Dr. Gyányi Sándor
Az adatkapcsolati réteg
Fő feladat: hibakezelés, adatok nagyobb egységekbe, úgynevezett keretekbe szervezése. A fizikai közegben mindig van zaj, zavar, torzítás, emiatt hibák keletkezhetnek. Az adatkapcsolati réteg kezeli a hibákat. Megosztott közeg esetén (például busz topológiás hálózatok) fontos feladat a közeghozzáférés vezérlése!
Informatika II. (3)
Közeghozzáférés
Probléma: több eszköz egyetlen átviteli közeget használ. Szükség van a közeg használatának szabályozására. Változatok
Véletlen vezérlés: Egyik állomásnak sincs szüksége külön engedélyre üzenetek továbbításához. Egy állomás mielőtt elküldene valamit, ellenőrizheti, szabad-e a közeg. Így működik például a CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Osztott vezérlés: Egyetlen állomásnak van joga egy adott időn belüli adatátvitelre, és ez a jog állomásról állomásra halad tovább. (Például: Token Passing, CSMA/CA - Carrier Sense Multiple Access with Collision Avoidance). Központosított vezérlés: Egy kitüntetett állomás vezérli a hálózati belépéseket, a többi állomás figyel, mikor kap engedélyt adattovábbításra a vezérlőállomástól. Fajtái: lekérdezéses, vonalkapcsolásos, időosztásos többszörös hozzáférés (TDMA – Time Division Multiple Access).
Informatika II. (3)
Véletlen vezérlés: CSMA/CD
Carrier Sense Multiple Access with Collision Detection (Ütközést detektáló vivőérzékeléses többszörös hozzáférés). Az Ethernet technológia közeghozzáférés vezérlő eljárása. Ha egy állomás adni akar, ,,belehallgat'' az átviteli közegbe és meghatározza, hogy van-e állomás, ami éppen ad (vivőérzékelés). Ha a közeg ,,csendes'' , akkor elkezdi az adást, ha nem, megvárja, míg eltűnik a vivő és akkor kezdi. Ha két állomás egyszerre ad, akkor ütközés keletkezik és az adat elvész. Ezt valamennyi állomás figyeli és érzékeli. Az ütközésben részt vevő állomások leállítják az átvitelüket és várni kezdenek. Ha ugyanannyi időt várnának, akkor egyszerre telne le az idő, és ismét ütközés alakulna ki, ezért véletlen hosszúságú ideig várakoznak.
Informatika II. (3)
CSMA/CD: Exponential backoff 1.
Ha két állomás adatcsomagja ütközik, akkor mindkét állomás generál egy „véletlen” számot 1 és n között, és ezzel arányos ideig várakozik. Ha a számgenerálás eloszlása egyenletes, akkor mindegyik állomás egyforma eséllyel generálja a legkisebb számot. Ha az újraküldés során is ütközés keletkezik, akkor újra ez a folyamat zajlik, azonban a véletlen szám tartománya immár 1 és 2n közötti lesz. Így annak esélye, hogy két állomás is ugyanazt a számot generálja, felére csökken. Informatika II. (3)
CSMA/CD: Exponential backoff 2.
Az újabb ütközéskor (aminek valószínűsége az állomások számának növekedésével nő) a maximális számérték ismét duplázódik (így már 1 és 4n közötti a tartomány). A további ütközésekkor a maximális várakozási idő ismét duplázódik, egy határértéket elérve pedig sikertelen lesz a küldés. Minden ütközéskor a végpont küld egy „jam signal” jelet. Informatika II. (3)
CSMA/CD: Exponential backoff 3. 1
1. 2. 3. 4. 5. 6.
I
2 N 3 4
I
5
9
N 6
10
N 7
11 I
8
N
13
I 12
Informatika II. (3)
14
Végpont adást kezdeményez. Van folyamatban adás? Küldendő adatkeret felépítése. Adás megkezdése. Történt ütközés? Adás folytatása, ütközés figyelése. 7. Adás sikeresen befejeződött? 8. Adás vége, sikerág. 9. Jam signal küldése. 10. Próbálkozások számának növelése. 11. Elérte a maximumot? 12. Igen, sikertelen adás jelzése. 13. Véletlen szám generálása. 14. Várakozás ennek megfelelő ideig.
Osztott vezérlés: Token Passing
Logikai gyűrű topológia esetén alkalmazható. Vezérjel-továbbítás: egy jel (token – üzenetküldési jog) halad a gyűrű mentén állomásról állomásra. A tokennek két állapota van, szabad ill. foglalt. Ha egy állomás foglalt tokent kap, akkor ezzel együtt egy üzenetet is kap. Eldönti, hogy neki szól-e, ha igen akkor elolvassa és továbbítja, ha nem, akkor csak továbbítja. Ha egy állomás szabad tokent kap és van üzenete, akkor foglaltra állítja a tokent és vele együtt a gyűrűbe teszi az üzenetét, ha nincs üzenete, akkor a szabad állapotú tokent továbbítja. Az üzenetet a gyűrűből az veszi ki, aki beletette, ezután szabadra állítja a tokent és továbbítja. Probléma, hogy a vezérjel feldolgozása és felügyelete meglehetősen bonyolult. Informatika II. (3)
CSMA/CA 1.
CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance (Ütközést elkerülő vivőérzékeléses többszörös hozzáférés). A CSMA/CD-hez némiképpen hasonló eljárás, de olyan közegben használatos, ahol az ütközések érzékelése nem lehetséges. Rádiós hálózatok esetében az adó és vevőantenna közelsége miatt nem állapítható meg az ütközés ténye.
Informatika II. (3)
CSMA/CA 2.
Ha egy állomás adni akar, ,,belehallgat'' az átviteli közegbe és meghatározza, hogy van-e állomás, ami éppen ad. Ha a közeg „csendes”, akkor elkezdi az adást. Ha nem, akkor a csatorna felszabadulása az exponential backoff algoritmus szerint várakozik, majd megkísérli az adást. Az IEEE 802.11 lehetővé teszi a virtuális vivőérzékelést az RTS/CTS (Request to Send/Clear to Send) üzenetváltásokkal. Informatika II. (3)
IEEE 802 szabványok Szám
Téma
IEEE 802.1
A szabványhalmaz alapjai
IEEE 802.2
LLC (Logical Link Control) alréteg
IEEE 802.3
CSMA/CD (Ethernet)
IEEE 802.4
Token Bus
IEEE 802.5
Token Ring
IEEE 802.6
MAC (Media Access Control) alréteg
IEEE 802.7
Szélessávú átvitel
IEEE 802.8
Optikai kábelek
IEEE 802.9
Integrált hang és adat lokális hálózatok
IEEE 802.10
LAN-ok biztonsági kérdései
IEEE 802.11
Wireless LAN
Informatika II. (3)
Az IEEE 802 rétegei
Az adatkapcsolati réteget két alrétegre bontották: LLC és MAC rétegekre. Az LLC alréteg felelős a logika kapcsolatokért, míg a MAC a közeghozzáférésért. Többféle hálózati technológiához is megfelelő ugyanaz az LLC implementáció. LLC szabvány: 802.2. MAC szabványok: 802.3, 802.4, 802.5. A 802.11 is követi az LLC réteg ajánlásait, így a WLAN és LAN hálózatok könnyen együttműködhetnek. Informatika II. (3)
Az Ethernet és a 802.3
Az Ethernet fejlesztése a Xerox cégnél kezdődött. Mivel a Xerox nem látott benne nagy fantáziát, ezért Robert M. Metcalfe, az egyik fejlesztő kivált a cégből, és megnyerte az Ethernet szabvány támogatására a Digital és az Intel cégeket. Az így kialakult DIX Ethernet vezetett az IEEE 802.3 szabvány megalkotásához (kisebb eltérésekkel). Kezdetekben 10Mbps, jelenleg már gigabites sebességek. Informatika II. (3)
Ethernet címzés
Alapvetően busz topológiára fejlesztették, osztott közeget használt. A végpontokat egyedi címek azonosítják (MAC address). A MAC cím 48 bites, amely két részre bomlik: 24 bites gyártói kód; 24 bites eszköz azonosító.
Ábrázolása: 6 db 8 bites, hexadecimális szám, kettősponttal elválasztva. Informatika II. (3)
Címtípusok Háromféle cím: Unicast (egy címzett - 00:26:18:f2:7d:60); Broadcast (a hálózat összes tagja címzett, csupa „1”
bitből áll – ff:ff:ff:ff:ff:ff); Multicast (többes címzés, egy, vagy több címzett, de nem mindenki. A MAC cím legkevésbé értékes - bitje „1” állapotú - 01:00:5e:00:00:00).
Informatika II. (3)
Ethernet keretszervezés Preamble (8 byte)
Célcím (6Byte)
Forráscím (6 byte)
Típus* (2 byte)
Adat (46-1500 byte)
FCS (4 byte)
GAP (12 byte)
Preamble: 7 byte „10101010” az órajel szinkron biztosításához, 1 byte „10101011” (Start Frame Delimiter). Cél- és forráscím: a címzett és a feladó MAC címe. Típus: az IEEE 802.3-ban ez a mező a kerethossz, az Ethernet-ben pedig a szállított adatcsomag típusa. A hossz mindig kisebb 2048-nál (0x800), a típus pedig nagyobb, vagy egyenlő, így megkülönböztethetők a keretek. Adat: a hasznos adat, minimum 46 byte-ra egészítve (padding). FCS: 32 bites CRC hibafelfedő kód. GAP: a keretek küldése között minimum 12 byte idejének megfelelő szünetet kell tartani. Informatika II. (3)
Ethernet hálózati eszközök
Osztályozhatók a működési réteg szerint (fizikai, adatkapcsolati réteg). A fizikai rétegben működő eszközök nem törődnek a továbbított információval, csak az adatokat reprezentáló villamos mennyiségekkel. 4 eszköz: Repeater; Hub; Bridge; Switch. Informatika II. (3)
Repeater
Fizikai réteg. Azonos típusú hálózatok (minden rétegben megegyező) összekapcsolásához használható. A jeleket erősíti, regenerálja, helyreállítja (limitált kábelhossz, torzulások, csillapítások miatt). Csak bittovábbítást végez, tárolási funkció nincs. A bemenetére kerülő minden bit továbbításra kerül. Tipikusan busz topológia esetén használatos. Gyűrű topológia esetén minden állomás eleve repeater. Informatika II. (3)
Hub
Fizikai réteg. Tipikusan sodrott érpáras hálózatok esetén alkalmazott. Kategóriái passzív hub: nem végez jelismétlést, feladata az adattovábbbítás; aktív hub: jelismétlést is végez.
Portszám (csatlakozók száma):4-128 (RJ45-ös csatlakozó).
Egy-egy porthoz egy-egy gép csatlakozik. Bizonyos feltételek között bővíthetők, hierarchiába szervezhetők (összekötés: speciális kábel – cross link, fordítós kábel).
Informatika II. (3)
Bridge
Adatkapcsolati réteg. Az egyes hálózati részek forgalmát választja el. Belelát az üzenetekbe, a fizikai címeket értelmezi, megállapítja, hogy ki küldte és kinek. Eldönti, hogy továbbítani kell-e az üzenetet a másik szegmensbe. Öntanuló, saját maga tartja karban adatbázisát. Tárolási funkcióval rendelkezik. Eltérő fizikai szegmenseket is összeköthet. Informatika II. (3)
Switch
Adatkapcsolati réteg. Valamennyi portjához tartozik egy táblázat (CAM table), amelyben nyilván tartja a porton elérhető végpontok MAC címét. Öntanuló, ha ismert porton található a célállomás, akkor nem küldi ki az összes portjára a keretet, így nem foglalja feleslegesen a sávszélességet. Valódi csillag topológiát valósít meg.
Informatika II. (3)
Vezeték nélküli helyi hálózatok
Hordozható eszközök: igény a vezeték nélküli, mobil kapcsolatra. WLAN (Wireless LAN): Vezeték nélküli kapcsolódás a LANhoz. A vezetékes LAN-okkal együttműködni képes megvalósítás. (A WLAN-nak lehetnek vezetékes részei is.) A kapcsolat (fizikai közeg) elektromágneses esetleg infravörös. Távolságok: szabad téren kb. 300m, épületen belül kb. 30 m. Biztonsági probléma: illegális rácsatlakozás, lehallgathatóság – titkosítás szükséges! Szabványok: IEEE 802.11 Bár eredetileg minőségi jelölés volt, szokásos neve még: WiFi – Wireless Fidelity). Informatika II. (3)
Rádiós WLAN Mindenütt szabadon igénybe vehető frekvenciasávokban, ami rendkívüli lehetőséget teremtett egy szabványos, mindenki számára bárhol könnyen hozzáférhető vezeték nélküli számítógépes hálózati rendszer létrehozására. Ugyanakkor szabályozatlanok, a sok eszköz miatt zajosak. 2.4 GHz sáv - ISM (Industrial, Scientific and Medical), ipari, tudományos és orvosi alkalmazás. 2,42.4835GHz, 14 előre kijelölt vivőfrekvencia. (Földrajzi régiók szerint különbözhet.) 5 GHz sáv – UNII (Unlicenced National Information Infrastructure). 5.150-5.250GHz, 12 előre kijelölt vivőfrekvencia. (Földrajzi régiók szerint különbözhet.)
Informatika II. (3)
Rádiós WLAN problémái
A vezeték nélküli kapcsolat a külső jelek ellen védtelen, zajos és megbízhatatlan. A közeg jóval kevésbé megbízható mint a vezetett hullámú összeköttetés esetében, időfüggő, aszimmetrikus terjedési tulajdonságok jellemzik. A WLAN által használt frekvenciasávok zavartatása jelentős (2,4GHz: mikrohullámú sütők).
Informatika II. (3)
Felépítés
A WLAN hálózatok cellás felépítésűek. Egy ilyen cella elnevezése: BSS (Basic Service Set). A 802.11 szabványok támogatják a több cella összekapcsolásával kialakított ESS (Extended Service Set) struktúrát. A BSS-eket vezetékes gerinchálózat, DS (Distribution System) kapcsolja össze. Lehetséges vezeték nélküli összekapcsolás is: WDS (Wireless Distribution System). Informatika II. (3)
BSS kialakítása
Kétféle topológia: csillag és szövevényes. Csillag topológia: az állomások közötti átvitel egy kitüntetett állomás közreműködésével és vezérlésével történik (infrastruktúra mód). A vezérlő állomás az AP (Access Point). Egyenrangú állomásokból kialakított szövevényes hálózat. Nincs kitüntetett vezérlőállomás, ad hoc mód.
Informatika II. (3)
WLAN szabványok Megjelenés
Vivőfrekvencia
Sebesség
Átviteli eljárás
Hatótávolság
IEEE 802.11
1997
2,4GHz
1 és 2 Mbps
Infra FHSS DSSS
300m
IEEE 802.11a
1999
5 GHz
54 Mbps
OFDM
200m
IEEE 802.11b
1999
2,4GHz
5,5 és 11 Mbps
HR-DSSS
100m
IEEE 802.11g
2003
2,4GHz
54 Mbps
OFDM
200m
IEEE 802.11n
2009
2,4GHz és 5GHz
248Mbps
OFDM (MIMO)
200m
Bluetooth 1.1
2002
2,4GHz
1Mbps
FHSS
10m
Informatika II. (3)
WLAN architektúra LLC (Logical Link Control)
Logikai kapcsolatvezérlés 802.2
MAC (Media Access Control)
CSMA/CA változatok (DCF) illetve lekérdezéses eljárások (PCF)
Fizikai réteg
Informatika II. (3)
802.11 Infra
802.11 FHSS
802.11 DSSS
802.11a OFDM
802.11b HRDSSS
802.11g OFDM
WLAN közeghozzáférés vezérlés A látható és a rejtett terminál problémájának kezelése érdekében a 802.11 két működési módot támogat (DCF, PCF). A fő különbség közöttük, hogy van-e központosított vezérlés. DCF (Distributed Coordination Function – elosztott koordinációs
funkció).
▪ Nem alkalmaz központi vezérlést, az állomások versengenek az adásidőért. ▪ CSMA/CA (Carrier Sense Multipple Access/Collision Avoidance – vivőérzékeléses többszörös hozzáférés ütközés elkerüléssel) eljárás változatai. ▪ RTS/CTS nyugták. ▪ Megvalósítása kötelező. ▪ Használható ad-hoc és infrastruktúra módban.
PCF (Point Coordination Function – pont koordinációs funkció). ▪ Minden tevékenységet bázisállomás segítségével vezérel, csak infrastruktúra módban használható. ▪ A bázisállomás sorra lekérdezi a az állomásokat: van-e elküldendő keretük? ▪ Ütközés nem történhet. ▪ Megvalósítása opcionális. Informatika II. (3)
„Hidden terminal” probléma
„A”
„B”
„C”
Az „A” állomás csak a „B” állomás adását érzékeli, így a „C” állomás adása közben is megkezdi saját adatainak küldését. A „B” állomás érzékeli mind az „A”, mind a „C” állomás adását, így nála ütközés keletkezik. Megoldás: virtuális vivőérzékelés (RTS adás előtt, CTS nyugtázáskor).
Informatika II. (3)
DCF (Distributed Coordination Function)
Az állomás adási szándék esetén belehallgat a csatornába és amíg az foglalt, addig nem kezdi el az adást. A csatorna szabaddá válása után nem kezdi el az adást azonnal, hanem egy ideig vár. ( A várakozási idő állomás és szituációfüggő, több összetevője van, függ pl. attól, hogy sikeres vagy sikertelen adatküldési próbálkozásai voltak ill. függ az állomás által generált véletlen számtól.) A vétel helyén interferencia előfordulhat, ezt az adó közvetlenül nem érzékeli. Minden sikeresen vett keret esetén, a vevő állomás küld egy nyugtát, ezzel igazolja a keret hibátlan vételét.
Informatika II. (3)
DCF (folytatás)
Az adatkeretek leadása előtt a küldő állomás elküldhet egy RTS (Request To Send) keretet, amelyre a fogadó állomás egy CTS (Clear To Send) kerettel válaszol. Az RTS és a CTS keretek is tartalmazzák az információt, hogy a következő adatkeret és az utána következő ACK keret leadása mennyi időt fog igénybe venni. Azok az állomások, akik a küldő állomáshoz vannak közel, de rejtettek a fogadó állomás számára, az RTS keretből, azok az állomások, akik a fogadó állomáshoz vannak közel, a CTS keretből fogják tudni, hogy mennyi ideig nem szabad a csatornában forgalmazni.
Informatika II. (3)
PCF (Point Coordination Function) Az Access Point-ot minden állomásnak látnia kell. Az Access Point egy ún. polling (lekérdezési) listával rendelkezik. Az állomások erre kérésük alapján kerülnek fel. Az Access Point a kommunikációban többi állomásnál magasabb prioritással rendelkezik. Az Access Point ún. Polling Request üzenetekkel megszólítja az egyes állomásokat, hogy küldjék el adataikat (beacon frame – jelzőfény keret).
Informatika II. (3)
PCF (folytatás) A jelzőfény keret tartalmazza a kommunikáció konkrét paramétereit (pl. óraszinkronizáció, ugrási sorozatok és tartózkodási idő az FHSS számára, stb. ill. utasítást adhat az állomásnak, hogy pl. menjen stand-by állapotba és maradjon ebben az állapotban, míg pl. a felhasználó fel nem ébreszti.) A jelzőfény keret szólítja fel az új állomásokat a polling listára való feliratkozásra. A lekérdezett állomásnak gyakorlatilag azonnal válaszolnia kell. A stand-by állapotban levő állomásoknak küldött kereteket az Access Point átmenetileg tárolja.
Informatika II. (3)
Hálózati és szállítási réteg
Feladatuk a hálózati kommunikáció absztrakt (hálózati technológiától független) megvalósítása a magasabb rétegek számára. Fizikai címzés – az eszköz technológiafüggő címének használata – helyett logikai címzés. Hálózatok közötti folyamatvezérlés. Jelenleg leggyakrabban használt technológia: IP (hálózati réteg) és TCP (szállítási réteg).
Informatika II. (3)
TCP/IP protokollgyűjtemény
Alkalmazási réteg
Telnet
Szállítási réteg
Hálózati réteg
SMTP
FTP
HTTP
Transmission Control Protocol (TCP) Address Resolution Protocol (ARP)
Informatika II. (3)
HTTPS
DNS
User Datagram Protocol (UDP)
Internet Protocol (IP)
Internet Control Message Protocol (ICMP)
TCP/IP, UDP/IP Protokoll gyűjtemények IP (Internet Protocol): a hálózati réteg protokollja. TCP (Transmission Control Protocol): szállítási réteg protokoll, megbízható átvitelt szolgáltat. UDP (User Datagram Protocol): szállítási réteg protokoll, nem nyújt biztosítékot a sikeres átvitelre.
Informatika II. (3)
IP
Internet: hálózatok hálózata, helyi hálózatok összekötése egy nagyobb kiterjedésű hálózatba. Logikai címek biztosítják a végpontok egyedi azonosítását, IPv4 esetén 32 bites méret. Fejlettebb IP változat: IPv6 (128 bites címek). Napjainkban még az IPv4 a legelterjedtebb.
Informatika II. (3)
IP címek Az IP cím két részre bomlik: a hálózati címbitek (network bits) azonosítják a hálózatot, a végpont címbitek (host bits) pedig a hálózaton belül működő végpontot. IPv4 cím ábrázolása: 4 darab 8 bites egész szám decimálisan, egymástól pontokkal elválasztva (pl. 192.168.1.1). IPv6 cím ábrázolása: 8 darab 16 bites egész szám hexadecimálisan, egymástól kettőspontokkal elválasztva. A csupa „0” bitet tartalmazó elemek kihagyhatók (pl: fe80::226:18ff:fef2:7d60).
Informatika II. (3)
IPv4 hálózati címek
A hálózati forgalomirányítás a hálózatok azonosítója alapján keresi a célállomást. A célhálózat megfelelő végpontjának azonosítójával csak a célhálózat vezérlő egysége foglalkozik. Az útválasztás egyszerűsítése miatt kezdetben címosztályok alapján határozták meg az IP címben található hálózat azonosító bitjeit. Megállapodás alapján a hálózat címe a csupa „0” végpont azonosítóval rendelkező cím. Informatika II. (3)
IPv4 címosztályok 1.
A címosztályok azonosítása az első néhány bitből történt: „A” osztály: első bit „0” állapotú, 0.0.0.0 és 127.255.255.255 közti értékek, 128 darab hálózat, mindegyik 24 host bittel rendelkezik (224 elvi végpont). „B” osztály: első két bit „10” állapotú, 128.0.0.0 és 191.255.255.255 közti értékek, 16384 darab hálózat, mindegyik 16 host bittel rendelkezik (216 elvi végpont). „C” osztály: első három bit „110” állapotú, 192.0.0.0 és 223.255.255.255 közti értékek, 221 darab hálózat, mindegyik 8 host bittel rendelkezik (28 elvi végpont).
Informatika II. (3)
IPv4 címosztályok 2. „D” osztály: első négy bit „1110” állapotú, 224.0.0.0
és 239.255.255.255 közti értékek. Speciális címek, IP multicast célokra. „E” osztály: első négy bit „1111” állapotú, 239.0.0.0 és 255.255.255.255 közti értékek. Nem kiosztható, speciális címek.
Informatika II. (3)
Classless IP
Egy külön jelölő adat segítségével adható meg az IP címen belül a net és hostbitek halmaza. Hálózati maszk (netmask): 32 bites érték, azokon a helyeken „1” az értéke, ahol az IP cím a hálózati biteket tartalmazza, míg a végpont bitek helyén „0”. Megadása hasonló az IP címekéhez, például a „C” címosztály alapértelmezett maszkja: 255.255.255.0 Informatika II. (3)
Hálózati cím számítása Az IP cím és a hálózati maszk bitenkénti „ÉS” műveletének eredménye az összes host bitet „0” értékre állítja, míg a net bitek változatlanok maradnak. Maszk bit
Cím bit
Eredmény
0
0
0
0
1
0
1
0
0
1
1
1
Az „ÉS” függvény igazságtáblázata.
Informatika II. (3)
Hálózati cím számítási példa Legyen az IP cím: 192.168.13.23, binárisan: 11000000 10101000 00001101 00010111 A hálózati maszk: 255.255.255.0, binárisan: 11111111 11111111 11111111 00000000 A bináris „ÉS” művelet: 11000000 10101000 00001101 00010111 &11111111 11111111 11111111 00000000 11000000 10101000 00001101 00000000 vagyis: 192.168.13.0.
Informatika II. (3)
Hálózati cím, üzenetszórási cím
A hálózati cím – amelynek host bitjei „0” értékűek - a hálózaton belül nem osztható ki. IP alhálózaton belül is lehetséges az üzenetszórás (broadcast). Ez egy speciális címre küldött üzenettel lehetséges. A broadcast címben a végpontbitek értéke „1”. Ez a cím sem osztható ki működő végpont számára. Emiatt egy IP alhálózatban a lehetségesnél mindig kettővel kevesebb cím osztható ki. Informatika II. (3)
Subnetting, supernetting
Hálózati maszkkal lehetséges egy IP hálózatot alhálózatokra bontani. Például a 192.168.1.0 hálózat a 255.255.255.0 maszkkal 256-2=254 elemű. Ezt a hálózatot fel lehet osztani kisebb részekre: 255.255.255.192 maszkkal 4 darab 64-2=62 elemű alhálózatra (subnetting). Több, egybefüggő IP alhálózatot össze lehet fogni nagyobb hálózatra: 255.255.254.0 maszkkal 2 darab 256 elemű hálózatot egy 512-2=510 eleműre. Informatika II. (3)
Subnet példa Legyen az IP cím: 192.168.13.23, binárisan: 11000000 10101000 00001101 00010111 A hálózati maszk: 255.255.255.248, binárisan: 11111111 11111111 11111111 11111000 A bináris „ÉS” művelet: 11000000 10101000 00001101 00010111 &11111111 11111111 11111111 11111000 11000000 10101000 00001101 00010000 vagyis: 192.168.13.16.
Informatika II. (3)
Subnet példa (folytatás)
A 192.168.13.23 IP cím a 255.255.255.0 maszkkal a 192.168.13.0 hálózat egyik (23-as végpont azonosítóval rendelkező tagja). Ugyanez az IP cím a 255.255.255.248 maszkkal már a 192.168.13.16 alhálózat 7-es azonosítóval rendelkező tagja lenne. A 3 host bit „111” állapotú: ez a 192.168.13.16 alhálózat üzenetszórási címe!
Informatika II. (3)
Útválasztás
A helyi hálózatokat az útválasztók (router) kötik össze más hálózatokkal. A router a külső hálózatokból kapott csomagokat a helyi hálózatba, a helyi hálózatból kapott (külső irányba szánt) csomagokat a szomszédos hálózatok irányába küldi. Minden router rendelkezik egy irányítási táblával (routing table), amely tartalmazza azt, hogy a külső hálózatokat milyen interface irányban találja. Informatika II. (3)
Forrás:www.ssfnet.org
Routing table
Hálózati cím/hálózati maszk (az ábrán Destination/Genmask): a célhálózat azonosítója. Metric: az adott irány „értéke” (azonos irányoknál döntő). Interface: a hálózat ebben az interface irányban található.
Informatika II. (3)
IPv4 csomagok
Az IP-t az RFC791 írja le. Minden csomag előtt fejléc. Informatika II. (3)
IPv4 fejléc 1. Minden IP csomag előtt egy fejléc található, amely a célbajuttatáshoz szükséges mezőket tartalmaz. Fontosabb mezők:
Version: 4 bit, az IP verziószáma (4 vagy 6). Header length: a fejléc hossza 32 bites egységekben (például az „5” érték valójában 20 byte hosszúságot jelent). Total length: az IP csomag teljes hossza. Time to live: a csomag maximális élettartama másodpercben vagy ugrásszámban.
Informatika II. (3)
IPv4 fejléc 2. Protocol: az IP csomagban szállított adat
értelmezéséhez szükséges protokoll kódja. Header checksum: a fejléc ellenőrző összege. Az IP csak a fejléc hibamentességét ellenőrzi, ugyanis ezt az értéket minden útválasztónak újra kell számolnia a TTL mező változása miatt. Source: a feladó IP címe. Destination: a címzett IP címe.
Informatika II. (3)
TCP 1.
Szállítási réteg protokoll. Egy végponton több szolgáltatás is működhet párhuzamosan, mindegyik szolgáltatást a port címe azonosít (16 bit). Külön port cím a távoli, külön port cím a helyi szolgáltatás számára. Átvitelvezérlést biztosít.
Informatika II. (3)
TCP 2.
A csomagok hibamentes átvitelét ellenőrző összeg és újraküldési mechanizmus teszi lehetővé. Minden átvitt byte sorszámozott (Sequence Number), így a csomagvesztés kiküszöbölhető, és a sorrendhelyesség is biztosítható. Virtuális összeköttetés kialakítása a kapcsolatfelvétel során.
Informatika II. (3)
TCP datagramok
A TCP-t az RFC 793 írja le. Minden datagram előtt fejléc (egy TCP datagram az IP csomagokba ágyazódnak). A TCP virtuális összeköttetésre az úgynevezett „háromutas kézfogás” (threeway handshake) szolgál. A legtöbb szolgáltatás TCP-re épül.
Informatika II. (3)
Portok
Egy távoli szolgáltatás eléréséhez szükséges ismerni az adott szolgáltatás portcímét. Ezt a távoli végpont adminisztrátora rendeli hozzá, emiatt a kapcsolódás nehézségeket okoz. A gyakoribb szolgáltatások egyszerűbb használata érdekében ezekhez mindenki által ismert címeket rendeltek: „well-known ports”.
Informatika II. (3)
Jól ismert portcímek Az IANA (Internet Assigned Number Authority) osztja ki. Néhány ilyen cím:
20, 21: File Transfer Protocol (FTP). 22: Secure Shell (SSH). 23: Telnet. 25: Simple Mail Transfer Protocol (SMTP). 80: Hypertext Transfer Protocol (HTTP). 110: Post Office Protocol v. 3 (POP3). 143: Internet Message Access Protocol v. 4 (IMAP4). 443: Hypertext Transfer Protocol over SSL (HTTPS).
Informatika II. (3)
TCP fejléc
Informatika II. (3)
TCP fejléc fontosabb mezői Source port: a feladó által a kapcsolattartásra
használt port címe. Destination port: a távoli végponton futó szolgáltatás port címe. Sequence number: a TCP datagramban szállított adathalmaz első oktetjének sorszáma. Acknowledgement number: a másik féltől fogadott adatblokk sorszámának visszaigazolása. Flags: a kapcsolat vezérlésére használt bitek.
Informatika II. (3)
TCP háromutas kézfogás
A kapcsolatot kezdeményező kliens egy TCP üzenetet küld a másik félnek (szerver), amelyben a SYN bit beállított („1”) értékű. A szerver feljegyzi a kapcsolat adatait, majd egy TCP üzenetben az ACK bit „1” állapotával nyugtázza, egyidejűleg egy SYN üzenetet is küld (ez egy üzenetben lehetséges). A kliens ACK üzenettel nyugtázza, a kapcsolat létrejön. Az üzenetváltásban megállapodnak a SEQUENCE NUMBER értékekről is. Informatika II. (3)
UDP
Szállítási réteg protokollja, olyan szolgáltatások számára, amelyek nem igénylik a TCP megbízható átvitelvezérlő mechanizmusait. Az átvitelvezérlést és a hibajavítást az alkalmazási rétegben kell végezni. Népszerű a real-time alkalmazások körében (hang- és képátvitel).
Informatika II. (3)
UDP fejléc
Hiányoznak a TCP hibajavító, átvitelvezérlő mechanizmusai. IP kiegészítése portcímekkel.
Informatika II. (3)
ARP (Address Resolution Protocol)
Helyi, üzenetszórásos hálózaton (például Ethernet, vagy utódai) az adatkapcsolati réteg címe alapján történik az adat célba juttatása. IP használatakor a célállomás – külső hálózatok felé az útválasztó - IP címe ismert csak, így szükség van a logikai és a fizikai címek közötti fordításra. Erre szolgál az ARP.
Informatika II. (3)
ARP csomag
Üzenetváltás: ARP kérés broadcast címre: „keresem a 192.168.1.130 IP cím
tulajdonosát”. ARP válasz a kérést feladó fizikai címére: „én vagyok, mellékelem a fizikai címem”. Informatika II. (3)
ICMP (Internet Control Message Protocol)
Az IP hálózatok szervizüzeneteit szállítja. Csomagok kézbesíthetetlensége esetén hibaüzenetek (például Destination Unreachable, Time Exceeded). Diagnosztikai célú üzenetek (Echo Request, Echo Reply). Hordozója az IP csomag (0x01 protokollkód).
Informatika II. (3)
ICMP csomag
Informatika II. (3)
DHCP (Dynamic Host Configuration Protocol) A kliensoldali hálózati konfiguráció bonyolult, összetett, változások esetén sok munkát jelent az új adatok átvezetése. A sok változás szükségszerűen növeli a tévedések lehetőségét, címütközés esetén hálózati problémák jelentkeznek. Megoldás: központi szerveren történik a kiosztott címek nyilvántartása, a kliensek ettől kapják meg a beállítási adatokat. Nem szükséges kliens gépeken az összes IP konfigurációra vonatkozó adatot manuálisan megadni, csak egy DHCP kliensprogramot futtatni.
Informatika II. (3)
DHCP (folytatás)
A DHCP első definíciója az RFC 1531-ben található, mint a BOOTP protokoll utóda. Az IPv4-re vonatkozó DHCP szabvány: RFC 2131. Gyártó független megoldás, a legtöbb gyártó támogatja, heterogén rendszerek esetén is alkalmazható.
Informatika II. (3)
A DHCP működése 1.
A kliens és a szerver közti kommunikáció 4 szakaszban történik: ▪ Felfedezés (Discover): a kliens broadcast UDP üzenettel küldi el a „Discover” csomagot (ekkor még nem rendelkezik sem IP címmel, sem a DHCP szerver elérhetőségével). ▪ Ajánlat (Offer): a hálózaton elérhető DHCP szerverek megvizsgálják az általuk kiosztható címek listáját. Ha van kiajánlható cím, akkor kiválasztanak egyet, és ezt egy „Offer” csomagban küldik el a kliens számára.
Informatika II. (3)
A DHCP működése 2. Kérés (Request): a kliens a megkapott ajánlatok
közül kiválasztja a megfelelőt (több ajánlat esetén általában az első beérkezettet), majd az ajánlatot küldő DHCP szerverhez egy „Request” csomagot juttat el. Visszaigazolás (Acknowledge): az ajánlatot küldő szerver beregisztrálja a klienst saját adatbázisába – így lefoglalva a kiosztott címet – majd küld egy nyugtát. Ettől a ponttól kezdve a kliens használhatja a kapott beállítási adatokat.
Informatika II. (3)
DHCP címkiosztás
Háromféle kiosztási módszer: ▪ Dinamikus: kérés esetén a szerver a rendelkezésre álló tartományból (pool) választ egy címet. A kliens következő kérésére ugyanígy, a szabad címek közül válogat. ▪ Automatikus: hasonló a dinamikus kiosztáshoz, de a szerver feljegyzi a kliens fizikai címét, így a legközelebbi kérés beérkezésekor ugyanazt a címet osztja ki. ▪ Statikus: a szerver adatbázisában megadott fizikai címekhez állandó IP címek találhatók, ezért ugyanazon MAC című kliens mindig ugyanazt az IP címet kapja.
Informatika II. (3)
DHCP adatok
A DHCP szerver nagy mennyiségű beállítási adatot képes küldeni a kliensnek: ▪ A kliens IP címe, hálózati maszkja. ▪ Az alapértelmezett átjáró. ▪ DNS szerver elérhetőségek. ▪ NTP szerver elérhetőségek. ▪ A „bérleti idő” (lease time). A kliensnek egy előre definiált ideig van joga a beállításokat használni, a lejárat előtt meg kell újítania (renewal).
Informatika II. (3)