Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

1 Hálózati technológiák és alkalmazások Vida Rolland 2008.04.01.

Hasonló előadás


Az előadások a következő témára: "1 Hálózati technológiák és alkalmazások Vida Rolland 2008.04.01."— Előadás másolata:

1 1 Hálózati technológiák és alkalmazások Vida Rolland

2 Hálózati technológiák és alkalmazások STP  Spanning Tree Protocol  IEEE 802.1D szabvány része  Hurokmentes fák egy bridge-lt LAN-on  Az Ethernetben nincs TTL  Hurok esetén végtelenül keringenek a csomagok a hálózatban  Redundanciára viszont szükség van  Hiba esetén van egy védelmi útvonal

3 Hálózati technológiák és alkalmazások Példa – Fizikai topológia B3 B5 B7 B2 B1 B6 B4 B8

4 Hálózati technológiák és alkalmazások STP működése  Root bridge kiválasztása  Minden bridge-nek MAC címe és konfigurálható prioritási száma  BID – Bridge Identification  A legkisebb prioritású bridge lesz a root  Egyenlőség esetén a kisebb MAC cím nyer  A második helyezett lesz a secondary (backup) root  Teljesen automatikus, de ha rendszergazda egy bizonyos bridge-et szeretnek root-nak, beállithatja egy alacsony prioritási számra

5 Hálózati technológiák és alkalmazások STP működése  „Legolcsóbb” utak keresése a root bridge-hez  BPDU – Bridge Protocol Data Units  Periódikusan (2s) küldözgetik egymásnak a bridge-ek  Egy bridge kiszámolja az összes lehetséges útvonal árát a root bridge felé  minden port rendelkezik egy árral (Port Cost)  Adminisztratív érték, pl. fordítottan arányos a sávszélességgel  Kiválasztja a legolcsóbb (least-cost) útvonalat  Az útvonalhoz vezető port lesz a root port  A bridge-ek közösen kiszámolják minden LAN szegmensre hogy melyik bridge-en keresztül a legolcsóbb eljutni a root bridge-hez  Designated bridge, designated port  A designated és a root port-ok forwarding state-be kerülnek  Az összes többi porton blokkolni fog  Csak BPDU-k mennek át  A fa kiépülése után megtanulja a címeket  15 másodperc tanulási idő

6 Hálózati technológiák és alkalmazások Példa – Fizikai topológia Protocol működés: 1.Root kiválasztás 2.minden LAN-ra kiválasztja a designated bridge-et, a legközelebbit a root-hoz. 3.Minden bridge a root fele a designated bridge-en keresztül küld. B3 B5 B7 B2 B1 B6 B4 B8

7 Hálózati technológiák és alkalmazások Példa – STP Topológia B3 B5 B7 B2 B1 B6 B4 Root B8 B2B4B5B7 B8 B1 Spanning Tree:

8 Hálózati technológiák és alkalmazások Hiba kezelés  Minden porton periodikusan HELLO üzeneteket küldenek  2 HELLO üzenet elmaradása hibát jelent  A bridge-ek újraszámolják a topológiát  Ha van blokkolt port akkor azt fogja használni  Az új topológia kialakítására van 15 sec  Következik a MAC címek megtanulása a portokon  30 másodpercen belül újra működőképes a rendszer

9 Hálózati technológiák és alkalmazások Változatok  A STP nagyon lassan reagál hiba esetén  Timer alapú működés  Rapid Spanning Tree Protocol (RSTP)  Gyorsabb hibadetektálás, alternatív útvonalak  Multiple Spanning Tree Protocol (MSTP)  Minden VLAN-ra egy külön STP  Virtual Local Area Network

10 Hálózati technológiák és alkalmazások Túl sok a vezeték...

11 Hálózati technológiák és alkalmazások Bluetooth  II. Harald Blaatand („Kékfogú”)  i.sz. 940 – 981  Viking király, egyesítette Dániát és Norvégiát  Ericsson kezdeményezés (1994)  Összekötni mobiltelefonokat más eszközökkel (pl. PDA-kal) vezeték nélküli kapcsolaton  Rövid hatósugarú, kis teljesítményű, olcsó rádiós adó-vevők  SIG – Special Interest Group  Ericsson, IBM, Intel, Nokia, Toshiba

12 Hálózati technológiák és alkalmazások Bluetooth  Eredeti cél – megszabadulni a kábelektől  PAN – Personal Area Network  Környezetünkben, egymáshoz közel elhelyezkedő eszközök hálózata  Betört a vezeték nélküli helyi hálózatok (WLAN) területére is  Versenytársa lett az IEEE nek  Bluetooth SIG specifikáció – 1999  1500 oldalas doksi  Mindennel foglalkozik, a fizikaitól az alkalmazási rétegig  IEEE szabvány (2002)  Csak a fizikai és adatkapcsolati réteg

13 Hálózati technológiák és alkalmazások Bluetooth hálózat  Piconet  egy mester (master) és max. 7 szolga csomópont (slave)  Szolgák 10 méteres távon belül a master-től  Több piconet alkothat egy scatternet-et (szórt hálózat)  Az aktív szolgák mellett legfeljebb 255 várakozó (parked) csomópont  A mester alacsony teljesítményű állapotba vitte őket  Kímelik az akkumulátort  Semmit nem csinálnak, csak a mester aktíválására várnak  Más állapotok  Hold – tartás  Sniff – szimatolás  Az architektúra lényege hogy olcsó legyen  5 dollár alatt egy Bluetooth chip  Buta szolgák, azt csinálják amit a mester mond  Piconet – frekvenciaosztásos multiplexelés – FHSS (részletek később)  A mester vezérli az órát, kiosztja az időszeleteket  Két szolga csak a mesteren keresztül kommunikálhat egymással  Egy mester az egyik piconet-ben lehet slave a másikban

14 Hálózati technológiák és alkalmazások Bluetooth profilok  Általában a hálózati protokollok csak csatornákat adnak a kommunikáló eszközök számára  Nem szabják meg hogy mire használják azokat  A Bluetooth SIG specifikáció más  27 konkrét támogatandó alkalmazást (profile-t) nevez meg  Újabb és újabb profile-ok jelennek meg  GAP – Generic Access Profile  Alap hozzáférés  Nem egy alkalmazás, inkább egy bázis amire más alkalmazások épülnek  Biztonságos csatornákat épít ki és tart fenn a mester és a szolgák között  SDP – Service Discovery Profile  Protokoll a felkínált szolgáltatások felfedezésére  Minden Bluetooth eszköznek implementálnia kell (az GAP-al együtt)  LAP – LAN Access Profile  A versenytársa  Lehetővé teszi, hogy egy Bluetooth eszköz csatlakozzon a vezetékes hálózathoz

15 Hálózati technológiák és alkalmazások Bluetooth profilok  DUN – Dial-up Networking Profile  Betárcsázós hálózati profil  Egy laptop egy beépített modemet tartalmazó mobiltelefonon keresztül csatlakozhat az internethez  IP – Intercom Profile  Két telefon rádiós adó-vevőként való összekötése  HS – Headset Profile  Mobiltelefon és fejhallgató vezeték nélküli összekapcsolása  A legelterjedtebb profil

16 Hálózati technológiák és alkalmazások IEEE  WLAN – Wireless Local Area Network  A legelterjedtebb WLAN megoldást az IEEE szabvány definiálja  Más megoldások: HiperLAN, HomeRF  Mire jó?  Épületen belüli WLAN-ok  Épületek közötti összeköttetés  Otthoni alkalmazás  Vezetéknélküli kiterjesztése az otthoni szélessávú előfizetésnek  Nyílvános internetszolgáltatások (hotspot)  Reptereken, szállodákban, internet-kávézókban  Egyszerű alternatíva szélessávú internetezésre ott ahol vezetékes szolgáltatás (pl. ADSL) nem lehetséges

17 Hálózati technológiák és alkalmazások A protokollkészlete  Fizikai réteg  Nagyjából az OSI fizikai rétegének felel meg  Különböző verziókban különböző átviteli módszerek  MAC alréteg – Medium Access Control  Dönt a csatornakiosztásról  Ki lesz a soron következő adó  LLC alréteg – Logical Link Control  Elrejti a különböző 802-es változatok eltéréseit a hálózati réteg elől  Megbízható kommunikációt tud biztosítani az adatkapcsolati rétegben Infravörös FHSS DSSS g OFDM b HR-DSSS a OFDM Felsőbb rétegek LLC alréteg MAC alréteg Fizikai réteg Adatkapcsolati réteg

18 Hálózati technológiák és alkalmazások Fizikai réteg  A es szabvány (1997) három átviteli módszert rögzít a fizikai rétegben:  Infravörös  FHSS – Frequency Hopping Spread Spectrum  DSSS – Direct Sequence Spread Spectrum  a, b (1999) - új eljárások, a nagyobb sávszélesség eléréséhez  OFDM – Orthogonal Frequency Division Multiplexing  HR-DSSS – High Rate DSSS  g (2001) - új OFDM modulációs változat, más frekvenciasávban

19 Hálózati technológiák és alkalmazások Infravörös átvitel  Hasonló a televíziók távirányítójában lévő megoldáshoz  Közvetlen rálátást nem igényel  Előnyök:  Egyszerű, olcsó megoldás  Az infravörös jelek nem hatolnak át a falakon  a különböző helységekben lévő cellák jól elkülönülnek egymástól  Hátrányok  Kis sávszélesség  1 vagy 2 Mb/s sebesség  Az infravörös jelek nem hatolnak át a falakon  Az eléréshez a hozzáférési ponttal egy helységben kell lenni  A napfény elnyomja az infravörös sugarakat  Nem egy népszerű megoldás

20 Hálózati technológiák és alkalmazások FHSS  Frequency Hopping Spread Spectrum ( frekvenciaugrásos szórt spektrum)  2.4 GHz-s ISM sávban  79 db 1 MHz-es csatorna GHz és GHz között (Európa, USA)  23 db csatorna GHz és GHz között (Japán)  Álvéletlenszám generátorral előállított frekvencia ugrássorozatok  Ha két állomás ugyanazt a kezdőértéket (seed) használja, akkor ugyanazokat a frekvenciakat fogjak egyszerre végigjárni  Időben szinkronban kell maradniuk  78 db ugrássorozat, mindegyik 79 csatornával (USA, Európa)  Az 1. sorozat az USA-ban 3,26,65,11,46,19,74,50,22,64,79,32,62...  12 db ugrássorozat, mindegyik 23 csatornával (Japán)  A tartózkodási idő (dwell time) az egyes frekvenciákon állítható  Nem lehet nagyobb 400 ms-nál  Leggyakrabban használt értékek: 32 ms vagy 128 ms

21 Hálózati technológiák és alkalmazások FHSS

22 Hálózati technológiák és alkalmazások FHSS  Előnyök  Hatékony spektrumkihasználás a szabályozatlan ISM sávban  Valamennyire biztonságos  Aki nem ismeri az ugrássorozatot vagy a tartózkodási időket, nem tud lehallgatni  Jó védelem a többutas csillapítás (multipath fading) ellen  A jel az adótól elindulva, különböző tárgyakról visszaverődve terjed  Többször is eléri a vevőt  A vevő csak egy rövid ideig hallgat azon a csatornán  Nem fogják zavarni a késéssel érkező jelek a régi csatornán  Kevéssé érzékeny a rádiós interferenciára  A zavaró jelek egy adott frekvenciatartományra korlátozódnak  A vevő hamar kiugrik onnan  Jól használható nagyobb távolságok áthidalására, épületek közötti kapcsolatok kiépítésére  Hátrányok  Kis sávszélesség (1 Mb/s)

23 Hálózati technológiák és alkalmazások DSSS  Direct Sequence Spread Spectrum (közvetlen sorozatú szórt spektrum)  Átviteli kapacitás szintén 1 vagy 2 Mb/s  A „hasznos” adatokat szétszórjuk a teljes frekvencia tartományban  XOR művelet 11 bitből álló chip-kóddal (zaj)  Pseudo-random sorozat, 1-ből és 0-ból, sokkal nagyobb frekvencián mint az eredeti jel  A zajt a fogadó ki tudja szűrni  Vissza tudja állítani a hasznos adatokat 11 chips 11 Bit Barker Code: bit period Data PRN Out XOR

24 Hálózati technológiák és alkalmazások DSSS  A hasznos adatot szétszórjuk a teljes frekvenciatartományban  A szélessávú jel nehezebben detektálható  Aki le szeretne hallgatni csak „zajt” érzékel  Nem tudja kiszűrni belőle az információt  Eredetileg katonai alkalmazásokra vezették be  11 bites chip-kód esetén 22 MHz széles sávra szór  30 MHz két DSSS rendszer között, az interferenciák elkerülésére  Az ISM sáv 83.5 MHz széles  csak 3 DSSS rendszer működtethető egyszerre egy helyen interferencia nélkül

25 Hálózati technológiák és alkalmazások a (Wi-Fi5)  A nagyobb sávszélesség érdekében újabb eljárásokat dolgoztak ki (‘99)  OFDM - Orthogonal Frequency Division Multiplexing  5 GHz-es ISM sávban  Akár 54 Mb/s-os átviteli sebesség  A frekvenciatartomány több apró szeletre osztva  Az átvivendő jelet is részekre osztjuk  Egyidejűleg több frekvencián (alvivőn) is átvitel, nagyobb átviteli sebesség  A hagyományos FDM-ben védősávok az interferenciák elkerülésére  Kevesebb lehetséges frekvenciaszelet  Az OFDM-ben ortogonális frekvenciák  Az egyes alvivők középfrekvenciáján a többi jel nulla értéket vesz fel  Nagyon érzékeny a vevők szinkronizálására  52 frekvencia - 48 az adatoknak, 4 a szinkronizációhoz

26 Hálózati technológiák és alkalmazások b (Wi-Fi)  Wireless Fidelity  Vezetéknélküli torzításmentesség  Ez az első x szabvány  Nem a a utóda, egyszerre fejlesztették őket  HR-DSSS  High Rate Direct Sequence Spread Spectrum  Hatékonyabb moduláció mint a hagyományos DSSS-ben  4 átviteli sebesség a 2,4 GHz-es sávban  1, 2, 5.5 és 11 Mb/s  Gyakorlatban szinte mindig 11 Mb/s, 100 méteres hatótávolságon  Kisebb sebesség mint a a-nál  Nagyobb működési tartomány

27 Hálózati technológiák és alkalmazások g  2001-ben fogadták el  OFDM-et használ (mint a a)  A 2,4 GHz-es ISM tartományban (mint a b)  Ugyanúgy érzékeny az interferenciákra  54 Mb/s-os adatátviteli sebesség  Kompatibilis a b-vel  Egy b-t használó AP tud kommunikálni egy g-t használó állomással, és fordítva  Ha a hálózatban akad akár egy darab b-s állomás, mindenki kényszerű ezt használni  Csökken az adatátviteli sebesség  A jövő technológiájának ígérkezik  vagy már az is...  Nagyon sok telepített b hálózat, eszköz létezik  Ameddig ezek beszerzési költsége amortizálódik, nem biztos, hogy könnyen terjed majd


Letölteni ppt "1 Hálózati technológiák és alkalmazások Vida Rolland 2008.04.01."

Hasonló előadás


Google Hirdetések