Hálózati technológiák és alkalmazások

Slides:



Advertisements
Hasonló előadás
Orthogonal Frequency Division Multiplexing
Advertisements

A számítógépes hálózatok és az Internet
Takács Béla  Legyen decentralizált, azaz ne egy központi géptől függjön minden!  Legyen csomagkapcsolt, hogy többen is tudják használni a hálózatot!
Miből is állnak a vezeték nélküli hálózatok?
Vezeték nélküli hálózatok
Hálózati és Internet ismeretek
Nagy Tamás.  Nincsenek akadályozó, „megtörő” kábelek  Költséghatékony  Akár másodlagos hálózatként is használható  Folyamatosan fejlődik, gyorsul,
SZÁMÍTÓGÉP- HÁLÓZAT.
Hálózati architektúrák
PowerPoint animációk Hálózatok fizikai rétege
QAM és OFDM modulációs eljárások
Hálózati alapfogalmak, topológiák
Számítógép hálózatok.
HÁLÓZATOK.
Digitális Átállás.
A Blown-up rendszer Biczók Gergely Rónai Miklós Aurél BME Számítástudományi és Információelméleti Tanszék Turányi Zoltán Richárd Ericsson Traffic Lab Valkó.
Hálózati architektúrák
Open System Interconnect
QAM, QPSK és OFDM modulációs eljárások
Készítette: Molnár István Molnár Richárd. OFDM  Az OFDM (Orthogonal Frequency Division Multiplexing) moduláció lényege, hogy több ezer vivőt állítunk.
Rétegelt hálózati architektúra
Spanning Tree Protocol
Az Ethernet és az OSI modell
ZigBee alapú adatgyűjtő hálózat tervezése
Orthogonal Frequency Division Multiplexing
Sándor Laki (C) Számítógépes hálózatok I. 1 Számítógépes hálózatok 3.gyakorlat Fizikai réteg Kódolások, moduláció, CDMA Laki Sándor
OSI Modell.
Adatátvitel. ISMERTETŐ 1. Mutassa be az üzenet és csomagkapcsolást! Mi köztük az alapvető különbség? 2. Melyek a fizikailag összekötött és össze nem kötött.
Vezeték nélküli helyi hálózatok
A tárgyak internetén használatos kommunikációs technológiák Előadó: Balla Tamás I. éves PhD hallgató Témavezető: Dr. Terdik György április
Készítette: Mészáros Linda (R9K78V) Informatikus könyvtáros BA
Vezeték nélküli Interfészek
Vezeték nélküli megoldások
Vezeték nélküli technológiák
Vezeték nélküli hálózatok eszközei F ű rész Attila Salamon Róza (felkészít ő tanár) 8.A Dr. Török Béla Óvoda, Általános Iskola, Speciális Szakiskola,
Készítette : Szente Szilvia Felkészítő tanár : Mgr. Spek Krisztina Iskola : Magyar Tannyelvű Magán Szakközépiskola, Gúta.
Vezeték nélküli hálózatok
Hálózati és Internet ismeretek
Ethernet – bevezetés.
Hálózati eszközök.
Hálózati architektúrák
Confidential Asus Pocket Wireless Router WL-530gV2.
Hálózati eszközök Bridge, Switch, Router
Számítógép-hálózatok
Mobilinternet Tóth Norbert HV1GNC.
Kódelmélet 1. előadás. A tárgy célja Az infokommunikációs rendszerek és szolgáltatások központi kérdése: Mindenki sávszélességet akar: minél többet; minél.
Vezeték nélküli hálózatok védelme
Óravázlat Készítette: Toldi Miklós
Spektrumliberalizáció és hatósági spektrum stratégia Bánhidi Ferenc Hírközlés 2008 Budapest 2008 november 14.
Kommunikáció a hálózaton Kommunikáció a hálózaton.
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
Speciális Technológiák
Számítógép hálózatok.
Számítógép- hálózatok
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
A fizikai réteg. Az OSI modell első, avagy legalsó rétege Feladata a bitek kommunikációs csatornára való juttatása Ez a réteg határozza meg az eszközökkel.
HEFOP 3.3.1–P /1.0A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. 1 Számítógép- hálózatok dr. Herdon.
Topológiák Hálózati eszközök
ADSL alkalmazása xDSL frekvenciaosztásos elven működik, azaz különböző frekvencián továbbítja az előfizető és a szolgáltató felé haladó adatokat.
4.Tétel: xDSL, VoIP, FTTx, NGN
Biztonság kábelek nélkül Magyar Dénes május 19.
A szállítási réteg az OSI modell 4. rétege. Feladata megbízható adatátvitel megvalósítása két hoszt között. Ezt úgy kell megoldani, hogy az független.
Hálózati protokollok és szabványok
Szerver(Szolgáltató) PC LAPTOP Telefon ROUTER Wi-Fi.
Számítógépes hálózati alapismeretek - vázlat
Előadó: Kajdocsi László
Kommunikáció a hálózaton
Mobilkommunikáció Eszközök és hálózatok
LoRa technológia, LoRaWAN hálózatok
Bluetooth technológia
Előadás másolata:

Hálózati technológiák és alkalmazások Vida Rolland 2008.04.01

STP Spanning Tree Protocol IEEE 802.1D szabvány része Hurokmentes fák egy bridge-lt LAN-on Az Ethernetben nincs TTL Hurok esetén végtelenül keringenek a csomagok a hálózatban Redundanciára viszont szükség van Hiba esetén van egy védelmi útvonal Hálózati technológiák és alkalmazások 2008.04.01

Példa – Fizikai topológia B8 B3 B5 B7 B2 B1 B6 B4 Hálózati technológiák és alkalmazások 2008.04.01

STP működése Root bridge kiválasztása Minden bridge-nek MAC címe és konfigurálható prioritási száma BID – Bridge Identification A legkisebb prioritású bridge lesz a root Egyenlőség esetén a kisebb MAC cím nyer A második helyezett lesz a secondary (backup) root Teljesen automatikus, de ha rendszergazda egy bizonyos bridge-et szeretnek root-nak, beállithatja egy alacsony prioritási számra Hálózati technológiák és alkalmazások 2008.04.01

STP működése „Legolcsóbb” utak keresése a root bridge-hez BPDU – Bridge Protocol Data Units Periódikusan (2s) küldözgetik egymásnak a bridge-ek Egy bridge kiszámolja az összes lehetséges útvonal árát a root bridge felé minden port rendelkezik egy árral (Port Cost) Adminisztratív érték, pl. fordítottan arányos a sávszélességgel Kiválasztja a legolcsóbb (least-cost) útvonalat Az útvonalhoz vezető port lesz a root port A bridge-ek közösen kiszámolják minden LAN szegmensre hogy melyik bridge-en keresztül a legolcsóbb eljutni a root bridge-hez Designated bridge, designated port A designated és a root port-ok forwarding state-be kerülnek Az összes többi porton blokkolni fog Csak BPDU-k mennek át A fa kiépülése után megtanulja a címeket 15 másodperc tanulási idő Hálózati technológiák és alkalmazások 2008.04.01

Példa – Fizikai topológia B8 B3 B5 Protocol működés: Root kiválasztás minden LAN-ra kiválasztja a designated bridge-et, a legközelebbit a root-hoz. Minden bridge a root fele a designated bridge-en keresztül küld. B7 B2 B1 B6 B4 Hálózati technológiák és alkalmazások 2008.04.01

Példa – STP Topológia Spanning Tree: Root B8 B3 B5 B7 B2 B1 B6 B4 B1 Hálózati technológiák és alkalmazások 2008.04.01

Hiba kezelés Minden porton periodikusan HELLO üzeneteket küldenek 2 HELLO üzenet elmaradása hibát jelent A bridge-ek újraszámolják a topológiát Ha van blokkolt port akkor azt fogja használni Az új topológia kialakítására van 15 sec Következik a MAC címek megtanulása a portokon 30 másodpercen belül újra működőképes a rendszer Hálózati technológiák és alkalmazások 2008.04.01

Változatok A STP nagyon lassan reagál hiba esetén Timer alapú működés Rapid Spanning Tree Protocol (RSTP) Gyorsabb hibadetektálás, alternatív útvonalak Multiple Spanning Tree Protocol (MSTP) Minden VLAN-ra egy külön STP Virtual Local Area Network Hálózati technológiák és alkalmazások 2008.04.01

Túl sok a vezeték... Hálózati technológiák és alkalmazások 2008.04.01

Bluetooth II. Harald Blaatand („Kékfogú”) i.sz. 940 – 981 Viking király, egyesítette Dániát és Norvégiát Ericsson kezdeményezés (1994) Összekötni mobiltelefonokat más eszközökkel (pl. PDA-kal) vezeték nélküli kapcsolaton Rövid hatósugarú, kis teljesítményű, olcsó rádiós adó-vevők SIG – Special Interest Group Ericsson, IBM, Intel, Nokia, Toshiba Hálózati technológiák és alkalmazások 2008.04.01

Bluetooth Eredeti cél – megszabadulni a kábelektől PAN – Personal Area Network Környezetünkben, egymáshoz közel elhelyezkedő eszközök hálózata Betört a vezeték nélküli helyi hálózatok (WLAN) területére is Versenytársa lett az IEEE 802.11-nek Bluetooth SIG specifikáció – 1999 1500 oldalas doksi Mindennel foglalkozik, a fizikaitól az alkalmazási rétegig IEEE 802.15 szabvány (2002) Csak a fizikai és adatkapcsolati réteg Hálózati technológiák és alkalmazások 2008.04.01

Bluetooth hálózat Piconet egy mester (master) és max. 7 szolga csomópont (slave) Szolgák 10 méteres távon belül a master-től Több piconet alkothat egy scatternet-et (szórt hálózat) Az aktív szolgák mellett legfeljebb 255 várakozó (parked) csomópont A mester alacsony teljesítményű állapotba vitte őket Kímelik az akkumulátort Semmit nem csinálnak, csak a mester aktíválására várnak Más állapotok Hold – tartás Sniff – szimatolás Az architektúra lényege hogy olcsó legyen 5 dollár alatt egy Bluetooth chip Buta szolgák, azt csinálják amit a mester mond Piconet – frekvenciaosztásos multiplexelés – FHSS (részletek később) A mester vezérli az órát, kiosztja az időszeleteket Két szolga csak a mesteren keresztül kommunikálhat egymással Egy mester az egyik piconet-ben lehet slave a másikban Hálózati technológiák és alkalmazások 2008.04.01

Bluetooth profilok Általában a hálózati protokollok csak csatornákat adnak a kommunikáló eszközök számára Nem szabják meg hogy mire használják azokat A Bluetooth SIG specifikáció más 27 konkrét támogatandó alkalmazást (profile-t) nevez meg Újabb és újabb profile-ok jelennek meg GAP – Generic Access Profile Alap hozzáférés Nem egy alkalmazás, inkább egy bázis amire más alkalmazások épülnek Biztonságos csatornákat épít ki és tart fenn a mester és a szolgák között SDP – Service Discovery Profile Protokoll a felkínált szolgáltatások felfedezésére Minden Bluetooth eszköznek implementálnia kell (az GAP-al együtt) LAP – LAN Access Profile A 802.11 versenytársa Lehetővé teszi, hogy egy Bluetooth eszköz csatlakozzon a vezetékes hálózathoz Hálózati technológiák és alkalmazások 2008.04.01

Bluetooth profilok DUN – Dial-up Networking Profile Betárcsázós hálózati profil Egy laptop egy beépített modemet tartalmazó mobiltelefonon keresztül csatlakozhat az internethez IP – Intercom Profile Két telefon rádiós adó-vevőként való összekötése HS – Headset Profile Mobiltelefon és fejhallgató vezeték nélküli összekapcsolása A legelterjedtebb profil Hálózati technológiák és alkalmazások 2008.04.01

IEEE 802.11 WLAN – Wireless Local Area Network Mire jó? A legelterjedtebb WLAN megoldást az IEEE 802.11 szabvány definiálja Más megoldások: HiperLAN, HomeRF Mire jó? Épületen belüli WLAN-ok Épületek közötti összeköttetés Otthoni alkalmazás Vezetéknélküli kiterjesztése az otthoni szélessávú előfizetésnek Nyílvános internetszolgáltatások (hotspot) Reptereken, szállodákban, internet-kávézókban Egyszerű alternatíva szélessávú internetezésre ott ahol vezetékes szolgáltatás (pl. ADSL) nem lehetséges Hálózati technológiák és alkalmazások 2008.04.01

A 802.11 protokollkészlete Felsőbb rétegek LLC alréteg Fizikai réteg Nagyjából az OSI fizikai rétegének felel meg Különböző verziókban különböző átviteli módszerek MAC alréteg – Medium Access Control Dönt a csatornakiosztásról Ki lesz a soron következő adó LLC alréteg – Logical Link Control Elrejti a különböző 802-es változatok eltéréseit a hálózati réteg elől Megbízható kommunikációt tud biztosítani az adatkapcsolati rétegben Felsőbb rétegek LLC alréteg Adatkapcsolati réteg MAC alréteg 802.11 Infravörös 802.11 FHSS 802.11 DSSS 802.11a OFDM 802.11b HR-DSSS 802.11g OFDM Fizikai réteg Hálózati technológiák és alkalmazások 2008.04.01

Fizikai réteg A 802.11-es szabvány (1997) három átviteli módszert rögzít a fizikai rétegben: Infravörös FHSS – Frequency Hopping Spread Spectrum DSSS – Direct Sequence Spread Spectrum 802.11a, 802.11b (1999) - új eljárások, a nagyobb sávszélesség eléréséhez OFDM – Orthogonal Frequency Division Multiplexing HR-DSSS – High Rate DSSS 802.11g (2001) - új OFDM modulációs változat, más frekvenciasávban Hálózati technológiák és alkalmazások 2008.04.01

Infravörös átvitel Hasonló a televíziók távirányítójában lévő megoldáshoz Közvetlen rálátást nem igényel Előnyök: Egyszerű, olcsó megoldás Az infravörös jelek nem hatolnak át a falakon a különböző helységekben lévő cellák jól elkülönülnek egymástól Hátrányok Kis sávszélesség 1 vagy 2 Mb/s sebesség Az eléréshez a hozzáférési ponttal egy helységben kell lenni A napfény elnyomja az infravörös sugarakat Nem egy népszerű megoldás Hálózati technológiák és alkalmazások 2008.04.01

FHSS Frequency Hopping Spread Spectrum (frekvenciaugrásos szórt spektrum) 2.4 GHz-s ISM sávban 79 db 1 MHz-es csatorna 2.402 GHz és 2.480 GHz között (Európa, USA) 23 db csatorna 2.473 GHz és 2.495 GHz között (Japán) Álvéletlenszám generátorral előállított frekvencia ugrássorozatok Ha két állomás ugyanazt a kezdőértéket (seed) használja, akkor ugyanazokat a frekvenciakat fogjak egyszerre végigjárni Időben szinkronban kell maradniuk 78 db ugrássorozat, mindegyik 79 csatornával (USA, Európa) Az 1. sorozat az USA-ban 3,26,65,11,46,19,74,50,22,64,79,32,62... 12 db ugrássorozat, mindegyik 23 csatornával (Japán) A tartózkodási idő (dwell time) az egyes frekvenciákon állítható Nem lehet nagyobb 400 ms-nál Leggyakrabban használt értékek: 32 ms vagy 128 ms Hálózati technológiák és alkalmazások 2008.04.01

FHSS Hálózati technológiák és alkalmazások 2008.04.01

FHSS Előnyök Hátrányok Valamennyire biztonságos Hatékony spektrumkihasználás a szabályozatlan ISM sávban Valamennyire biztonságos Aki nem ismeri az ugrássorozatot vagy a tartózkodási időket, nem tud lehallgatni Jó védelem a többutas csillapítás (multipath fading) ellen A jel az adótól elindulva, különböző tárgyakról visszaverődve terjed Többször is eléri a vevőt A vevő csak egy rövid ideig hallgat azon a csatornán Nem fogják zavarni a késéssel érkező jelek a régi csatornán Kevéssé érzékeny a rádiós interferenciára A zavaró jelek egy adott frekvenciatartományra korlátozódnak A vevő hamar kiugrik onnan Jól használható nagyobb távolságok áthidalására, épületek közötti kapcsolatok kiépítésére Hátrányok Kis sávszélesség (1 Mb/s) Hálózati technológiák és alkalmazások 2008.04.01

DSSS Direct Sequence Spread Spectrum (közvetlen sorozatú szórt spektrum) Átviteli kapacitás szintén 1 vagy 2 Mb/s A „hasznos” adatokat szétszórjuk a teljes frekvencia tartományban XOR művelet 11 bitből álló chip-kóddal (zaj) Pseudo-random sorozat, 1-ből és 0-ból, sokkal nagyobb frekvencián mint az eredeti jel A zajt a fogadó ki tudja szűrni Vissza tudja állítani a hasznos adatokat Data 1 bit period XOR Out 0 1 0 0 1 0 0 0 1 1 1 1 0 1 1 0 1 1 1 0 0 0 PRN 11 chips 11 Bit Barker Code: 10110111000 Hálózati technológiák és alkalmazások 2008.04.01

DSSS A hasznos adatot szétszórjuk a teljes frekvenciatartományban A szélessávú jel nehezebben detektálható Aki le szeretne hallgatni csak „zajt” érzékel Nem tudja kiszűrni belőle az információt Eredetileg katonai alkalmazásokra vezették be 11 bites chip-kód esetén 22 MHz széles sávra szór 30 MHz két DSSS rendszer között, az interferenciák elkerülésére Az ISM sáv 83.5 MHz széles csak 3 DSSS rendszer működtethető egyszerre egy helyen interferencia nélkül Hálózati technológiák és alkalmazások 2008.04.01

802.11a (Wi-Fi5) A nagyobb sávszélesség érdekében újabb eljárásokat dolgoztak ki (‘99) OFDM - Orthogonal Frequency Division Multiplexing 5 GHz-es ISM sávban Akár 54 Mb/s-os átviteli sebesség A frekvenciatartomány több apró szeletre osztva Az átvivendő jelet is részekre osztjuk Egyidejűleg több frekvencián (alvivőn) is átvitel, nagyobb átviteli sebesség A hagyományos FDM-ben védősávok az interferenciák elkerülésére Kevesebb lehetséges frekvenciaszelet Az OFDM-ben ortogonális frekvenciák Az egyes alvivők középfrekvenciáján a többi jel nulla értéket vesz fel Nagyon érzékeny a vevők szinkronizálására 52 frekvencia - 48 az adatoknak, 4 a szinkronizációhoz Hálózati technológiák és alkalmazások 2008.04.01

802.11b (Wi-Fi) Wireless Fidelity Ez az első 802.11x szabvány HR-DSSS Vezetéknélküli torzításmentesség Ez az első 802.11x szabvány Nem a 802.11a utóda, egyszerre fejlesztették őket HR-DSSS High Rate Direct Sequence Spread Spectrum Hatékonyabb moduláció mint a hagyományos DSSS-ben 4 átviteli sebesség a 2,4 GHz-es sávban 1, 2, 5.5 és 11 Mb/s Gyakorlatban szinte mindig 11 Mb/s, 100 méteres hatótávolságon Kisebb sebesség mint a 802.11a-nál Nagyobb működési tartomány Hálózati technológiák és alkalmazások 2008.04.01

802.11g 2001-ben fogadták el 54 Mb/s-os adatátviteli sebesség OFDM-et használ (mint a 802.11a) A 2,4 GHz-es ISM tartományban (mint a 802.11b) Ugyanúgy érzékeny az interferenciákra 54 Mb/s-os adatátviteli sebesség Kompatibilis a 802.11b-vel Egy 802.11b-t használó AP tud kommunikálni egy 802.11g-t használó állomással, és fordítva Ha a hálózatban akad akár egy darab 802.11b-s állomás, mindenki kényszerű ezt használni Csökken az adatátviteli sebesség A jövő technológiájának ígérkezik vagy már az is... Nagyon sok telepített 802.11b hálózat, eszköz létezik Ameddig ezek beszerzési költsége amortizálódik, nem biztos, hogy könnyen terjed majd Hálózati technológiák és alkalmazások 2008.04.01