Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

HÁLÓZATI ALAPISMERETEK II.. 2  REPEATER  HUB - SWITCH  BRIDGE  ROUTER  GATEWAY  PROXY AZ INTERNETWORKING ELEMEI.

Hasonló előadás


Az előadások a következő témára: "HÁLÓZATI ALAPISMERETEK II.. 2  REPEATER  HUB - SWITCH  BRIDGE  ROUTER  GATEWAY  PROXY AZ INTERNETWORKING ELEMEI."— Előadás másolata:

1 HÁLÓZATI ALAPISMERETEK II.

2 2  REPEATER  HUB - SWITCH  BRIDGE  ROUTER  GATEWAY  PROXY AZ INTERNETWORKING ELEMEI

3 3 A fizikai rétegben működő jelismétlő eszköz. Feladata az elgyengült jelek felerősítése, és tovább küldése. Nem végez semmilyen ellenőrzést, szűrést, vagy útválasztást. Két hálózati szegmens összekötésére használható. REPEATER, JELISMÉTLŐ Fizikai réteg

4 4 A híd két hálózat adatkapcsolati szintű összekapcsolását végzi. Egy Ethernet és egy vezérjeles sínű hálózat között a híd teremti meg a kapcsolatot. Lényegében egymásba átalakítja az eltérő keretformátumokat. BRIDGE, HÍD LLC MAC Fizikai Hálózati 4-7. LLC MAC Fizikai LLC MAC Fizikai Hálózati 4-7. A hostB host Híd

5 5 Az útválasztók funkcionálisan a hálózati rétegben működnek. Feladatuk a csomagok továbbítása a megfelelő irányba a kommunikációs alhálózatban. ROUTER, ÚTVÁLASZTÓ Fizikai Adatkapcsolati Hálózati 4-7. rétegek Fizikai Adatkapcsolati Hálózati 4-7. rétegek Fizikai Adatkapcsolati Hálózati

6 6 A gateway eszközök különböző hálózatok között végeznek protokoll konverziót. Pl.: Egy Ethernet LAN hálózatot összekapcsol egy X.25-ös WAN hálózattal. Kiépítésében lehet céleszköz, és lehet szoftver. GATEWAY, ÁTJÁRÓ

7 7 Proxy (helyettesítő) kiszolgálót, akkor használnak, ha a belső hálózatot el akarják takarni más, külső hálózatok elől. A külső hálózat felé a belső hálózat egyetlen gépnek látszik. A proxy kiszolgálók a tűzfalak egyik eleme. PROXY Public Network Proxy

8 8 Hub Bridge HÁLÓZATOK ÖSSZEKÖTÉSE

9 9 Workstation Hub/Switch Router/Gateway WAN LAN – WAN KAPCSOLAT

10 10 A közeg-hozzáférési technikák meghatározzák, hogy a közös kommunikációs közegen milyen módon osztoznak a résztvevők (számítógépek).  Véletlen közeg-hozzáférés  Osztott közeg-hozzáférés  Központosított közeg-hozzáférés KÖZEG-HOZZÁFÉRÉSI TECHNIKÁK

11 11 A véletlen közeg-hozzáférés alapgondolata, hogy az átviteli közeghez bárki, bármikor hozzáférhet. A legelterjedtebb véletlen közeg-hozzáférési módszer a CSMA/CD (Carrier Sense Multile Access with Colosion Detection – Csatornafigyelő többszörös hozzáférés, ütközés detektálással). A közeghez bárki hozzáférhet, ha éppen senki más nem használja, az esetleges ütközéséket érzékeli. Hasonló módszeren alapszik az ALOHA eljárás. VÉLETLEN KÖZEG-HOZZÁFÉRÉS

12 12 CSMA / CD Start Közeg foglaltság Közeg figyelés Csomag küldés Ütközés End nem igen nem Várakozás

13 13 Az ütközés után az időt diszkrét időintervallumokra osztják. Az első ütközés után minden állomás az újabb próbálkozás előtt 0 vagy 1 időintervallumot várakozik. Ha két állomás ütközik, és mindkettő ugyanazt a véletlen számot kapják, akkor ismét ütköznek. A második ütközés után már a 0, 1, 2 vagy 3 számok közül választanak véletlenszerűen, és annak megfelelő ideig várakoznak, és így tovább. Általánosan fogalmazva: a k-adik ütközés után az állomásoknak a 0 és 2k-1 közötti intervallumból kell egy számot választaniuk, és ennek megfelelő időt kell várakozniuk. Ha azonban elérik a 10. ütközést, akkor a véletlen szám generálás felső határa 1023-as értékben állandósul ÜTKÖZÉS FELOLDÁSA I.

14 14 ÜTKÖZÉS FELOLDÁSA II. 16 bekövetkezett ütközés után a vezérlő abbahagyja a próbálkozást, és hibajelzést ad a számítógépnek. A további hibajavítás a felsőbb rétegek feladata. Ezt az algoritmust bináris exponenciális visszatartásnak (binary exponential back off ) nevezik. A próbálkozások számával exponenciálisan növekvő várakozási idő miatt dinamikusan lehet az adni kívánó állomások számához igazodni. Kevés ütköző állomás esetén viszonylag kis késleltetés következik be, ugyanakkor nagyszámú állomás esetén az ütközés még belátható időn belül feloldódik.

15 15 Az osztott közeg-hozzáférés esetén a közös közeget használó gépek egymás között megosztják azt. Legjellemzőbb megoldása, mikor is az adáshoz való jogot a hálózatban egy zseton (speciális üzenet) reprezentál. Az a számítógép adhat, aki éppen a zsetont birtokolja. Miután az adást befejezte a zsetont tovább kell adnia. E közeg-hozzáférési módszert használja a vezérjeles sín, és vezérjeles gyűrű. OSZTOTT KÖZEG-HOZZÁFÉRÉS

16 16 A vezérjeles sín fizikailag busz (sín) topológiát mutat, ezért üzenetszórásos módon működik. Logikailag viszont egy gyűrűt alkotnak, ahol minden állomás ismeri a logikailag bal és jobb oldali állomásának a címét. VEZÉRJELES SÍN Host Vezérjel

17 17 GYŰRŰ LÉTREHOZÁSA Amikor bekapcsolják az első állomást, az észleli, hogy nincs forgalom. Ezért egy Claim token (vezérjel igénylés) keretet küld. Mivel nem észlel más, vezérjelért versengő társat, ezért létrehoz egy vezérjelet, valamint egy gyűrűt, amelynek egy tagja lesz ez az állomás. Rendszerese időközönként kéri új állomások belépési ajánlatát.

18 18 Belépés a gyűrűbe: A vezérjel birtokosa a Solicit successor (beléptetés engedélyezése) kerettel rendszeresen ajánlatot kér a gyűrűhöz még nem tartozó állomásoktól. A keret a küldő és a küldőt a sorban követő állomás címét tartalmazza. Azért, hogy a gyűrűcímek csökkenő sorrend szerinti rendezettsége megmaradjon, csak az ebben a tartományban lévő állomások kérhetik beléptetésüket. GYŰRŰ KARBANTARTÁSA I Beléptető, 3 saját, 6 következő Belépő

19 19 GYŰRŰ KARBANTARTÁSA II. Gyűrű elhagyása: Egy Q állomás, amelyet E előz meg, és K állomás követ, (E – Q - K) szabályosan úgy hagyja el a gyűrűt, hogy E-nek küld egy Set successor keretet, melyben közli vele, hogy innentől kezdve nem Q követi, hanem K. Az új sorrend: E – K. ezután Q egyszerűen abbahagyja az adást. EQK Set successor „K”

20 20 KÖZPONTOSÍTOTT ÁTVITELVEZÉRLÉS Ezeknél az eljárásoknál mindig van egy kitüntetett egység, amelynek a feladata az egyes állomások hálózathoz való kapcsolódásának vezérlése. Master Host A „Master” állomás egymás után kérdezi le a „Hostokat”, melyik akar és kinek üzenetet küldeni. Ha van üzenet elküldi a „Master” állomásnak, az pedig továbbítja a címzettnek.

21 21 FIZIKAI RÉTEG

22 ISO OSI REFERENCIA MODELL Alkalmazói réteg Alkalmazói protokollok Megjelenítési réteg Viszony réteg Szállítási réteg Hálózati réteg Belső alhálózati protokollok Adatkapcsolati r. Fizikai réteg

23 23 JELTOVÁBBÍTÁS Analóg jeltovábbítás Digitális jeltovábbítás

24 24 AMPLITÚDÓ MODULÁCIÓ A=2  L= 0 A=4  L=

25 25 FREKVENCIA MODULÁCIÓ f=1  L= 0 f=2  L=

26 26 0 o = L0 180 o = L1 FÁZIS MODULÁCIÓ 01011

27 27 FÁZIS ÉS AMPLITÚDÓ MODULÁCIÓ

28 28 DIGITÁLIS JELÁTVITEL, TTL 0 V 5 V T0T0 0 V  L 0 5 V  L 1 0V 5V

29 29 ASZINKRON SOROS ÁTVITEL -12V +12V START STOP Adatbitek száma: 5-9 Paritásbit, ha van páros, vagy páratlan STOP bitek száma: 1 – 1,5 - 2 Adatátviteli sebesség: 75 – 150 – 300 – 600 – – 4800 – 9600 – – –... PARITÁS (1)

30 30 ETHERNET HÁLÓZAT JELSZINTJEI, KÓDOLÁSA L  H: 1H  L:

31 31 ADATKAPCSOLATI RÉTEG

32 ISO OSI REFERENCIA MODELL Alkalmazói réteg Alkalmazói protokollok Megjelenítési réteg Viszony réteg Szállítási réteg Hálózati réteg Belső alhálózati protokollok Adatkapcsolati r. Fizikai réteg

33 33 SZOLGÁLATI PRIMITÍVEK Kérés Válasz Bejelentés Megerősítés Szolgáltató (adatkapcsolati réteg) Szolgálat felhasználó (hálózati réteg) AB Fizikai r. Adatkapcs. réteg Hálózati r. Kérés Megerősítés Válasz Bejelentés AB

34 34 KERETKÉPZÉS  Karakter számlálás  Kezdő és vég karakter használata  Kezdő és vég bitsorozat használata  Fizikai réteg kódolásának megsértése

35 35 KARAKTER SZÁMLÁLÁS es keret 5 karakter 2-es keret 6 karakter 3-es keret 7 karakter es keret2-es keret, hibás HibaKarakter számláló lett

36 36 KEZDŐ- ÉS VÉGKARAKTEREK HASZNÁLATA DLESTXADATDLESTXDLE Hibát okoz DLESTXADATDLESTXDLE Beszúrt DLE DLE

37 37 KEZDŐ- ÉS VÉG BITEK HASZNÁLATA : keret kezdő és záró bitsorozat Azért, hogy az adatbitek között ne fordulhasson elő ilyen bitminta, minden ötödik 1-es után egy 0 kerül beszúrásra Beszúrt 0-ás bitek

38 Manchester kódolás KERETEZVE FIZIKAI RÉTEG KÓDOLÁSÁNAK MEGSÉRTÉSE

39 39 ADATKAPCSOLATI PROTOKOLLOK I. Korlátozás nélküli egyirányú protokoll ADÓ a hálózati rétegtől kapott csomagból keretet állít össze és átadja a fizikai rétegnek. Keret jött? VEVŐ a fizikai rétegtől kapott keretből az adatot továbbítja a hálózati rétegnek nem igen ADÓ VEVŐ

40 40 ADATKAPCSOLATI PROTOKOLLOK II. Egyirányú megáll és vár protokoll ADÓ a hálózati rétegtől kapott csomagból keretet állít össze és átadja a fizikai rétegnek. Nyugta jött? igen nem Keret jött? VEVŐ a fizikai rétegtől kapott keretből az adatot továbbítja a hálózati rétegnek nem igen VEVŐ ADÓ

41 41 ADATKAPCSOLATI PROTOKOLLOK III. Nyugtabit=0 ADÓ a hálózati rétegtől kapott csomagból keretet állít össze és átadja a fizikai rétegnek. Nyugta jött? Időzítés lejárt? Nyugtabit=1 Keret újraadása igen nem igen

42 42 KÉTIRÁNYÚ PROTOKOLL ADÓ VEVŐ adatkeretek VEVŐADÓ nyugta keretek DUPLEX csatorna B  A adatkeret A  B adatkeret nyugtája A  B adatkeret B  A adatkeret nyugtája BA RÁÜLTETÉS

43 CSÚSZÓ-ABLAKOS PROTOKOLL Elküldött, de még nem nyugtázott keretek Utolsónak elküldött (és nyugtázott) keret, ablak csúszik felfelé, ha nyugta jön A várt keretek sorszáma Utolsónak nyugtázott keret Ablak csúszik felfelé, ha az ablakba illő keret érkezik ADÓ VEVŐ

44 44 VISSZALÉPÉS N-NEL TECHNIKA EDDDDDD időzítési intervallum HIBA Az adatkapcsolati réteg által eldobott keretek idő adatkeret nyugtakeret Az ablak mérete: 1

45 E DDDD Nyugta 0 Nyugta 1Nyugta 8 Hiba Az adatkapcsolati réteg által pufferelt keretek Nagyméretű vevő ablakkal VISSZALÉPÉS N-NEL TECHNIKA időzítési intervallum idő

46 46 HÁLÓZATI RÉTEG

47 ISO OSI REFERENCIA MODELL Alkalmazói réteg Alkalmazói protokollok Megjelenítési réteg Viszony réteg Szállítási réteg Hálózati réteg Belső alhálózati protokollok Adatkapcsolati r. Fizikai réteg

48 48 HÁLÓZATI RÉTEG FELADATAI  Forgalom irányítás  Torlódás vezérlés  Internetworking

49 49 HÁLÓZATI RÉTEG ÁLTAL NYÚJTOTT SZOLGÁLATOK Összeköttetés alapú hálózatoknál a forrás és a célállomás között a kommunikáció megkezdése előtt kapcsolat épül fel, melyet virtuális áramkörök segítségével valósítanak meg. A forrás és a célállomás a kommunikáció befejeztéig ugyanazt az útvonalat használják. Biztonságos alhálózati kommunikációt biztosít. Összeköttetés mentes hálózatok esetében az alhálózatba kerülő csomagok önálló életet élnek. Minden csomag az alhálózat aktuális állapotától függően kerül továbbításra. Ezt a szolgálatot datagramokkal valósítják meg. Az összeköttetés mentes alhálózatok nem megbízható kommunikációt valósítanak meg. A biztonságot a felsőbb rétegek biztosítják.

50 50 SZOLGÁLATOK KÖZÖTTI FŐBB KÜLÖNBSÉGEK Kezdeti felépítésSzükségesNem lehetséges Célcím Csak a felépítés alatt kell Minden csomagban kell CsomagsorszámozásGarantáltNem garantált Hibakorlátozás Hálózati réteg végzi Szállítási réteg végzi Forgalom szabályzás Hálózati réteg végzi OpcióegyeztetésLehetségesNem lehetséges Összeköttetés azonosító VanNincs Összeköttetés alapúÖsszeköttetés mentes

51 51 FORGALOMIRÁNYÍTÓ ALGORITMUSOK  Nem adaptív, vagy statikus forgalomirányító algoritmusok  Adaptív, vagy dinamikus forgalomirányító algoritmusok  Centralizált forgalomirányítás  Elszigetelt forgalomirányítás  Elosztott forgalomirányítás

52 52 LEGRÖVIDEBB ÚT ALGORITMUS I. Az egyik legelterjedtebb forgalomirányítási eljárás a legrövidebb út algoritmus (shortest path). Kiindulásként el kell készíteni a kérdéses alhálózat egy olyan gráfját, amelyben a csomópontok az egyes IMP-ket, az élek pedig a kommunikációs vonalakat képviselik. Ezek után egy adott IMP pár közötti útvonal meghatározása a közöttük lévő legrövidebb út megtalálására redukálódik. Egy út hosszának több mérőszáma is lehet, pl. csomópontátlépések száma, késleltetések, útvonalak terheltsége, csomópontok távolsága..

53 53 LEGRÖVIDEBB ÚT ALGORITMUS II. A B C EF D GH A B C EF D GH

54 54 STATIKUS FORGALOMIRÁNYÍTÁS Statikus forgalomirányító algoritmusok esetén az útválasztókba előre bejegyzik a routing táblákat, amelyek az alhálózat aktuális állapotától függetlenül irányítják a csomagokat. Olyan helyen alkalmazható, ahol a hálózat topológiája nem változik, vagy ahol speciális útválasztásra van szükség. Pl.: Egy adott számítógéphez mindig ugyanazon az útvonalon kell továbbítani a csomagokat, akkor ez egy statikus rout bejegyzéssel megoldható.

55 55 CETRALIZÁLT FORGALOMIRÁNYÍTÁS Ebben az esetben az alhálózat szereplői helyzetjelentést állítanak össze, amelyben elküldik az általuk ismert hálózati szakasz aktuális állapotát a forgalomirányító központba. A központ ezen információk alapján minden résztvevőnek elküldi a legoptimálisabb forgalomirányítási táblát. A helyzetjelentéseket, és az új routing információkat szabályos időközönként (szinkron mód), vagy csak jelentős események hatására (aszinkron mód) küldik.

56 56 CETRALIZÁLT FORGALOMIRÁNYÍTÁS II. A centralizált forgalomirányítás egyik nagy előnye, hogy egy időben az egész alhálózatra lehet optimalizálni a forgalomirányító táblákat. Ezzel szemben hátránya a megoldásnak:  A központ (RCC, Routing Control Center) meghibásodása, az egész hálózat működésére kihat.  A forgalomirányító információk többlet forgalmat generálhatnak.  A hálózat késleltetése miatt, az állapotjelentések késve érkeznek meg a központba, így azok már nem a valós állapotot tükrözik.  A forgalomirányítási információk a késleltetés miatt nem érkeznek meg időben, így nem lesznek optimálisak, ami a hálózat hatásfokát jelentős mértékben csökkenti.

57 57 ELSZIGETELT FORGALOMIRÁNYÍTÁS Az elszigetelt forgalomirányjtó algoritmusok az útválasztást a helyi körülményektől teszi függővé. Az egyik ilyen egyszerű algoritmus a „forró krumpli” algoritmus. IMP X felé Y felé Z felé A felől B felől Ennek a lényege, hogy beérkezett csomag abba a kimeneti sorba kerüljön, amelyikben a legkevesebben állnak. Azonban ez az algoritmus nem foglalkozik az irányokkal.

58 58 ELOSZTOTT FORGALOMIRÁNYÍTÁS A megvalósított hálózatokban legnépszerűbb megoldás az elosztott forgalomirányítási algoritmus. Az algoritmusok fő célja, hogy a továbbítandó csomagok számára a legkisebb késleltetéssel járó útvonalat biztosítsák. Ehhez minden csomópontban egy táblázatot tarunk fenn, amely minden egyes célállomáshoz megadja a legkisebb késleltetésű útvonalat. Az alhálózat szereplői lemérik, a közvetlen szomszédaikhoz vezető utak késleltetéseit, és ezeket az információkat hirdetik a hálózatban. Ezen információk alapján a routerek ki tudják számolni a legoptimálisabb utakat.

59 59 AIHK A A B A C I D H E I F I G H H H I I J K K L K IJKL F ABCD EGH JA=8JI=10JH=12JK=6 Újrabecsült késleltetés J-től Vonal ROUTING TÁBLA FRISSÍTÉSE

60 60 HIERARCHIKUS FORGALOMIRÁNYÍTÁS 1A 1B 1C 2A 2B 3C 2D 3B 3A 3D 4C 4B 4A 2C CímzettVonalÁtlépések 1A-- 1B 1 1C 1 21B C2 1-es körzet 2-es körzet 4-es körzet 3-as körzet

61 61 IP ROUTING I hálózat hálózat Útválasztó router

62 62 IP ROUTING II hálózat hálózat hálózat R1R2 HÁLÓZATCÍM HÁLÓZATCÍM

63 63 IP ROUTING III. Útvonal meghatározás: A cél IP-cím kiemelése a datagramból: I D A cél hálózat IP címének kiszámítása: I N Ha az I N egyezik valamelyik közvetlenül összekötött lokális hálózattal, akkor a datagram elküldése. egyébként ha az I D előfordul mint hoszt-specifikus útvonal a datagram átirányítása a táblázatnak megfelelően. egyébként ha I N előfordul az útvonal-táblában a datagram átirányítása a táblázatnak megfelelően. egyébként ha van alapértelmezett útvonal a datagram átirányítása az alapértelmezett útválasztónak. egyébként útvonal-kiválasztási hiba küldése.

64 64 SZÁLLÍTÁSI RÉTEG

65 ISO OSI REFERENCIA MODELL Alkalmazói réteg Alkalmazói protokollok Megjelenítési réteg Viszony réteg Szállítási réteg Hálózati réteg Belső alhálózati protokollok Adatkapcsolati r. Fizikai réteg

66 66 A szállítási réteg feladata nagyban hasonlít az adatkapcsolati réteg feladatához.  Adatok biztonságos, megbízható továbbítása  Az üzenetek csomagokká tördelése  A csomagok sorrendhelyességének biztosítása  Az üzenetek átvétele, és továbbítása a címzett szolgáltatás felé A SZÁLLÍTÁSI RÉTEG FELADATA IMP Alhálózat IMP Adatkapcsolati réteg Hálózati réteg

67 67 HÁLÓZATI RÉTEG ÁLTAL A SZÁLLÍTÁSI RÉTEGNEK NYÚJTOTT SZOLGÁLTATÁSOK A Hibátlan, hibamentes szolgálat N-RESET-ek nélkül B Tökéletes csomagkézbesítés, de N-RESET- ekkel C Megbízhatatlan szolgálat elvesztett és kettőzött csomagokkal és esetleges N-RESET-ekkel. Szolgálattípus Leírás

68 68 SZÁLLÍTÁSI RÉTEG SZOLGÁLATAI (szállítási protokollosztályok) 0AEgyszerű osztály 1BAlaphibákból felépülő osztály 2ANyaláboló osztály 3BHibákból felépülő és nyaláboló osztály 4CHibajelző és hibákból felépülő osztály Protokoll- osztály Szolgálat típus NÉV

69 69 4 Összeköttetés létesült 3 Bemenő összeköttetés függőben 2 Kimenő összeköttetés függőben 1 Tétlen 1 2 vagy A SZÁLLÍTÁSI ÖSSZEKÖTTETÉS VÉGPONT- ÁLLAPOTAI ÉS SZÁLLÍTÁSI PRIMITÍVEK I.

70 70 A SZÁLLÍTÁSI ÖSSZEKÖTTETÉS VÉGPONT- ÁLLAPOTAI ÉS SZÁLLÍTÁSI PRIMITÍVEK II. 1.T-CONNECT.kérés vétele a szállítást használótól 2.T-DISCONNECT.bejelentés vétele a szállítási szolgáltatótól 3.T-DISCONNECT.kérés vétele a szállítást használótól 4.T-CONNECT.bejelentés vétele a szállítási szolgáltatótól 5.T-CONNECT.megerősítés vétele a szállítási szolgáltatótól 6.T-CONNECT.válasz vétele a szállítást használótól 7.T-DATA.kérés vétele a szállítást használótól 8.T-DATA.bejelentés vétele a szállítási szolgáltatótól 9.T-EXPEDITED-DATA.kérés vétele a szállítást használótól 10.T-EXPEDITED-DATA.bejelentés vétele a szállítási szolgáltatótól

71 71 SZOLGÁLAT ELÉRÉSI PONTOK SAP (Service Access Point) Réteg Folyamat Összeköttetés NSAP TSAP 6 NSAP TSAP 120 A szállítási összeköttetés itt kezdődik A hálózati összeköttetés itt kezdődik A B

72 72 SZOLGÁLTATÁS AZONOSÍTÁS Réteg TSAP Felhasználó 1. Folyamat- szolgáltató várakozik 2. A felhasználó az ismert TSAP-ra kezdeményez összeköttetést 3. A szolgáltató létrehozza a kért folyamatot, és közli hogy hol várakozzon. 4. A folyamat várakozik 5. A folyamat szolgáltató közli a felhasználóval, hogy hova kezdeményezze az új összeköttetést, és lezárja az aktuálisat. Folyamat szolgáltató Kért szolgáltatás 6. A felhasználó összeköttetést létesít a kért szolgáltatással

73 73 ÖSSZEKÖTTETÉS NORMÁL ESETBEN CR (sorsz=x) CC (sorsz=y, nyug=x) DATA (sorsz=x, nyug=y) CR: Connection Request CC: Connection Confirm

74 74 NYALÁBOLÁSI MÓDSZEREK RétegSzállítási címek Hálózati címek IMP vonalak Felfelé nyalábolásLefelé nyalábolás

75 75 VISZONY RÉTEG

76 ISO OSI REFERENCIA MODELL Alkalmazói réteg Alkalmazói protokollok Megjelenítési réteg Viszony réteg Szállítási réteg Hálózati réteg Belső alhálózati protokollok Adatkapcsolati r. Fizikai réteg

77 77 VISZONYRÉTEG FELADATA A viszony réteg fő funkciója az, hogy lehetőséget biztosítson a viszonyfelhasználónak ahhoz, összeköttetéseket, un. viszonyokat (session) létesíthessenek, és azokon keresztül adatokat cserélhessenek. Egy viszony használható termináltól távoli gépre való bejelentkezéshez, állomány továbbításhoz, és egyéb más célokhoz is. A viszonyréteg feladata a tevékenységek menedzselése, fél-duplex csatornán párbeszédek vezérlése, és a szállítási entitások gazdaságos használata.

78 78 VISZONYOK SZÁLLÍTÁSI ENTITÁSOKRA VALÓ LEKÉPZÉSE Viszony Szállítás Viszony Szállítás Viszony Szállítás Létesítés Bontás Egy-egy értelmű leképezés Egymás után következő viszonyok ugyanazt a szállítási összeköttetést használják Egy viszony több szállítási összeköttetést átfog.

79 79 PÉLDA VISZONY MŰKÖDÉSÉRE TEVÉKENYSÉG MENEDZSELÉS I. Fájl átvitel Fő szinkronizációs pont Mellék szinkronizációs pont Viszony

80 80 PÉLDA VISZONY MŰKÖDÉSÉRE TEVÉKENYSÉG MENEDZSELÉS II. Fájl átvitel során a viszony réteg nyomon követi a folyamatot, és szinkronizációs pontokat helyez el a folyamatban. A tevékenység alatt, ha megszakad a kapcsolat, vagy hibáznak az alsóbb rétegek a viszony réteg képes egy korábbi szinkronizációs pontra visszaállni, és onnan folytatni a folyamatot. Azért, hogy kevesebb szinkronizációs pontot kelljen a kommunikáló feleknek nyilvántartani fő, és mellék szinkronizációs pontot használnak. A folyamatban visszaállni, csak az utolsó fő szinkronizációs pontra, és azt követő mellék szinkronizációs pontokra lehet

81 81 A TEVÉKENYSÉGEK MEGSZAKÍTHATÓAK Állomány- továbbítás 1. rész Állomány- továbbítás 2. rész Vezérlő információ küldése 1. tevékenység kezdete 1. tevékenység megszakítása 1. tevékenység újraindítása 1. tevékenység vége 2. tevékenység kezdete 2. tevékenység vége

82 82 TÁVOLI ELJÁRÁSHÍVÁS (RPC) Ügyfél Ügyfél csonk Szállítási entitás Szolgáltató csonk Szolgáltató Ügyfél gépSzolgáltató gép

83 83 FELSŐ RÉTEGEK

84 84 ADATÁBRÁZOLÁS Különféle számítógépek, különböző adatábrázolási módokat használ. Pl.: más karakter kódok, vagy akár számábrázolási különbségek. Ha két gép között ilyen eltérések vannak, akkor a hálózati kapcsolat során átvitt adatok eltérő értelmet nyerhetnek. Ezen okból kifolyólag biztosítani kell, hogy a kommunikáló felek, úgymond egy nyelvet beszéljenek. Az adatábrázolásból adódó problémát megoldhatjuk, ha a küldő, vagy a vevő elvégzi a konverziót. Illetve elképzelhető az az eset, amikor mind két kommunikáló fél egy harmadik egységes nyelvet használ.

85 85 ADATTÖMÖRÍTÉS A hálózatok terheltségének (és a költségek) csökkentése érdekében az elküldött adatokat tömörítik, melynek köszönhetően az egy időegység alatt átvitt információ mennyiséget növelhetjük. Az adatok ábrázolása általában redundáns. Ezt kihasználva, a redundanciát csökkentő kódolást alkalmazhatunk. Tömörítetlen adat ElőkészítésFeldolgozás Tömörített adat Tömörítés Kicsomagolás

86 86 TÖMÖRÍTÉSI ELJÁRÁSOK  Adatvesztéses tömörítsek  JPEG, MPEG tömörítések. A tömörítés során az olyan adatokat, melyek az ember számára nem érzékelhetőek, vagy elhanyagolhatóak, azok nem kerülnek a tömörített adathalmazba. Ilyen eljárást képek, videók, hangok tömörítésére használnak.  Adatvesztés nélküli  Darabszám-kódolás  Szimbólumsor-helyettesítés  Minta helyettesítés  Sorozathossz kódolás  Statisztikai kódolás  Huffmann kódolás  Aritmetikai kódolás

87 87 TITKOSÍTÁS, REJTJELEZÉS Az információ biztonsága érdekében a továbbítandó adatokat titkosítják, és így kerülnek a továbbító közegre. A titkosítás alapmodellje: Tikosító algoritmus Megfejtő algoritmus Betolakodó Nyílt üzenet Titkosítási kulcs Megfejtési kulcs Passzív betolakodó (lehallgatás) Aktív betolakodó (az adatokat veszi, továbbítja, megmásíthatja)

88 88 REJTJELEZÉS KÉT FŐ TÍPUSA Egy kulcsos, szimmetrikus rejtjelezés Az egy kulcsos rejtjelező algoritmusoknál a titkosításhoz, és a megfejtéshez ugyanazt a kulcsot használják. Két kulcsos, aszimmetrikus rejtjelezés Ezt a technológiát szokás nyilvános kulcsú rejtjelezési eljárásnak is nevezni. A titkosítás a kulcspár egyik felével történik, míg a megfejtés a kulcspár másik felével történik.

89 89 SZIMMETRIKUS REJTJELEZÉS Alapvető típusai: Behelyettesítéses rejtjelezés (Egyábécés, többábécés) Felcseréléses rejtjelezés Egyik megvalósítása a DES (Data Encryption Standard) RejtjelezésMegfejtés „A” kulcs

90 90 NYILVÁNOS KULCSÚ REJTJELEZÉS I. TitkosításMegfejtés P K „A” nyilvános kulcsa S K „A” titkos kulcsa Nyílt szöveg Titkosított szöveg Nyílt szöveg „A” nyilvános kulcsával (P K ) rejtjelezett üzenetet csak „A” titkos kulcsával (S K ) lehet visszafejteni, és viszont, azaz S K -val rejtjelezett üzenetet csak P K -val lehet megfejteni.

91 91 3. Üzenet + B PK NYILVÁNOS KULCSÚ REJTJELEZÉS II. „A” Kulcsközpont 1. „B” nyilvános kulcsának elkérése 2. „B” nyilvános kulcsa B PK Rejtjelezés Megfejtés B SK -val „B” 4. Rejtjelezett üzenet 5. Nyílt üzenet

92 92 ÜZENET HITELESÍTÉS NYILVÁNOS KULCSÚ REJTJELEZÉSSEL „A” Titkosítás A SK -val Kulcsközpont „B” Megfejtés A PK -val 1. Nyílt üzenet2.Titkosított üzenet 3. A PK kérése 4. A PK 5. Üzenet + A PK 6. Nyílt üzenet

93 93 LOKÁLIS HÁLÓZATOK

94 94 IEEE 802-ES SZABVÁNYOK IEEE 802.1: Az IEEE 802-es szabványhalmaz alapjait írja le, az interfész primitíveket definiálja IEEE 802.2: Az adatkapcsolati réteg felső részét írja le, az un. LLC-t (Logical Link Control – logikai kapcsolatvezérlés) IEEE 802.3: CSMA/CD MAC (Media Access Control – közeghozzáférés vezérlés) leírása. IEEE 802.4: vezérjeles sín MAC leírása IEEE 802.5: vezérjeles gyűrű MAC leírása

95 95 EGYÉB IEEE 802-ES SZABVÁNYOK IEEE 802.6: Distributed Queue Dual Bus (DQDB) hozzáférés IEEE 802.7: Szélessávú (Broadband) LAN-ok IEEE 802.8: Optikai hálózatok IEEE 802.9: Integrált szolgáltatások IEEE : LAN/MAN biztonság IEEE : Vezeték nélküli (Wireless) LAN-ok IEEE : Kábel TV IEEE : Vezeték nélküli személyes hálózat (Wireless Personal Area Network) IEEE : Szélessávú vezeték nélküli hálózat (Broadband Wireless Access)

96 96 AZ OSI MODELL ÉS AZ IEEE 802-ES Alkalmazói Megjelenítési Viszony Szállítási Hálózati Adatkapcsolati Fizikai Fizikai réteg MAC LLC CSMA/CD Vezérjeles sín Vezérjeles gyűrű KoaxkábelCsavart érpárOptikai

97 97 A MAC ALRÉTEG FELADATA Közeghozzáférés vezérlése A fizikai csatorna használatának vezérlésért fele. Ki, mikor, mennyi ideig használhatja a kommunikációs közeget. Keretezés A közegre kikerülő üzenetek elejét, és végét azonosítani kell, ezt szolgálja a keretezés. Címzés Az elküldött üzenetben szerepelnie kell, hogy kinek szól, és hogy ki adta fel. Ezt hálózati címek használatával érik el, melyek bekerülnek a keretbe. Hibafelismerés Célja, a helyes üzenetátadás és vétel ellenőrzése.

98 98 AZ LLC ALRÉTEG FELADATA Az LLC alréteg felette álló rétegeknek nyújt szolgáltatást ugyanolyan módon, mint ahogy azt a hagyományos a adatkapcsolati protokoll nyújtja a WAN hálózatban. Az LLC felel teljes mértékben az állomások közötti adatblokkok cseréjéért. Ahhoz, hogy meg tudják különböztetni az ugyanazon állomás által létesített különböző cseretípusokat, szolgálat-elérési pontokat használnak. LLC MAC Fizikai réteg SAP Kábel DSAP SSAP Vezérlő mező Információ LLC protokoll adatblokk formátum DSAP: Destination SAP SSAP: Source SAP

99 99 IEEE MAC 712 vagy CélcímForráscímAdat Előtag Keretkezdett határoló Adatmező hossza Töltelék byte-ok Ellenőrző összeg I/GU/L46 bit „ ” mintájú bitsorozat „ ” bitsorozat I/G bit: ha 0: hagyományos cím ha 1: csoportcím U/L bit: helyi, vagy globális cím Csupa 1-es cím: broadcast

100 100 ETHERNET HÁLÓZAT Az Ethernet hálózat közeg-hozzáférési módszere a CSMA/CD CSMA/CD Az Ethernetben használható kábel típusok: Vastag Ethernet: vastag koax kábel 50 ohm. Csatlakozás transreceiver-ek segítségével, fél méterenként. Sávszélesség: max. 10 Mb/s Vékony Ethernet: vékony koaxkábel 50 ohm. Csatlakozás T elágazások segítségével, maximum fél méterenként. Sávszélesség max. 10 Mb/s FTP/STP/UTP csavartérpár kábel. Sávszélesség: CAT 3: 10 Mb/s CAT 5: 100 Mb/s Gigabit Ethernet: átviteli közege optikai kábel.Maximális sávszélesség: 1 Gb/s

101 101 IEEE MAC 1112 vagy 6 0 – CélcímForráscímAdat Keretvezérlés Kezdetjelző Előtag Ellenőrző összeg Végjelző Az IEEE es hálózat közeg-hozzáférési módszere a osztott közeg-hozzáférés.osztott közeg-hozzáférés

102 102 Keretvezérlő mezőNévFeladata ClaimtokenVezérjel-igénylés gyűrű inicializáláskor Solicit successor 2Állomások beléptetésének engedélyezése Solicit successor 1Állomások beléptetésének engedélyezése Who followsFelépülés elveszett vezérlőjelből Resolve connection Versenyhelyzet feloldása több állomás egyidejű gyűrűbe lépése esetén TokenVezérjel átadás Set successorÁllomások kilépésének kezelése KERETVEZÉRLŐ MEZŐ

103 103 IEEE MAC 111 SDACED 1112 vagy 6 nincs határ411 SDACFCCélcímForráscímAdatCRCEDFS VEZÉRJEL FORMÁTUM ADATKERET FORMÁTUM Keretvezérlés Ellenőrző összeg Végjelző Keret státusz

104 104 FDDI H H H H H H H H H H Két ellentétes gyűrű Egy gyűrűre való szétesés

105 105 LOKÁLIS HÁLÓZATI OPERÁCIÓS RENDSZEREK A hálózati operációs rendszer egy olyan szoftver, amely a hálózatba kötött eszközökön fut, és feladata az eszközök közötti kommunikációs szolgáltatások biztosítása. Az eszközök közötti kapcsolat lehet: Egyenrangú kapcsolat (Peer – to – peer) Ügyfél – kiszolgáló kapcsolat (client – szerver)

106 106 ÜGYFÉL-KISZOLGÁLÓ RENDSZEREK Adatok Feldolgozás Megjelenítés Hálózat Monitor Adatok Feldolgozás Megjelenítés Hálózat Monitor Adatok Feldolgozás Megjelenítés Hálózat Monitor

107 107 LAN OPERÁCIÓS RENDSZEREK FUNKCIÓI I. Fájl szerver funkció Nyomtató szerver funkció Elektronikus levelezés Hálózati névszolgáltatás Összekapcsolhatóság Hálózatszervezés

108 108 HÁLÓZATI VÉDELEM Bejelentkezés szabályzása: Kötelező felhasználó azonosítás, időkorlátozás. Többször tévesen próbálkozó felhasználói nevek kizárása a rendszerből bizonyos időre. Felhasználói csoportok kialakítása Hozzáférési jogok a szerveren tárolt fájlokhoz, könyvtárakhoz. A jelszavak időszakos megváltoztatása


Letölteni ppt "HÁLÓZATI ALAPISMERETEK II.. 2  REPEATER  HUB - SWITCH  BRIDGE  ROUTER  GATEWAY  PROXY AZ INTERNETWORKING ELEMEI."

Hasonló előadás


Google Hirdetések