Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Hálózati technológiák és alkalmazások

Hasonló előadás


Az előadások a következő témára: "Hálózati technológiák és alkalmazások"— Előadás másolata:

1 Hálózati technológiák és alkalmazások
Vida Rolland

2 STP Spanning Tree Protocol IEEE 802.1D szabvány része
Hurokmentes fák egy bridge-lt LAN-on Az Ethernetben nincs TTL Hurok esetén végtelenül keringenek a csomagok a hálózatban Redundanciára viszont szükség van Hiba esetén van egy védelmi útvonal Hálózati technológiák és alkalmazások

3 Példa – Fizikai topológia
B8 B3 B5 B7 B2 B1 B6 B4 Hálózati technológiák és alkalmazások

4 STP működése Root bridge kiválasztása
Minden bridge-nek MAC címe és konfigurálható prioritási száma BID – Bridge Identification A legkisebb prioritású bridge lesz a root Egyenlőség esetén a kisebb MAC cím nyer A második helyezett lesz a secondary (backup) root Teljesen automatikus, de ha rendszergazda egy bizonyos bridge-et szeretnek root-nak, beállithatja egy alacsony prioritási számra Hálózati technológiák és alkalmazások

5 STP működése „Legolcsóbb” utak keresése a root bridge-hez
BPDU – Bridge Protocol Data Units Periódikusan (2s) küldözgetik egymásnak a bridge-ek Egy bridge kiszámolja az összes lehetséges útvonal árát a root bridge felé minden port rendelkezik egy árral (Port Cost) Adminisztratív érték, pl. fordítottan arányos a sávszélességgel Kiválasztja a legolcsóbb (least-cost) útvonalat Az útvonalhoz vezető port lesz a root port A bridge-ek közösen kiszámolják minden LAN szegmensre hogy melyik bridge-en keresztül a legolcsóbb eljutni a root bridge-hez Designated bridge, designated port A designated és a root port-ok forwarding state-be kerülnek Az összes többi porton blokkolni fog Csak BPDU-k mennek át A fa kiépülése után megtanulja a címeket 15 másodperc tanulási idő Hálózati technológiák és alkalmazások

6 Példa – Fizikai topológia
B8 B3 B5 Protocol működés: Root kiválasztás minden LAN-ra kiválasztja a designated bridge-et, a legközelebbit a root-hoz. Minden bridge a root fele a designated bridge-en keresztül küld. B7 B2 B1 B6 B4 Hálózati technológiák és alkalmazások

7 Példa – STP Topológia Spanning Tree: Root B8 B3 B5 B7 B2 B1 B6 B4 B1
Hálózati technológiák és alkalmazások

8 Hiba kezelés Minden porton periodikusan HELLO üzeneteket küldenek
2 HELLO üzenet elmaradása hibát jelent A bridge-ek újraszámolják a topológiát Ha van blokkolt port akkor azt fogja használni Az új topológia kialakítására van 15 sec Következik a MAC címek megtanulása a portokon 30 másodpercen belül újra működőképes a rendszer Hálózati technológiák és alkalmazások

9 Változatok A STP nagyon lassan reagál hiba esetén
Timer alapú működés Rapid Spanning Tree Protocol (RSTP) Gyorsabb hibadetektálás, alternatív útvonalak Multiple Spanning Tree Protocol (MSTP) Minden VLAN-ra egy külön STP Virtual Local Area Network Hálózati technológiák és alkalmazások

10 Túl sok a vezeték... Hálózati technológiák és alkalmazások

11 Bluetooth II. Harald Blaatand („Kékfogú”)
i.sz. 940 – 981 Viking király, egyesítette Dániát és Norvégiát Ericsson kezdeményezés (1994) Összekötni mobiltelefonokat más eszközökkel (pl. PDA-kal) vezeték nélküli kapcsolaton Rövid hatósugarú, kis teljesítményű, olcsó rádiós adó-vevők SIG – Special Interest Group Ericsson, IBM, Intel, Nokia, Toshiba Hálózati technológiák és alkalmazások

12 Bluetooth Eredeti cél – megszabadulni a kábelektől
PAN – Personal Area Network Környezetünkben, egymáshoz közel elhelyezkedő eszközök hálózata Betört a vezeték nélküli helyi hálózatok (WLAN) területére is Versenytársa lett az IEEE nek Bluetooth SIG specifikáció – 1999 1500 oldalas doksi Mindennel foglalkozik, a fizikaitól az alkalmazási rétegig IEEE szabvány (2002) Csak a fizikai és adatkapcsolati réteg Hálózati technológiák és alkalmazások

13 Bluetooth hálózat Piconet
egy mester (master) és max. 7 szolga csomópont (slave) Szolgák 10 méteres távon belül a master-től Több piconet alkothat egy scatternet-et (szórt hálózat) Az aktív szolgák mellett legfeljebb 255 várakozó (parked) csomópont A mester alacsony teljesítményű állapotba vitte őket Kímelik az akkumulátort Semmit nem csinálnak, csak a mester aktíválására várnak Más állapotok Hold – tartás Sniff – szimatolás Az architektúra lényege hogy olcsó legyen 5 dollár alatt egy Bluetooth chip Buta szolgák, azt csinálják amit a mester mond Piconet – frekvenciaosztásos multiplexelés – FHSS (részletek később) A mester vezérli az órát, kiosztja az időszeleteket Két szolga csak a mesteren keresztül kommunikálhat egymással Egy mester az egyik piconet-ben lehet slave a másikban Hálózati technológiák és alkalmazások

14 Bluetooth profilok Általában a hálózati protokollok csak csatornákat adnak a kommunikáló eszközök számára Nem szabják meg hogy mire használják azokat A Bluetooth SIG specifikáció más 27 konkrét támogatandó alkalmazást (profile-t) nevez meg Újabb és újabb profile-ok jelennek meg GAP – Generic Access Profile Alap hozzáférés Nem egy alkalmazás, inkább egy bázis amire más alkalmazások épülnek Biztonságos csatornákat épít ki és tart fenn a mester és a szolgák között SDP – Service Discovery Profile Protokoll a felkínált szolgáltatások felfedezésére Minden Bluetooth eszköznek implementálnia kell (az GAP-al együtt) LAP – LAN Access Profile A versenytársa Lehetővé teszi, hogy egy Bluetooth eszköz csatlakozzon a vezetékes hálózathoz Hálózati technológiák és alkalmazások

15 Bluetooth profilok DUN – Dial-up Networking Profile
Betárcsázós hálózati profil Egy laptop egy beépített modemet tartalmazó mobiltelefonon keresztül csatlakozhat az internethez IP – Intercom Profile Két telefon rádiós adó-vevőként való összekötése HS – Headset Profile Mobiltelefon és fejhallgató vezeték nélküli összekapcsolása A legelterjedtebb profil Hálózati technológiák és alkalmazások

16 IEEE 802.11 WLAN – Wireless Local Area Network Mire jó?
A legelterjedtebb WLAN megoldást az IEEE szabvány definiálja Más megoldások: HiperLAN, HomeRF Mire jó? Épületen belüli WLAN-ok Épületek közötti összeköttetés Otthoni alkalmazás Vezetéknélküli kiterjesztése az otthoni szélessávú előfizetésnek Nyílvános internetszolgáltatások (hotspot) Reptereken, szállodákban, internet-kávézókban Egyszerű alternatíva szélessávú internetezésre ott ahol vezetékes szolgáltatás (pl. ADSL) nem lehetséges Hálózati technológiák és alkalmazások

17 A 802.11 protokollkészlete Felsőbb rétegek LLC alréteg Fizikai réteg
Nagyjából az OSI fizikai rétegének felel meg Különböző verziókban különböző átviteli módszerek MAC alréteg – Medium Access Control Dönt a csatornakiosztásról Ki lesz a soron következő adó LLC alréteg – Logical Link Control Elrejti a különböző 802-es változatok eltéréseit a hálózati réteg elől Megbízható kommunikációt tud biztosítani az adatkapcsolati rétegben Felsőbb rétegek LLC alréteg Adatkapcsolati réteg MAC alréteg 802.11 Infravörös 802.11 FHSS 802.11 DSSS 802.11a OFDM 802.11b HR-DSSS 802.11g OFDM Fizikai réteg Hálózati technológiák és alkalmazások

18 Fizikai réteg A es szabvány (1997) három átviteli módszert rögzít a fizikai rétegben: Infravörös FHSS – Frequency Hopping Spread Spectrum DSSS – Direct Sequence Spread Spectrum 802.11a, b (1999) - új eljárások, a nagyobb sávszélesség eléréséhez OFDM – Orthogonal Frequency Division Multiplexing HR-DSSS – High Rate DSSS 802.11g (2001) - új OFDM modulációs változat, más frekvenciasávban Hálózati technológiák és alkalmazások

19 Infravörös átvitel Hasonló a televíziók távirányítójában lévő megoldáshoz Közvetlen rálátást nem igényel Előnyök: Egyszerű, olcsó megoldás Az infravörös jelek nem hatolnak át a falakon a különböző helységekben lévő cellák jól elkülönülnek egymástól Hátrányok Kis sávszélesség 1 vagy 2 Mb/s sebesség Az eléréshez a hozzáférési ponttal egy helységben kell lenni A napfény elnyomja az infravörös sugarakat Nem egy népszerű megoldás Hálózati technológiák és alkalmazások

20 FHSS Frequency Hopping Spread Spectrum (frekvenciaugrásos szórt spektrum) 2.4 GHz-s ISM sávban 79 db 1 MHz-es csatorna GHz és GHz között (Európa, USA) 23 db csatorna GHz és GHz között (Japán) Álvéletlenszám generátorral előállított frekvencia ugrássorozatok Ha két állomás ugyanazt a kezdőértéket (seed) használja, akkor ugyanazokat a frekvenciakat fogjak egyszerre végigjárni Időben szinkronban kell maradniuk 78 db ugrássorozat, mindegyik 79 csatornával (USA, Európa) Az 1. sorozat az USA-ban 3,26,65,11,46,19,74,50,22,64,79,32,62... 12 db ugrássorozat, mindegyik 23 csatornával (Japán) A tartózkodási idő (dwell time) az egyes frekvenciákon állítható Nem lehet nagyobb 400 ms-nál Leggyakrabban használt értékek: 32 ms vagy 128 ms Hálózati technológiák és alkalmazások

21 FHSS Hálózati technológiák és alkalmazások

22 FHSS Előnyök Hátrányok Valamennyire biztonságos
Hatékony spektrumkihasználás a szabályozatlan ISM sávban Valamennyire biztonságos Aki nem ismeri az ugrássorozatot vagy a tartózkodási időket, nem tud lehallgatni Jó védelem a többutas csillapítás (multipath fading) ellen A jel az adótól elindulva, különböző tárgyakról visszaverődve terjed Többször is eléri a vevőt A vevő csak egy rövid ideig hallgat azon a csatornán Nem fogják zavarni a késéssel érkező jelek a régi csatornán Kevéssé érzékeny a rádiós interferenciára A zavaró jelek egy adott frekvenciatartományra korlátozódnak A vevő hamar kiugrik onnan Jól használható nagyobb távolságok áthidalására, épületek közötti kapcsolatok kiépítésére Hátrányok Kis sávszélesség (1 Mb/s) Hálózati technológiák és alkalmazások

23 DSSS Direct Sequence Spread Spectrum (közvetlen sorozatú szórt spektrum) Átviteli kapacitás szintén 1 vagy 2 Mb/s A „hasznos” adatokat szétszórjuk a teljes frekvencia tartományban XOR művelet 11 bitből álló chip-kóddal (zaj) Pseudo-random sorozat, 1-ből és 0-ból, sokkal nagyobb frekvencián mint az eredeti jel A zajt a fogadó ki tudja szűrni Vissza tudja állítani a hasznos adatokat Data 1 bit period XOR Out PRN 11 chips 11 Bit Barker Code: Hálózati technológiák és alkalmazások

24 DSSS A hasznos adatot szétszórjuk a teljes frekvenciatartományban
A szélessávú jel nehezebben detektálható Aki le szeretne hallgatni csak „zajt” érzékel Nem tudja kiszűrni belőle az információt Eredetileg katonai alkalmazásokra vezették be 11 bites chip-kód esetén 22 MHz széles sávra szór 30 MHz két DSSS rendszer között, az interferenciák elkerülésére Az ISM sáv 83.5 MHz széles csak 3 DSSS rendszer működtethető egyszerre egy helyen interferencia nélkül Hálózati technológiák és alkalmazások

25 802.11a (Wi-Fi5) A nagyobb sávszélesség érdekében újabb eljárásokat dolgoztak ki (‘99) OFDM - Orthogonal Frequency Division Multiplexing 5 GHz-es ISM sávban Akár 54 Mb/s-os átviteli sebesség A frekvenciatartomány több apró szeletre osztva Az átvivendő jelet is részekre osztjuk Egyidejűleg több frekvencián (alvivőn) is átvitel, nagyobb átviteli sebesség A hagyományos FDM-ben védősávok az interferenciák elkerülésére Kevesebb lehetséges frekvenciaszelet Az OFDM-ben ortogonális frekvenciák Az egyes alvivők középfrekvenciáján a többi jel nulla értéket vesz fel Nagyon érzékeny a vevők szinkronizálására 52 frekvencia - 48 az adatoknak, 4 a szinkronizációhoz Hálózati technológiák és alkalmazások

26 802.11b (Wi-Fi) Wireless Fidelity Ez az első 802.11x szabvány HR-DSSS
Vezetéknélküli torzításmentesség Ez az első x szabvány Nem a a utóda, egyszerre fejlesztették őket HR-DSSS High Rate Direct Sequence Spread Spectrum Hatékonyabb moduláció mint a hagyományos DSSS-ben 4 átviteli sebesség a 2,4 GHz-es sávban 1, 2, 5.5 és 11 Mb/s Gyakorlatban szinte mindig 11 Mb/s, 100 méteres hatótávolságon Kisebb sebesség mint a a-nál Nagyobb működési tartomány Hálózati technológiák és alkalmazások

27 802.11g 2001-ben fogadták el 54 Mb/s-os adatátviteli sebesség
OFDM-et használ (mint a a) A 2,4 GHz-es ISM tartományban (mint a b) Ugyanúgy érzékeny az interferenciákra 54 Mb/s-os adatátviteli sebesség Kompatibilis a b-vel Egy b-t használó AP tud kommunikálni egy g-t használó állomással, és fordítva Ha a hálózatban akad akár egy darab b-s állomás, mindenki kényszerű ezt használni Csökken az adatátviteli sebesség A jövő technológiájának ígérkezik vagy már az is... Nagyon sok telepített b hálózat, eszköz létezik Ameddig ezek beszerzési költsége amortizálódik, nem biztos, hogy könnyen terjed majd Hálózati technológiák és alkalmazások


Letölteni ppt "Hálózati technológiák és alkalmazások"

Hasonló előadás


Google Hirdetések