HÁLÓZATI ALAPISMERETEK II.

Slides:



Advertisements
Hasonló előadás
Takács Béla  Legyen decentralizált, azaz ne egy központi géptől függjön minden!  Legyen csomagkapcsolt, hogy többen is tudják használni a hálózatot!
Advertisements

FDDI (Fiber Distributed Data Interface, Száloptikai adatátviteli interface)
Készítette: Boros Erzsi
Hálózati készülékek.
Hálózati alapismeretek
HÁLÓZATOK.
Hálózati és Internet ismeretek
Számítógépes hálózatok
modul Szövegfeldolgozás Speciális informatikai feladatok.
Készítette: Bátori Béla 12.k
Rétegzett hálózati architektúrák
A TCP/IP hivatkozási modell
SZÁMÍTÓGÉP- HÁLÓZAT.
Hálózati alapfogalmak, topológiák
Az IEEE 802. szabvány 4. fejezet.
HÁLÓZATOK.
Hálózati architektúrák
Hálózatok.
HÁLÓZATOK.
Rétegelt hálózati architektúra
Hálózati eszközök az OSI modell alapján
13.a CAD-CAM informatikus
A tételek eljuttatása az iskolákba
Hálózatok fajtái, topológiájuk, az Internet fizikai felépítése
OSI Modell.
Address Resolution Protocol (ARP)
Hálózati ismeretek 4 Az adatkapcsolati réteg
A hálózati réteg 6. fejezet. Forgalomirányítás A forgalomirányítási algoritmus (routing algorithm) a hálózati réteg szoftverének azon része, amely azért.
1. IS2PRI2 02/96 B.Könyv SIKER A KÖNYVELÉSHEZ. 2. IS2PRI2 02/96 Mi a B.Könyv KönyvelésMérlegEredményAdóAnalitikaForintDevizaKönyvelésMérlegEredményAdóAnalitikaForintDeviza.
Számítógépes Hálózatok GY
Számítógépes Hálózatok GY
Hálózati és Internet ismeretek
Hálózati és Internet ismeretek
Ethernet – bevezetés.
Hálózati eszközök.
12. Hálózati hardvereszközök
Hálózati alapismeretek előadásvázlat
3.4. Adatkapcsolati réteg az internetben
A hálózati kapcsolat fajtái
Hálózati réteg.
Hálózati architektúrák
modul 3.0 tananyagegység Hálózatok
Adatkapcsolati réteg.
Logikai szita Izsó Tímea 9.B.
Hálózati eszközök Bridge, Switch, Router
Számítógép-hálózatok
7. Házi feladat megoldása
Hálózati ismeretek Az OSI modell.
Hálózati ismeretek ismétlés.
A klinikai transzfúziós tevékenység Ápolás szakmai ellenőrzése
Hálózatok Kialakulásának okai: kommunikációs igény gépek közt,
Hálózat továbbítás közege
Hálózati alapok 1. Fejezet. A számítógépes hálózat definíciója A számítógép hálózat olyan függőségben lévő vagy független számítógépek egymással összekapcsolt.
A hálózati elemek együttműködése
1. Melyik jármű haladhat tovább elsőként az ábrán látható forgalmi helyzetben? a) A "V" jelű villamos. b) Az "M" jelű munkagép. c) Az "R" jelű rendőrségi.
Kommunikáció a hálózaton Kommunikáció a hálózaton.
Számítógép hálózatok.
Számítógép- hálózatok
A fizikai réteg. Az OSI modell első, avagy legalsó rétege Feladata a bitek kommunikációs csatornára való juttatása Ez a réteg határozza meg az eszközökkel.
HEFOP 3.3.1–P /1.0A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. 1 Számítógép- hálózatok dr. Herdon.
IP alapú hálózatok tervezése és üzemeltetése
A szállítási réteg az OSI modell 4. rétege. Feladata megbízható adatátvitel megvalósítása két hoszt között. Ezt úgy kell megoldani, hogy az független.
Az adatkapcsolati réteg DATA LINK LAYER. Az adatkapcsolati réteg három feladatot hajt végre:  A hálózati rétegektől kapott információkat keretekbe rendezi.
Szerver(Szolgáltató) PC LAPTOP Telefon ROUTER Wi-Fi.
A számítógépes hálózatok
Számítógépes hálózati alapismeretek - vázlat
Kommunikáció a hálózaton
Számítógépes hálózatok
Hálózatok.
Hálózati struktúrák, jogosultságok
Előadás másolata:

HÁLÓZATI ALAPISMERETEK II.

AZ INTERNETWORKING ELEMEI REPEATER HUB - SWITCH BRIDGE ROUTER GATEWAY PROXY

REPEATER, JELISMÉTLŐ A fizikai rétegben működő jelismétlő eszköz. Feladata az elgyengült jelek felerősítése, és tovább küldése. Nem végez semmilyen ellenőrzést, szűrést, vagy útválasztást. Két hálózati szegmens összekötésére használható. Fizikai réteg

BRIDGE, HÍD A híd két hálózat adatkapcsolati szintű összekapcsolását végzi. Egy Ethernet és egy vezérjeles sínű hálózat között a híd teremti meg a kapcsolatot. Lényegében egymásba átalakítja az eltérő keretformátumokat. A host B host 4-7. 4-7. Hálózati Híd Hálózati LLC LLC LLC MAC MAC MAC Fizikai Fizikai Fizikai 802.2 802.3

ROUTER, ÚTVÁLASZTÓ Az útválasztók funkcionálisan a hálózati rétegben működnek. Feladatuk a csomagok továbbítása a megfelelő irányba a kommunikációs alhálózatban. 4-7. rétegek 4-7. rétegek Hálózati Hálózati Hálózati Adatkapcsolati Adatkapcsolati Adatkapcsolati Fizikai Fizikai Fizikai

GATEWAY, ÁTJÁRÓ A gateway eszközök különböző hálózatok között végeznek protokoll konverziót. Pl.: Egy Ethernet LAN hálózatot összekapcsol egy X.25-ös WAN hálózattal. Kiépítésében lehet céleszköz, és lehet szoftver.

PROXY Proxy (helyettesítő) kiszolgálót, akkor használnak, ha a belső hálózatot el akarják takarni más, külső hálózatok elől. A külső hálózat felé a belső hálózat egyetlen gépnek látszik. A proxy kiszolgálók a tűzfalak egyik eleme. Public Network Proxy

HÁLÓZATOK ÖSSZEKÖTÉSE Hub Bridge Hub

LAN – WAN KAPCSOLAT Router/Gateway Workstation Workstation Hub/Switch

KÖZEG-HOZZÁFÉRÉSI TECHNIKÁK A közeg-hozzáférési technikák meghatározzák, hogy a közös kommunikációs közegen milyen módon osztoznak a résztvevők (számítógépek). Véletlen közeg-hozzáférés Osztott közeg-hozzáférés Központosított közeg-hozzáférés

VÉLETLEN KÖZEG-HOZZÁFÉRÉS A véletlen közeg-hozzáférés alapgondolata, hogy az átviteli közeghez bárki, bármikor hozzáférhet. A legelterjedtebb véletlen közeg-hozzáférési módszer a CSMA/CD (Carrier Sense Multile Access with Colosion Detection – Csatornafigyelő többszörös hozzáférés, ütközés detektálással). A közeghez bárki hozzáférhet, ha éppen senki más nem használja, az esetleges ütközéséket érzékeli. Hasonló módszeren alapszik az ALOHA eljárás.

CSMA / CD Start Közeg figyelés igen nem Közeg foglaltság Csomag küldés Ütközés igen Várakozás nem End

ÜTKÖZÉS FELOLDÁSA I. Az ütközés után az időt diszkrét időintervallumokra osztják. Az első ütközés után minden állomás az újabb próbálkozás előtt 0 vagy 1 időintervallumot várakozik. Ha két állomás ütközik, és mindkettő ugyanazt a véletlen számot kapják, akkor ismét ütköznek. A második ütközés után már a 0, 1, 2 vagy 3 számok közül választanak véletlenszerűen, és annak megfelelő ideig várakoznak, és így tovább. Általánosan fogalmazva: a k-adik ütközés után az állomásoknak a 0 és 2k-1 közötti intervallumból kell egy számot választaniuk, és ennek megfelelő időt kell várakozniuk. Ha azonban elérik a 10. ütközést, akkor a véletlen szám generálás felső határa 1023-as értékben állandósul

ÜTKÖZÉS FELOLDÁSA II. 16 bekövetkezett ütközés után a vezérlő abbahagyja a próbálkozást, és hibajelzést ad a számítógépnek. A további hibajavítás a felsőbb rétegek feladata. Ezt az algoritmust bináris exponenciális visszatartásnak (binary exponential back off ) nevezik. A próbálkozások számával exponenciálisan növekvő várakozási idő miatt dinamikusan lehet az adni kívánó állomások számához igazodni. Kevés ütköző állomás esetén viszonylag kis késleltetés következik be, ugyanakkor nagyszámú állomás esetén az ütközés még belátható időn belül feloldódik.

OSZTOTT KÖZEG-HOZZÁFÉRÉS Az osztott közeg-hozzáférés esetén a közös közeget használó gépek egymás között megosztják azt. Legjellemzőbb megoldása, mikor is az adáshoz való jogot a hálózatban egy zseton (speciális üzenet) reprezentál. Az a számítógép adhat, aki éppen a zsetont birtokolja. Miután az adást befejezte a zsetont tovább kell adnia. E közeg-hozzáférési módszert használja a vezérjeles sín, és vezérjeles gyűrű.

VEZÉRJELES SÍN A vezérjeles sín fizikailag busz (sín) topológiát mutat, ezért üzenetszórásos módon működik. Logikailag viszont egy gyűrűt alkotnak, ahol minden állomás ismeri a logikailag bal és jobb oldali állomásának a címét. Host Host Host Vezérjel Host Host Host Host

GYŰRŰ LÉTREHOZÁSA Amikor bekapcsolják az első állomást, az észleli, hogy nincs forgalom. Ezért egy Claim token (vezérjel igénylés) keretet küld. Mivel nem észlel más, vezérjelért versengő társat, ezért létrehoz egy vezérjelet, valamint egy gyűrűt, amelynek egy tagja lesz ez az állomás. Rendszerese időközönként kéri új állomások belépési ajánlatát.

GYŰRŰ KARBANTARTÁSA I. Belépés a gyűrűbe: A vezérjel birtokosa a Solicit successor (beléptetés engedélyezése) kerettel rendszeresen ajánlatot kér a gyűrűhöz még nem tartozó állomásoktól. A keret a küldő és a küldőt a sorban követő állomás címét tartalmazza. Azért, hogy a gyűrűcímek csökkenő sorrend szerinti rendezettsége megmaradjon, csak az ebben a tartományban lévő állomások kérhetik beléptetésüket. Beléptető, 3 saját, 6 következő Belépő 3 6 4

GYŰRŰ KARBANTARTÁSA II. Gyűrű elhagyása: Egy Q állomás, amelyet E előz meg, és K állomás követ, (E – Q - K) szabályosan úgy hagyja el a gyűrűt, hogy E-nek küld egy Set successor keretet, melyben közli vele, hogy innentől kezdve nem Q követi, hanem K. Az új sorrend: E – K. ezután Q egyszerűen abbahagyja az adást. Set successor „K” E Q K

KÖZPONTOSÍTOTT ÁTVITELVEZÉRLÉS Ezeknél az eljárásoknál mindig van egy kitüntetett egység, amelynek a feladata az egyes állomások hálózathoz való kapcsolódásának vezérlése. A „Master” állomás egymás után kérdezi le a „Hostokat”, melyik akar és kinek üzenetet küldeni. Ha van üzenet elküldi a „Master” állomásnak, az pedig továbbítja a címzettnek. Host Host Host Master Host

FIZIKAI RÉTEG

ISO OSI REFERENCIA MODELL Alkalmazói réteg Alkalmazói protokollok Megjelenítési réteg Viszony réteg Szállítási réteg Hálózati réteg Belső alhálózati protokollok Adatkapcsolati r. Fizikai réteg

JELTOVÁBBÍTÁS Analóg jeltovábbítás Digitális jeltovábbítás

AMPLITÚDÓ MODULÁCIÓ A=4  L= 1 A=2  L= 0 1 1

FREKVENCIA MODULÁCIÓ f=1  L= 0 f=2  L= 1 1 1 1 1

FÁZIS MODULÁCIÓ 180o = L1 0o= L0 1 1 1

FÁZIS ÉS AMPLITÚDÓ MODULÁCIÓ 0010 0011 0001 1010 1011 1001 0100 1100 0000 1000 1101 0101 1110 1111 0111 0110

DIGITÁLIS JELÁTVITEL, TTL 0 V  L 0 5 V  L 1 0V

ASZINKRON SOROS ÁTVITEL 1 1 1 STOP START PARITÁS (1) Adatátviteli sebesség: 75 – 150 – 300 – 600 – 1200 2400 – 4800 – 9600 – 19200 38400 – 57600 – ... Adatbitek száma: 5-9 Paritásbit, ha van páros, vagy páratlan STOP bitek száma: 1 – 1,5 - 2

ETHERNET HÁLÓZAT JELSZINTJEI, KÓDOLÁSA 1 1 1 1 L  H: 1 H  L: 0

ADATKAPCSOLATI RÉTEG

ISO OSI REFERENCIA MODELL Alkalmazói réteg Alkalmazói protokollok Megjelenítési réteg Viszony réteg Szállítási réteg Hálózati réteg Belső alhálózati protokollok Adatkapcsolati r. Fizikai réteg

SZOLGÁLATI PRIMITÍVEK Kérés Megerősítés Kérés Válasz Bejelentés Bejelentés Szolgálat felhasználó (hálózati réteg) Szolgáltató (adatkapcsolati réteg) Hálózati r. Szolgálat felhasználó (hálózati réteg) Adatkapcs. réteg Válasz Megerősítés Fizikai r. A B A B

KERETKÉPZÉS Karakter számlálás Kezdő és vég karakter használata Kezdő és vég bitsorozat használata Fizikai réteg kódolásának megsértése

KARAKTER SZÁMLÁLÁS 5 1 2 3 4 6 5 6 7 8 9 7 1 2 3 4 5 1-es keret 5 karakter 2-es keret 6 karakter 3-es keret 7 karakter Hiba Karakter számláló lett 5 1 2 3 4 9 5 6 7 8 9 7 1 2 3 4 5 1-es keret 2-es keret, hibás

KEZDŐ- ÉS VÉGKARAKTEREK HASZNÁLATA DLE STX A D DLE A T DLE STX Hibát okoz DLE STX A D DLE DLE A T DLE STX Beszúrt DLE

KEZDŐ- ÉS VÉG BITEK HASZNÁLATA 01111110 : keret kezdő és záró bitsorozat Azért, hogy az adatbitek között ne fordulhasson elő ilyen bitminta, minden ötödik 1-es után egy 0 kerül beszúrásra. 0111111011011111111001111101101111110 011111101101111101110011111001101111110 Beszúrt 0-ás bitek

FIZIKAI RÉTEG KÓDOLÁSÁNAK MEGSÉRTÉSE 1 1 Manchester kódolás KERETEZVE

ADATKAPCSOLATI PROTOKOLLOK I. Korlátozás nélküli egyirányú protokoll VEVŐ ADÓ Keret jött? nem ADÓ a hálózati rétegtől kapott csomagból keretet állít össze és átadja a fizikai rétegnek. igen VEVŐ a fizikai rétegtől kapott keretből az adatot továbbítja a hálózati rétegnek

ADATKAPCSOLATI PROTOKOLLOK II. Egyirányú megáll és vár protokoll VEVŐ ADÓ ADÓ a hálózati rétegtől kapott csomagból keretet állít össze és átadja a fizikai rétegnek. Keret jött? nem igen VEVŐ a fizikai rétegtől kapott keretből az adatot továbbítja a hálózati rétegnek Nyugta jött? nem igen

ADATKAPCSOLATI PROTOKOLLOK III. Nyugtabit=0 ADÓ a hálózati rétegtől kapott csomagból keretet állít össze és átadja a fizikai rétegnek. Nyugtabit=1 Keret újraadása igen Időzítés lejárt? igen Nyugta jött? nem nem

B A KÉTIRÁNYÚ PROTOKOLL A  B adatkeret B  A adatkeret nyugtája A  B adatkeret nyugtája RÁÜLTETÉS ADÓ adatkeretek VEVŐ VEVŐ nyugta keretek ADÓ DUPLEX csatorna

CSÚSZÓ-ABLAKOS PROTOKOLL Elküldött, de még nem nyugtázott keretek ADÓ 1 2 3 4 5 6 7 Utolsónak elküldött (és nyugtázott) keret, ablak csúszik felfelé, ha nyugta jön. A várt keretek sorszáma VEVŐ 1 2 3 4 5 6 7 Utolsónak nyugtázott keret Ablak csúszik felfelé, ha az ablakba illő keret érkezik

VISSZALÉPÉS N-NEL TECHNIKA idő Az ablak mérete: 1 időzítési intervallum 1 2 3 4 5 6 7 8 2 3 4 5 6 7 8 9 10 1 E D D D D D D 2 3 4 5 6 7 8 9 10 HIBA Az adatkapcsolati réteg által eldobott keretek adatkeret nyugtakeret

VISSZALÉPÉS N-NEL TECHNIKA idő Nagyméretű vevő ablakkal időzítési intervallum 1 2 3 4 5 6 7 8 2 3 4 5 6 9 10 11 Nyugta 0 Nyugta 1 Nyugta 8 1 E 3 4 5 6 7 8 2 D D D D 9 10 Hiba Az adatkapcsolati réteg által pufferelt keretek

HÁLÓZATI RÉTEG

ISO OSI REFERENCIA MODELL Alkalmazói réteg Alkalmazói protokollok Megjelenítési réteg Viszony réteg Szállítási réteg Hálózati réteg Belső alhálózati protokollok Adatkapcsolati r. Fizikai réteg

HÁLÓZATI RÉTEG FELADATAI Forgalom irányítás Torlódás vezérlés Internetworking

HÁLÓZATI RÉTEG ÁLTAL NYÚJTOTT SZOLGÁLATOK Összeköttetés alapú hálózatoknál a forrás és a célállomás között a kommunikáció megkezdése előtt kapcsolat épül fel, melyet virtuális áramkörök segítségével valósítanak meg. A forrás és a célállomás a kommunikáció befejeztéig ugyanazt az útvonalat használják. Biztonságos alhálózati kommunikációt biztosít. Összeköttetés mentes hálózatok esetében az alhálózatba kerülő csomagok önálló életet élnek. Minden csomag az alhálózat aktuális állapotától függően kerül továbbításra. Ezt a szolgálatot datagramokkal valósítják meg. Az összeköttetés mentes alhálózatok nem megbízható kommunikációt valósítanak meg. A biztonságot a felsőbb rétegek biztosítják.

SZOLGÁLATOK KÖZÖTTI FŐBB KÜLÖNBSÉGEK Összeköttetés alapú Összeköttetés mentes Kezdeti felépítés Szükséges Nem lehetséges Célcím Csak a felépítés alatt kell Minden csomagban kell Csomagsorszámozás Garantált Nem garantált Hibakorlátozás Hálózati réteg végzi Szállítási réteg végzi Forgalom szabályzás Opcióegyeztetés Lehetséges Összeköttetés azonosító Van Nincs

FORGALOMIRÁNYÍTÓ ALGORITMUSOK Nem adaptív, vagy statikus forgalomirányító algoritmusok Adaptív, vagy dinamikus forgalomirányító algoritmusok Centralizált forgalomirányítás Elszigetelt forgalomirányítás Elosztott forgalomirányítás

LEGRÖVIDEBB ÚT ALGORITMUS I. Az egyik legelterjedtebb forgalomirányítási eljárás a legrövidebb út algoritmus (shortest path). Kiindulásként el kell készíteni a kérdéses alhálózat egy olyan gráfját, amelyben a csomópontok az egyes IMP-ket, az élek pedig a kommunikációs vonalakat képviselik. Ezek után egy adott IMP pár közötti útvonal meghatározása a közöttük lévő legrövidebb út megtalálására redukálódik. Egy út hosszának több mérőszáma is lehet, pl. csomópontátlépések száma, késleltetések, útvonalak terheltsége, csomópontok távolsága..

LEGRÖVIDEBB ÚT ALGORITMUS II. 7 C 2 3 2 E 2 F 3 A D 1 2 6 4 2 G H B 7 C 2 3 2 E 2 F 3 A D 1 2 6 4 2 G H

STATIKUS FORGALOMIRÁNYÍTÁS Statikus forgalomirányító algoritmusok esetén az útválasztókba előre bejegyzik a routing táblákat, amelyek az alhálózat aktuális állapotától függetlenül irányítják a csomagokat. Olyan helyen alkalmazható, ahol a hálózat topológiája nem változik, vagy ahol speciális útválasztásra van szükség. Pl.: Egy adott számítógéphez mindig ugyanazon az útvonalon kell továbbítani a csomagokat, akkor ez egy statikus rout bejegyzéssel megoldható.

CETRALIZÁLT FORGALOMIRÁNYÍTÁS Ebben az esetben az alhálózat szereplői helyzetjelentést állítanak össze, amelyben elküldik az általuk ismert hálózati szakasz aktuális állapotát a forgalomirányító központba. A központ ezen információk alapján minden résztvevőnek elküldi a legoptimálisabb forgalomirányítási táblát. A helyzetjelentéseket, és az új routing információkat szabályos időközönként (szinkron mód), vagy csak jelentős események hatására (aszinkron mód) küldik.

CETRALIZÁLT FORGALOMIRÁNYÍTÁS II. A centralizált forgalomirányítás egyik nagy előnye, hogy egy időben az egész alhálózatra lehet optimalizálni a forgalomirányító táblákat. Ezzel szemben hátránya a megoldásnak: A központ (RCC, Routing Control Center) meghibásodása, az egész hálózat működésére kihat. A forgalomirányító információk többlet forgalmat generálhatnak. A hálózat késleltetése miatt, az állapotjelentések késve érkeznek meg a központba, így azok már nem a valós állapotot tükrözik. A forgalomirányítási információk a késleltetés miatt nem érkeznek meg időben, így nem lesznek optimálisak, ami a hálózat hatásfokát jelentős mértékben csökkenti.

ELSZIGETELT FORGALOMIRÁNYÍTÁS Az elszigetelt forgalomirányjtó algoritmusok az útválasztást a helyi körülményektől teszi függővé. Az egyik ilyen egyszerű algoritmus a „forró krumpli” algoritmus. Ennek a lényege, hogy beérkezett csomag abba a kimeneti sorba kerüljön, amelyikben a legkevesebben állnak. Azonban ez az algoritmus nem foglalkozik az irányokkal. Y felé Z felé X felé IMP A felől B felől

ELOSZTOTT FORGALOMIRÁNYÍTÁS A megvalósított hálózatokban legnépszerűbb megoldás az elosztott forgalomirányítási algoritmus. Az algoritmusok fő célja, hogy a továbbítandó csomagok számára a legkisebb késleltetéssel járó útvonalat biztosítsák. Ehhez minden csomópontban egy táblázatot tarunk fenn, amely minden egyes célállomáshoz megadja a legkisebb késleltetésű útvonalat. Az alhálózat szereplői lemérik, a közvetlen szomszédaikhoz vezető utak késleltetéseit, és ezeket az információkat hirdetik a hálózatban. Ezen információk alapján a routerek ki tudják számolni a legoptimálisabb utakat.

ROUTING TÁBLA FRISSÍTÉSE Újrabecsült késleltetés J-től JA=8 JI=10 JH=12 JK=6 Vonal A I H K 24 20 21 8 B 12 36 31 28 C 25 18 19 D 40 27 E 14 7 30 22 17 F 23 G 6 10 J 9 11 - L 29 33 15 A B C D E F G H I J K L

HIERARCHIKUS FORGALOMIRÁNYÍTÁS 1-es körzet 2-es körzet 1A Címzett Vonal Átlépések 1A - 1B 1 1C 2 3 4 1B 2A 2B 2C 2D 1C 4-es körzet 4A 3A 3B 3-as körzet 3D 4C 4B 3C

IP ROUTING I. Útválasztó router 15.0.0.2 10.0.0.2 15.0.0.1 10.0.0.1 10.0.0.3 15.0.0.0 hálózat 15.0.0.3 10.0.0.0 hálózat 10.0.0.4 Útválasztó router 15.0.0.4 10.0.0.5

IP ROUTING II. 193.25.145.0 hálózat 193.25.150.0 hálózat 193.25.150.5 193.25.145.2 193.25.150.6 193.26.145.5 R1 R2 HÁLÓZAT CÍM 193.25.145.0 193.25.145.2 193.25.150.0 193.25.150.5 193.26.145.0 HÁLÓZAT CÍM 193.25.150.0 193.25.150.6 193.26.145.0 193.26.145.5 193.25.145.25

IP ROUTING III. Útvonal meghatározás: A cél IP-cím kiemelése a datagramból: ID A cél hálózat IP címének kiszámítása: IN Ha az IN egyezik valamelyik közvetlenül összekötött lokális hálózattal, akkor a datagram elküldése. egyébként ha az ID előfordul mint hoszt-specifikus útvonal a datagram átirányítása a táblázatnak megfelelően. egyébként ha IN előfordul az útvonal-táblában a datagram átirányítása a táblázatnak megfelelően. egyébként ha van alapértelmezett útvonal a datagram átirányítása az alapértelmezett útválasztónak. egyébként útvonal-kiválasztási hiba küldése.

SZÁLLÍTÁSI RÉTEG

ISO OSI REFERENCIA MODELL Alkalmazói réteg Alkalmazói protokollok Megjelenítési réteg Viszony réteg Szállítási réteg Hálózati réteg Belső alhálózati protokollok Adatkapcsolati r. Fizikai réteg

A SZÁLLÍTÁSI RÉTEG FELADATA A szállítási réteg feladata nagyban hasonlít az adatkapcsolati réteg feladatához. Adatok biztonságos, megbízható továbbítása Az üzenetek csomagokká tördelése A csomagok sorrendhelyességének biztosítása Az üzenetek átvétele, és továbbítása a címzett szolgáltatás felé Adatkapcsolati réteg Hálózati réteg IMP IMP IMP IMP Alhálózat

HÁLÓZATI RÉTEG ÁLTAL A SZÁLLÍTÁSI RÉTEGNEK NYÚJTOTT SZOLGÁLTATÁSOK Szolgálattípus Leírás A Hibátlan, hibamentes szolgálat N-RESET-ek nélkül B Tökéletes csomagkézbesítés, de N-RESET-ekkel C Megbízhatatlan szolgálat elvesztett és kettőzött csomagokkal és esetleges N-RESET-ekkel.

SZÁLLÍTÁSI RÉTEG SZOLGÁLATAI (szállítási protokollosztályok) Szolgálat típus NÉV A Egyszerű osztály 1 B Alaphibákból felépülő osztály 2 Nyaláboló osztály 3 Hibákból felépülő és nyaláboló osztály 4 C Hibajelző és hibákból felépülő osztály

A SZÁLLÍTÁSI ÖSSZEKÖTTETÉS VÉGPONT- ÁLLAPOTAI ÉS SZÁLLÍTÁSI PRIMITÍVEK I. 1 Tétlen 2 vagy 3 1 2 Kimenő összeköttetés függőben 4 3 Bemenő összeköttetés függőben 2 vagy 3 2 vagy 3 5 6 4 Összeköttetés létesült 7-10

A SZÁLLÍTÁSI ÖSSZEKÖTTETÉS VÉGPONT- ÁLLAPOTAI ÉS SZÁLLÍTÁSI PRIMITÍVEK II. T-CONNECT.kérés vétele a szállítást használótól T-DISCONNECT.bejelentés vétele a szállítási szolgáltatótól T-DISCONNECT.kérés vétele a szállítást használótól T-CONNECT.bejelentés vétele a szállítási szolgáltatótól T-CONNECT.megerősítés vétele a szállítási szolgáltatótól T-CONNECT.válasz vétele a szállítást használótól T-DATA.kérés vétele a szállítást használótól T-DATA.bejelentés vétele a szállítási szolgáltatótól T-EXPEDITED-DATA.kérés vétele a szállítást használótól T-EXPEDITED-DATA.bejelentés vétele a szállítási szolgáltatótól

SZOLGÁLAT ELÉRÉSI PONTOK SAP (Service Access Point) B Réteg Folyamat Folyamat TSAP 6 TSAP 120 ...... A szállítási összeköttetés itt kezdődik 4 3 NSAP NSAP A hálózati összeköttetés itt kezdődik 2 ...... Összeköttetés

SZOLGÁLTATÁS AZONOSÍTÁS 3. A szolgáltató létrehozza a kért folyamatot, és közli hogy hol várakozzon. Felhasználó Réteg TSAP Kért szolgáltatás ...... 1. Folyamat- szolgáltató várakozik Folyamat szolgáltató 4 3 4. A folyamat várakozik 5. A folyamat szolgáltató közli a felhasználóval, hogy hova kezdeményezze az új összeköttetést, és lezárja az aktuálisat. ...... 2. A felhasználó az ismert TSAP-ra kezdeményez összeköttetést 6. A felhasználó összeköttetést létesít a kért szolgáltatással

ÖSSZEKÖTTETÉS NORMÁL ESETBEN CR: Connection Request CC: Connection Confirm CR (sorsz=x) CR (sorsz=x) CC (sorsz=y, nyug=x) CC (sorsz=y, nyug=x) DATA (sorsz=x, nyug=y) DATA (sorsz=x, nyug=y)

NYALÁBOLÁSI MÓDSZEREK Réteg Szállítási címek 4 3 Hálózati címek 2 IMP vonalak 1 Felfelé nyalábolás Lefelé nyalábolás

VISZONY RÉTEG

ISO OSI REFERENCIA MODELL Alkalmazói réteg Alkalmazói protokollok Megjelenítési réteg Viszony réteg Szállítási réteg Hálózati réteg Belső alhálózati protokollok Adatkapcsolati r. Fizikai réteg

VISZONYRÉTEG FELADATA A viszony réteg fő funkciója az, hogy lehetőséget biztosítson a viszonyfelhasználónak ahhoz, összeköttetéseket, un. viszonyokat (session) létesíthessenek, és azokon keresztül adatokat cserélhessenek. Egy viszony használható termináltól távoli gépre való bejelentkezéshez, állomány továbbításhoz, és egyéb más célokhoz is. A viszonyréteg feladata a tevékenységek menedzselése, fél-duplex csatornán párbeszédek vezérlése, és a szállítási entitások gazdaságos használata.

VISZONYOK SZÁLLÍTÁSI ENTITÁSOKRA VALÓ LEKÉPZÉSE Egymás után következő viszonyok ugyanazt a szállítási összeköttetést használják Egy-egy értelmű leképezés Viszony Létesítés Szállítás Bontás Egy viszony több szállítási összeköttetést átfog.

PÉLDA VISZONY MŰKÖDÉSÉRE TEVÉKENYSÉG MENEDZSELÉS I. Fájl átvitel Viszony 1 5 9 10 2 3 4 6 7 8 Mellék szinkronizációs pont Fő szinkronizációs pont

PÉLDA VISZONY MŰKÖDÉSÉRE TEVÉKENYSÉG MENEDZSELÉS II. Fájl átvitel során a viszony réteg nyomon követi a folyamatot, és szinkronizációs pontokat helyez el a folyamatban. A tevékenység alatt, ha megszakad a kapcsolat, vagy hibáznak az alsóbb rétegek a viszony réteg képes egy korábbi szinkronizációs pontra visszaállni, és onnan folytatni a folyamatot. Azért, hogy kevesebb szinkronizációs pontot kelljen a kommunikáló feleknek nyilvántartani fő, és mellék szinkronizációs pontot használnak. A folyamatban visszaállni, csak az utolsó fő szinkronizációs pontra, és azt követő mellék szinkronizációs pontokra lehet

A TEVÉKENYSÉGEK MEGSZAKÍTHATÓAK 2. tevékenység kezdete 2. tevékenység vége Vezérlő információ küldése 1 2 3 4 5 6 7 8 9 Állomány- továbbítás 1. rész Állomány- továbbítás 2. rész 1. tevékenység kezdete 1. tevékenység megszakítása 1. tevékenység újraindítása 1. tevékenység vége

TÁVOLI ELJÁRÁSHÍVÁS (RPC) Ügyfél gép Szolgáltató gép 5 1 Szolgáltató csonk Szolgáltató Ügyfél Ügyfél csonk 6 9 7 Szállítási entitás 2 4 Szállítási entitás 3 8

FELSŐ RÉTEGEK

ADATÁBRÁZOLÁS Különféle számítógépek, különböző adatábrázolási módokat használ. Pl.: más karakter kódok, vagy akár számábrázolási különbségek. Ha két gép között ilyen eltérések vannak, akkor a hálózati kapcsolat során átvitt adatok eltérő értelmet nyerhetnek. Ezen okból kifolyólag biztosítani kell, hogy a kommunikáló felek, úgymond egy nyelvet beszéljenek. Az adatábrázolásból adódó problémát megoldhatjuk, ha a küldő, vagy a vevő elvégzi a konverziót. Illetve elképzelhető az az eset, amikor mind két kommunikáló fél egy harmadik egységes nyelvet használ.

ADATTÖMÖRÍTÉS A hálózatok terheltségének (és a költségek) csökkentése érdekében az elküldött adatokat tömörítik, melynek köszönhetően az egy időegység alatt átvitt információ mennyiséget növelhetjük. Az adatok ábrázolása általában redundáns. Ezt kihasználva, a redundanciát csökkentő kódolást alkalmazhatunk. Tömörítés Tömörítetlen adat Előkészítés Feldolgozás Tömörített adat Kicsomagolás

TÖMÖRÍTÉSI ELJÁRÁSOK Adatvesztéses tömörítsek JPEG, MPEG tömörítések. A tömörítés során az olyan adatokat, melyek az ember számára nem érzékelhetőek, vagy elhanyagolhatóak, azok nem kerülnek a tömörített adathalmazba. Ilyen eljárást képek, videók, hangok tömörítésére használnak. Adatvesztés nélküli Darabszám-kódolás Szimbólumsor-helyettesítés Minta helyettesítés  Sorozathossz kódolás Statisztikai kódolás  Huffmann kódolás Aritmetikai kódolás

TITKOSÍTÁS, REJTJELEZÉS Az információ biztonsága érdekében a továbbítandó adatokat titkosítják, és így kerülnek a továbbító közegre. A titkosítás alapmodellje: Aktív betolakodó (az adatokat veszi, továbbítja, megmásíthatja) Passzív betolakodó (lehallgatás) Nyílt üzenet Nyílt üzenet Tikosító algoritmus Betolakodó Megfejtő algoritmus Titkosítási kulcs Megfejtési kulcs

REJTJELEZÉS KÉT FŐ TÍPUSA Egy kulcsos, szimmetrikus rejtjelezés Az egy kulcsos rejtjelező algoritmusoknál a titkosításhoz, és a megfejtéshez ugyanazt a kulcsot használják. Két kulcsos, aszimmetrikus rejtjelezés Ezt a technológiát szokás nyilvános kulcsú rejtjelezési eljárásnak is nevezni. A titkosítás a kulcspár egyik felével történik, míg a megfejtés a kulcspár másik felével történik.

SZIMMETRIKUS REJTJELEZÉS „A” kulcs „A” kulcs Rejtjelezés Megfejtés Alapvető típusai: Behelyettesítéses rejtjelezés (Egyábécés, többábécés) Felcseréléses rejtjelezés Egyik megvalósítása a DES (Data Encryption Standard)

NYILVÁNOS KULCSÚ REJTJELEZÉS I. Nyílt szöveg Titkosítás Titkosított szöveg Megfejtés Nyílt szöveg PK „A” nyilvános kulcsa SK „A” titkos kulcsa „A” nyilvános kulcsával (PK) rejtjelezett üzenetet csak „A” titkos kulcsával (SK) lehet visszafejteni, és viszont, azaz SK-val rejtjelezett üzenetet csak PK-val lehet megfejteni.

NYILVÁNOS KULCSÚ REJTJELEZÉS II. Kulcsközpont 1. „B” nyilvános kulcsának elkérése „B” „A” 2. „B” nyilvános kulcsa BPK 5. Nyílt üzenet 3. Üzenet + BPK Rejtjelezés 4. Rejtjelezett üzenet Megfejtés BSK-val

ÜZENET HITELESÍTÉS NYILVÁNOS KULCSÚ REJTJELEZÉSSEL „A” 1. Nyílt üzenet Titkosítás ASK -val 2.Titkosított üzenet „B” 5. Üzenet + APK 6. Nyílt üzenet 3. APK kérése 4. APK Megfejtés APK-val Kulcsközpont

LOKÁLIS HÁLÓZATOK

IEEE 802-ES SZABVÁNYOK IEEE 802.1: Az IEEE 802-es szabványhalmaz alapjait írja le, az interfész primitíveket definiálja IEEE 802.2: Az adatkapcsolati réteg felső részét írja le, az un. LLC-t (Logical Link Control – logikai kapcsolatvezérlés) IEEE 802.3: CSMA/CD MAC (Media Access Control – közeghozzáférés vezérlés) leírása. IEEE 802.4: vezérjeles sín MAC leírása IEEE 802.5: vezérjeles gyűrű MAC leírása

EGYÉB IEEE 802-ES SZABVÁNYOK IEEE 802.6: Distributed Queue Dual Bus (DQDB) hozzáférés IEEE 802.7: Szélessávú (Broadband) LAN-ok IEEE 802.8: Optikai hálózatok IEEE 802.9: Integrált szolgáltatások IEEE 802.10: LAN/MAN biztonság IEEE 802.11: Vezeték nélküli (Wireless) LAN-ok IEEE 802.14: Kábel TV IEEE 802.15: Vezeték nélküli személyes hálózat (Wireless Personal Area Network) IEEE 802.16: Szélessávú vezeték nélküli hálózat (Broadband Wireless Access)

AZ OSI MODELL ÉS AZ IEEE 802-ES Alkalmazói Megjelenítési Viszony Szállítási Hálózati Adatkapcsolati Fizikai LLC 802.3 MAC CSMA/CD 802.3 Vezérjeles sín 802.4 Vezérjeles gyűrű 802.5 Fizikai réteg Koaxkábel Csavart érpár Optikai

A MAC ALRÉTEG FELADATA Közeghozzáférés vezérlése A fizikai csatorna használatának vezérlésért fele. Ki, mikor, mennyi ideig használhatja a kommunikációs közeget. Keretezés A közegre kikerülő üzenetek elejét, és végét azonosítani kell, ezt szolgálja a keretezés. Címzés Az elküldött üzenetben szerepelnie kell, hogy kinek szól, és hogy ki adta fel. Ezt hálózati címek használatával érik el, melyek bekerülnek a keretbe. Hibafelismerés Célja, a helyes üzenetátadás és vétel ellenőrzése.

AZ LLC ALRÉTEG FELADATA Az LLC alréteg felette álló rétegeknek nyújt szolgáltatást ugyanolyan módon, mint ahogy azt a hagyományos a adatkapcsolati protokoll nyújtja a WAN hálózatban. Az LLC felel teljes mértékben az állomások közötti adatblokkok cseréjéért. Ahhoz, hogy meg tudják különböztetni az ugyanazon állomás által létesített különböző cseretípusokat, szolgálat-elérési pontokat használnak. DSAP SSAP Vezérlő mező Információ DSAP: Destination SAP SSAP: Source SAP SAP SAP LLC MAC Fizikai réteg Kábel LLC protokoll adatblokk formátum

IEEE 802.3 MAC 7 1 2 vagy 6 2 0-1500 0-46 4 Célcím Forráscím Adat Adatmező hossza Előtag Töltelék byte-ok Keretkezdett határoló Ellenőrző összeg I/G U/L 46 bit „10101011” bitsorozat I/G bit: ha 0: hagyományos cím ha 1: csoportcím U/L bit: helyi, vagy globális cím Csupa 1-es cím: broadcast „10101010” mintájú bitsorozat

ETHERNET HÁLÓZAT Az Ethernet hálózat közeg-hozzáférési módszere a CSMA/CD Az Ethernetben használható kábel típusok: Vastag Ethernet: vastag koax kábel 50 ohm. Csatlakozás transreceiver-ek segítségével, fél méterenként. Sávszélesség: max. 10 Mb/s Vékony Ethernet: vékony koaxkábel 50 ohm. Csatlakozás T elágazások segítségével, maximum fél méterenként. Sávszélesség max. 10 Mb/s FTP/STP/UTP csavartérpár kábel. Sávszélesség: CAT 3: 10 Mb/s CAT 5: 100 Mb/s Gigabit Ethernet: átviteli közege optikai kábel.Maximális sávszélesség: 1 Gb/s

IEEE 802.4 MAC 1 2 vagy 6 0 – 8182 4 Célcím Forráscím Adat Keretvezérlés Ellenőrző összeg Kezdetjelző Végjelző Előtag Az IEEE 802.4-es hálózat közeg-hozzáférési módszere a osztott közeg-hozzáférés.

KERETVEZÉRLŐ MEZŐ Keretvezérlő mező Név Feladata 00000000 Claimtoken Vezérjel-igénylés gyűrű inicializáláskor 00000001 Solicit successor 2 Állomások beléptetésének engedélyezése 00000010 Solicit successor 1 00000011 Who follows Felépülés elveszett vezérlőjelből 00000100 Resolve connection Versenyhelyzet feloldása több állomás egyidejű gyűrűbe lépése esetén 00001000 Token Vezérjel átadás 00001100 Set successor Állomások kilépésének kezelése

IEEE 802.5 MAC VEZÉRJEL FORMÁTUM ADATKERET FORMÁTUM 1 SD AC ED 1 2 vagy 6 nincs határ 4 SD AC FC Célcím Forráscím Adat CRC ED FS Keretvezérlés Ellenőrző összeg Keretvezérlés Végjelző Keretvezérlés Keret státusz

Egy gyűrűre való szétesés FDDI H H H H H H H H H H Két ellentétes gyűrű Egy gyűrűre való szétesés

LOKÁLIS HÁLÓZATI OPERÁCIÓS RENDSZEREK A hálózati operációs rendszer egy olyan szoftver, amely a hálózatba kötött eszközökön fut, és feladata az eszközök közötti kommunikációs szolgáltatások biztosítása. Az eszközök közötti kapcsolat lehet: Egyenrangú kapcsolat (Peer – to – peer) Ügyfél – kiszolgáló kapcsolat (client – szerver)

ÜGYFÉL-KISZOLGÁLÓ RENDSZEREK Adatok Adatok Adatok Feldolgozás Feldolgozás Megjelenítés Hálózat Hálózat Hálózat Feldolgozás Megjelenítés Megjelenítés Monitor Monitor Monitor

LAN OPERÁCIÓS RENDSZEREK FUNKCIÓI I. Fájl szerver funkció Nyomtató szerver funkció Elektronikus levelezés Hálózati névszolgáltatás Összekapcsolhatóság Hálózatszervezés

HÁLÓZATI VÉDELEM Bejelentkezés szabályzása: Kötelező felhasználó azonosítás, időkorlátozás. Többször tévesen próbálkozó felhasználói nevek kizárása a rendszerből bizonyos időre. Felhasználói csoportok kialakítása Hozzáférési jogok a szerveren tárolt fájlokhoz, könyvtárakhoz. A jelszavak időszakos megváltoztatása