Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
HÁLÓZATI ALAPISMERETEK II.
2
AZ INTERNETWORKING ELEMEI
REPEATER HUB - SWITCH BRIDGE ROUTER GATEWAY PROXY
3
REPEATER, JELISMÉTLŐ A fizikai rétegben működő jelismétlő eszköz. Feladata az elgyengült jelek felerősítése, és tovább küldése. Nem végez semmilyen ellenőrzést, szűrést, vagy útválasztást. Két hálózati szegmens összekötésére használható. Fizikai réteg
4
BRIDGE, HÍD A híd két hálózat adatkapcsolati szintű összekapcsolását végzi. Egy Ethernet és egy vezérjeles sínű hálózat között a híd teremti meg a kapcsolatot. Lényegében egymásba átalakítja az eltérő keretformátumokat. A host B host 4-7. 4-7. Hálózati Híd Hálózati LLC LLC LLC MAC MAC MAC Fizikai Fizikai Fizikai 802.2 802.3
5
ROUTER, ÚTVÁLASZTÓ Az útválasztók funkcionálisan a hálózati rétegben működnek. Feladatuk a csomagok továbbítása a megfelelő irányba a kommunikációs alhálózatban. 4-7. rétegek 4-7. rétegek Hálózati Hálózati Hálózati Adatkapcsolati Adatkapcsolati Adatkapcsolati Fizikai Fizikai Fizikai
6
GATEWAY, ÁTJÁRÓ A gateway eszközök különböző hálózatok között végeznek protokoll konverziót. Pl.: Egy Ethernet LAN hálózatot összekapcsol egy X.25-ös WAN hálózattal. Kiépítésében lehet céleszköz, és lehet szoftver.
7
PROXY Proxy (helyettesítő) kiszolgálót, akkor használnak, ha a belső hálózatot el akarják takarni más, külső hálózatok elől. A külső hálózat felé a belső hálózat egyetlen gépnek látszik. A proxy kiszolgálók a tűzfalak egyik eleme. Public Network Proxy
8
HÁLÓZATOK ÖSSZEKÖTÉSE
Hub Bridge Hub
9
LAN – WAN KAPCSOLAT Router/Gateway Workstation Workstation Hub/Switch
10
KÖZEG-HOZZÁFÉRÉSI TECHNIKÁK
A közeg-hozzáférési technikák meghatározzák, hogy a közös kommunikációs közegen milyen módon osztoznak a résztvevők (számítógépek). Véletlen közeg-hozzáférés Osztott közeg-hozzáférés Központosított közeg-hozzáférés
11
VÉLETLEN KÖZEG-HOZZÁFÉRÉS
A véletlen közeg-hozzáférés alapgondolata, hogy az átviteli közeghez bárki, bármikor hozzáférhet. A legelterjedtebb véletlen közeg-hozzáférési módszer a CSMA/CD (Carrier Sense Multile Access with Colosion Detection – Csatornafigyelő többszörös hozzáférés, ütközés detektálással). A közeghez bárki hozzáférhet, ha éppen senki más nem használja, az esetleges ütközéséket érzékeli. Hasonló módszeren alapszik az ALOHA eljárás.
12
CSMA / CD Start Közeg figyelés igen nem Közeg foglaltság Csomag küldés
Ütközés igen Várakozás nem End
13
ÜTKÖZÉS FELOLDÁSA I. Az ütközés után az időt diszkrét időintervallumokra osztják. Az első ütközés után minden állomás az újabb próbálkozás előtt 0 vagy 1 időintervallumot várakozik. Ha két állomás ütközik, és mindkettő ugyanazt a véletlen számot kapják, akkor ismét ütköznek. A második ütközés után már a 0, 1, 2 vagy 3 számok közül választanak véletlenszerűen, és annak megfelelő ideig várakoznak, és így tovább. Általánosan fogalmazva: a k-adik ütközés után az állomásoknak a 0 és 2k-1 közötti intervallumból kell egy számot választaniuk, és ennek megfelelő időt kell várakozniuk. Ha azonban elérik a 10. ütközést, akkor a véletlen szám generálás felső határa 1023-as értékben állandósul
14
ÜTKÖZÉS FELOLDÁSA II. 16 bekövetkezett ütközés után a vezérlő abbahagyja a próbálkozást, és hibajelzést ad a számítógépnek. A további hibajavítás a felsőbb rétegek feladata. Ezt az algoritmust bináris exponenciális visszatartásnak (binary exponential back off ) nevezik. A próbálkozások számával exponenciálisan növekvő várakozási idő miatt dinamikusan lehet az adni kívánó állomások számához igazodni. Kevés ütköző állomás esetén viszonylag kis késleltetés következik be, ugyanakkor nagyszámú állomás esetén az ütközés még belátható időn belül feloldódik.
15
OSZTOTT KÖZEG-HOZZÁFÉRÉS
Az osztott közeg-hozzáférés esetén a közös közeget használó gépek egymás között megosztják azt. Legjellemzőbb megoldása, mikor is az adáshoz való jogot a hálózatban egy zseton (speciális üzenet) reprezentál. Az a számítógép adhat, aki éppen a zsetont birtokolja. Miután az adást befejezte a zsetont tovább kell adnia. E közeg-hozzáférési módszert használja a vezérjeles sín, és vezérjeles gyűrű.
16
VEZÉRJELES SÍN A vezérjeles sín fizikailag busz (sín) topológiát mutat, ezért üzenetszórásos módon működik. Logikailag viszont egy gyűrűt alkotnak, ahol minden állomás ismeri a logikailag bal és jobb oldali állomásának a címét. Host Host Host Vezérjel Host Host Host Host
17
GYŰRŰ LÉTREHOZÁSA Amikor bekapcsolják az első állomást, az észleli, hogy nincs forgalom. Ezért egy Claim token (vezérjel igénylés) keretet küld. Mivel nem észlel más, vezérjelért versengő társat, ezért létrehoz egy vezérjelet, valamint egy gyűrűt, amelynek egy tagja lesz ez az állomás. Rendszerese időközönként kéri új állomások belépési ajánlatát.
18
GYŰRŰ KARBANTARTÁSA I. Belépés a gyűrűbe: A vezérjel birtokosa a Solicit successor (beléptetés engedélyezése) kerettel rendszeresen ajánlatot kér a gyűrűhöz még nem tartozó állomásoktól. A keret a küldő és a küldőt a sorban követő állomás címét tartalmazza. Azért, hogy a gyűrűcímek csökkenő sorrend szerinti rendezettsége megmaradjon, csak az ebben a tartományban lévő állomások kérhetik beléptetésüket. Beléptető, 3 saját, 6 következő Belépő 3 6 4
19
GYŰRŰ KARBANTARTÁSA II.
Gyűrű elhagyása: Egy Q állomás, amelyet E előz meg, és K állomás követ, (E – Q - K) szabályosan úgy hagyja el a gyűrűt, hogy E-nek küld egy Set successor keretet, melyben közli vele, hogy innentől kezdve nem Q követi, hanem K. Az új sorrend: E – K. ezután Q egyszerűen abbahagyja az adást. Set successor „K” E Q K
20
KÖZPONTOSÍTOTT ÁTVITELVEZÉRLÉS
Ezeknél az eljárásoknál mindig van egy kitüntetett egység, amelynek a feladata az egyes állomások hálózathoz való kapcsolódásának vezérlése. A „Master” állomás egymás után kérdezi le a „Hostokat”, melyik akar és kinek üzenetet küldeni. Ha van üzenet elküldi a „Master” állomásnak, az pedig továbbítja a címzettnek. Host Host Host Master Host
21
FIZIKAI RÉTEG
22
ISO OSI REFERENCIA MODELL
Alkalmazói réteg Alkalmazói protokollok Megjelenítési réteg Viszony réteg Szállítási réteg Hálózati réteg Belső alhálózati protokollok Adatkapcsolati r. Fizikai réteg
23
JELTOVÁBBÍTÁS Analóg jeltovábbítás Digitális jeltovábbítás
24
AMPLITÚDÓ MODULÁCIÓ A=4 L= 1 A=2 L= 0 1 1
25
FREKVENCIA MODULÁCIÓ f=1 L= 0 f=2 L= 1 1 1 1 1
26
FÁZIS MODULÁCIÓ 180o = L1 0o= L0 1 1 1
27
FÁZIS ÉS AMPLITÚDÓ MODULÁCIÓ
0010 0011 0001 1010 1011 1001 0100 1100 0000 1000 1101 0101 1110 1111 0111 0110
28
DIGITÁLIS JELÁTVITEL, TTL
0 V L 0 5 V L 1 0V
29
ASZINKRON SOROS ÁTVITEL
1 1 1 STOP START PARITÁS (1) Adatátviteli sebesség: 75 – 150 – 300 – 600 – 1200 2400 – 4800 – 9600 – 19200 38400 – – ... Adatbitek száma: 5-9 Paritásbit, ha van páros, vagy páratlan STOP bitek száma: 1 – 1,5 - 2
30
ETHERNET HÁLÓZAT JELSZINTJEI, KÓDOLÁSA
1 1 1 1 L H: 1 H L: 0
31
ADATKAPCSOLATI RÉTEG
32
ISO OSI REFERENCIA MODELL
Alkalmazói réteg Alkalmazói protokollok Megjelenítési réteg Viszony réteg Szállítási réteg Hálózati réteg Belső alhálózati protokollok Adatkapcsolati r. Fizikai réteg
33
SZOLGÁLATI PRIMITÍVEK
Kérés Megerősítés Kérés Válasz Bejelentés Bejelentés Szolgálat felhasználó (hálózati réteg) Szolgáltató (adatkapcsolati réteg) Hálózati r. Szolgálat felhasználó (hálózati réteg) Adatkapcs. réteg Válasz Megerősítés Fizikai r. A B A B
34
KERETKÉPZÉS Karakter számlálás Kezdő és vég karakter használata
Kezdő és vég bitsorozat használata Fizikai réteg kódolásának megsértése
35
KARAKTER SZÁMLÁLÁS 5 1 2 3 4 6 5 6 7 8 9 7 1 2 3 4 5 1-es keret 5 karakter 2-es keret 6 karakter 3-es keret 7 karakter Hiba Karakter számláló lett 5 1 2 3 4 9 5 6 7 8 9 7 1 2 3 4 5 1-es keret 2-es keret, hibás
36
KEZDŐ- ÉS VÉGKARAKTEREK
HASZNÁLATA DLE STX A D DLE A T DLE STX Hibát okoz DLE STX A D DLE DLE A T DLE STX Beszúrt DLE
37
KEZDŐ- ÉS VÉG BITEK HASZNÁLATA
: keret kezdő és záró bitsorozat Azért, hogy az adatbitek között ne fordulhasson elő ilyen bitminta, minden ötödik 1-es után egy 0 kerül beszúrásra. Beszúrt 0-ás bitek
38
FIZIKAI RÉTEG KÓDOLÁSÁNAK MEGSÉRTÉSE
1 1 Manchester kódolás KERETEZVE
39
ADATKAPCSOLATI PROTOKOLLOK I.
Korlátozás nélküli egyirányú protokoll VEVŐ ADÓ Keret jött? nem ADÓ a hálózati rétegtől kapott csomagból keretet állít össze és átadja a fizikai rétegnek. igen VEVŐ a fizikai rétegtől kapott keretből az adatot továbbítja a hálózati rétegnek
40
ADATKAPCSOLATI PROTOKOLLOK II.
Egyirányú megáll és vár protokoll VEVŐ ADÓ ADÓ a hálózati rétegtől kapott csomagból keretet állít össze és átadja a fizikai rétegnek. Keret jött? nem igen VEVŐ a fizikai rétegtől kapott keretből az adatot továbbítja a hálózati rétegnek Nyugta jött? nem igen
41
ADATKAPCSOLATI PROTOKOLLOK III.
Nyugtabit=0 ADÓ a hálózati rétegtől kapott csomagból keretet állít össze és átadja a fizikai rétegnek. Nyugtabit=1 Keret újraadása igen Időzítés lejárt? igen Nyugta jött? nem nem
42
B A KÉTIRÁNYÚ PROTOKOLL A B adatkeret B A adatkeret nyugtája
A B adatkeret nyugtája RÁÜLTETÉS ADÓ adatkeretek VEVŐ VEVŐ nyugta keretek ADÓ DUPLEX csatorna
43
CSÚSZÓ-ABLAKOS PROTOKOLL
Elküldött, de még nem nyugtázott keretek ADÓ 1 2 3 4 5 6 7 Utolsónak elküldött (és nyugtázott) keret, ablak csúszik felfelé, ha nyugta jön. A várt keretek sorszáma VEVŐ 1 2 3 4 5 6 7 Utolsónak nyugtázott keret Ablak csúszik felfelé, ha az ablakba illő keret érkezik
44
VISSZALÉPÉS N-NEL TECHNIKA
idő Az ablak mérete: 1 időzítési intervallum 1 2 3 4 5 6 7 8 2 3 4 5 6 7 8 9 10 1 E D D D D D D 2 3 4 5 6 7 8 9 10 HIBA Az adatkapcsolati réteg által eldobott keretek adatkeret nyugtakeret
45
VISSZALÉPÉS N-NEL TECHNIKA
idő Nagyméretű vevő ablakkal időzítési intervallum 1 2 3 4 5 6 7 8 2 3 4 5 6 9 10 11 Nyugta 0 Nyugta 1 Nyugta 8 1 E 3 4 5 6 7 8 2 D D D D 9 10 Hiba Az adatkapcsolati réteg által pufferelt keretek
46
HÁLÓZATI RÉTEG
47
ISO OSI REFERENCIA MODELL
Alkalmazói réteg Alkalmazói protokollok Megjelenítési réteg Viszony réteg Szállítási réteg Hálózati réteg Belső alhálózati protokollok Adatkapcsolati r. Fizikai réteg
48
HÁLÓZATI RÉTEG FELADATAI
Forgalom irányítás Torlódás vezérlés Internetworking
49
HÁLÓZATI RÉTEG ÁLTAL NYÚJTOTT SZOLGÁLATOK
Összeköttetés alapú hálózatoknál a forrás és a célállomás között a kommunikáció megkezdése előtt kapcsolat épül fel, melyet virtuális áramkörök segítségével valósítanak meg. A forrás és a célállomás a kommunikáció befejeztéig ugyanazt az útvonalat használják. Biztonságos alhálózati kommunikációt biztosít. Összeköttetés mentes hálózatok esetében az alhálózatba kerülő csomagok önálló életet élnek. Minden csomag az alhálózat aktuális állapotától függően kerül továbbításra. Ezt a szolgálatot datagramokkal valósítják meg. Az összeköttetés mentes alhálózatok nem megbízható kommunikációt valósítanak meg. A biztonságot a felsőbb rétegek biztosítják.
50
SZOLGÁLATOK KÖZÖTTI FŐBB KÜLÖNBSÉGEK
Összeköttetés alapú Összeköttetés mentes Kezdeti felépítés Szükséges Nem lehetséges Célcím Csak a felépítés alatt kell Minden csomagban kell Csomagsorszámozás Garantált Nem garantált Hibakorlátozás Hálózati réteg végzi Szállítási réteg végzi Forgalom szabályzás Opcióegyeztetés Lehetséges Összeköttetés azonosító Van Nincs
51
FORGALOMIRÁNYÍTÓ ALGORITMUSOK
Nem adaptív, vagy statikus forgalomirányító algoritmusok Adaptív, vagy dinamikus forgalomirányító algoritmusok Centralizált forgalomirányítás Elszigetelt forgalomirányítás Elosztott forgalomirányítás
52
LEGRÖVIDEBB ÚT ALGORITMUS I.
Az egyik legelterjedtebb forgalomirányítási eljárás a legrövidebb út algoritmus (shortest path). Kiindulásként el kell készíteni a kérdéses alhálózat egy olyan gráfját, amelyben a csomópontok az egyes IMP-ket, az élek pedig a kommunikációs vonalakat képviselik. Ezek után egy adott IMP pár közötti útvonal meghatározása a közöttük lévő legrövidebb út megtalálására redukálódik. Egy út hosszának több mérőszáma is lehet, pl. csomópontátlépések száma, késleltetések, útvonalak terheltsége, csomópontok távolsága..
53
LEGRÖVIDEBB ÚT ALGORITMUS II.
7 C 2 3 2 E 2 F 3 A D 1 2 6 4 2 G H B 7 C 2 3 2 E 2 F 3 A D 1 2 6 4 2 G H
54
STATIKUS FORGALOMIRÁNYÍTÁS
Statikus forgalomirányító algoritmusok esetén az útválasztókba előre bejegyzik a routing táblákat, amelyek az alhálózat aktuális állapotától függetlenül irányítják a csomagokat. Olyan helyen alkalmazható, ahol a hálózat topológiája nem változik, vagy ahol speciális útválasztásra van szükség. Pl.: Egy adott számítógéphez mindig ugyanazon az útvonalon kell továbbítani a csomagokat, akkor ez egy statikus rout bejegyzéssel megoldható.
55
CETRALIZÁLT FORGALOMIRÁNYÍTÁS
Ebben az esetben az alhálózat szereplői helyzetjelentést állítanak össze, amelyben elküldik az általuk ismert hálózati szakasz aktuális állapotát a forgalomirányító központba. A központ ezen információk alapján minden résztvevőnek elküldi a legoptimálisabb forgalomirányítási táblát. A helyzetjelentéseket, és az új routing információkat szabályos időközönként (szinkron mód), vagy csak jelentős események hatására (aszinkron mód) küldik.
56
CETRALIZÁLT FORGALOMIRÁNYÍTÁS II.
A centralizált forgalomirányítás egyik nagy előnye, hogy egy időben az egész alhálózatra lehet optimalizálni a forgalomirányító táblákat. Ezzel szemben hátránya a megoldásnak: A központ (RCC, Routing Control Center) meghibásodása, az egész hálózat működésére kihat. A forgalomirányító információk többlet forgalmat generálhatnak. A hálózat késleltetése miatt, az állapotjelentések késve érkeznek meg a központba, így azok már nem a valós állapotot tükrözik. A forgalomirányítási információk a késleltetés miatt nem érkeznek meg időben, így nem lesznek optimálisak, ami a hálózat hatásfokát jelentős mértékben csökkenti.
57
ELSZIGETELT FORGALOMIRÁNYÍTÁS
Az elszigetelt forgalomirányjtó algoritmusok az útválasztást a helyi körülményektől teszi függővé. Az egyik ilyen egyszerű algoritmus a „forró krumpli” algoritmus. Ennek a lényege, hogy beérkezett csomag abba a kimeneti sorba kerüljön, amelyikben a legkevesebben állnak. Azonban ez az algoritmus nem foglalkozik az irányokkal. Y felé Z felé X felé IMP A felől B felől
58
ELOSZTOTT FORGALOMIRÁNYÍTÁS
A megvalósított hálózatokban legnépszerűbb megoldás az elosztott forgalomirányítási algoritmus. Az algoritmusok fő célja, hogy a továbbítandó csomagok számára a legkisebb késleltetéssel járó útvonalat biztosítsák. Ehhez minden csomópontban egy táblázatot tarunk fenn, amely minden egyes célállomáshoz megadja a legkisebb késleltetésű útvonalat. Az alhálózat szereplői lemérik, a közvetlen szomszédaikhoz vezető utak késleltetéseit, és ezeket az információkat hirdetik a hálózatban. Ezen információk alapján a routerek ki tudják számolni a legoptimálisabb utakat.
59
ROUTING TÁBLA FRISSÍTÉSE
Újrabecsült késleltetés J-től JA=8 JI=10 JH=12 JK=6 Vonal A I H K 24 20 21 8 B 12 36 31 28 C 25 18 19 D 40 27 E 14 7 30 22 17 F 23 G 6 10 J 9 11 - L 29 33 15 A B C D E F G H I J K L
60
HIERARCHIKUS FORGALOMIRÁNYÍTÁS
1-es körzet 2-es körzet 1A Címzett Vonal Átlépések 1A - 1B 1 1C 2 3 4 1B 2A 2B 2C 2D 1C 4-es körzet 4A 3A 3B 3-as körzet 3D 4C 4B 3C
61
IP ROUTING I. Útválasztó router 15.0.0.2 10.0.0.2 15.0.0.1 10.0.0.1
hálózat hálózat Útválasztó router
62
IP ROUTING II. 193.25.145.0 hálózat 193.25.150.0 hálózat
R1 R2 HÁLÓZAT CÍM HÁLÓZAT CÍM
63
IP ROUTING III. Útvonal meghatározás:
A cél IP-cím kiemelése a datagramból: ID A cél hálózat IP címének kiszámítása: IN Ha az IN egyezik valamelyik közvetlenül összekötött lokális hálózattal, akkor a datagram elküldése. egyébként ha az ID előfordul mint hoszt-specifikus útvonal a datagram átirányítása a táblázatnak megfelelően. egyébként ha IN előfordul az útvonal-táblában a datagram átirányítása a táblázatnak megfelelően. egyébként ha van alapértelmezett útvonal a datagram átirányítása az alapértelmezett útválasztónak. egyébként útvonal-kiválasztási hiba küldése.
64
SZÁLLÍTÁSI RÉTEG
65
ISO OSI REFERENCIA MODELL
Alkalmazói réteg Alkalmazói protokollok Megjelenítési réteg Viszony réteg Szállítási réteg Hálózati réteg Belső alhálózati protokollok Adatkapcsolati r. Fizikai réteg
66
A SZÁLLÍTÁSI RÉTEG FELADATA
A szállítási réteg feladata nagyban hasonlít az adatkapcsolati réteg feladatához. Adatok biztonságos, megbízható továbbítása Az üzenetek csomagokká tördelése A csomagok sorrendhelyességének biztosítása Az üzenetek átvétele, és továbbítása a címzett szolgáltatás felé Adatkapcsolati réteg Hálózati réteg IMP IMP IMP IMP Alhálózat
67
HÁLÓZATI RÉTEG ÁLTAL A SZÁLLÍTÁSI RÉTEGNEK NYÚJTOTT SZOLGÁLTATÁSOK
Szolgálattípus Leírás A Hibátlan, hibamentes szolgálat N-RESET-ek nélkül B Tökéletes csomagkézbesítés, de N-RESET-ekkel C Megbízhatatlan szolgálat elvesztett és kettőzött csomagokkal és esetleges N-RESET-ekkel.
68
SZÁLLÍTÁSI RÉTEG SZOLGÁLATAI (szállítási protokollosztályok)
Szolgálat típus NÉV A Egyszerű osztály 1 B Alaphibákból felépülő osztály 2 Nyaláboló osztály 3 Hibákból felépülő és nyaláboló osztály 4 C Hibajelző és hibákból felépülő osztály
69
A SZÁLLÍTÁSI ÖSSZEKÖTTETÉS VÉGPONT- ÁLLAPOTAI ÉS SZÁLLÍTÁSI PRIMITÍVEK I.
1 Tétlen 2 vagy 3 1 2 Kimenő összeköttetés függőben 4 3 Bemenő összeköttetés függőben 2 vagy 3 2 vagy 3 5 6 4 Összeköttetés létesült 7-10
70
A SZÁLLÍTÁSI ÖSSZEKÖTTETÉS VÉGPONT- ÁLLAPOTAI ÉS SZÁLLÍTÁSI PRIMITÍVEK II.
T-CONNECT.kérés vétele a szállítást használótól T-DISCONNECT.bejelentés vétele a szállítási szolgáltatótól T-DISCONNECT.kérés vétele a szállítást használótól T-CONNECT.bejelentés vétele a szállítási szolgáltatótól T-CONNECT.megerősítés vétele a szállítási szolgáltatótól T-CONNECT.válasz vétele a szállítást használótól T-DATA.kérés vétele a szállítást használótól T-DATA.bejelentés vétele a szállítási szolgáltatótól T-EXPEDITED-DATA.kérés vétele a szállítást használótól T-EXPEDITED-DATA.bejelentés vétele a szállítási szolgáltatótól
71
SZOLGÁLAT ELÉRÉSI PONTOK SAP (Service Access Point)
B Réteg Folyamat Folyamat TSAP 6 TSAP 120 ...... A szállítási összeköttetés itt kezdődik 4 3 NSAP NSAP A hálózati összeköttetés itt kezdődik 2 ...... Összeköttetés
72
SZOLGÁLTATÁS AZONOSÍTÁS
3. A szolgáltató létrehozza a kért folyamatot, és közli hogy hol várakozzon. Felhasználó Réteg TSAP Kért szolgáltatás ...... 1. Folyamat- szolgáltató várakozik Folyamat szolgáltató 4 3 4. A folyamat várakozik 5. A folyamat szolgáltató közli a felhasználóval, hogy hova kezdeményezze az új összeköttetést, és lezárja az aktuálisat. ...... 2. A felhasználó az ismert TSAP-ra kezdeményez összeköttetést 6. A felhasználó összeköttetést létesít a kért szolgáltatással
73
ÖSSZEKÖTTETÉS NORMÁL ESETBEN
CR: Connection Request CC: Connection Confirm CR (sorsz=x) CR (sorsz=x) CC (sorsz=y, nyug=x) CC (sorsz=y, nyug=x) DATA (sorsz=x, nyug=y) DATA (sorsz=x, nyug=y)
74
NYALÁBOLÁSI MÓDSZEREK
Réteg Szállítási címek 4 3 Hálózati címek 2 IMP vonalak 1 Felfelé nyalábolás Lefelé nyalábolás
75
VISZONY RÉTEG
76
ISO OSI REFERENCIA MODELL
Alkalmazói réteg Alkalmazói protokollok Megjelenítési réteg Viszony réteg Szállítási réteg Hálózati réteg Belső alhálózati protokollok Adatkapcsolati r. Fizikai réteg
77
VISZONYRÉTEG FELADATA
A viszony réteg fő funkciója az, hogy lehetőséget biztosítson a viszonyfelhasználónak ahhoz, összeköttetéseket, un. viszonyokat (session) létesíthessenek, és azokon keresztül adatokat cserélhessenek. Egy viszony használható termináltól távoli gépre való bejelentkezéshez, állomány továbbításhoz, és egyéb más célokhoz is. A viszonyréteg feladata a tevékenységek menedzselése, fél-duplex csatornán párbeszédek vezérlése, és a szállítási entitások gazdaságos használata.
78
VISZONYOK SZÁLLÍTÁSI ENTITÁSOKRA VALÓ LEKÉPZÉSE
Egymás után következő viszonyok ugyanazt a szállítási összeköttetést használják Egy-egy értelmű leképezés Viszony Létesítés Szállítás Bontás Egy viszony több szállítási összeköttetést átfog.
79
PÉLDA VISZONY MŰKÖDÉSÉRE TEVÉKENYSÉG MENEDZSELÉS I.
Fájl átvitel Viszony 1 5 9 10 2 3 4 6 7 8 Mellék szinkronizációs pont Fő szinkronizációs pont
80
PÉLDA VISZONY MŰKÖDÉSÉRE TEVÉKENYSÉG MENEDZSELÉS II.
Fájl átvitel során a viszony réteg nyomon követi a folyamatot, és szinkronizációs pontokat helyez el a folyamatban. A tevékenység alatt, ha megszakad a kapcsolat, vagy hibáznak az alsóbb rétegek a viszony réteg képes egy korábbi szinkronizációs pontra visszaállni, és onnan folytatni a folyamatot. Azért, hogy kevesebb szinkronizációs pontot kelljen a kommunikáló feleknek nyilvántartani fő, és mellék szinkronizációs pontot használnak. A folyamatban visszaállni, csak az utolsó fő szinkronizációs pontra, és azt követő mellék szinkronizációs pontokra lehet
81
A TEVÉKENYSÉGEK MEGSZAKÍTHATÓAK
2. tevékenység kezdete 2. tevékenység vége Vezérlő információ küldése 1 2 3 4 5 6 7 8 9 Állomány- továbbítás 1. rész Állomány- továbbítás 2. rész 1. tevékenység kezdete 1. tevékenység megszakítása 1. tevékenység újraindítása 1. tevékenység vége
82
TÁVOLI ELJÁRÁSHÍVÁS (RPC)
Ügyfél gép Szolgáltató gép 5 1 Szolgáltató csonk Szolgáltató Ügyfél Ügyfél csonk 6 9 7 Szállítási entitás 2 4 Szállítási entitás 3 8
83
FELSŐ RÉTEGEK
84
ADATÁBRÁZOLÁS Különféle számítógépek, különböző adatábrázolási módokat használ. Pl.: más karakter kódok, vagy akár számábrázolási különbségek. Ha két gép között ilyen eltérések vannak, akkor a hálózati kapcsolat során átvitt adatok eltérő értelmet nyerhetnek. Ezen okból kifolyólag biztosítani kell, hogy a kommunikáló felek, úgymond egy nyelvet beszéljenek. Az adatábrázolásból adódó problémát megoldhatjuk, ha a küldő, vagy a vevő elvégzi a konverziót. Illetve elképzelhető az az eset, amikor mind két kommunikáló fél egy harmadik egységes nyelvet használ.
85
ADATTÖMÖRÍTÉS A hálózatok terheltségének (és a költségek) csökkentése érdekében az elküldött adatokat tömörítik, melynek köszönhetően az egy időegység alatt átvitt információ mennyiséget növelhetjük. Az adatok ábrázolása általában redundáns. Ezt kihasználva, a redundanciát csökkentő kódolást alkalmazhatunk. Tömörítés Tömörítetlen adat Előkészítés Feldolgozás Tömörített adat Kicsomagolás
86
TÖMÖRÍTÉSI ELJÁRÁSOK Adatvesztéses tömörítsek
JPEG, MPEG tömörítések. A tömörítés során az olyan adatokat, melyek az ember számára nem érzékelhetőek, vagy elhanyagolhatóak, azok nem kerülnek a tömörített adathalmazba. Ilyen eljárást képek, videók, hangok tömörítésére használnak. Adatvesztés nélküli Darabszám-kódolás Szimbólumsor-helyettesítés Minta helyettesítés Sorozathossz kódolás Statisztikai kódolás Huffmann kódolás Aritmetikai kódolás
87
TITKOSÍTÁS, REJTJELEZÉS
Az információ biztonsága érdekében a továbbítandó adatokat titkosítják, és így kerülnek a továbbító közegre. A titkosítás alapmodellje: Aktív betolakodó (az adatokat veszi, továbbítja, megmásíthatja) Passzív betolakodó (lehallgatás) Nyílt üzenet Nyílt üzenet Tikosító algoritmus Betolakodó Megfejtő algoritmus Titkosítási kulcs Megfejtési kulcs
88
REJTJELEZÉS KÉT FŐ TÍPUSA
Egy kulcsos, szimmetrikus rejtjelezés Az egy kulcsos rejtjelező algoritmusoknál a titkosításhoz, és a megfejtéshez ugyanazt a kulcsot használják. Két kulcsos, aszimmetrikus rejtjelezés Ezt a technológiát szokás nyilvános kulcsú rejtjelezési eljárásnak is nevezni. A titkosítás a kulcspár egyik felével történik, míg a megfejtés a kulcspár másik felével történik.
89
SZIMMETRIKUS REJTJELEZÉS
„A” kulcs „A” kulcs Rejtjelezés Megfejtés Alapvető típusai: Behelyettesítéses rejtjelezés (Egyábécés, többábécés) Felcseréléses rejtjelezés Egyik megvalósítása a DES (Data Encryption Standard)
90
NYILVÁNOS KULCSÚ REJTJELEZÉS I.
Nyílt szöveg Titkosítás Titkosított szöveg Megfejtés Nyílt szöveg PK „A” nyilvános kulcsa SK „A” titkos kulcsa „A” nyilvános kulcsával (PK) rejtjelezett üzenetet csak „A” titkos kulcsával (SK) lehet visszafejteni, és viszont, azaz SK-val rejtjelezett üzenetet csak PK-val lehet megfejteni.
91
NYILVÁNOS KULCSÚ REJTJELEZÉS II.
Kulcsközpont 1. „B” nyilvános kulcsának elkérése „B” „A” 2. „B” nyilvános kulcsa BPK 5. Nyílt üzenet 3. Üzenet + BPK Rejtjelezés 4. Rejtjelezett üzenet Megfejtés BSK-val
92
ÜZENET HITELESÍTÉS NYILVÁNOS KULCSÚ REJTJELEZÉSSEL
„A” 1. Nyílt üzenet Titkosítás ASK -val 2.Titkosított üzenet „B” 5. Üzenet + APK 6. Nyílt üzenet 3. APK kérése 4. APK Megfejtés APK-val Kulcsközpont
93
LOKÁLIS HÁLÓZATOK
94
IEEE 802-ES SZABVÁNYOK IEEE 802.1: Az IEEE 802-es szabványhalmaz alapjait írja le, az interfész primitíveket definiálja IEEE 802.2: Az adatkapcsolati réteg felső részét írja le, az un. LLC-t (Logical Link Control – logikai kapcsolatvezérlés) IEEE 802.3: CSMA/CD MAC (Media Access Control – közeghozzáférés vezérlés) leírása. IEEE 802.4: vezérjeles sín MAC leírása IEEE 802.5: vezérjeles gyűrű MAC leírása
95
EGYÉB IEEE 802-ES SZABVÁNYOK
IEEE 802.6: Distributed Queue Dual Bus (DQDB) hozzáférés IEEE 802.7: Szélessávú (Broadband) LAN-ok IEEE 802.8: Optikai hálózatok IEEE 802.9: Integrált szolgáltatások IEEE : LAN/MAN biztonság IEEE : Vezeték nélküli (Wireless) LAN-ok IEEE : Kábel TV IEEE : Vezeték nélküli személyes hálózat (Wireless Personal Area Network) IEEE : Szélessávú vezeték nélküli hálózat (Broadband Wireless Access)
96
AZ OSI MODELL ÉS AZ IEEE 802-ES
Alkalmazói Megjelenítési Viszony Szállítási Hálózati Adatkapcsolati Fizikai LLC 802.3 MAC CSMA/CD 802.3 Vezérjeles sín 802.4 Vezérjeles gyűrű 802.5 Fizikai réteg Koaxkábel Csavart érpár Optikai
97
A MAC ALRÉTEG FELADATA Közeghozzáférés vezérlése
A fizikai csatorna használatának vezérlésért fele. Ki, mikor, mennyi ideig használhatja a kommunikációs közeget. Keretezés A közegre kikerülő üzenetek elejét, és végét azonosítani kell, ezt szolgálja a keretezés. Címzés Az elküldött üzenetben szerepelnie kell, hogy kinek szól, és hogy ki adta fel. Ezt hálózati címek használatával érik el, melyek bekerülnek a keretbe. Hibafelismerés Célja, a helyes üzenetátadás és vétel ellenőrzése.
98
AZ LLC ALRÉTEG FELADATA
Az LLC alréteg felette álló rétegeknek nyújt szolgáltatást ugyanolyan módon, mint ahogy azt a hagyományos a adatkapcsolati protokoll nyújtja a WAN hálózatban. Az LLC felel teljes mértékben az állomások közötti adatblokkok cseréjéért. Ahhoz, hogy meg tudják különböztetni az ugyanazon állomás által létesített különböző cseretípusokat, szolgálat-elérési pontokat használnak. DSAP SSAP Vezérlő mező Információ DSAP: Destination SAP SSAP: Source SAP SAP SAP LLC MAC Fizikai réteg Kábel LLC protokoll adatblokk formátum
99
IEEE MAC 7 1 2 vagy 6 2 0-1500 0-46 4 Célcím Forráscím Adat Adatmező hossza Előtag Töltelék byte-ok Keretkezdett határoló Ellenőrző összeg I/G U/L 46 bit „ ” bitsorozat I/G bit: ha 0: hagyományos cím ha 1: csoportcím U/L bit: helyi, vagy globális cím Csupa 1-es cím: broadcast „ ” mintájú bitsorozat
100
ETHERNET HÁLÓZAT Az Ethernet hálózat közeg-hozzáférési módszere a CSMA/CD Az Ethernetben használható kábel típusok: Vastag Ethernet: vastag koax kábel 50 ohm. Csatlakozás transreceiver-ek segítségével, fél méterenként. Sávszélesség: max. 10 Mb/s Vékony Ethernet: vékony koaxkábel 50 ohm. Csatlakozás T elágazások segítségével, maximum fél méterenként. Sávszélesség max. 10 Mb/s FTP/STP/UTP csavartérpár kábel. Sávszélesség: CAT 3: 10 Mb/s CAT 5: 100 Mb/s Gigabit Ethernet: átviteli közege optikai kábel.Maximális sávszélesség: 1 Gb/s
101
IEEE MAC 1 2 vagy 6 0 – 8182 4 Célcím Forráscím Adat Keretvezérlés Ellenőrző összeg Kezdetjelző Végjelző Előtag Az IEEE es hálózat közeg-hozzáférési módszere a osztott közeg-hozzáférés.
102
KERETVEZÉRLŐ MEZŐ Keretvezérlő mező Név Feladata 00000000 Claimtoken
Vezérjel-igénylés gyűrű inicializáláskor Solicit successor 2 Állomások beléptetésének engedélyezése Solicit successor 1 Who follows Felépülés elveszett vezérlőjelből Resolve connection Versenyhelyzet feloldása több állomás egyidejű gyűrűbe lépése esetén Token Vezérjel átadás Set successor Állomások kilépésének kezelése
103
IEEE 802.5 MAC VEZÉRJEL FORMÁTUM ADATKERET FORMÁTUM 1 SD AC ED 1
2 vagy 6 nincs határ 4 SD AC FC Célcím Forráscím Adat CRC ED FS Keretvezérlés Ellenőrző összeg Keretvezérlés Végjelző Keretvezérlés Keret státusz
104
Egy gyűrűre való szétesés
FDDI H H H H H H H H H H Két ellentétes gyűrű Egy gyűrűre való szétesés
105
LOKÁLIS HÁLÓZATI OPERÁCIÓS RENDSZEREK
A hálózati operációs rendszer egy olyan szoftver, amely a hálózatba kötött eszközökön fut, és feladata az eszközök közötti kommunikációs szolgáltatások biztosítása. Az eszközök közötti kapcsolat lehet: Egyenrangú kapcsolat (Peer – to – peer) Ügyfél – kiszolgáló kapcsolat (client – szerver)
106
ÜGYFÉL-KISZOLGÁLÓ RENDSZEREK
Adatok Adatok Adatok Feldolgozás Feldolgozás Megjelenítés Hálózat Hálózat Hálózat Feldolgozás Megjelenítés Megjelenítés Monitor Monitor Monitor
107
LAN OPERÁCIÓS RENDSZEREK FUNKCIÓI I.
Fájl szerver funkció Nyomtató szerver funkció Elektronikus levelezés Hálózati névszolgáltatás Összekapcsolhatóság Hálózatszervezés
108
HÁLÓZATI VÉDELEM Bejelentkezés szabályzása: Kötelező felhasználó azonosítás, időkorlátozás. Többször tévesen próbálkozó felhasználói nevek kizárása a rendszerből bizonyos időre. Felhasználói csoportok kialakítása Hozzáférési jogok a szerveren tárolt fájlokhoz, könyvtárakhoz. A jelszavak időszakos megváltoztatása
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.