Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

HÁLÓZATI ALAPISMERETEK II.

Hasonló előadás


Az előadások a következő témára: "HÁLÓZATI ALAPISMERETEK II."— Előadás másolata:

1 HÁLÓZATI ALAPISMERETEK II.

2 AZ INTERNETWORKING ELEMEI
REPEATER HUB - SWITCH BRIDGE ROUTER GATEWAY PROXY

3 REPEATER, JELISMÉTLŐ A fizikai rétegben működő jelismétlő eszköz. Feladata az elgyengült jelek felerősítése, és tovább küldése. Nem végez semmilyen ellenőrzést, szűrést, vagy útválasztást. Két hálózati szegmens összekötésére használható. Fizikai réteg

4 BRIDGE, HÍD A híd két hálózat adatkapcsolati szintű összekapcsolását végzi. Egy Ethernet és egy vezérjeles sínű hálózat között a híd teremti meg a kapcsolatot. Lényegében egymásba átalakítja az eltérő keretformátumokat. A host B host 4-7. 4-7. Hálózati Híd Hálózati LLC LLC LLC MAC MAC MAC Fizikai Fizikai Fizikai 802.2 802.3

5 ROUTER, ÚTVÁLASZTÓ Az útválasztók funkcionálisan a hálózati rétegben működnek. Feladatuk a csomagok továbbítása a megfelelő irányba a kommunikációs alhálózatban. 4-7. rétegek 4-7. rétegek Hálózati Hálózati Hálózati Adatkapcsolati Adatkapcsolati Adatkapcsolati Fizikai Fizikai Fizikai

6 GATEWAY, ÁTJÁRÓ A gateway eszközök különböző hálózatok között végeznek protokoll konverziót. Pl.: Egy Ethernet LAN hálózatot összekapcsol egy X.25-ös WAN hálózattal. Kiépítésében lehet céleszköz, és lehet szoftver.

7 PROXY Proxy (helyettesítő) kiszolgálót, akkor használnak, ha a belső hálózatot el akarják takarni más, külső hálózatok elől. A külső hálózat felé a belső hálózat egyetlen gépnek látszik. A proxy kiszolgálók a tűzfalak egyik eleme. Public Network Proxy

8 HÁLÓZATOK ÖSSZEKÖTÉSE
Hub Bridge Hub

9 LAN – WAN KAPCSOLAT Router/Gateway Workstation Workstation Hub/Switch

10 KÖZEG-HOZZÁFÉRÉSI TECHNIKÁK
A közeg-hozzáférési technikák meghatározzák, hogy a közös kommunikációs közegen milyen módon osztoznak a résztvevők (számítógépek). Véletlen közeg-hozzáférés Osztott közeg-hozzáférés Központosított közeg-hozzáférés

11 VÉLETLEN KÖZEG-HOZZÁFÉRÉS
A véletlen közeg-hozzáférés alapgondolata, hogy az átviteli közeghez bárki, bármikor hozzáférhet. A legelterjedtebb véletlen közeg-hozzáférési módszer a CSMA/CD (Carrier Sense Multile Access with Colosion Detection – Csatornafigyelő többszörös hozzáférés, ütközés detektálással). A közeghez bárki hozzáférhet, ha éppen senki más nem használja, az esetleges ütközéséket érzékeli. Hasonló módszeren alapszik az ALOHA eljárás.

12 CSMA / CD Start Közeg figyelés igen nem Közeg foglaltság Csomag küldés
Ütközés igen Várakozás nem End

13 ÜTKÖZÉS FELOLDÁSA I. Az ütközés után az időt diszkrét időintervallumokra osztják. Az első ütközés után minden állomás az újabb próbálkozás előtt 0 vagy 1 időintervallumot várakozik. Ha két állomás ütközik, és mindkettő ugyanazt a véletlen számot kapják, akkor ismét ütköznek. A második ütközés után már a 0, 1, 2 vagy 3 számok közül választanak véletlenszerűen, és annak megfelelő ideig várakoznak, és így tovább. Általánosan fogalmazva: a k-adik ütközés után az állomásoknak a 0 és 2k-1 közötti intervallumból kell egy számot választaniuk, és ennek megfelelő időt kell várakozniuk. Ha azonban elérik a 10. ütközést, akkor a véletlen szám generálás felső határa 1023-as értékben állandósul

14 ÜTKÖZÉS FELOLDÁSA II. 16 bekövetkezett ütközés után a vezérlő abbahagyja a próbálkozást, és hibajelzést ad a számítógépnek. A további hibajavítás a felsőbb rétegek feladata. Ezt az algoritmust bináris exponenciális visszatartásnak (binary exponential back off ) nevezik. A próbálkozások számával exponenciálisan növekvő várakozási idő miatt dinamikusan lehet az adni kívánó állomások számához igazodni. Kevés ütköző állomás esetén viszonylag kis késleltetés következik be, ugyanakkor nagyszámú állomás esetén az ütközés még belátható időn belül feloldódik.

15 OSZTOTT KÖZEG-HOZZÁFÉRÉS
Az osztott közeg-hozzáférés esetén a közös közeget használó gépek egymás között megosztják azt. Legjellemzőbb megoldása, mikor is az adáshoz való jogot a hálózatban egy zseton (speciális üzenet) reprezentál. Az a számítógép adhat, aki éppen a zsetont birtokolja. Miután az adást befejezte a zsetont tovább kell adnia. E közeg-hozzáférési módszert használja a vezérjeles sín, és vezérjeles gyűrű.

16 VEZÉRJELES SÍN A vezérjeles sín fizikailag busz (sín) topológiát mutat, ezért üzenetszórásos módon működik. Logikailag viszont egy gyűrűt alkotnak, ahol minden állomás ismeri a logikailag bal és jobb oldali állomásának a címét. Host Host Host Vezérjel Host Host Host Host

17 GYŰRŰ LÉTREHOZÁSA Amikor bekapcsolják az első állomást, az észleli, hogy nincs forgalom. Ezért egy Claim token (vezérjel igénylés) keretet küld. Mivel nem észlel más, vezérjelért versengő társat, ezért létrehoz egy vezérjelet, valamint egy gyűrűt, amelynek egy tagja lesz ez az állomás. Rendszerese időközönként kéri új állomások belépési ajánlatát.

18 GYŰRŰ KARBANTARTÁSA I. Belépés a gyűrűbe: A vezérjel birtokosa a Solicit successor (beléptetés engedélyezése) kerettel rendszeresen ajánlatot kér a gyűrűhöz még nem tartozó állomásoktól. A keret a küldő és a küldőt a sorban követő állomás címét tartalmazza. Azért, hogy a gyűrűcímek csökkenő sorrend szerinti rendezettsége megmaradjon, csak az ebben a tartományban lévő állomások kérhetik beléptetésüket. Beléptető, 3 saját, 6 következő Belépő 3 6 4

19 GYŰRŰ KARBANTARTÁSA II.
Gyűrű elhagyása: Egy Q állomás, amelyet E előz meg, és K állomás követ, (E – Q - K) szabályosan úgy hagyja el a gyűrűt, hogy E-nek küld egy Set successor keretet, melyben közli vele, hogy innentől kezdve nem Q követi, hanem K. Az új sorrend: E – K. ezután Q egyszerűen abbahagyja az adást. Set successor „K” E Q K

20 KÖZPONTOSÍTOTT ÁTVITELVEZÉRLÉS
Ezeknél az eljárásoknál mindig van egy kitüntetett egység, amelynek a feladata az egyes állomások hálózathoz való kapcsolódásának vezérlése. A „Master” állomás egymás után kérdezi le a „Hostokat”, melyik akar és kinek üzenetet küldeni. Ha van üzenet elküldi a „Master” állomásnak, az pedig továbbítja a címzettnek. Host Host Host Master Host

21 FIZIKAI RÉTEG

22 ISO OSI REFERENCIA MODELL
Alkalmazói réteg Alkalmazói protokollok Megjelenítési réteg Viszony réteg Szállítási réteg Hálózati réteg Belső alhálózati protokollok Adatkapcsolati r. Fizikai réteg

23 JELTOVÁBBÍTÁS Analóg jeltovábbítás Digitális jeltovábbítás

24 AMPLITÚDÓ MODULÁCIÓ A=4  L= 1 A=2  L= 0 1 1

25 FREKVENCIA MODULÁCIÓ f=1  L= 0 f=2  L= 1 1 1 1 1

26 FÁZIS MODULÁCIÓ 180o = L1 0o= L0 1 1 1

27 FÁZIS ÉS AMPLITÚDÓ MODULÁCIÓ
0010 0011 0001 1010 1011 1001 0100 1100 0000 1000 1101 0101 1110 1111 0111 0110

28 DIGITÁLIS JELÁTVITEL, TTL
0 V  L 0 5 V  L 1 0V

29 ASZINKRON SOROS ÁTVITEL
1 1 1 STOP START PARITÁS (1) Adatátviteli sebesség: 75 – 150 – 300 – 600 – 1200 2400 – 4800 – 9600 – 19200 38400 – – ... Adatbitek száma: 5-9 Paritásbit, ha van páros, vagy páratlan STOP bitek száma: 1 – 1,5 - 2

30 ETHERNET HÁLÓZAT JELSZINTJEI, KÓDOLÁSA
1 1 1 1 L  H: 1 H  L: 0

31 ADATKAPCSOLATI RÉTEG

32 ISO OSI REFERENCIA MODELL
Alkalmazói réteg Alkalmazói protokollok Megjelenítési réteg Viszony réteg Szállítási réteg Hálózati réteg Belső alhálózati protokollok Adatkapcsolati r. Fizikai réteg

33 SZOLGÁLATI PRIMITÍVEK
Kérés Megerősítés Kérés Válasz Bejelentés Bejelentés Szolgálat felhasználó (hálózati réteg) Szolgáltató (adatkapcsolati réteg) Hálózati r. Szolgálat felhasználó (hálózati réteg) Adatkapcs. réteg Válasz Megerősítés Fizikai r. A B A B

34 KERETKÉPZÉS Karakter számlálás Kezdő és vég karakter használata
Kezdő és vég bitsorozat használata Fizikai réteg kódolásának megsértése

35 KARAKTER SZÁMLÁLÁS 5 1 2 3 4 6 5 6 7 8 9 7 1 2 3 4 5 1-es keret 5 karakter 2-es keret 6 karakter 3-es keret 7 karakter Hiba Karakter számláló lett 5 1 2 3 4 9 5 6 7 8 9 7 1 2 3 4 5 1-es keret 2-es keret, hibás

36 KEZDŐ- ÉS VÉGKARAKTEREK
HASZNÁLATA DLE STX A D DLE A T DLE STX Hibát okoz DLE STX A D DLE DLE A T DLE STX Beszúrt DLE

37 KEZDŐ- ÉS VÉG BITEK HASZNÁLATA
: keret kezdő és záró bitsorozat Azért, hogy az adatbitek között ne fordulhasson elő ilyen bitminta, minden ötödik 1-es után egy 0 kerül beszúrásra. Beszúrt 0-ás bitek

38 FIZIKAI RÉTEG KÓDOLÁSÁNAK MEGSÉRTÉSE
1 1 Manchester kódolás KERETEZVE

39 ADATKAPCSOLATI PROTOKOLLOK I.
Korlátozás nélküli egyirányú protokoll VEVŐ ADÓ Keret jött? nem ADÓ a hálózati rétegtől kapott csomagból keretet állít össze és átadja a fizikai rétegnek. igen VEVŐ a fizikai rétegtől kapott keretből az adatot továbbítja a hálózati rétegnek

40 ADATKAPCSOLATI PROTOKOLLOK II.
Egyirányú megáll és vár protokoll VEVŐ ADÓ ADÓ a hálózati rétegtől kapott csomagból keretet állít össze és átadja a fizikai rétegnek. Keret jött? nem igen VEVŐ a fizikai rétegtől kapott keretből az adatot továbbítja a hálózati rétegnek Nyugta jött? nem igen

41 ADATKAPCSOLATI PROTOKOLLOK III.
Nyugtabit=0 ADÓ a hálózati rétegtől kapott csomagból keretet állít össze és átadja a fizikai rétegnek. Nyugtabit=1 Keret újraadása igen Időzítés lejárt? igen Nyugta jött? nem nem

42 B A KÉTIRÁNYÚ PROTOKOLL A  B adatkeret B  A adatkeret nyugtája
A  B adatkeret nyugtája RÁÜLTETÉS ADÓ adatkeretek VEVŐ VEVŐ nyugta keretek ADÓ DUPLEX csatorna

43 CSÚSZÓ-ABLAKOS PROTOKOLL
Elküldött, de még nem nyugtázott keretek ADÓ 1 2 3 4 5 6 7 Utolsónak elküldött (és nyugtázott) keret, ablak csúszik felfelé, ha nyugta jön. A várt keretek sorszáma VEVŐ 1 2 3 4 5 6 7 Utolsónak nyugtázott keret Ablak csúszik felfelé, ha az ablakba illő keret érkezik

44 VISSZALÉPÉS N-NEL TECHNIKA
idő Az ablak mérete: 1 időzítési intervallum 1 2 3 4 5 6 7 8 2 3 4 5 6 7 8 9 10 1 E D D D D D D 2 3 4 5 6 7 8 9 10 HIBA Az adatkapcsolati réteg által eldobott keretek adatkeret nyugtakeret

45 VISSZALÉPÉS N-NEL TECHNIKA
idő Nagyméretű vevő ablakkal időzítési intervallum 1 2 3 4 5 6 7 8 2 3 4 5 6 9 10 11 Nyugta 0 Nyugta 1 Nyugta 8 1 E 3 4 5 6 7 8 2 D D D D 9 10 Hiba Az adatkapcsolati réteg által pufferelt keretek

46 HÁLÓZATI RÉTEG

47 ISO OSI REFERENCIA MODELL
Alkalmazói réteg Alkalmazói protokollok Megjelenítési réteg Viszony réteg Szállítási réteg Hálózati réteg Belső alhálózati protokollok Adatkapcsolati r. Fizikai réteg

48 HÁLÓZATI RÉTEG FELADATAI
Forgalom irányítás Torlódás vezérlés Internetworking

49 HÁLÓZATI RÉTEG ÁLTAL NYÚJTOTT SZOLGÁLATOK
Összeköttetés alapú hálózatoknál a forrás és a célállomás között a kommunikáció megkezdése előtt kapcsolat épül fel, melyet virtuális áramkörök segítségével valósítanak meg. A forrás és a célállomás a kommunikáció befejeztéig ugyanazt az útvonalat használják. Biztonságos alhálózati kommunikációt biztosít. Összeköttetés mentes hálózatok esetében az alhálózatba kerülő csomagok önálló életet élnek. Minden csomag az alhálózat aktuális állapotától függően kerül továbbításra. Ezt a szolgálatot datagramokkal valósítják meg. Az összeköttetés mentes alhálózatok nem megbízható kommunikációt valósítanak meg. A biztonságot a felsőbb rétegek biztosítják.

50 SZOLGÁLATOK KÖZÖTTI FŐBB KÜLÖNBSÉGEK
Összeköttetés alapú Összeköttetés mentes Kezdeti felépítés Szükséges Nem lehetséges Célcím Csak a felépítés alatt kell Minden csomagban kell Csomagsorszámozás Garantált Nem garantált Hibakorlátozás Hálózati réteg végzi Szállítási réteg végzi Forgalom szabályzás Opcióegyeztetés Lehetséges Összeköttetés azonosító Van Nincs

51 FORGALOMIRÁNYÍTÓ ALGORITMUSOK
Nem adaptív, vagy statikus forgalomirányító algoritmusok Adaptív, vagy dinamikus forgalomirányító algoritmusok Centralizált forgalomirányítás Elszigetelt forgalomirányítás Elosztott forgalomirányítás

52 LEGRÖVIDEBB ÚT ALGORITMUS I.
Az egyik legelterjedtebb forgalomirányítási eljárás a legrövidebb út algoritmus (shortest path). Kiindulásként el kell készíteni a kérdéses alhálózat egy olyan gráfját, amelyben a csomópontok az egyes IMP-ket, az élek pedig a kommunikációs vonalakat képviselik. Ezek után egy adott IMP pár közötti útvonal meghatározása a közöttük lévő legrövidebb út megtalálására redukálódik. Egy út hosszának több mérőszáma is lehet, pl. csomópontátlépések száma, késleltetések, útvonalak terheltsége, csomópontok távolsága..

53 LEGRÖVIDEBB ÚT ALGORITMUS II.
7 C 2 3 2 E 2 F 3 A D 1 2 6 4 2 G H B 7 C 2 3 2 E 2 F 3 A D 1 2 6 4 2 G H

54 STATIKUS FORGALOMIRÁNYÍTÁS
Statikus forgalomirányító algoritmusok esetén az útválasztókba előre bejegyzik a routing táblákat, amelyek az alhálózat aktuális állapotától függetlenül irányítják a csomagokat. Olyan helyen alkalmazható, ahol a hálózat topológiája nem változik, vagy ahol speciális útválasztásra van szükség. Pl.: Egy adott számítógéphez mindig ugyanazon az útvonalon kell továbbítani a csomagokat, akkor ez egy statikus rout bejegyzéssel megoldható.

55 CETRALIZÁLT FORGALOMIRÁNYÍTÁS
Ebben az esetben az alhálózat szereplői helyzetjelentést állítanak össze, amelyben elküldik az általuk ismert hálózati szakasz aktuális állapotát a forgalomirányító központba. A központ ezen információk alapján minden résztvevőnek elküldi a legoptimálisabb forgalomirányítási táblát. A helyzetjelentéseket, és az új routing információkat szabályos időközönként (szinkron mód), vagy csak jelentős események hatására (aszinkron mód) küldik.

56 CETRALIZÁLT FORGALOMIRÁNYÍTÁS II.
A centralizált forgalomirányítás egyik nagy előnye, hogy egy időben az egész alhálózatra lehet optimalizálni a forgalomirányító táblákat. Ezzel szemben hátránya a megoldásnak: A központ (RCC, Routing Control Center) meghibásodása, az egész hálózat működésére kihat. A forgalomirányító információk többlet forgalmat generálhatnak. A hálózat késleltetése miatt, az állapotjelentések késve érkeznek meg a központba, így azok már nem a valós állapotot tükrözik. A forgalomirányítási információk a késleltetés miatt nem érkeznek meg időben, így nem lesznek optimálisak, ami a hálózat hatásfokát jelentős mértékben csökkenti.

57 ELSZIGETELT FORGALOMIRÁNYÍTÁS
Az elszigetelt forgalomirányjtó algoritmusok az útválasztást a helyi körülményektől teszi függővé. Az egyik ilyen egyszerű algoritmus a „forró krumpli” algoritmus. Ennek a lényege, hogy beérkezett csomag abba a kimeneti sorba kerüljön, amelyikben a legkevesebben állnak. Azonban ez az algoritmus nem foglalkozik az irányokkal. Y felé Z felé X felé IMP A felől B felől

58 ELOSZTOTT FORGALOMIRÁNYÍTÁS
A megvalósított hálózatokban legnépszerűbb megoldás az elosztott forgalomirányítási algoritmus. Az algoritmusok fő célja, hogy a továbbítandó csomagok számára a legkisebb késleltetéssel járó útvonalat biztosítsák. Ehhez minden csomópontban egy táblázatot tarunk fenn, amely minden egyes célállomáshoz megadja a legkisebb késleltetésű útvonalat. Az alhálózat szereplői lemérik, a közvetlen szomszédaikhoz vezető utak késleltetéseit, és ezeket az információkat hirdetik a hálózatban. Ezen információk alapján a routerek ki tudják számolni a legoptimálisabb utakat.

59 ROUTING TÁBLA FRISSÍTÉSE
Újrabecsült késleltetés J-től JA=8 JI=10 JH=12 JK=6 Vonal A I H K 24 20 21 8 B 12 36 31 28 C 25 18 19 D 40 27 E 14 7 30 22 17 F 23 G 6 10 J 9 11 - L 29 33 15 A B C D E F G H I J K L

60 HIERARCHIKUS FORGALOMIRÁNYÍTÁS
1-es körzet 2-es körzet 1A Címzett Vonal Átlépések 1A - 1B 1 1C 2 3 4 1B 2A 2B 2C 2D 1C 4-es körzet 4A 3A 3B 3-as körzet 3D 4C 4B 3C

61 IP ROUTING I. Útválasztó router 15.0.0.2 10.0.0.2 15.0.0.1 10.0.0.1
hálózat hálózat Útválasztó router

62 IP ROUTING II. 193.25.145.0 hálózat 193.25.150.0 hálózat
R1 R2 HÁLÓZAT CÍM HÁLÓZAT CÍM

63 IP ROUTING III. Útvonal meghatározás:
A cél IP-cím kiemelése a datagramból: ID A cél hálózat IP címének kiszámítása: IN Ha az IN egyezik valamelyik közvetlenül összekötött lokális hálózattal, akkor a datagram elküldése. egyébként ha az ID előfordul mint hoszt-specifikus útvonal a datagram átirányítása a táblázatnak megfelelően. egyébként ha IN előfordul az útvonal-táblában a datagram átirányítása a táblázatnak megfelelően. egyébként ha van alapértelmezett útvonal a datagram átirányítása az alapértelmezett útválasztónak. egyébként útvonal-kiválasztási hiba küldése.

64 SZÁLLÍTÁSI RÉTEG

65 ISO OSI REFERENCIA MODELL
Alkalmazói réteg Alkalmazói protokollok Megjelenítési réteg Viszony réteg Szállítási réteg Hálózati réteg Belső alhálózati protokollok Adatkapcsolati r. Fizikai réteg

66 A SZÁLLÍTÁSI RÉTEG FELADATA
A szállítási réteg feladata nagyban hasonlít az adatkapcsolati réteg feladatához. Adatok biztonságos, megbízható továbbítása Az üzenetek csomagokká tördelése A csomagok sorrendhelyességének biztosítása Az üzenetek átvétele, és továbbítása a címzett szolgáltatás felé Adatkapcsolati réteg Hálózati réteg IMP IMP IMP IMP Alhálózat

67 HÁLÓZATI RÉTEG ÁLTAL A SZÁLLÍTÁSI RÉTEGNEK NYÚJTOTT SZOLGÁLTATÁSOK
Szolgálattípus Leírás A Hibátlan, hibamentes szolgálat N-RESET-ek nélkül B Tökéletes csomagkézbesítés, de N-RESET-ekkel C Megbízhatatlan szolgálat elvesztett és kettőzött csomagokkal és esetleges N-RESET-ekkel.

68 SZÁLLÍTÁSI RÉTEG SZOLGÁLATAI (szállítási protokollosztályok)
Szolgálat típus NÉV A Egyszerű osztály 1 B Alaphibákból felépülő osztály 2 Nyaláboló osztály 3 Hibákból felépülő és nyaláboló osztály 4 C Hibajelző és hibákból felépülő osztály

69 A SZÁLLÍTÁSI ÖSSZEKÖTTETÉS VÉGPONT- ÁLLAPOTAI ÉS SZÁLLÍTÁSI PRIMITÍVEK I.
1 Tétlen 2 vagy 3 1 2 Kimenő összeköttetés függőben 4 3 Bemenő összeköttetés függőben 2 vagy 3 2 vagy 3 5 6 4 Összeköttetés létesült 7-10

70 A SZÁLLÍTÁSI ÖSSZEKÖTTETÉS VÉGPONT- ÁLLAPOTAI ÉS SZÁLLÍTÁSI PRIMITÍVEK II.
T-CONNECT.kérés vétele a szállítást használótól T-DISCONNECT.bejelentés vétele a szállítási szolgáltatótól T-DISCONNECT.kérés vétele a szállítást használótól T-CONNECT.bejelentés vétele a szállítási szolgáltatótól T-CONNECT.megerősítés vétele a szállítási szolgáltatótól T-CONNECT.válasz vétele a szállítást használótól T-DATA.kérés vétele a szállítást használótól T-DATA.bejelentés vétele a szállítási szolgáltatótól T-EXPEDITED-DATA.kérés vétele a szállítást használótól T-EXPEDITED-DATA.bejelentés vétele a szállítási szolgáltatótól

71 SZOLGÁLAT ELÉRÉSI PONTOK SAP (Service Access Point)
B Réteg Folyamat Folyamat TSAP 6 TSAP 120 ...... A szállítási összeköttetés itt kezdődik 4 3 NSAP NSAP A hálózati összeköttetés itt kezdődik 2 ...... Összeköttetés

72 SZOLGÁLTATÁS AZONOSÍTÁS
3. A szolgáltató létrehozza a kért folyamatot, és közli hogy hol várakozzon. Felhasználó Réteg TSAP Kért szolgáltatás ...... 1. Folyamat- szolgáltató várakozik Folyamat szolgáltató 4 3 4. A folyamat várakozik 5. A folyamat szolgáltató közli a felhasználóval, hogy hova kezdeményezze az új összeköttetést, és lezárja az aktuálisat. ...... 2. A felhasználó az ismert TSAP-ra kezdeményez összeköttetést 6. A felhasználó összeköttetést létesít a kért szolgáltatással

73 ÖSSZEKÖTTETÉS NORMÁL ESETBEN
CR: Connection Request CC: Connection Confirm CR (sorsz=x) CR (sorsz=x) CC (sorsz=y, nyug=x) CC (sorsz=y, nyug=x) DATA (sorsz=x, nyug=y) DATA (sorsz=x, nyug=y)

74 NYALÁBOLÁSI MÓDSZEREK
Réteg Szállítási címek 4 3 Hálózati címek 2 IMP vonalak 1 Felfelé nyalábolás Lefelé nyalábolás

75 VISZONY RÉTEG

76 ISO OSI REFERENCIA MODELL
Alkalmazói réteg Alkalmazói protokollok Megjelenítési réteg Viszony réteg Szállítási réteg Hálózati réteg Belső alhálózati protokollok Adatkapcsolati r. Fizikai réteg

77 VISZONYRÉTEG FELADATA
A viszony réteg fő funkciója az, hogy lehetőséget biztosítson a viszonyfelhasználónak ahhoz, összeköttetéseket, un. viszonyokat (session) létesíthessenek, és azokon keresztül adatokat cserélhessenek. Egy viszony használható termináltól távoli gépre való bejelentkezéshez, állomány továbbításhoz, és egyéb más célokhoz is. A viszonyréteg feladata a tevékenységek menedzselése, fél-duplex csatornán párbeszédek vezérlése, és a szállítási entitások gazdaságos használata.

78 VISZONYOK SZÁLLÍTÁSI ENTITÁSOKRA VALÓ LEKÉPZÉSE
Egymás után következő viszonyok ugyanazt a szállítási összeköttetést használják Egy-egy értelmű leképezés Viszony Létesítés Szállítás Bontás Egy viszony több szállítási összeköttetést átfog.

79 PÉLDA VISZONY MŰKÖDÉSÉRE TEVÉKENYSÉG MENEDZSELÉS I.
Fájl átvitel Viszony 1 5 9 10 2 3 4 6 7 8 Mellék szinkronizációs pont Fő szinkronizációs pont

80 PÉLDA VISZONY MŰKÖDÉSÉRE TEVÉKENYSÉG MENEDZSELÉS II.
Fájl átvitel során a viszony réteg nyomon követi a folyamatot, és szinkronizációs pontokat helyez el a folyamatban. A tevékenység alatt, ha megszakad a kapcsolat, vagy hibáznak az alsóbb rétegek a viszony réteg képes egy korábbi szinkronizációs pontra visszaállni, és onnan folytatni a folyamatot. Azért, hogy kevesebb szinkronizációs pontot kelljen a kommunikáló feleknek nyilvántartani fő, és mellék szinkronizációs pontot használnak. A folyamatban visszaállni, csak az utolsó fő szinkronizációs pontra, és azt követő mellék szinkronizációs pontokra lehet

81 A TEVÉKENYSÉGEK MEGSZAKÍTHATÓAK
2. tevékenység kezdete 2. tevékenység vége Vezérlő információ küldése 1 2 3 4 5 6 7 8 9 Állomány- továbbítás 1. rész Állomány- továbbítás 2. rész 1. tevékenység kezdete 1. tevékenység megszakítása 1. tevékenység újraindítása 1. tevékenység vége

82 TÁVOLI ELJÁRÁSHÍVÁS (RPC)
Ügyfél gép Szolgáltató gép 5 1 Szolgáltató csonk Szolgáltató Ügyfél Ügyfél csonk 6 9 7 Szállítási entitás 2 4 Szállítási entitás 3 8

83 FELSŐ RÉTEGEK

84 ADATÁBRÁZOLÁS Különféle számítógépek, különböző adatábrázolási módokat használ. Pl.: más karakter kódok, vagy akár számábrázolási különbségek. Ha két gép között ilyen eltérések vannak, akkor a hálózati kapcsolat során átvitt adatok eltérő értelmet nyerhetnek. Ezen okból kifolyólag biztosítani kell, hogy a kommunikáló felek, úgymond egy nyelvet beszéljenek. Az adatábrázolásból adódó problémát megoldhatjuk, ha a küldő, vagy a vevő elvégzi a konverziót. Illetve elképzelhető az az eset, amikor mind két kommunikáló fél egy harmadik egységes nyelvet használ.

85 ADATTÖMÖRÍTÉS A hálózatok terheltségének (és a költségek) csökkentése érdekében az elküldött adatokat tömörítik, melynek köszönhetően az egy időegység alatt átvitt információ mennyiséget növelhetjük. Az adatok ábrázolása általában redundáns. Ezt kihasználva, a redundanciát csökkentő kódolást alkalmazhatunk. Tömörítés Tömörítetlen adat Előkészítés Feldolgozás Tömörített adat Kicsomagolás

86 TÖMÖRÍTÉSI ELJÁRÁSOK Adatvesztéses tömörítsek
JPEG, MPEG tömörítések. A tömörítés során az olyan adatokat, melyek az ember számára nem érzékelhetőek, vagy elhanyagolhatóak, azok nem kerülnek a tömörített adathalmazba. Ilyen eljárást képek, videók, hangok tömörítésére használnak. Adatvesztés nélküli Darabszám-kódolás Szimbólumsor-helyettesítés Minta helyettesítés  Sorozathossz kódolás Statisztikai kódolás  Huffmann kódolás Aritmetikai kódolás

87 TITKOSÍTÁS, REJTJELEZÉS
Az információ biztonsága érdekében a továbbítandó adatokat titkosítják, és így kerülnek a továbbító közegre. A titkosítás alapmodellje: Aktív betolakodó (az adatokat veszi, továbbítja, megmásíthatja) Passzív betolakodó (lehallgatás) Nyílt üzenet Nyílt üzenet Tikosító algoritmus Betolakodó Megfejtő algoritmus Titkosítási kulcs Megfejtési kulcs

88 REJTJELEZÉS KÉT FŐ TÍPUSA
Egy kulcsos, szimmetrikus rejtjelezés Az egy kulcsos rejtjelező algoritmusoknál a titkosításhoz, és a megfejtéshez ugyanazt a kulcsot használják. Két kulcsos, aszimmetrikus rejtjelezés Ezt a technológiát szokás nyilvános kulcsú rejtjelezési eljárásnak is nevezni. A titkosítás a kulcspár egyik felével történik, míg a megfejtés a kulcspár másik felével történik.

89 SZIMMETRIKUS REJTJELEZÉS
„A” kulcs „A” kulcs Rejtjelezés Megfejtés Alapvető típusai: Behelyettesítéses rejtjelezés (Egyábécés, többábécés) Felcseréléses rejtjelezés Egyik megvalósítása a DES (Data Encryption Standard)

90 NYILVÁNOS KULCSÚ REJTJELEZÉS I.
Nyílt szöveg Titkosítás Titkosított szöveg Megfejtés Nyílt szöveg PK „A” nyilvános kulcsa SK „A” titkos kulcsa „A” nyilvános kulcsával (PK) rejtjelezett üzenetet csak „A” titkos kulcsával (SK) lehet visszafejteni, és viszont, azaz SK-val rejtjelezett üzenetet csak PK-val lehet megfejteni.

91 NYILVÁNOS KULCSÚ REJTJELEZÉS II.
Kulcsközpont 1. „B” nyilvános kulcsának elkérése „B” „A” 2. „B” nyilvános kulcsa BPK 5. Nyílt üzenet 3. Üzenet + BPK Rejtjelezés 4. Rejtjelezett üzenet Megfejtés BSK-val

92 ÜZENET HITELESÍTÉS NYILVÁNOS KULCSÚ REJTJELEZÉSSEL
„A” 1. Nyílt üzenet Titkosítás ASK -val 2.Titkosított üzenet „B” 5. Üzenet + APK 6. Nyílt üzenet 3. APK kérése 4. APK Megfejtés APK-val Kulcsközpont

93 LOKÁLIS HÁLÓZATOK

94 IEEE 802-ES SZABVÁNYOK IEEE 802.1: Az IEEE 802-es szabványhalmaz alapjait írja le, az interfész primitíveket definiálja IEEE 802.2: Az adatkapcsolati réteg felső részét írja le, az un. LLC-t (Logical Link Control – logikai kapcsolatvezérlés) IEEE 802.3: CSMA/CD MAC (Media Access Control – közeghozzáférés vezérlés) leírása. IEEE 802.4: vezérjeles sín MAC leírása IEEE 802.5: vezérjeles gyűrű MAC leírása

95 EGYÉB IEEE 802-ES SZABVÁNYOK
IEEE 802.6: Distributed Queue Dual Bus (DQDB) hozzáférés IEEE 802.7: Szélessávú (Broadband) LAN-ok IEEE 802.8: Optikai hálózatok IEEE 802.9: Integrált szolgáltatások IEEE : LAN/MAN biztonság IEEE : Vezeték nélküli (Wireless) LAN-ok IEEE : Kábel TV IEEE : Vezeték nélküli személyes hálózat (Wireless Personal Area Network) IEEE : Szélessávú vezeték nélküli hálózat (Broadband Wireless Access)

96 AZ OSI MODELL ÉS AZ IEEE 802-ES
Alkalmazói Megjelenítési Viszony Szállítási Hálózati Adatkapcsolati Fizikai LLC 802.3 MAC CSMA/CD 802.3 Vezérjeles sín 802.4 Vezérjeles gyűrű 802.5 Fizikai réteg Koaxkábel Csavart érpár Optikai

97 A MAC ALRÉTEG FELADATA Közeghozzáférés vezérlése
A fizikai csatorna használatának vezérlésért fele. Ki, mikor, mennyi ideig használhatja a kommunikációs közeget. Keretezés A közegre kikerülő üzenetek elejét, és végét azonosítani kell, ezt szolgálja a keretezés. Címzés Az elküldött üzenetben szerepelnie kell, hogy kinek szól, és hogy ki adta fel. Ezt hálózati címek használatával érik el, melyek bekerülnek a keretbe. Hibafelismerés Célja, a helyes üzenetátadás és vétel ellenőrzése.

98 AZ LLC ALRÉTEG FELADATA
Az LLC alréteg felette álló rétegeknek nyújt szolgáltatást ugyanolyan módon, mint ahogy azt a hagyományos a adatkapcsolati protokoll nyújtja a WAN hálózatban. Az LLC felel teljes mértékben az állomások közötti adatblokkok cseréjéért. Ahhoz, hogy meg tudják különböztetni az ugyanazon állomás által létesített különböző cseretípusokat, szolgálat-elérési pontokat használnak. DSAP SSAP Vezérlő mező Információ DSAP: Destination SAP SSAP: Source SAP SAP SAP LLC MAC Fizikai réteg Kábel LLC protokoll adatblokk formátum

99 IEEE MAC 7 1 2 vagy 6 2 0-1500 0-46 4 Célcím Forráscím Adat Adatmező hossza Előtag Töltelék byte-ok Keretkezdett határoló Ellenőrző összeg I/G U/L 46 bit „ ” bitsorozat I/G bit: ha 0: hagyományos cím ha 1: csoportcím U/L bit: helyi, vagy globális cím Csupa 1-es cím: broadcast „ ” mintájú bitsorozat

100 ETHERNET HÁLÓZAT Az Ethernet hálózat közeg-hozzáférési módszere a CSMA/CD Az Ethernetben használható kábel típusok: Vastag Ethernet: vastag koax kábel 50 ohm. Csatlakozás transreceiver-ek segítségével, fél méterenként. Sávszélesség: max. 10 Mb/s Vékony Ethernet: vékony koaxkábel 50 ohm. Csatlakozás T elágazások segítségével, maximum fél méterenként. Sávszélesség max. 10 Mb/s FTP/STP/UTP csavartérpár kábel. Sávszélesség: CAT 3: 10 Mb/s CAT 5: 100 Mb/s Gigabit Ethernet: átviteli közege optikai kábel.Maximális sávszélesség: 1 Gb/s

101 IEEE MAC 1 2 vagy 6 0 – 8182 4 Célcím Forráscím Adat Keretvezérlés Ellenőrző összeg Kezdetjelző Végjelző Előtag Az IEEE es hálózat közeg-hozzáférési módszere a osztott közeg-hozzáférés.

102 KERETVEZÉRLŐ MEZŐ Keretvezérlő mező Név Feladata 00000000 Claimtoken
Vezérjel-igénylés gyűrű inicializáláskor Solicit successor 2 Állomások beléptetésének engedélyezése Solicit successor 1 Who follows Felépülés elveszett vezérlőjelből Resolve connection Versenyhelyzet feloldása több állomás egyidejű gyűrűbe lépése esetén Token Vezérjel átadás Set successor Állomások kilépésének kezelése

103 IEEE 802.5 MAC VEZÉRJEL FORMÁTUM ADATKERET FORMÁTUM 1 SD AC ED 1
2 vagy 6 nincs határ 4 SD AC FC Célcím Forráscím Adat CRC ED FS Keretvezérlés Ellenőrző összeg Keretvezérlés Végjelző Keretvezérlés Keret státusz

104 Egy gyűrűre való szétesés
FDDI H H H H H H H H H H Két ellentétes gyűrű Egy gyűrűre való szétesés

105 LOKÁLIS HÁLÓZATI OPERÁCIÓS RENDSZEREK
A hálózati operációs rendszer egy olyan szoftver, amely a hálózatba kötött eszközökön fut, és feladata az eszközök közötti kommunikációs szolgáltatások biztosítása. Az eszközök közötti kapcsolat lehet: Egyenrangú kapcsolat (Peer – to – peer) Ügyfél – kiszolgáló kapcsolat (client – szerver)

106 ÜGYFÉL-KISZOLGÁLÓ RENDSZEREK
Adatok Adatok Adatok Feldolgozás Feldolgozás Megjelenítés Hálózat Hálózat Hálózat Feldolgozás Megjelenítés Megjelenítés Monitor Monitor Monitor

107 LAN OPERÁCIÓS RENDSZEREK FUNKCIÓI I.
Fájl szerver funkció Nyomtató szerver funkció Elektronikus levelezés Hálózati névszolgáltatás Összekapcsolhatóság Hálózatszervezés

108 HÁLÓZATI VÉDELEM Bejelentkezés szabályzása: Kötelező felhasználó azonosítás, időkorlátozás. Többször tévesen próbálkozó felhasználói nevek kizárása a rendszerből bizonyos időre. Felhasználói csoportok kialakítása Hozzáférési jogok a szerveren tárolt fájlokhoz, könyvtárakhoz. A jelszavak időszakos megváltoztatása


Letölteni ppt "HÁLÓZATI ALAPISMERETEK II."

Hasonló előadás


Google Hirdetések