1. fejezet Bevezetés
A note on the use of these ppt slides: We’re making these slides freely available to all (faculty, students, readers). They’re in PowerPoint form so you can add, modify, and delete slides (including this one) and slide content to suit your needs. They obviously represent a lot of work on our part. In return for use, we only ask the following: If you use these slides (e.g., in a class) in substantially unaltered form, that you mention their source (after all, we’d like people to use our book!) If you post any slides in substantially unaltered form on a www site, that you note that they are adapted from (or perhaps identical to) our slides, and note our copyright of this material.
Computer Networking: A Top Down Approach , 4th edition. Jim Kurose, Keith Ross Addison-Wesley, July 2007.
Thanks and enjoy! JFK/KWR All material copyright 1996-2007 J.F Kurose and K.W. Ross, All Rights Reserved
Bevezetés
1-1
1. fejezet: Bevezetés Célunk: A terminológia megismerése és összkép kialakítása Nagyobb mélység, több részlet később a kurzus során Megközelítési mód: az Internetet használjuk példaként
Áttekintés: Mi az az Internet? Mi az a protokoll? A hálózat széle; gazdagépek, hozzáférési hálózat, fizikai átviteli közeg A hálózat magja: csomag/vonal kapcsolás, az Internet szerkezete Működés: veszteség, késleltetés, átviteli kapacitás Biztonság Protokoll rétegek, kiszolgálási modellek Bevezetés 1-2 Történet
1. fejezet: tartalomjegyzék 1.1 Mi is az az Internet? 1.2 A hálózat széle végkészülékek, hozzáférési hálózatok, kapcsolatok
1.3 A hálózat magja vonal kapcsolás, csomag kapcsolás, a hálózat szerkezete
1.4 Késleltetés, veszteség, és átviteli kapacitás csomag kapcsolt hálózatokban 1.5 Protokoll rétegek, szolgáltatás modellek 1.6 Hálózati támadások: biztonság 1.7 Történelem Bevezetés
1-3
Mi is az az Internet: madártávlat PC server wireless laptop cellular handheld
access points wired links
router
Milliónyi összekapcsolt hálózati eszköz: hosts=
végrendszer hálózati alkalmazá sokat futtatnak Kommunikációs kapcsolatok Optikai szál, rézvezeték, rádió, műhold, átviteli sebesség =
Mobile network Global ISP
Home network Regional ISP
Institutional network
sávszélesség routers: csomagtovábbítás (adat darabkák) Bevezetés
1-4
“Cool” internet készülékek Web-képes kenyérpirító és időjárás előrejelző IP képkeret http://www.ceiva.com/
A világ legkisebb web kiszolgálója http://www-ccs.cs.umass.edu/~shri/iPic.html
Internet telefonok Bevezetés
1-5
Mi is az az Internet: madártávlat protokollok vezérlik az
Mobile network
üzenetek küldését és fogadását pl., TCP, IP, HTTP, Skype, Ethernet
Internet: “a hálózatok
Global ISP
Home network Regional ISP
hálózata” Laza hierachiában Nyilvános Internet és magán intranet
Institutional network
Internet szabványok RFC: Request for comments IETF: Internet Engineering Task Force
Bevezetés
1-6
Mi is az az Internet: szolgáltatási nézet A kommunikációs infrastruktúra lehetővé tesz elosztott alkalmazásokat: Web, VoIP, email, games, e-commerce, file sharing Az alkalmazások számára biztosított kommunikációs szolgáltatások: Megbízható adatszállítás a forrástól a nyelőig “best effort” (megbízhatatlan) adatszállítás Bevezetés
1-7
Mi az a protokoll? emberi protokollok: “mennyi az idő?” “Lenne egy kérdésem” bemutatások … bizonyos üzenetekt küldünk … bizonyos műveleteket végzünk üzenetek vétele után van más események hatására
Hálózati protokollok: Emberek helyett számítógépek Az Internet teljes kommunikációs tevékenységét protokollok irányítják
A protokollok határozzák meg a hálózat szereplői közötti küldött és fogadott üzenetek formáját és sorrendjét, és az ennek hatására végzett műveleteket Bevezetés
1-8
Mi az a protokoll? Az emberi és a számítógép protokoll:
Hi
TCP connection request
Hi
TCP connection response
Got the time?
Get http://www.awl.com/kurose-ross
2:00
time
Q: Más emberi protokoll? Bevezetés
1-9
1. fejezet: tartalomjegyzék 1.1 Mi is az az Internet? 1.2 A hálózat széle végkészülékek, hozzáférési hálózatok, kapcsolatok
1.3 A hálózat magja vonal kapcsolás, csomag kapcsolás, a hálózat szerkezete
1.4 Késleltetés, veszteség, és átviteli kapacitás csomag kapcsolt hálózatokban 1.5 Protokoll rétegek, szolgáltatás modellek 1.6 Hálózati támadások: biztonság 1.7 Történelem Bevezetés
1-10
A hálózat szerkezete közelebbről: A hálózat széle: alkalmazások és gazdagépek hozzáférési hálózatok, fizikai közeg: vezetékes, vezeték nélküli kommunikációs kapcsolat A hálózat magja: Összekapcsolt útválasztók Hálózatok hálózata Bevezetés
1-11
A hálózat széle: végrendszerk (hosts): Alkalmazói programokat futtat pl. Web, email peer-peer “a hálózat peremén”
Ügyfél/kiszolgáló modell Az ügyfél kér, szolgáltatást kap a mindig futó kiszolgálótól client/server pl. Web böngésző/kiszolgáló; email böngésző/kiszolgáló
peer-peer modell:
csekély (vagy semmi) dedikált szerver használat pl. Skype, BitTorrent Bevezetés
1-12
Hozzáférési hálózatok és az átvivő közeg Q: Hogyan kapcsoljuk a végrendszereket az útválasztókhoz? Otthoni hálózat Intézményi hálózat (iskola, cég) Mobil hálózat
Figyeljünk rá: sávszélesség (bits per second)? Megosztott vagy dedikált? Bevezetés
1-13
Otthoni hozzáférés: pontból pontba Betárcsázás modemen keresztül Közvetlen hozzáférés a routerhez, legfeljebb 56Kbps Nem lehet egyszerre szörfözni és telefonálni, nem lehet “always on” DSL: digital subscriber line (tipikus adatok) használata: telefon társaságok legfeljebb 1 Mbps feltöltés ( < 256 kbps) legfeljebb 8 Mbps letöltés ( < 1 Mbps) Dedikált fizikai vezeték a telefon szolgáltatóhoz Bevezetés
1-14
Otthoni hozzáférés: kábel modemmel HFC: hybrid fiber coax asszimmetrikus: letöltés 30Mbps, feltöltés 2 Mbps Az otthonokat optikai vagy rézvezetékek hálózata kapcsolja az ISP routerén keresztül a hálózatra Az otthonok megosztott hozzáféréssel jutnak el a routerhez felhasználás: a TV társaságokon keresztül
Bevezetés
1-15
Otthoni hozzáférés: kábel modemmel
Diagram: http://www.cabledatacomnews.com/cmic/diagram.html
Bevezetés
1-16
Kábeles hálózati architektúra: Áttekintés
Tipikusan 500 és 5,000 közötti otthon
Kábel fejvég Kábeles elosztóhálózat
otthon
Bevezetés
1-17
Kábeles hálózati architektúra: Áttekintés kiszolgáló(k)
Kábel fejvég Kábeles elosztóhálózat
otthon
Bevezetés
1-18
Kábeles hálózati architektúra: Áttekintés
Kábel fejvég Kábeles elosztóhálózat
otthon
Bevezetés
1-19
Kábeles hálózati architektúra: Áttekintés FDM (bővebben később): V I D E O
V I D E O
V I D E O
V I D E O
V I D E O
V I D E O
D A T A
D A T A
C O N T R O L
1
2
3
4
5
6
7
8
9
Csatornák
Kábel fejvég Kábeles elosztóhálózat
otthonok
Bevezetés
1-20
Céges hálózat: local area networks A céges/egyetemi helyi hálózat (LAN) végrendszereket kapcsol a hálózat szélén levő routerhez Ethernet: 10 Mbs, 100Mbps, 1Gbps, 10Gbps Ethernet modern configuráció: a végrendszereket egy Ethernet switch-hez kapcsoljuk LANs: 5. fejezet
Bevezetés
1-21
Vezeték nélküli hozzáférési hálózat Egy megosztott vezeték nélküli hálózat végrendszereket kapcsol a routerhez Alapállomáson vagy hozzáférési ponton “access point” át
wireless LANs:
router base station
802.11b/g (WiFi): 11 or 54 Mbps
wider-area wireless access telco operator által ~1Mbps over cellular system (EVDO, HSDPA) next up (?): WiMAX (10’s Mbps) over wide area
mobile hosts
Bevezetés
1-22
Otthoni hálózatok Otthoni hálózatok tipikus komponensei DSL vagy kábel modem router/firewall/NAT Ethernet Vezeték nélküli hozzáférési pont
Kábel fejvégtől/höz
kábel modem
router/ firewall Ethernet
Vezeték nélküli laptopok Vezeté nélküli Hozzáférési Pont Bevezetés
1-23
Fizikai átvivőközeg Twisted Pair (TP) Bit: ez terjed az adó/vevő Két szigetel rézvezeték, párok között megcsavarva Fizikai összekötés: ami az Category 3: hagyományos telefonkábel, 10 Mbps adó és a vevő között Ethernet fekszik Category 5: guided media: Valami szilárd anyagban, kis térfogatban terjed a jel: réz, száloptika, coax
100Mbps Ethernet
unguided media: A jel szabadon terjed, pl. radio Bevezetés
1-24
Fizikai közeg: coax, száloptika Koaxiális kábel: Két koncentrikus rézvezető kétirányú baseband: Egyetlen csatorna a kábelen Alap-Ethernet
broadband: Több csatorna a kábelen HFC
Száloptikai kábel: Üvegszál szállít fény impulzusokat, bitenként egy villanás Nagy sebességű működés: point-to-point transmission (e.g., 10’s-100’s Gps)
Alacsony hibasűrűség; távoli ismétlők, nem érzékeny EM zajra
Bevezetés
1-25
Fizikai közeg: rádió A jelet EM hullám hordozza Nincs fizikai “vezeték” Kétirányú A terjedés környezeti hatásai: visszaverődés Tárgyak által okozott törés Interferencia
Rádió kapcsolati típusok: Földi mikrohullám pl. < 45 Mbps csatornák
LAN (e.g., Wifi) 11Mbps, 54 Mbps
wide-area (e.g., cellular) 3G cellular: ~ 1 Mbps
satellite Kbps .. 45Mbps csatornák(vagy több kisebb csatorna) 270 msec end-end késleltetés Geoszinkron és alacsony pályás műholdak Bevezetés
1-26
1. fejezet: tartalomjegyzék 1.1 Mi is az az Internet? 1.2 A hálózat széle végkészülékek, hozzáférési hálózatok, kapcsolatok
1.3 A hálózat magja vonal kapcsolás, csomag kapcsolás, a hálózat szerkezete
1.4 Késleltetés, veszteség, és átviteli kapacitás csomag kapcsolt hálózatokban 1.5 Protokoll rétegek, szolgáltatás modellek 1.6 Hálózati támadások: biztonság 1.7 Történelem Bevezetés
1-27
A hálózat magja Összekapcsolt routerekből álló háló Az alap kérdés: hogyan szállítódik át az adat a hálózaton? Vonal kapcsolás: hívásonként dedikált áramkör: telefon hálózat Csomag kapcsolás: az adatokat diszkrét darabokban küldik át Bevezetés
1-28
A hálózat magja: vonal kapcsolás A végponttól végpontig erőforrásokat kell lefoglalni a híváshoz A kapcsolat sávszélessége, a kapcsoló kapacitása Dedikált erőforrások: nem kell megosztani Áramkör-szerű (garantált) működés Hívás felépítés szükséges Bevezetés
1-29
A hálózat magja: vonal kapcsolás A hálózati erőforrások (pl. sávszélesség) darabolódnak Darabokat foglalunk le a hívások számára Az erőforrás darabok kihasználatlanok, ha a tulajdonos hívás nem használja (nincs megosztás)
Az összeköttetés sávszélességét „darabokra” osztjuk Frekvencia osztás Idő osztás
Bevezetés
1-30
Vonal kapcsolás: FDM és TDM Példa: FDM
4 felhasználó frekvencia idő
TDM
frekvencia idő
Bevezetés
1-31
Számpélda Mennyi idő alatt lehet átküldeni 640,000 bitet az A számítógépről a B számítógépre egy vonalkapcsolt hálózaton? Valamennyi kapcsolat 1.536 Mbps Valamennyi kapcsolat TDM-et használ, 24 rés/sec módban 500 msec kell a kapcsolat felépítéséhez
Dolgozza ki!
Bevezetés
1-32
A hálózat magja: csomag kapcsolás Az adatfolyamot a végpontok között csomagokba tördelik Az A és B felhasználók csomagjai megosztják a hálózati erőforrásokat Mindegyik csomag a teljes sávszélességet használja Erőforrás felhasználás szükség szerint Sávszélesség darabolása Dedikált foglalásn Erőforrás lefoglalás
Erőforrás versenyhelyzet: Az összesített erőforrás igény túllépheti az elérhetőt torlódás: a csomagok sorba állnak, várakoznak az összekötés használatára Tárol és továbbít: a csomagok „ugrálva” haladnak A csomópont teljes csomagot kap a továbbítás előtt Bevezetés
1-33
Csomag kapcsolás: Statisztikus multiplexelés 100 Mb/s Ethernet
A
statistical multiplexing
C
1.5 Mb/s
B A kilépésre várakozó csomagok
D
E
Az A és B csomagok sorrendje nem meghatározott, a sávszélesség igény szerint oszlik meg. (TDM: minden csomópont ugyanazt a rést egy körbeforgó TDM keretben) Bevezetés 1-34
Csomag kapcsolás: tárol és továbbít L R
R
Egy L bitből álló csomagot egy R (bps) sebességű kapcsolaton L/R másodperc alatt továbbítunk store and forward: a na teljes csomagnak meg kell érkeznie a routerre, mielőtt az továbbítaná késleltetés = 3L/R (nulla terjedési időt feltételezve)
R
Példa: L = 7.5 Mbits R = 1.5 Mbps Átviteli késleltetés = 15 sec
(mindjárt bővebben is…) Bevezetés
1-35
A csomag és vonal kapcsolás összehasonlítása Csomag kapcsolás esetén többen használhatják a hálózatot! 1 Mb/s link Az egyes felhasználók: 100 kb/s amikor “aktívak” Az idő 10%-ában aktívak
Vonal kapcsolással: 10 felhasználó
Csomag kapcsolással: 35 felhasználóval, 0.0004 annak valószínűsége, hogy egyidejűleg >10 felhasználó aktív
N felhasználó 1 Mbps link
Q: hogyan számíthatjuk ki a 0.0004 értéket? Bevezetés
1-36
A csomag és vonal kapcsolás összehasonlítása Vannak a csomag kapcsolásnak hátrányai? Nagyszerű „csomós” (bursty) adatokra Erőforrás megosztás Egyszerűbb, nincs hívás felépítés Jelentős torlódás: csomag késleltetés és vesztés Külön protokoll kell a megbízható adatátvitel biztosítására, a torlódáskezelésre Q: Biztosíthatunk vonal kapcsolás-szerű viselkedést? Garantált sávszélesség kell audio/video alkalmazásokban
Megoldatlan probléma (7. fejezet) Q: emberi analógiák erőforrás foglalásra (vonal kapcsolás) és igény szerinti foglalásra (csomag kapcsolás)?
Bevezetés
1-37
Internet struktúra: hálózatok hálózata Nagyjából hierarchikus Vannak központi szolgáltatók (“tier-1” ISPs) (e.g., Verizon, Sprint, AT&T, Cable and Wireless), nemzeti/nemzetközi lefedettség Egymást egyenlőként kezelik Tier-1 szolgáltatók egymáshoz is kapcsolódnak
Tier 1 ISP
Tier 1 ISP
Tier 1 ISP
Bevezetés
1-38
Tier-1 ISP: e.g., Sprint POP: point-of-presence
to/from backbone peering
…
… .
…
…
…
to/from customers
Bevezetés
1-39
Internet struktúra: hálózatok hálózata “Tier-2” ISPs: kisebb (gyakran területi) ISPs Kapcsolódnak egy vagy több tier-1 ISP-hez, esetleg más tier-2 ISP-hez
Tier-2 ISP fizet a tier-1 ISP-nek, hogy az Internet-hez kapcsolódhasson tier-2 ISP ügyfele a tier-1 szolgáltatónak
Tier-2 ISP
Tier-2 ISP
Tier-2 ISPk is összekapcsolódhatnak egymással
Tier 1 ISP
Tier 1 ISP Tier-2 ISP
Tier 1 ISP
Tier-2 ISP
Tier-2 ISP Bevezetés
1-40
Internet struktúra: hálózatok hálózata “Tier-3” ISPk és helyi ISPk Utolsó ugrás (“hozzáférési”) hálózatok (a legközelebb a végrendszerekhez) local ISP A helyi és tier3 ISP a magasabb tier ISPk ügyfelei, rajtuk keresztük kapcsolódnak az Internetre
Tier 3 ISP
local ISP
Tier-2 ISP
local ISP
local ISP Tier-2 ISP
Tier 1 ISP
Tier 1 ISP
Tier-2 ISP local local ISP ISP
Tier 1 ISP Tier-2 ISP local ISP
Tier-2 ISP local ISP Bevezetés
1-41
Internet struktúra: hálózatok hálózata Egy csomag nagyon sok hálózaton áthalad! local ISP
Tier 3 ISP
local ISP
Tier-2 ISP
local ISP
local ISP Tier-2 ISP
Tier 1 ISP
Tier 1 ISP Tier-2 ISP local local ISP ISP
Tier 1 ISP Tier-2 ISP local ISP
Tier-2 ISP local ISP Bevezetés
1-42
1. fejezet: tartalomjegyzék 1.1 Mi is az az Internet? 1.2 A hálózat széle végkészülékek, hozzáférési hálózatok, kapcsolatok
1.3 A hálózat magja vonal kapcsolás, csomag kapcsolás, a hálózat szerkezete
1.4 Késleltetés, veszteség, és átviteli kapacitás csomag kapcsolt hálózatokban 1.5 Protokoll rétegek, szolgáltatás modellek 1.6 Hálózati támadások: biztonság 1.7 Történelem Bevezetés
1-43
Mitől keletkezik veszteség és késleltetés? A csomagok sorban állnak a routerek pufferjében A csomagok érkezési sebessége túllépi az összeköttetés kapacitását A csomagok várakoznak sorukra A csomag továbbítódik (késés)
A B Csomag sorbaállítás (késleltetés) szabad (használható) pufferek: az érkező csomagok eldobódnak (veszteség) ha nincs szabad puffer
Bevezetés
1-44
A csomag késleltetésének négy forrása 1. csomóponti feldolgozás:
2. sorbaállítás A kimeneti kapcsolatnál várakozás az elküldésre Függ a router torlódási szintjétől
Bithibák vizsgálata A kimenet meghatározása
elküldés
A
terjedés
B
Csomóponti feldolgozás
sorbaállítás
Bevezetés
1-45
A csomag késleltetésének négy forrása 3. Elküldési késleltetés: 4. Terjedési késleltetés: R=a vonal d = a fizikai közeg sávszélessége (bps) hosszúsága L= csomag hosszúsága s = a közegbeli terjedési (bits) sebesség (~2x108 m/sec) A bitek vonalra küldési Terjedési késleltetés = d/s ideje = L/R Megj: s és R nagyon elküldés különböző mennyiségek! A terjedés B
Csomóponti feldolgozás
sorbaállítás
Bevezetés
1-46
Karaván analógia 100 km Tíz kocsiból Fizető álló karaván kapu
Az autók 100 km/h sebességgel „terjednek” A fizető kapu 12 mp alatt szolgál ki egy kocsit (küldési idő) kocsi~bit; karaván ~ csomag Q: mennyi időt vesz igénybe, amig a karaván felsorakozik a második fizető kapu előtt?
100 km Fizető kapu
A karavánnak az autópályára küldési ideje = 12*10 = 120 mp Az idő, amíg az utolsó kocsi elér az elsőtől a második fizető kapuig: 100km/(100km/h)= 1 óra A: 62 minutes Bevezetés
1-47
Karaván analógia (még mindig) 100 km Tíz kocsiból Fizető álló karaván kapu
Az autók most 1000 km/h sebességgel „terjednek” A fizető kapu most egy perc alatt szolgál ki egy kocsit Q: Érkezik meg kocsi a második kapuhoz, mielőtt az első kapu valamennyit kiszolgálná?
100 km Fizető kapu
Igen! 7perc múlva, az első kocsi megérkezett a második kapuhoz, és 3 kocsi még mindig az első kapunál van. A csomag első bitje még az előtt megérkezhet a második routerhez, hogy az első router teljes egészében elküldené a csomagot! Lásd az Ethernet appletet AWL honlapon Bevezetés
1-48
Csomóponti késleltetés d nodal = d proc + d queue + d trans + d prop dproc = processing delay (feldolgozási idő) Tipikusan legfeljebb pár mikrosecundum
dqueue = queuing delay (sorban állási idő) Torlódástól függ
dtrans = transmission delay (küldési idő) = L/R, kis sebességű vonalnál jelentős lehet
dprop = propagation delay (terjedési idő) Pár mikrosecundumtól pár száz millisecundumig
Bevezetés
1-49
Queueing delay (revisited) R=a vonal sávszélessége (bps) L= a csomag hossza (bit) a= átlagos csomag érkezési gyakoriság A forgalom intenzitása = La/R La/R ~ 0: kicsi átlagos sorban állási idő La/R -> 1: naggyá válnak a késleltetések La/R > 1: több “munka” van, mint amennyit el tudunk látni, az átlagos késleltetés végtelenné válik!
Bevezetés
1-50
“Valódi” Internet késleltetések és útvonalak Milyenek a késleltetések és veszteségek a „valódi” Interneten? Traceroute program: végponttól végpontig tartó mérés az útvonal mentén. Valamennyi i node-ra: Három csomagot küld a cél irányában az i-edik routernek Az i-edik router visszaküldi a csomagokat a küldőnek A küldő megméri az elküldés és a válasz közötti időkülönbséget. 3 probes
3 probes
3 probes
Bevezetés
1-51
“Valódi” Internet késleltetések és útvonalak traceroute: gaia.cs.umass.edu to www.eurecom.fr Three delay measurements from gaia.cs.umass.edu to cs-gw.cs.umass.edu 1 cs-gw (128.119.240.254) 1 ms 1 ms 2 ms 2 border1-rt-fa5-1-0.gw.umass.edu (128.119.3.145) 1 ms 1 ms 2 ms 3 cht-vbns.gw.umass.edu (128.119.3.130) 6 ms 5 ms 5 ms 4 jn1-at1-0-0-19.wor.vbns.net (204.147.132.129) 16 ms 11 ms 13 ms 5 jn1-so7-0-0-0.wae.vbns.net (204.147.136.136) 21 ms 18 ms 18 ms 6 abilene-vbns.abilene.ucaid.edu (198.32.11.9) 22 ms 18 ms 22 ms 7 nycm-wash.abilene.ucaid.edu (198.32.8.46) 22 ms 22 ms 22 ms trans-oceanic 8 62.40.103.253 (62.40.103.253) 104 ms 109 ms 106 ms link 9 de2-1.de1.de.geant.net (62.40.96.129) 109 ms 102 ms 104 ms 10 de.fr1.fr.geant.net (62.40.96.50) 113 ms 121 ms 114 ms 11 renater-gw.fr1.fr.geant.net (62.40.103.54) 112 ms 114 ms 112 ms 12 nio-n2.cssi.renater.fr (193.51.206.13) 111 ms 114 ms 116 ms 13 nice.cssi.renater.fr (195.220.98.102) 123 ms 125 ms 124 ms 14 r3t2-nice.cssi.renater.fr (195.220.98.110) 126 ms 126 ms 124 ms 15 eurecom-valbonne.r3t2.ft.net (193.48.50.54) 135 ms 128 ms 133 ms 16 194.214.211.25 (194.214.211.25) 126 ms 128 ms 126 ms 17 * * * * means no response (probe lost, router not replying) 18 * * * 19 fantasia.eurecom.fr (193.55.113.142) 132 ms 128 ms 136 ms Bevezetés
1-52
Csomag vesztés A vonal előtti sor (más néven puffer) tároló kapacitása véges A tele tárolóba érkező csomag eldobódik (elvész) Az elveszett csomagot az előző node, a forrás node esetleg újraküldi, esetleg nem puffer (várakozási terület) Tovább küldött csomag
A B
A tele pufferbe érkező Csomag elvész Bevezetés
1-53
Átviteli sebesség(Throughput) throughput: az a sebesség (bit/időegység) amellyel a bitek haladnak a küldő és a fogadó gazdagép között Pillanatnyi (instantaneous): egy adott időpillanatban
Átlag (average): hosszabb időszakaszban
Alink cső capacity Rs bits/sec server, with A kiszolgáló tölti Rs bits/sec sebességgel tudja filefolyadékot of F bits a (bit) to send to clientszállítani a folyadékot a csőbe
link capacity A cső Rc bits/sec Rc bits/sectudja sebességgel szállítani a folyadékot Bevezetés
1-54
Átviteli sebesség(Throughput) Rs < Rc Mennyi az átlagos átviteli sebesség a
végpontok között?
Rs bits/sec
Rc bits/sec
Rs > Rc Mennyi az átlagos átviteli sebesség a végpontok között?
Rs bits/sec
Rc bits/sec
Szűk keresztmetsztű vonal (bottleneck link) A vonalak behatárolják a végpontok közötti sebességet Bevezetés
1-55
Throughput: Internet scenario Kapcsolatonkénti átviteli sebesség a végpontok között: min(Rc,Rs,R/10) A gyakorlatban: Rc vagy Rs gyakran szűk keresztmetszet
Rs Rs
Rs R
Rc
Rc Rc
10 kapcsolat osztozkodik a gerinchálózati R bits/sec átviteli sebességen Bevezetés 1-56
1. fejezet: tartalomjegyzék 1.1 Mi is az az Internet? 1.2 A hálózat széle végkészülékek, hozzáférési hálózatok, kapcsolatok
1.3 A hálózat magja vonal kapcsolás, csomag kapcsolás, a hálózat szerkezete
1.4 Késleltetés, veszteség, és átviteli kapacitás csomag kapcsolt hálózatokban 1.5 Protokoll rétegek, szolgáltatás modellek 1.6 Hálózati támadások: biztonság 1.7 Történelem Bevezetés
1-57
Protokoll rétegek “Layers” A hálózatok nagyon összetettek! sok “alkatrész”: hostok routerek Különböző összekötő közegek Alkalmazások Protokollok Hardware, software
Q: Van remény rá, hogy mindezt átlátható szerkezetűvé tegyük? Legalább a kurzus számára?
Bevezetés
1-58
Egy repülőút folyamata jegy (vásárlás)
jegy (vásárlás)
csomag (feladás)
csomag (fogadás)
kapu (beszállás)
kapu (kiszállás)
futópálya (felszállás)
futópálya (leszállás)
repülés (indulás)
repülés (érkezés) repülés az útvonalon
Helyszínek és lépések sorozata Bevezetés
1-59
A repülési funkciók rétegezése ticket (purchase)
ticket (complain)
ticket
baggage (check)
baggage (claim
baggage
gates (load)
gates (unload)
gate
runway (takeoff)
runway (land)
takeoff/landing
airplane routing
airplane routing
airplane routing departure airport
airplane routing
airplane routing
intermediate air-traffic control centers
arrival airport
Rétegek: minden réteg valamilyen szolgáltatást nyújt Saját rétegen belüli hatásokkal Az alatta fekvő réteg szolgáltatásait használva Bevezetés
1-60
Miért rétegezzünk? Összetett rendszerekkel foglalkozva: Az explicit szerkezet lehetővé teszi az azonosítást, és a megadja a részek egymáshoz való viszonyát layered reference model for discussion Megkönnyíti a karbantartást, a rendszer fejlesztését Egy réteg megvalósításának változása nem érinti a rendszer többi részét pl., az utasfelvétel megváltozás nem okoz változást a rendszer többi részében Káros-e a rétegzés? Bevezetés
1-61
Internet protocol stack Alkalmazási (application): hálózati alkalmazások támogatása FTP, SMTP, HTTP Szállítási (transport): folyamatok közötti átvitel TCP, UDP Hálózati (network): adatcsomagok irányítása a forrástól a nyelőig IP, útválasztó protokollok Adatkapcsolati (link): adat átvitel szomszédos hálózati elemek között PPP, Ethernet Fizikai (physical): bitek “a vezetéken”
application transport network link physical
Bevezetés
1-62
ISO/OSI referencia modell Megjelenítési (presentation): az adatok értelmezését végzi, pl. kódolás, tömörítés, számítógép specifikus konvenciók Viszony (session): szinkronizálás, adatcsere figyelés/újraindítás, vizsgálatok Az Internet stack-ből “hiányoznak” ezek a rétegek! Ezeket a szolgáltatásokat, ha szükséges, az alkalmazási rétegben kell megvalósítani szükséges?
application presentation session transport network link physical
Bevezetés
1-63
source message segment
M
Ht
M
datagram Hn Ht
M
frame Hl Hn Ht
M
Encapsulation
application transport network link physical
link physical switch
destination M Ht
M
Hn Ht Hl Hn Ht
M M
application transport network link physical
Hn Ht Hl Hn Ht
M M
network link physical
Hn Ht
M
router
Bevezetés
1-64
1. fejezet: tartalomjegyzék 1.1 Mi is az az Internet? 1.2 A hálózat széle végkészülékek, hozzáférési hálózatok, kapcsolatok
1.3 A hálózat magja vonal kapcsolás, csomag kapcsolás, a hálózat szerkezete
1.4 Késleltetés, veszteség, és átviteli kapacitás csomag kapcsolt hálózatokban 1.5 Protokoll rétegek, szolgáltatás modellek 1.6 Hálózati támadások: biztonság 1.7 Történelem Bevezetés
1-65
Hálózati biztonság Miről szól: Hogyan támadják a rossz fiók a szgép hálózatokat Hogyan védhetjük meg hálózatainkat a támadásoktól Hogyan tervezzük meg az architektúrákat, hogy ellenálljanak a támadásoknak
Az Internetet eredetileg a biztonságra nem (sokat) gondolva tervezték original vision: “a group of mutually trusting users attached to a transparent network” ☺ Internet protocol designers playing “catch-up” Minden rétegben kellenek biztonsági szempontok! Bevezetés
1-66
Malware: a rossz fiúk szoftvere Internetes hostokon Malware formábi virus, worm, vagy trojan horse. Spyware malware (kémprogram) felveheti a lenyomott billentyűket, a meglátogatott webhelyeket, feltöltött anyagokat A fertőzött gazdagépekből lehet botnet, amit spam küldésre vagy DDoS támadásra használhatnak. Malware általáb an sokszorosítja magát (selfreplicating): egy fertőzött gazdagép tovább fertőz Bevezetés
1-67
Internetes malware Trojan horse Egyébként hasznos szoftver rejtett része Gyakran előfordul a weben (Active-X, plugin)
Virus Fertőződés valamely kapott objektummal (e.g., e-mail csatolmány), ami aktívan végrehajtódik Szaporodás (selfreplicating): átterjed más gépekre
Worm: Fertőződés passzívan kapott objektummal, ami aktívan végrehajtódik Szaporodás (self-replicating): átterjed más gépekre Sapphire Worm: aggregate scans/sec in first 5 minutes of outbreak (CAIDA, UWisc data)
Bevezetés
1-68
A rosszfiúk a hálózati kiszolgálókat és intratruktúrát támadják Denial of service (DoS): álóa támadó elérhetetlenné tesz a hálózati erőforrásokat (kiszolgáló, sávszélesség) hamis forgalommal 1.
Célpontot választanak
2. Betörnek a környező
hálózati gépekre (lásd botnet) 3. A fertőzött gépekről küldenek csomagokat
target
Bevezetés
1-69
A rossz fiúk kikémlelhetik a csomagokat Packet sniffing: broadcast media (megosztott Ethernet, wireless) promiscuous network interface reads/records all packets (e.g., including passwords!) passing by C
A
src:B dest:A
payload
B A laborgyakorlatokhoz használt Wireshark szoftver is ilyen Bevezetés
1-70
Meghamisíthatóak a forráscímek IP spoofing: csomag küldése hamis címmel C
A src:B dest:A
payload
B
Bevezetés
1-71
Az üzenetek felvehetők és visszajátszhatók
record-and-playback: érzékeny információ (pl. jelszó) kikémlelése, és későbbi felhasználása A rendszer szempontjából a jelszó birtokosa, aki azt tudja C A src:B dest:A
user: B; password: foo
B Bevezetés
1-72
Hálózati biztonság Később (8. fejezet) bővebben Kriptografikus technikák: nyilvánvaló és kevésbé nyilvánvaló használat
Bevezetés
1-73
1. fejezet: tartalomjegyzék 1.1 Mi is az az Internet? 1.2 A hálózat széle végkészülékek, hozzáférési hálózatok, kapcsolatok
1.3 A hálózat magja vonal kapcsolás, csomag kapcsolás, a hálózat szerkezete
1.4 Késleltetés, veszteség, és átviteli kapacitás csomag kapcsolt hálózatokban 1.5 Protokoll rétegek, szolgáltatás modellek 1.6 Hálózati támadások: biztonság 1.7 Történelem Bevezetés
1-74
Az Internet története 1961-1972: korai csomag kapcsolási elvek 1961: Kleinrock – sorbanállási elmélettel megmutatja a csomag kapcsolás hatékonyságát 1964: Baran – csomagkapcsolás katonai hálózatokban 1967: ARPAnet elindítása (Advanced Research Projects Agency) 1969: az első ARPAnet node működni kezd
1972: ARPAnet nyilvános bemutató NCP (Network Control Protocol) az első host-host protokoll Az első e-mail program Az ARPAnet 15 node-ra nő
Bevezetés
1-75
Az Internet története 1972-1980: Internetworking, új és céges hálózatok 1970: ALOHAnet szatellit hálózat Hawaii-n 1974: Cerf és Kahn – összekapcsolt hálózati architectúra 1976: Ethernet at Xerox PARC late70’s: céges architectúrák: DECnet, SNA, XNA late 70’s: fix hosszúságú csomagok kapcsolása (ATM elődje) 1979: Az ARPAnet 200 nodera nő
Cerf és Kahn’s internetworking elvei: minimalizmus, autonómia – nincs szükség belső változásokra a hálózatok összekapcsolásához Legjobb szándék (best effort) kiszolgálási modell Állapot nélküli routerek Decentralizált vezérlés Dmeghatározzás a mai Internet architektúráját
Bevezetés
1-76
Az Internet története 1980-1990: új protokollok, a proliferation of networks 1983: a TCP/IP használata 1982: smtp e-mail protokoll definálása 1983: DNS definiálása – név-IP fordítás 1985: ftp protokoll definiálása 1988: TCP torlódás vezérlés
Új nemzeti hálózatok: Csnet, BITnet, NSFnet, Minitel 100,000 host kapcsolódik a nemzeti hálózatokhoz
Bevezetés
1-77
Az Internet története 1990, 2000’s: kereskedelmivé válik, új Web, új alkalmazások Early 1990’s: ARPAnet Late 1990’s – 2000’s: decommissioned more killer apps: instant 1991: NSF lifts restrictions on messaging, P2P file sharing commercial use of NSFnet network security to (decommissioned, 1995) forefront early 1990s: Web est. 50 million host, 100 hypertext [Bush 1945, Nelson million+ users 1960’s] backbone links running at HTML, HTTP: Berners-Lee Gbps 1994: Mosaic, later Netscape late 1990’s: commercialization of the Web Bevezetés
1-78
Az Internet története 2007: ~500 millió host Voice, Video over IP P2P alkalmazások: BitTorrent (file megosztás) Skype (VoIP), PPLive (video) További alkalmazások: YouTube, hálózati játék wireless, mobilitás
Bevezetés
1-79
Bevezetés: Összefoglalás Tanultunk egy “tonna” új anyagot! Amivel már Internet áttekintés rendelkezünk: Mi a protokoll? Összefüggés, A hálózat széle, magja, áttekintés, egy érzet, hozzáférési hálózat hogy mi a hálózat Csomag kapcsolt és vonal Nagyobb mélység, kapcsolt részletek rövidesen! Az Internet strutúrája hatékonyság: veszteség, késleltetés, átviteli sebesség rétegezés, kiszolgálási modellek biztonság történet Bevezetés
1-80