Számítógép-hálózatok Egyetemi jegyzet Ver 0.1 Vajda Tamás
Tartalom 1.
Bevezetés: ................................................................................................................... 6 1.1. Meghatározás: ...................................................................................................... 6 1.2. Hálózatok alkalmazásai: ....................................................................................... 6 1.3. Hálózat felépítése: ................................................................................................ 7 1.3.1. Hálózati hardware osztályozása: ................................................................... 7 1.3.2. Hálózati szoftver: ........................................................................................ 10 1.4. Hivatkozasi modellek ......................................................................................... 12 1.4.1. OSI(open system interconnection) - ISO .................................................... 12 1.4.2. TCP/IP model.............................................................................................. 14 2. A fizikai réteg ........................................................................................................... 15 2.1. Az adatátvitel elméleti alapjai: ........................................................................... 15 2.2. Csatorna maximális átviteli sebessége: .............................................................. 16 2.3. Átviteli közegek: ................................................................................................ 16 2.4. Vezetek nélküli adatátvitel: ................................................................................ 20 2.4.1. Rádiófrekvenciás átvitel: ............................................................................ 21 2.4.2. Mikrohullámú átvitel: ................................................................................. 21 2.4.3. Infravörös és mikrométeres hullámú átvitel: .............................................. 22 2.4.4. Látható fényhullám átvitel: ......................................................................... 22 2.5. Kommunikációs műholdak ................................................................................ 22 2.5.1. Geoszinkron műholdak: (GEO- Geostationary Earth Orbit) ...................... 23 2.5.2. Közepes röppályás műholdak ..................................................................... 24 2.5.3. Alacsony röppályás műholdak .................................................................... 24 2.5.4. Műholdas rendszerek értékelése ................................................................. 25 2.6. Nyilvános kapcsolt telefonhálózatok ................................................................. 25 2.6.1. Távbeszélő rendszerek felépítése:............................................................... 26 2.7. A mobil telefon rendszer .................................................................................... 30 3. Az adatkapcsolati réteg ............................................................................................. 31 3.1. Az adatkapcsolati réteg tervezési szempontjai ................................................... 31 3.1.1. Hálózati rétegnek nyújtott szolgálatok........................................................ 31 3.2. Hibajelzés és javítás ........................................................................................... 34 3.2.1. Hamming kód.............................................................................................. 35 3.2.2. Hibajelző kódok .......................................................................................... 36 3.3. Elemei adatkapcsolati protokollok ..................................................................... 37 3.3.1. Korlátozás nélküli szimplex protokoll ........................................................ 37 3.3.2. Szimplex megáll és vár protokoll ............................................................... 38 3.3.3. Szimplex protokoll zajos csatornára ........................................................... 38 3.4. Csúszóablakos protokollok ................................................................................ 38 3.4.1. Csúszóablakos protokollok ......................................................................... 38 3.4.2. Egybites csúszóablakos protokoll ............................................................... 39 3.4.3. Az n visszalépést alkalmazó protokoll ........................................................ 39 3.4.4. Szelektív ismétlést alkalmazó protokoll ..................................................... 39 4. A közegelérési alréteg ............................................................................................... 40 4.1. Csatorna kiosztás problémája ............................................................................. 40
4.1.1. Statikus csatorna kiosztás lokális hálózatok esetében ................................ 40 4.1.2. Dinamikus csatorna kiosztás ....................................................................... 40 4.2. Többszörös hozzáférésű protokollok ................................................................. 41 4.2.1. ALOHA....................................................................................................... 41 4.2.2. Vivő-érzékeléses többszörös hozzáférésű protokollok ............................... 42 4.2.3. Ütközésmentes protokollok ........................................................................ 43 4.2.4. Hullámhosszosztásos többszörös hozzáférési protokollok ......................... 45 4.2.5. Vezeték nélküli LAN-ok ............................................................................. 46 4.3. Ethernet - IEEE 802 ........................................................................................... 46 4.3.1. Manchaster - kódolás .................................................................................. 46 4.3.2. Az Ethernet MAC protokollja ..................................................................... 47 4.3.3. A kettes exponenciális visszalépés algoritmus ........................................... 48 4.3.4. Kapcsolt Ethernet ........................................................................................ 48 4.3.5. Gyors Ethernet – 802.3u (100 Mbps) ......................................................... 48 4.3.6. Gigabites Ethernet – 802.3z ........................................................................ 49 4.4. Vezeték nélküli LAN – ok ................................................................................. 50 4.4.1. 802.11 MAC alrétegének a protokollja ....................................................... 51 4.4.2. 802.11 keretszerkezete ................................................................................ 52 4.4.3. Szolgálatok .................................................................................................. 53 4.5. Bluetooth 802.15 .................................................Error! Bookmark not defined. 4.6. Kapcsolás az adatkapcsolati rétegben ................................................................ 54 4.6.1. Hidak 802.x és 802.y között ....................................................................... 54 4.6.2. Helyi hálózatok összekapcsolása ................................................................ 54 4.6.3. Feszítőfás hidak .......................................................................................... 55 4.6.4. Ismétlők, elosztók, kapcsolók, routerek és átjárók ..................................... 56 4.6.5. Virtuális LAN – ok (VLAN)....................................................................... 57 5. A hálózati réteg ......................................................................................................... 58 5.1. A hálózati réteg tervezési kérdései ..................................................................... 58 5.1.1. Tárol és továbbít típusú csomagkapcsolás .................................................. 58 5.1.2. Szállítási rétegnek nyújtott szolgáltatás ..................................................... 58 5.1.3. Összeköttetés nélküli szolgálat (internet) ................................................... 58 5.1.4. Összeköttetés alapú szolgáltatás (ATM) ..................................................... 59 5.2. Forgalomirányító algoritmusok .......................................................................... 60 5.2.1. Az optimalitási elv ...................................................................................... 61 5.2.2. Legrövidebb útvonal alapú forgalomirányítás: ........................................... 61 5.2.3. Elárasztás(floading) .................................................................................... 62 5.2.4. Távolság (rektor) alapú forgalomirányítás – dinamikus ............................. 63 5.2.5. Kapcsolatállapotú forgalomirányítás .......................................................... 64 5.2.6. Hierarchikus forgalom írányítás ................................................................. 66 5.2.7. Adatszoró forgalomirányítás ....................................................................... 66 5.2.8. Többes küldés forgalomirányítás ................................................................ 67 5.2.9. Forgalomirányítás mozgó hosztok esetében ............................................... 67 5.3. Torlódásvédelmi algoritmusok........................................................................... 68 5.3.1. Torlódásvédelmi alapelvei (szabályozás elmélet) ...................................... 69 5.3.2. Torlódásmegelőző módszerek (nyílt hurok) ............................................... 70 5.3.3. Torlódásvédelem virtuális áramkör alapú alhálózatokban ......................... 70
5.3.4. Torlódásvédelem datagramm típusú hálózatokban..................................... 70 5.3.5. Terhelés eltávolítása.................................................................................... 72 5.3.6. Dzsitterszabályozás ..................................................................................... 73 5.4. A szolgálat minősége (Quality of Service) ........................................................ 74 5.4.1. Követelmények ........................................................................................... 74 5.4.2. Jó szolgálatminőséget biztosító megoldások .............................................. 74 5.4.3. Integrált szolgáltatások ............................................................................... 78 5.4.4. Differenciált szolgáltatások ........................................................................ 78 5.4.5. Címke kapcsolás MLPS (multiprotocoll label switching) – többprotokollos cimkekapcsolás ......................................................................................................... 79 5.5. Hálózatok összekapcsolása ................................................................................ 80 5.5.1. Hálózatok közötti különbségek: .................................................................. 80 5.5.2. Hálózatok összekapcsolása: ........................................................................ 80 5.5.3. Egymásután kapcsolt virtuális áramkörök .................................................. 80 5.5.4. Összekötetés nélküli hálózatok kapcsolása ................................................. 81 5.5.5. Alagút típusú átvitel .................................................................................... 81 5.5.6. Forgalomirányítás összekapcsolt hálózatokban .......................................... 82 5.5.7. Darabokra tördelés ...................................................................................... 82 5.6. Hálózati réteg az Interneten................................................................................ 83 5.6.1. IP protokoll ................................................................................................. 83 5.6.2. IP címek: ..................................................................................................... 84 5.6.3. Internet Vezérlő protokolljai ....................................................................... 86 5.6.4. Forgalomirányítás az interneten - OSPF (open Shortest Path First) – belső átjáró protokoll – AS forgalomirányítása ................................................................. 87 5.6.5. BGP (Border Gateway Protocol) külső átjáró protokkoll ........................... 89 5.6.6. Többes küldés az interneten ........................................................................ 90 5.6.7. IPv6 ............................................................................................................. 90 6. Szállítási réteg ........................................................................................................... 92 6.1. A szállítási réteg szolgáltatásai .......................................................................... 92 6.2. Szállítási protokollok elemei .............................................................................. 93 6.2.1. Címzés......................................................................................................... 93 6.2.2. Összekötetés létesítése ................................................................................ 94 6.2.3. Összekötetés bontása .................................................................................. 95 6.2.4. Forgalomszabályozás, pufferelés ................................................................ 97 6.2.5. Nyalábolás................................................................................................... 98 6.2.6. Összeomlás utáni helyreállítás .................................................................... 98 6.3. Az internet szállítási protokollja ........................................................................ 98 6.4. Bevezetés az UDP-be (User Datagram Protocol) – felhasználói datagram protokoll ........................................................................................................................ 99 6.5. TCP (Transmision Control Protocol) átvitel vezérlési protokoll ....................... 99 6.5.1. A TCP protokoll szolgáltatásai ................................................................... 99 6.5.2. Tcp szegmens struktúrája .......................................................................... 100 6.5.3. TCP protokoll működése .......................................................................... 102 A TCP kapcsolatnak három szakasza van: ............................................................. 102 6.5.4. TCP időzítése ............................................................................................ 106 6.5.5. Vezeték nélküli TCP és UDP .................................................................... 107
6.6. Teljesítőképesség ............................................................................................. 107 6.6.1. A hálózat teljesítőképességének a mérése ................................................ 108
1. Bevezetés:
1.1. Meghatározás: Kommunikációra képes, a kommunikáció szempontjából egyenrangú autonómentitások halmazát SZAMITOGÉP HÁLOZATOKNAK nevezzük. -
Kommunikáció – információ (adat) csere Kommunikáció szempontjából egyenrangú – kezdeményezheti és befejezheti bármelyik fél a kommunikációt Autonóm entitás – önálló működésre alkalmas
1.2. Hálózatok alkalmazásai: -
Erőforrás megosztás – az erőforrások a felhasználók számára elérhetők, legyenek függetlenül azok fizikai elhelyezkedésétől. Pl.: internet nyomtató (pl. sok kicsi nyomtató helyett egy nagy nyomtató alkalmazása) lapolvasó (scanner) nagy tárolók szolgáltatások
-
Takarékosság – mi éri meg mi nem? (- kötődik az erőforrás megosztáshoz: sok kicsi nyomtató – egy nagy koszpontosított nyomtató) ár = beszerzési ár + fenntartási költségek - egy másik példa a szuper számítógép – sokszorosa a hálózatba kötött gépekének, de teljesítménye azonos pl., lásd a világ szuperszámítógépének rangsorolása
-
Kommunikáció: Pl.: skype levelezés (közös jelentések megírása egymástól távol elhelyezkedő személyek által) chatezés (azonnali üzenetküldés) chat-szoba (értekezlet) VOIP, Video over IP közös projekteken való dolgozás – spéci programokkal pl.: Source Control stb.
6
Web2 – lexikon Wikipedia – lerövidíti a kommunikáció időtartamát Anyagi vonzata – megspórolja az utazási költségeket
-
Elektronikus kereskedelem: az online rendelések pl. alkatrészek Szolgáltatások – repülőjegy, szállodai helyfoglalás elektronikus bolhapiac
-
Távoli információ elérés: rövid lejáratú információkat nem érdemes saját gépeken tarolni pl.: - menetrend – inkonzisztencia léphet fel valós és tárolt adtok között. Pl.: online folyóiratok pl.: IEEE online könyvtárak elektronikus könyvek órarend
-
Adat és információ csere: képek, dokumentumok, filmek cseréje peer to peer hálózatok (Pl.: Napster – minden idők legnagyobb szerzői jogsértése)
-
Szórakoztatás:
online játékok pl. Second life virtuális világ interaktív tv műsorok filmek
-
Hordozható iroda: (Mobil hálózat) telefonálás stb.
-
Skálázhatóság: leggyorsabb gépek a hálózati gépek
Mindezek érvényesek mind a magán mind az üzleti szférára.
1.3. Hálózat felépítése: Hardware: - Számítógép - Vezetek - Hálókártya Szoftver – egyre nagyobb jelentőségű 1.3.1. Hálózati hardware osztályozása:
7
1. Közeg szerint: A. vezetékes: a. réz b. optikai B. vezeték nélküli: a. rádióhullámok: i. földfelszín ii. műholdas b. infravörös 2. Átviteli technológiák szerint: 1. Adatszóró hálózatok: Egy kommunikációs csatornát használ – az üzenetetcsomagokat mindenki megkapja. A csomag tartalmazza a címet. Léteznek speciális címek is pl. „mindenkinek” ezt nevezik adatszórásnak (Broadcasting). Jellegzetessége, hogy a gépek közel vannak egymáshoz. Fontos kérdés ezekben, a hálózatokban, hogy hogyan férek hozzá a hálózathoz. Ha mindenki kiabál, vagy egymás szavába vágunk akkor senki nem ért semmit! Csatorna hozzárendelés szerint: a. Statikus: diszkrét időintervallumokként körforgás prioritással a jutnak szóhoz a hosztok (időpazarló) b. Dinamikus: i. központosított sínvezérlő ii. eloszlott (Ethernet) minden gép maga dönti el káosz veszélykezelő algoritmusok segítségével, mikor küld adatot 2. Kétpontos hálózatok (point to point): o nagy távolság van a gépek között o gép-párokat köt össze o ahhoz, hogy egy csomag eljusson a címzetthez, lehet, hogy több gépen is át kell haladjon o sokszor több hosszúságú útvonal is létezik, ebből ki kell választania a legrövidebbet (forgalomirányítás) 3. Hálózatok mérete szerint: -
1 m PAN (Personal Area Network) személyi hálózatok 1 m – 1 km LAN (Local Area Network) lokális hálózatok 1 km – 10 km MAN (Metropolitan Area Network) nagyvárosi hálózatok 10 km – 1000 km WAN (Wide Area Network) nagy kiterjesztésű hálózatok 1000 km nagyobb távolságra Internet – globális
Különböző méretű hálózatokhoz különböző technológiák tartoznak. 8
4. Topológia: Busz: - általában a koaxiális kábellel kiépített hálózatoknál
Csillag: - Ethernet (UTP)
Fa: Ethernet (UTP)
Gyűrű: olcsó, megbízható, általában az alhálózatoknál alkalmazzák
Teljesen összekötött: legmegbízhatóbb, de drága hálózat. Alhálózatoknál alkalmazzák.
WAN kialakítása:
-
Alhálózat: kapcsolókból, forgalom irányítókból áll feladata eljuttatni az információt az egyik LAN –tól a másikig alhálózat + hosztok = WAN
9
- különböző típusú hálózatokat GATEWAY-ek kötik össze Gateway (átjáró): ismeri mindkét hálózatot, amelyet összeköt és megvalósítja a formátum (protokoll) konverziót-pl.: Token Ring → Ethernet 1.3.2. Hálózati szoftver: - régebb az előállítási költségek miatt a hardware volt a fontosabb napjainkban a helyzet megfordult - rossz software tervezés miatt a gyártóhoz kötötted magad, mert a hardverek nem voltak összeférők - ezt oldja meg a réteges (layer) felépítésű software - minden rétegnek más feladata van - minden réteg célja, hogy szolgáltatásokat nyújtson a felett levő rétegnek és annak a megvalósításait, elrejtse
- az azonos szinten elhelyezkedő entitásokat társentitásoknak nevezzük - társentitások protokoll segítségével kommunikálnak egymással Protokoll: 10
-
szintaxis szemantika (jelentés) időzítés (milyen sorrendbe történnek az események, pl. mikor mutatkozom be) Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy bemutatkozáskor kezet nyújt, a férfi megcsókolja vagy kezet ráz, európai vagy amerikai
Az entitások mindig az alacsonyabb réteg entitásának szolgáltatásait veszi igénybe. Két réteg között található az interfész, amely meghatározza az alatta levő réteg szolgáltatásait. Az azonos rétegben helyezkedő entitások azt hiszik, hogy közvetlenül a másik hoszt azonos rétegével beszélgetnek és társentitásoknak nevezzük Pl.: telefonbeszélgetés - nem a telefonnal beszelünk, hanem azzal, aki a túloldalon van Miért fontos a réteges felépítés! a. ha megőrzöm az interfészt, azt csinálhatok, amit akarok az adott rétegben b. nem érdekel, hogy az alsó szint hogyan oldja meg a feladatot Pl.: igazgatok beszélgetése:
Interfész
11
Rétegek tervezési kérdései -
-
címzés - melyik hoszt, melyik alkalmazása hibavédelem - fizikai réteg - nem 100% az átvitel biztonsága forgalom szabályzása: elárasztás elleni védelem - forgalomirányítás legrövidebb út keresése - multiplexelés, demultiplexelés - szolgáltatások típusai összeköttetés (biztos visszajelzés) összeköttetés nélküli – datagram üzenet alapú Szolgálat minőségének biztosítása
1.4. Hivatkozási modellek 1.4.1. OSI (Open System Interconection) - ISO 1. -
Fizikai réteg: Feladata, hogy továbbítsa a biteket a kommunikációs csatornán Hozzárendeli a logikai értékekhez a megfelelő feszültség szintet Meghatározza a kábel, csatlakozók paramétereit Az interfész, mechanikai és elektronikai kérdésekre összpontosít
2. Adatkapcsolati réteg: - Az átvitel a fizikai rétegnél nem tökéletes ezért megpróbálja kijavítani - Hibaérzékelő vagy hibajavító kódokat használ - Keretezés, nyugtázás a csomag vesztések kezelésére 2. a. Közegelérési alréteg: - Az osztott csatornához való hozzáféréssel foglalkozik 3. Hálózati réteg - Alhálózat működését irányítja 12
- Útkeresés: - Statikus: táblázatokban - Dinamikus: minden csomag új útvonalat keres - Torlódás (túl sok csomag van a hálózatban) kezelése - Szolgáltatás minőségének a biztosítása - sebesség ingadozás - átviteli idő - késleltetés - Különböző hálózatok közti átmenet megoldása - Adatszóró hálózatokban csökken a szerepe, vagy nem létezik 4. Szállítási réteg: - Adatokat fogad a viszony rétegből feldarabolja, továbbítja a hálózati rétegnek - Feladata, hogy az adat hibátlanul megérkezzen a túlsó oldalra vagy jelezve a hibákat - Itt dől el a szolgáltatások típusa: kapcsolat orientált üzenetalapú - Míg az alacsonyabb szintű protokollokat a közvetlen szomszédokkal való kommunikációra használjak a szállítási protokollt a célhoszt és a forráshoszt közötti adatátvitelt szabályozza függetlenül attól, hogy hány alhálózaton van közöttük. 5. Viszonyréteg - két hoszt közötti viszony felépítése a feladata - párbeszéd kialakítása - vezérlőjel keresés –kritikus műveletek végrehajtásához - szinkronizáció 6. Megjelenítési réteg - adattípusok közti konverziót hajtja végre 7. Alkalmazási réteg - gyakran használt protokoll sokasága: HTTP, SAP Tervezési megfontolások: - rétegek különböző absztrakt szinteket képviseljenek - minimális adatcsere legyen a rétegek között - optimális réteg – 1 feladat de az legyen jól definiált feladat - szabványos protokoll
13
1.4.2. TCP/IP model Az alkalmazási rétegben található az összes magasabb szintű protokoll FTP, HTTP, SNTP, DAS - Internet réteg - az egész architektúrát összefogja - bármilyen hálózatba csomagokat tudjon küldeni - és az célállomásba megérkezzen függetlenül milyen típusú hálózaton kell áthaladjon, és hogy milyen sorrendben érkezik meg IP (INTERNET PROTOKOLL) = hálózati réteg
-
14
2. A fizikai réteg A bemutatott réteges architektúra legalsó rétege, amely definiálja a hálózatok mechanikai, elektromos és időzítési interfészeit.
2.1.
Az adatátvitel elméleti alapjai:
- az információ továbbítására valamilyen fizikai jellemző változását használunk: áram erősség, feszültség változás, amit jelöljük g(t)-vel. (időfüggvény). 15
- Elemzéséhez Fourier sort használunk:
n 1
n 1
g (t ) 12 c an sin(2nft ) bn sin(2nft )
- c, an , bn - integrálással kiszámítható - f=1/T – periódus - időkorlátos jel (az összes valódi jel az) – 0-T között ugyanaz, mint T-2T között.
an2 bn2 - harmonikusok amplitúdójának négyzetes középértékével arányos az adott frekvencián továbbított energiával. - Minden közegben van energia veszteség. - 0- f c vágási frekvencia között a komponensek csillapítása minimális f c - fölött nagyon nagymértékű. - Az átmenet nem hirtelen jön – ezeket a savszelesség addig a frekvencián van, amíg a jel teljesítménye az eredeti jel teljesítményének a felére csökken. -
2.2.
Csatorna maximális átviteli sebessége:
Nyquist: - sávszelesség – hasonlít egy alul áteresztő szűrőhöz - H sávszelességű jelet – 2H mintavételezéssel vissza lehet állítani - V-nek diszkrét érteke van - zajmenetes csatorna maximális adatszelessége = 2H log 2 V b / s Shonon csatornákon jelen van a termikus zaj: - zajos csatorna maximális adatsebessége = 2H log 2 (1 S / N )b / s - S/N –(signal/noise) jel zaj viszony - 10 log10 - érteket adják meg S/N – decibelben mérjük [dB].
2.3. Átviteli közegek: Összehasonlítási kritériumok: sávszelesség késleltetés költségek: - telepítés - karbantartás Hordozható tárhelyek: - az adatokat szalagokra, memóriakártyára írjuk, majd elszállítjuk 16
- szélessávú átvitel - alacsony költségek - nagy a késleltetés Vezetékes átviteli közegek: Réz alapú közegek: Sodort pár (twisted pair): - 1 mm vastag rézdrót - azért sodorjak össze, hogy csökkentsék az elektromágneses kölcsönhatást - alkalmas mind analóg mind pedig digitális adatátvitelre - teljesítmény sáv arány nagyon jó - CAT 3,5 – 16 MHz,100 MHz sávszelességgel - CAT 6,7 – 250 MHz, 600 MHz Koaxiális kábel: - jobb árnyékolás => nagyobb sebesség és távolságra lehet elvinni - 50 digitális adatátvitel - 75 analóg adatátvitel - 1 GHz sávszélesség – jó S/N arany is. - Eltérő savszelesség függ a kábel minőségétől.
Fényvezető szálak: - hatalmas sebesség növekedés → PC 20x → hálózatok 125x növekedés - legnagyobb savszelesség 50 Tb/s= 50000 Gb/s - Gyakorlati felső határ kb. 10 Gb/s – jelzési sebesség határozza meg a felső határt - Fényszálas átvitel komponensei: o fényforrás: LED (olcsó) felvezető lézer (drága) - fény – logikai 1 - fényhiány – logikai 0 - a visszaverődés mértéke függ a közegek fizikai jellemzőitől
17
-
nagyobb kell legyen mint a tükröződési határszög
Forrás:Wikipedia - több modusú üvegszál egyszerre több jelet képes szállítani – a beesési szögtől függ az üvegszálban a terjedés sebessége - Folytonosan változó indexű - egy modusú üvegszálban egyetlen fénysugár van - Üvegszál csillapítsa – üvegszál fényáteresztő képessége nagyon jó de nem tökéletesen – a levegő tisztaságával vetélkedik. Csillapítása decibelben = 10 log10 kibocsájtott teljesítmény/Vett teljesítmény - a fényerősség csökkenését az üvegben a fény hullámhossza határozza meg. Legkisebb csillapítás mit használnak 850 nm,1300nm, 1550 nm → 25000-30000 GHz. 850Nmrel a legnagyobb a csillapítás, oka hogy mégis használják, hogy a lézer és az elektronika készülhet azonos anyagból. - hosszanti szórása a fénynek a kromatikus diszperzió → megoldás: speciális anyagok szoliton típusú impulzusok
18
- több módusú üvegszálaknál általában az üvegmag és a tükröző anyag közti átmenet menedékes. - Üvegszál csatlakoztatásai: mechanikus illesztés 25% veszteség csatlakozók 10-20% hegesztés ~0% veszteség Fényvezető szálas hálózatok : Gyűrű topológia: 2 pont közötti összeköttetés - fényimpulzusok sorozatát veszi, majd továbbítja (interfész segítségével): passzív: fotodióda olvasás + küldés → nagyon megbízhatóak aktív ismétlő (repeater): a fényjelet elektromos jellé alakítja majd vissza - optikai interfész – optikai ismétlő anélkül, hogy a jelet alakítja elektromos jellé erősíti azt fel – nagy az átviteli sebesség - ha a passzív interfész meghibásodik, akkor csak a gép esik ki a hálózatból - ha az aktív interfész meghibásodik, akkor megszakad a gyűrű Összehasonlítás: rézvezeték és optikai közeg
sávszélesség ismétlő zajérzékenység súly interfészek órajele
rézvezeték közepes 5 km igen nehéz kisebb
19
optikai nagy 30 km nem könnyű nagyobb
2.4. Vezeték nélküli adatátvitel: - a vezeték nélküli kommunikációra elektromágneses hullámokat használunk f- frekvencia [Hz] - hullámhossz c – fénysebesség f c - Elektromágneses spektrum:
20
- amplitúdó, fázis, frekvencia moduláció segítségével alkalmas adat továbbításra - a továbbított információ mennyisége függ a savszelességtől → minél szélesebb a frekvencia tartomány annál nagyobb az információ átvitel. - Keskeny frekvenciasáv – lehető legjobb a vétel f / f 1 - széles frekvencia sáv – frekvenciaszórásos szórt spektrumú: az adó frekvenciárólfrekvenciára ugrál, pl. katonai rendszerek, így nehéz zavarni a jelet. jó az ellenállása a több utas gyengüléssel szemben, a visszavert jelek lassabban érkeznek meg közvetlen sorozatú szórt spektrum – szeles frekvenciasavon teríti szét a jelet 2.4.1. Rádiófrekvenciás átvitel: Alacsony frekvencia: - egyszerű az előállításuk - áthalad az épület falain - minden irányba terjednek - teljesítményük a forrástól távolodva csökken
1 szerint. r3
Nagy frekvencia: - egyenes vonalban terjed, tárgyakról visszaverődik - az eső elnyeli - az elektromos készülékek zavarják - interferencia probléma (nagy távolságokra eljut) - szórás engedélyek -AM, VLF,LF,MF követi a föld sugarat 1000 km-re lehet venni - HF, VHF – a föld elnyeli, az ionszférától visszaverődnek, - az amatőr rádiósok és a hadsereg használja. 2.4.2. Mikrohullámú átvitel: - 100 MHz felett egyenes vonalban terjednek a hullámok 21
-
-
parabola antennával egy pontba fókuszáljuk jel/zaj arány megnő vevő, adó antennákat jól kell fókuszálni egymás mellett elhelyezett adó, vevő interferencia nélkül működhet az optikai szálak előtt ez alkotta a nagy távolságú telefonátvitel alapját egyenes vonalban terjed → földgörbületi probléma a tornyok 80-100 km-re kell legyenek egymástól. Nem hatolnak át a falakon szóródnak a levegőben – jelentkezhet a több utas jelgyengülés ezért ilyen célokra a csatornáknak 10 %-át készenlétben tartják kb. 10 GHz frekvenciatartományt használják – 4 GHz az eső elnyeli és süti a madarakat elönyök: olcsó megközelítőleg 50 km két torony közötti távolság, és kis terület is elég ahol elhelyezkedik a torony licitált sávok – lásd G3 ingyenes sávok (ISM – Industrial, Scientific, Medical) Bluetooth, 802_11 – 5,7 GHz, korlátozva van a teljesítménye
2.4.3. Infravörös és mikrométeres hullámú átvitel: -
távirányítók szilárd testeken nem hatol át nincs interferencia korlátozott a haszna, nagyjából az íróasztal környékén
2.4.4. Látható fényhullám átvitel: -
rég használják esőn vagy sűrű ködön nem hatol át lézeradó, -vevő légmozgás eltéríti
2.5. Kommunikációs műholdak - fémborítású meteorit gömbök → hold → műhold 22
- műhold → hatalmas mikrohullámú ismétlő (transzponderek: figyelnek egy spektrumot felerősítik és egy másik frekvencián visszaküldik, hajlított cső üzemmód) - lefelé a nyalábok szélesen beterítik a földet, keskenyek csupán néhány 100 km-t - a műhold keringési ideje a pálya sugarának 2/3-a - a föld felszínéhez közel kb 90 perc => sok kell belőle, ahhoz hogy állandó fedettséget biztosíthassunk - magasságát befolyásolja a Van Allen öv – elpusztítja a kozmikus por a műholdakat - 3 öv
2.5.1.
Geoszinkron műholdak: (GEO- Geostationary Earth Orbit)
- Földhöz képest mozdulatlan pályájú - Interferencia miatt legkevesebb 2° kell legyen két műhold között – összesen 180 műhold az egyenlítő körül. - Ez éles harchoz vezet a műholdakért (vagy legalábbis a helyükért) - Kb. 4000kg 10 évig működnek (ennyi ideig tart az üzemanyag, ami a pozicionáláshoz szükséges) - Külön frekvenciasáv van a műholdaknak lefoglalva, hogy elkerüljék a földi adókkal az interferenciát - Újabb műholdaknál a hajlított cső funkcionalitáson kívül feldolgozási képességekkel is rendelkezik - Használnak frekvenciaosztásos (régebbi) és időosztásos (újabban) multiplexelést - A műhold adás által lefedett területet a műhold lábnyomának nevezik ez régebben 1/3 volt a föld területének, napjainkban, képes pontnyalábban is sugározni - Kommunikációs műholdak VSAT (Very Small Aperture Terminal - nagyon kis nyílásszögű terminál) - 1m-nél kisebb antennákat használnak (normál esetben 10m-es az antennák átmérője) 1 Watt teljesítménnyel ennek következtében alacsonyak a költségek - Közvetlen sugárzású adásokra használják vagy közvetlen kommunikációra (ebben az esetben földi hub-okat használnak erősítésre - Általában adatszórásra használják - Távolság független költségek - Rossz a biztonság – fontos kódolás
23
- Nagy a késleltetése kb. 2x270 = 540ms ezzel ellentétben egy koaxiális kábel késleltetése 3 mikronos alatt van
2.5.2. Közepes röppályás műholdak - 6h-ként kerülik meg a földet - GPS- műholdak használják - Nem használják kommunikációs célokra, mert követni kell a műholdakat 2.5.3. Alacsony röppályás műholdak - Gyors mozgás miatt sok műhold kell - Kis teljesítményű földi állomások elégségesek és a késleltetése is kicsi Irídium 66 aktív műholdból álló távközlési rendszer, amely lefedi a föld teljes felszínét. A műholdak 780 méter magasságban helyezkednek el 6 síkot (láncot alkotva) Mindegyik síkban 11 műhold található. A rendszer magába foglal még 6 tartalék műholdat is. Ez a felépítés 1628 cellát eredményez, és ez beborítja a földet. A föld bármely pontjáról bármikor elérhető az egyik ilyen műhold. A rendszert a Motorola indította 1990-ben. Eredetileg 77 műholdra volt tervezve a rendszer innen az Irídium név (az atommag körül 77 elektron kering) is. 1998-ban megbukott az 5,2 billiárdos eszközöket 25 millióért adta el egy árverésen. 24
2001-ben újraindul hang és adatszolgáltatást biztosít. Az eszközök direkt kapcsolódnak a műholdakhoz. http://hu.wikipedia.org/wiki/Iridium_%28m%C5%B1hold%29
Globalstar A rendszer 48 műholdból épül fel. 2011-től kezdik lecserélni a rendszer műholdjait a második generációs műholdakra. A műholdak hajlított csöves megoldást használnak. A jelet visszaküldik a legközelebbi földi állomásra, az a földön továbbítja és a cél előtt újra felküldi a műholdra az meg a címzetthez. Ezzel a módszerrel csökkenteni lehet a telefonok teljesítményét
Teledesic - Adattovábbítás (szélessávú) - Az űrben történik a kapcsolás - 100Mb/s feltöltés és 720 Mb/s letöltés lehetséges 2.5.4. Műholdas rendszerek értékelése - Olyan területet fed le amelyet a vezetékes nem tud pl. mostoha terepviszonyok - Jó adatszórók - Gyors üzembeállítás
2.6. Nyilvános kapcsolt telefonhálózatok - Nagy távolságra levő számítógép összekapcsolására használják - Telefonhálózatok és a számítógép hálózatok közötti különbségek: 25
Modem 56 kb/s és 1Gb/s űrsikló és tópartján sétáló kacsa ADSL 1000-2000x lassabb
2.6.1. Távbeszélő rendszerek felépítése: - Régebben teljesen behálózott volt később központosított majd kétszintes hierarchiával oldották meg. -
- Előfizetői hurkok analóg jelzésrendszert használnak Átalakítás digitálisból analógba és vissza Csillapítás – energia csökkenés – frekvenciafüggő Torzítás (Fourier komponensek különböző sebességgel terjednek) Zaj (termikus + külső zajok)
26
Modem
- Négyszögjel – sok fajta frekvencia van jelen Fourier sorban – DC nem alkalmas jelátvitelre - Szinuszos vivőjel – digitális információ hordozására moduláció segítségével Frekvencia moduláció (kettő vagy több frekvenciát használunk) Amplitúdó moduláció Fázis moduláció 0-180 fokkal 27
- Baud a másodpercenként elküldött minták (szimbólumok) száma - Lényeges hogy minél több szimbólum legyen – annál nagyobb az adatátvitel Digitális előfizetői vonalak (xDSL Digital Subscriber Line) -
Széles sávú átvitel, ADSL Asymetric DSL Normál telefonvonalnál van szűrő 3400Hz~4000hz xDSL-nél leveszik ezt a szűrőt Sebesség függ a központtól való távolságtól Alacsony frekvencia megmarad telefonvonalnak a többi adattovábbítás DMT Discret Multi Tone 256 független 4kHz frekvenciasávra osztja vonalat 0 telefon 1-5 üres 6 felet adat továbbítás általában 8Mb/s letöltés és 1Mb/s feltöltés Szűrő kiszűri az adatot a telefonnak, adat meg megy a modemhez, ami hasonlóan működik, mint a hagyományos modem csak 250 drb. van belőle
Trönk - Szélessávú vagy keskeny sávú vezeték lefektetésének költségei azonosak - Multiplexelés – egy vonalon több beszélgetést bonyolítanak le. Frekvenciaosztásos (FDM – Frecvency Division Multiplexing) Időosztásos (TDM – Time Division Multiplexing) Frekvenciaosztásos multiplexelés
- Frekvencia tartományt logikai csatornákra osztja fel. Hullámhossz osztásos multiplexelés (WDM Wave Division Multiplexing) - 1990 körül találták fel - Optikai rácsnak köszönhetően ez teljesen passzív nagy megbízhatóságú 28
Idő osztásos multiplexelés - Csak digitális adatok továbbításához használhatták - Kodek (kódoló dekódoló) analóg jel digitalizálása - PCM (pulse code modulation) impulzus moduláció
Kapcsolási módok -
Vonalkapcsolás vagy áramkör kapcsolás o Adatok továbbítása előtt létrejön a kapcsolat o Lefoglalódnak az erőforrások pl. a sávszélesség a kommunikáció teljes időtartamára
-
Csomagkapcsolás o Adatoknak szigorú felső korlátja van – nem kell a forgalomirányítókban háttértárolón tárolni o Nem tudja senki sem a vonalat kisajátítani o Csomagok késleltetése csökken o Nincs fix útvonal o Kevésbé érzékeny a hibákra – kikerüli a hibás kapcsolókat 29
o Statikus útvonal lefoglalása – virtuális áramkör
2.7. A mobil telefon rendszer 1. Analóg továbbítás (első generációs rendszerek) átkapcsolásos rendszerek 2. Digitális beszédtovábbítás 3. Digitális adattovábbítás AMPS – Advanced Mobile Phone Sysytem - Cellákra vagy mikro cellákra osztja a teret
Puha átadás – bázisállomás nem kapcsolódik ki, amíg nem kapcsolódott az új állomáshoz Kemény átadás – kikapcsol a régi bázis állomás és utána kapcsolódik az újhoz 1. Vezérlés (az alapállomástól a mobiltelefonhoz) – a rendszer felügyelete 2. Hívás (az alapállomástól a mobiltelefonhoz) – a mobiltelefon használójának értesítése a neki szóló hívásokról. 3. Hozzáférés (kétirányú) – hívás felépítése és csatorna hozzárendelése. 4. Adat (kétirányú) – hang, fax és adatok továbbítása. CDMA Code Division Multiple Acces –kódosztásos többszörös hozzáférés - Kódelmélettel számítom ki és különítem el a különböző adatokat - A jelek összeadódnak - Hosszabb bitsorozatok minden szimbólumnak Pl.: - CDMA - mindenki a saját nyelvén beszél - TDM körforgásos alapon mindenki a saját idejében beszélhet - FDM – csoportosulások jönnek létre és mindenki csak annyira beszél hangosan hogy mást ne zavarjon
30
3. Az adatkapcsolati réteg Hogyan lehet megbízható, hatékony kommunikációt megvalósítani két szomszédos gép között? Vezetékszerű csatorna: rajta továbbított bitek küldés sorrendjében érkeznek meg. Szomszédos gép: fizikailag egy vezetékszerű csatornával vannak összekötve.
3.1. Az adatkapcsolati réteg tervezési szempontjai 1. 2. 3.
Jól meghatározott szolgálati interfész biztosítása a hálózati rétegnek Átviteli hibák kezelése Adatforgalom szabályozása (gyors adó ne árassza el a lassú vevőt)
- a fenti célok eléréséhez az adatokat keretekbe ágyazzák
A csomagok és a keretek közötti kapcsolat 3.1.1. Hálózati rétegnek nyújtott szolgálatok A. adatok szállítása 1. Nyugtázatlan összeköttetés nélküli szolgálat (ha egy zaj miatt a keret elvesztődik, vagy meghibásodik, nem próbálja meg helyreállítani, vagy újraküldeni a keretet) - megbízható csatornák esetében a hibajavítás a felsőbb rétegekben van megvalósítva - valósidejű adatok pl. hang, átviteléhez használjuk 2. Nyugtázott összeköttetés nélküli szolgálat (optimalizálás) - minden egyes keret megérkezését nyugtázza a célállomás - létezik az újraküldés lehetősége - megbízhatatlan csatornák esetében hasznos (pl. vezeték nélküli hálózatokban) - ha egy üzenet 20 keretből áll, akkor hatékony a keretenkénti nyugtázás (mindig csak egy keretet kell újraküldeni, nem mind a 20-at) 31
-
megbízható csatornák esetében lehet a szállítási rétegben is hibakezelést végezni
3. Összeköttetés alapú szolgálat - Első lépés az összeköttetést felépítése – inicializálódnak: számlálók, pufferek, változók - Második lépés adatkeretek küldése – sorszámozottak a keretek ezzel biztosítjuk, hogy csak egyszer érkeznek meg és sorrendben - Utolsó lépés az összekötetés bontása – memória felszabadítása - célja, hogy egy zajos csatornát látszólag tökéletessé tegye a hálózati réteg számára
B. Keretezés Az átvitt bitsorozat hibamentességét a fizikai réteg nem szavatolja! Lehetséges hibák: - bitek száma - értéke Hibák kezelése: - jelezni - javítani, ha lehet Megoldás - keretekre való tördelés + ellenőrző összeg hozzáfűzése. Karakter számolás - A keret fejrészében elhelyezkedő mező megadja a keretben található karakterek számát. - A mező meghibásodása maga után vonja a szinkron működés megszűnését. Ennyi információ segítségével nem lehet újra szinkronizálni a kommunikációt. 32
Egy karakterfolyam. (a) Hiba nélkül. (b) Egy hibával Kezdő és végkarakterek karakter beszúrással - Hiba utáni szinkronizálása megvalósíthatósága érdekében, minden keret elejét és végét egy különleges bájttal jelzi (jelzőbájt- flag byte) - Az adatban való előfordulás megoldása minden különleges karakter elé beszúrunk egy ESC bájtot, amely jelzi, hogy a következő bájt nem vezérlő bájt. - Hátránya, hogy szoros kapcsolatban áll a 8 bites karakterek használatával.
Kezdő és végjelek bitbeszúrással -
Lehetővé teszi, hogy tetszőleges bit legyen a keretbe. A karakterkódok is tetszőleges számú bitet tartalmaznak. Gyakran használt jelző bitminta (Flag) 0111.1110 Az adatba 5 egyes után automatikusan beszúr egy 0-t (bitbeszúrás - bit stuffing) szinkronizálás →jelző bitmintát kell keresse ( máshol nem fordulhat elő)
33
Fizikai rétegbeli kódolás sértés - az adatbiteket a fizikai réteg két fizikai szinten kódolja: 0 – alacsony magas jelszint 1 – magas alacsony jelszint - a kerethatárok magas - magas vagy alacsony - alacsony – érvénytelen kódok használata - általában kombinálva használják C. Hibakezelés -
A keretek helyes sorrendbe érkeztek-e A keretek megérkeznek-e Biztonságos átvitelhez szükséges a visszacsatolás Ha a csomag valamilyen formában megérkezik pozitív nyugta minden rendben negatív nyugta – újraküldés - időzítő – ha a csomag nem érkezik meg akkor - újraküldés - sorszámozás – ha a csomag késve érkezik meg – akkor sorrendbe állítás
D. Forgalomszabályozás - Elárasztás – az adó gyorsabban próbálja küldeni az adatokat, mint ahogy a vevő venni tudja - Gyors adó - lassú vevő esetében még a tökéletes átviteli réteg mellett is elvesztődik a csomag Visszacsatolás alapú forgalomszabályozás - vevő tájékoztatásokat küld saját állapotáról, vagy engedélyt ad a további küldésre (szabvány keretet küldhet) Sebesség alapú forgalomszabályzás - a protokollba be van építve a sebességkorlát
3.2. Hibajelzés és javítás
34
- digitális átvitelen, optikai kábelek, stb. ritkák a hibák, viszont a vezeték nélküli közegekben gyakori - a hibák előfordulása általában csoportosan történik - a csoportos hibákat sokkal nehezebben lehet észlelni, mert egy bitet érintő hibák esetében csak 1-2 keret hibásodik nem az összes Hibajavítás: 1. Annyi redundáns bitet csatolunk a kerethez, hogy belőle meg tudjuk mondani a helyes keretet - hibajavító kódok (vezeték nélküli közegeknél) gyenge minőségű átvitel esetén fontos, amikor az újraküldött keret meghibásodásának is nagy az esélye vagy a csatorna egyirányú 2. Csak hibajelzésre elegendő redundáns bitet fűzünk a kerethez – hiba esetén újraküldjük a keretet – hibajelző kódok (optikai) megbízható csatornák 3.2.1. Hamming kód - m-adat bitek száma - r- redundáns bitek száma - n = m+r - kódszó 110011+ XOR 101111 011100 - 3 Hamming távolság - d - Hamming távolság 2 szomszédos kódszó közötti eltérés (a különböző bitek száma) - ha két kódszó Hamming távolsága d akkor d darab 1 bitet érintő hiba kell ahhoz, hogy egyik kódszó egy másikká alakuljon át - ha d hosszúságú hibát szeretnénk jelezni - d+1 Hamming távolság kell legyen a kódszavak között - ha d hosszúságú hibát szeretnénk javítani - 2d+1 Hamming távolság kell a kódszavak között - Pl. Paritásbit – 1 bit, amely segítségével a bitek száma páros vagy páratlan leszHamming távolság 2 - 1 bites hibát érzékel - 2ⁿ - érvényes üzenet - n darab 1 bit távolságra levő érvényes kódszó - minden 1 bites hibát ki szeretnénk javítani - az érvénytelen kódszavakat úgy kapjuk meg, ha az üzenetből képzett n bites kódszó minden egyes bitjét egyenként invertáljuk. - 2ⁿ –üzenethez n+1 bitminta van hozzárendelve hibaminták száma 2ⁿ → (n+1)2m≤2r - n=m+r → (m+r+1)≤ 2 m+2 → m+r+1 ≤ 2 r - ebből kapunk egy alsó korlátot, hogy hány ellenőrző bit szükséges, hogy egyes bitmintákat ki tudjuk javítani Hamming eljárás
35
- A kódszó bitjeit 1-gyel kezdődően megszámozzuk. Azok a bitek, amelyek a 2 egész hatványai azok paritás bitek. A paritás bitek kiszámolásakor figyelembe vessük az összes bitet, amely kisebb sorszámmal rendelkezik beleértve a paritásbiteket is. - Egy bit számos paritásszámítási csoportba tartozhat, ezt úgy kapjuk meg, ha felírjuk, mint 2 hatványainak az összegeként 11=1+2+8 - Ellenőrzéskor az összes paritásbitet megvizsgáljuk, ha jó, akkor nincs hiba - Ha egy paritásbit helytelen, akkor az értékét hozzáadja egy számlálóhoz, ami megadja a hibás bit pontos helyét pl. 1+2+8 = 11 - A Hamming eljárás– csak egy bites hibák javítására alkalmas !!!!!! A csoportos hibák javítása - mátrixba rendezzük az elküldendő kódot és a kódot nem soronként, hanem oszlopokként küldöm el – egy csoportos hiba esetén nem egy teljes minta megy tönkre, hanem csak 1 bit mindegyik mintából, ami javítható.
Hamming-kód alkalmazása csoportos hibák javítására 3.2.2. Hibajelző kódok - hibajelzés + újraküldés - sokkal hatékonyabb az újraküldés (kevesebb adatforgalom egy keret újraküldése, mintha minden egyes kerettel redundáns biteket is küldenénk) - 1 paritásbit- nem elégséges, ha soronként küldöm el- jelzés esélye 0,5 % - oszloponként küldöm el – valószínűsége 2n – az oszlop n elemből áll- csak a maximálisan n hosszú csoportos hibákra érvényes Plinom kód vagy ciklikus redundancia kód ( CRC ) -
minden bitsorozatot úgy kezelünk, mint egy k-ad rendű polinomot polinom aritmetika moduló 2 szerint végzendő összeadás = kivonás = kizáró vagy osztás –hasonló a binárishoz csak a kivonás azt kizáró vagy-ként értelmezzük, és az osztó megvan az osztandóban ha a bitek száma megegyezik 36
- Generátor polinom (G (x))- legfelső és legalsó bitje 1-es és rövidebb, mint a keret - úgy fűzünk ellenőrző összeget a kerethez, hogy az így kapott polinom osztható legyen G(x)-el - a vevő megpróbálja elosztani G(x)- ha maradékos, akkor hibás - 1. r-G(x) foka - füzünk r darab 0-bitet az adathoz (M(x)) → x rM(x) - hossza m+r - 2. Osztható xr M(x) /G(x) - moduló 2 –vel - 3. maradékot kivonjuk az xrM(x)-ből → T(x) - E(x)- hibapolinom - (T(x) +E(x))- érkezik G(x) és T(x) / G(x) = 0 → eredmény E(x)/ G(x) → csak akkor nincs maradék ha E(x) a G(x) többszöröse. - Ha G(x) - 2 vagy több elemből áll minden 1 bites hibát érzékel - Ha G(x) - nem osztható x-el és nem osztja a x k + 1 →2 bites hibát érzékel, minden páratlan tagú hibát érzékel (modulo 2 miatt), ha G(x) osztható (x+1) - G(x) –minden r-nél kisebb csoportos hibát érzékel Standard CRC polinomok -
CRC-12 = x12+x11+x3+x2+x1+1 - 6 bites karakterek CRC-16 = x16+x15+x2+1 - 8 bites karakterek CRC-CCITT = x16+x12+x5+1 - 8 bites karakterek Hardverben könnyen megvalósítható
3.3. Elemei adatkapcsolati protokollok 3.3.1. Korlátozás nélküli szimplex protokoll - nincs semmi megkötés - nincsenek hibák - vevő és az adó is megfelelően gyors
37
3.3.2. Szimplex megáll és vár protokoll - Megakadályozzuk, hogy az adó gyorsabban adjon, mint ahogy a vevő venni tudja - szükséges a maximális idő, amely a keret feldolgozásához kell – küldő oldalán beiktatódik egy várakozás – a visszajelzésre, amit a vevő küld - ebben az esetben duplex- csatorna szükséges, mert van visszacsatolás az adat 2 irányba áramlik- szimplex protokoll, mert az adat csak egy irányba áramlik 3.3.3. Szimplex protokoll zajos csatornára -
-
a csatorna hibázhat – keret megsérül vagy teljesen, elvesztődik időzítő az elveszet keretek kezelésére vagy a hibás keretek újraküldésére csak a hibátlanul megérkezett keretekre küldjünk nyugtát. Nyugta elvesztődése!- egy keret többször érkezik meg- nem megengedhető Számlálót a fejlécben- hossza 1 bit- nem küldök új csomagot, amíg 1- meg nem győződtem, hogy megkapta- modulo 2-vel való osztással tudom, hogy új csomag vagy a régi és el kell dobjam Azokat a protokollokat, amelyek pozitív nyugtára várnak mielőtt továbblépne PAR (Pozitiv Acknowldgement.with Retransmision) –nak nevezzük Pozitív nyugtázás újraküldéssel vagy ARQ ( Automatic.Repat reQuest)- automatikus ismétléskérés Nyugta probléma- késve érkezik nem tudom, hogy az új vagy a régi keretet nyugtázom- számláló hasonlóan a csomaghoz időtúllépés esetében hibát is okozhat- túl hosszú a várakozás
3.4. Csúszóablakos protokollok - adatkeret csak egy irányba halad - 2 áramkör mind a kettő szimplex - ugyanazon a csatornán 2 irányban (duplex) - egy mező a fejlécben megmondja, hogy adat-e vagy nyugta - nyugtát hozzácsatoljuk a kimenő kerethez, - nyugta ingyen utazik (ráültetés) - időzítés lejárta- mennyit várjak a válaszra? o Fixidőt varok a válaszra, ha közben megérkezik a csomag, ráültetem, ha nem elküldöm külön 3.4.1. Csúszóablakos protokollok - mindenik keret tartalmaz egy számot 0 és 2n-1 között - vevő és adó karbantart egy sorszámot, amely az elküldhető/fogadható csomagoknak felelnek meg (adási/vételi ablak) - az ablak nem kell azonos méretű legyen és nem kell azonos alsó és felső határokkal rendelkezzenek - lehet rögzített vagy változó az ablakok mérete - nagyobb szabadság, hogy milyen sorrendbe küldjük és fogadjuk a csomagokat de a hálózati rétegnek sorrendbe kell átadja - fizika réteg is vezetékszerű kell legyen 38
- küldő ablakokban lévő keretek megsérülhetnek vagy elveszhetnek – nyugtázásig ott kell maradjanak- ha a küldő ablakból mindent elküldünk a hálózati réteg vár míg ürül a puffer ( jön vissza nyugta) - a vevő adatkapcsolati rétegének ablaka ahhoz a kerethez tartozik, amit elfogadhat az összes többi kerettel, ami kívül esik eldobjuk - 1 méretű ablak a vevő csak sorrendbe fogadja el a csomagokat - a vevő ablakának a mérete konstans - hálózati rétegből mindig sorrendbe adjuk az adatokat 3.4.2. Egybites csúszóablakos protokoll - már 1 nagyságú ablaka lehet - áll és vár technikát alkalmazza - Gond mikor egyszerre küldik a csomagokat – vagy az időzítő időtartama túl rövid 3.4.3. Az n visszalépést alkalmazó protokoll - Ha a küldő ablak nagyobb, mint 1 és az n.-ik csomag meghibásodik akkor az összes csomagot, amely a hibás csomag után érkezett a vevő újraküldi 3.4.4. Szelektív ismétlést alkalmazó protokoll - Hasonlít az előző protokollra, de ebben az esetben csak a hibás csomagokat küldi újra az adó
39
4. A közegelérési alréteg A számítógép hálózatokat két nagy csoportra oszthatjuk: o Pont-pont hálózatok ebben az esetben a közeget a gépek bármelyik időpillanatban elérhetik anélkül, hogy versengenie kellene ezért. A nagy kiterjedésű hálózatok ilyen típusú felépítést használnak. Pl. a telefonbeszélgetés. o Adatszóró hálózatok esetében a gépek egy csatornát használnak közösen. Ahhoz, hogy információt továbbíthassanak a csatornán, versengeniük kell érte. Pl.: egy gyűlés. Az adatszóró hálózatokat csoportosíthatjuk a csatornához való hozzáférés szerint: - többszörös elérésű / hozzáférésű csatorna (multiacces chanel) - véletlen elérésű / hozzáférésű csatorna (random acces chanel) 4.1. Csatorna kiosztás problémája 4.1.1. Statikus csatorna kiosztás - Frekvencia kiosztás (FDM - Frecvency Division Multiplexing) o A hatékony alkalmazásának egyik legnagyobb akadálya a löketes adatforgalom, ami abból adódik, hogy felhasználók, akik a hálózatot használják nem generálnak folyamatos adatforgalmat és a generált adatforgalom mértéke sem konstans. o A lokális hálózatok esetében egyszerre csak N felhasználó van – ezek akkor is foglalják a vonalat, amikor nem küldenek adatot o Ez a trönkök esetében hatásos (WAN) - fix számú felhasználó van vagy a fix számú felhasználó csoport - Időosztásos kiosztás (TDM –Time Division Multiplexing) o ugyanazok a gondok - Hullámhosszosztásos kiosztás (WDM –Wavelength-Division Multiplexing) o ugyanazok a gondok 4.1.2. Dinamikus csatorna kiosztás Feltételezések: 1. Állomás modell: N független állomást feltételez, amelyek kereteket generálnak. A keret generálásának valószínűsége t időtartam alatt λt. A keret továbbításának időtartama alatt blokkolt állapotban van az állomás. 2. Egyetlen csatorna: a hardver megvalósítása egyenrangúságot feltételez, viszont a szoftver protokolloknál lehetnek prioritások. 3. Ütközés feltételezése (collision): két egyszerre küldött csomag esetében a csomagok ütköznek és hibát generálnak. 4. a. Folyamatos idő: bármikor megkezdődhet a küldés/újraküldés b. Diszkrét idő: az idő diszkrét intervallumokra van osztva, a küldés/újraküldés mindig csak az időrés elején lehet kezdeni 40
5. a. Vivőjel érzékelése: az állomások érzékelik a csatorna foglaltságát b. Nincs vivőjel érzékelés: az állomások nem tudják, hogy a csatorna foglalt-e vagy nem
4.2. Többszörös hozzáférésű protokollok 4.2.1. Vivőjel érzékelés nélküli protokollok - ALOHA Egyszerű ALOHA: - Engedjük a felhasználót adni, amikor csak van továbbítandó adata - Egyszerű ALOHA rendszerekben küldés előtt az állomások nem figyelik a csatornát.
Egyszerű ALOHA esetében a keretek küldése tetszőleges időpontokban kezdődhetnek meg - Visszacsatolásból megállapítja, hogy volt-e ütközés (sérült-e a csomag) különböző fizikai közegek esetében más-más a visszacsatoláshoz szükséges idő: LAN –(azonnali) Műhold – 270 ms - Ha adás közben nem lehet figyelni a csatornát, akkor nyugtázásra van szükség. - Ütközés után az újraküldés előtti várakozási időnek véletlenszerűnek kell lennie. - Azokat a rendszereket, amelyekben a közös csatorna használata miatt konfliktushelyzet alakulhat ki, versenyhelyzetes rendszereknek nevezzük - Az ALOHA rendszerek hatásfoka fix keretméreteknél maximális, max. 18%
A sötétített keret ütközésveszélyes szakasza 41
Réselt ALOHA - Ahhoz, hogy az ALOHA protokoll hatékonyságát növeljük, csökkentenünk kell az ütközés veszélyes szakasz idejét. Ezt úgy tudjuk elérni, ha a küldési időt diszkrét szeletekre osztjuk. Az időszeletek hossza függ a csomag nagyságától. Ezzel a megoldással a kritikus szakasz a felére csökken. - A csomagok küldését mindig csak az időhatárok kezdetén lehet kezdeni - A hosztok szinkronizálását egy állomással oldjuk meg, amely a szinkron jeleket küldi. - A csatorna kihasználtsága a duplája az egy egyszerű ALOHA protokollhoz viszonyítva. 4.2.2. Vivő-érzékeléses többszörös hozzáférésű protokollok CSMA (Carrier Sens Multiple Acces) Azokat a protokollokat, amelyekben az állomások figyelik a csatornán folyó forgalmat és ennek megfelelően cselekszenek csatornafigyelő protokolloknak vagy vivőjel-érzékeléses protokolloknak nevezzük. Perzisztens és nemperzisztens CSMA (Carrier Sens Multiple Acces) 1 perzisztens CSMA - A hoszt adás előtt belehallgat a csatornában, ha a csatorna üres, akkor küld, ha a csatorna foglalt, akkor egy véletlen hosszúságú időt vár. - A protokoll késleltetését befolyásolja a közeg késleltetése - Lehet, hogy már t ideje küld valaki mire a hoszt meghallja, hogy foglalt a csatorna - Egy másik hoszt küldésének kezdetétől t ideig még üresnek érzékelem a csatornát - Minél nagyobb a késleltetés annál több az ütközés és rosszabb a csatorna kihasználtsága. - Még abban az esetben is, ha t=0 lehetséges, hogy 2 adó egyszerre akarjon adni. Nem perzisztens CSMA - Abban az esetben, ha a csatorna foglalt nem figyeli folyamatosan a csatornát, hanem csak egy véletlenszerű hosszú idő után hallgat bele ismét. Ezzel csökkenti a valószínűségét annak, hogy ugyan akkor próbálkozzanak, akik adni szeretnének. - Jobb a csatorna kihasználtság, nagyobb a korlátosság. p-perzisztens CSMA - Réselt csatornát használ. - Belehallgat a csatornába, ha szabad p - valószínűséggel fogja küldeni, vagy 1-p valószínűséggel visszalép a küldéstől. Ha a következő időrésben megint szabad, akkor hasonlóan fog eljárni. - Abban az esetben, ha foglalt a következő pillanatban a csatorna úgy értékeli mintha ütközés lett volna és véletlenszerű hosszú ideig vár majd újrakezdi a küldési kísérletet.
42
CSMA ütközésérzékeléssel ( CSMA – Carrier Sens Multipli Acces with Collision Detection ) - A protokoll ütközés érzékelésekor leállítja a csomag küldését, ezzel is időt takarít meg, majd vár egy véletlen hosszú időt. - Ütközéseket könnyen lehet érzékelni: feszültség szint, impulzus stb. - Az ütközésérzékelési idő egyenlő a használt közeg a legtávolabb állomásig a terjedési idő kétszerese (oda vissza). - A kódolása a jeleknek olyan típusú, hogy könnyen fel lehessen ismerni az ütközéseket. - LAN-MAC - protokollja is ezeket az elveket használja.
A CSMA/CD mindig a következő állapotok közül az egyikben lehet: versengési, átviteli vagy tétlen. 4.2.3. Ütközésmentes protokollok - Az ütközések hátrányosan érintik a csatorna kihasználtságát. Minél több hoszt használ közösen egy csatornát, vagy a hosztok minél nagyobb mennyiségű adatot próbálnak továbbítani az ütközések előfordulásának a valószínűsége annál nagyobb Egy bittérkép (helyfoglalásos) protokoll - Az adat továbbítása két részből áll egy ütköztetési periódusból és egy konkrét ütközésmentes küldési részből. - Az ütköztetési periódus N-időrésből áll. Ahol N a csatornát használó hosztok száma. - 0-s időrésben a 0-s állomás 1-et küld, ha adni szeretne. - 1-s időrésbe az 1 állomás jelzi a szándékát és így tovább - Ha egy állomás nem küldeni, akkor nem csinál semmit. - Az ütköztetési periódus végére mindegyik állomás tudja ki szeretne küldeni. - Sorrendbe elküldik a csomagokat, aztán megint egy versengéses periódus következik. Bináris visszaszámlálás - A bittérképes eljárás hátránya, hogy a versengési periódus minden egyes géppel nő. - Egy másik megoldás az lenne, ha mindegyik gépnek van egy bináris címe (azonos hosszúságúak). Mindenki elkezdi bitenként küldeni a címét. A fizikai réteg et ugy megtervezni, hogy logikai VAGY kapuként működjön (terjedési sebessége kicsi). Abban az esetben, ha érzékeli, hogy valaki felülírja a 0-s bitjét egy másik állomás leállok a címem küldésével.
43
- Azok közül, akik küldeni szeretnének, a legnagyobb című állomás győz prioritása nagyobb. - Ha a keret felépítésénél az első mező pont a küldő címe – a csatorna kihasználtsága 100% - Az esély egyenlőség megteremtése érdekében ciklikusan permutálom a címeket. Amikor valaki küldött, akkor a sor végére kerül, és ha más nem küld, akkor tud csak újra küldeni. Korlátozott versenyes protokollok (Limited Contention Protocol) - A versenyhelyzetes protokollok kis terhelés mellet jók, az ütközésmentes protokollok nagy terhelés mellet jók. - Állomásokat rendelünk ki résekhez, ha az állomások száma egy, akkor ütközésmentes protokoll van, ha az összes 1 réshez van kirendelve, akkor szimmetrikus verseny helyzet van. - Minden résért csak az versenghet, aki a csoporthoz tartozik, ha senki sem akar küldeni, akkor lehet a következő résért versengeni. Adaptív fabejárási protokoll - Ez a protokoll adaptívan állítja az egy réshez hozzárendelt hosztok számát. A második világháborús módszerből ihletődve. A szifiliszt úgy szűrték ki, hogy mindenkinek a vérét összekeverték és leellenőrizték, ha negatív volt akkor mindenki egészséges volt ha pozitív volt akkor 2 részre osztották és megismételték és addig ismételték az eljárást, amíg megtálalták a szifiliszes katonát, - Nagy terhelés esetében, akkor érdemes egyből mélyebben kezdeni - Minél mélyebb a csomópontban kezdjük az ellenőrzőst annál kevesebben próbálkoznak egyszerre. A terhelés függvényében keressük mélyebbről vagy a gyökérhez közelebbről a keresést.
Nyolc állomásból álló fa.
44
4.2.4. Hullámhosszosztásos többszörös hozzáférési protokollok - FDM, TDM – egyik vagy mindkét alkalmazásával felosztják a csatornát és azt osztják ki dinamikusan az igényekkel megfelelően, pl.: optikai LAN-ok esetében - Minden állomáshoz 2 csatorna tartozik különböző sávszélességű: 1. vezérlés 2. adatforgalom
Hullámosztásos többszörös hozzáférés - A csatornákat egy központi óra szinkronizálja. - Minden állomásnak van: fix λ – vevő – vezérlő csatorna vált. λ – adó – vezérlő csatorna fix λ – adó vált. λ – vevő - Egy kapcsolat felépítéséhez az A és B hoszt között a következőképpen történik. B figyeli az A adatcsatornáját ahol van egy speciális időrés jelzésre amiből kiderül melyik időrései szabadak az A csatornának. Utána az A vezérlő csatornáján bejelöli az egyik üres időrést, amit használni szeretne. Ha nem akart más hoszt is ugyan azt az időrést, akkor az időrést az A kiosztja B-nek. Ha ütközés történt, akkor B újra próbálkozik. Kétirányú kapcsolat esetében fordítva is lejátszódik az előző eljárás.
45
4.2.5. Vezeték nélküli LAN-ok
Egy vezeték nélküli LAN (a) A ad – rejtett állomás problémája – D elkezd sugározni és nem hallja az A-t (b) B ad – megvilágított állomás problémája – C nem ad és nem is fogad. MACA(Multiple Acces with Collisoin Avoidance) többszörös hozzáférés ütközések elkerülésével és MACAW( MACA for Wireless) - Az adónak rá kell vennie a vevőt, hogy adjon ki egy rövid keretet, amely következtében A hatósugárban tartózkodó állomásról nem sugároznak - A elküldi B-nek az RTS (Request to Send) csomagot és aki hallja RTS csomagot legalább addig csendbe marad, amíg visszaérhet a CTS - B válaszol az A-nak egy CTS (Clear to Send) csomaggal aki hallja a CTS –t addig csendbe marad, míg az adat átmegy - Az RTS és a CTS tartalmazza a küldendő adat hosszát - Abban az esetben, ha többen küldenek RTS-t, elvesznek a csomagok - Ha nem kap CTS választ – véletlenszerű időn belül újraküldi MACAW - Adatkapcsolati rétegben implementált visszajelzések hiányában az újraküldi csak az időzítő határozza meg - ACK – bevezetése a vételezett adatkert után - Egy állomás nem kezdeményez RTS-t ameddig észlel más állomás azonos célállomás irányába történő hasonló tevékenységét - Az állomások megosztják egymással a torlódási információikat
4.3. Ethernet - IEEE 802 4.3.1. Manchaster - kódolás - Félreértéshez vezet, ha a logikai 0-t 0 Volttal és a logikai 1-t 1 Volttal jelöljük mivel nem lehet megkülönböztetni az üres csatornát a logikai 0-tól - A bitek két szinten vannak jelölve magas+alacsony ez segít abban hogy az órákat szinkronba tartsuk. - Minden bitidő középen van egy átmenet, ami segít a szinkronizálásban hátránya viszont. hogy, a sávszélesség 2x nagyobb kell legyen. - Differenciált Manchester kódolásnak - bonyolultabb hardware
46
(a) Bináris kódolás. (b) Manchesterkódolás. (c) Differenciális Manchesterkódolás. 4.3.2. Az Ethernet MAC protokollja
4.17. ábra. A MAC – keret fejléce - Előtag - 10101010 – mintát tartalmazza – szinkronizálásban segít - Címek szabvány szerint, 6 bájtosak - Célcím: legfelső értékű bitje normál címek esetén 0 csoport címek esetén 1 többesküldés (multicast) adatszórás (broadcast) - 46. bit – lokális / globális címeket - Hossz - Max – Min kerethossz rögzítve van. - Kitöltés - Ha az adat kisebb, mint 64 bájt, kell a kitöltés. o Zaj, ütközés érzékelése – küldés min. 50 μs. o Sebesség növekedésével a keret hossza is növekedik.
-
Ellenőrző összeg - 32 bites Hash kódja van az adatoknak. (CRC)
47
4.3.3. A kettes exponenciális visszalépés algoritmus - Hossz: 50 μs → 2500 m hosszú kábelen a terjedési sebesség+ 4 ismétlő 1. 0 – 1 időzítés – első ütközés 2. 0 – 1 – 2 – 3 3. 0 – (23 – 1) ... 10. 0 – 1023-ig. Ez a végső, ha tovább növelem, nagyon nagy a várakozás. 11.-15 1023-ig 16. Átadom a hibajelzést a felsőbb rétegnek CSMA / CD – nem biztosít nyugtázást – ütközésből még lehet hiba 4.3.4. Kapcsolt Ethernet - Egy közös közeghez kapcsolódó állomások amelyek versengenek a közegen való küldés jogáért egy ütközési tartományt alkotnak - Nagyszámú állomás esetében a hálózat telítődni fog megoldás ha az ütközési tartományt kisebb részekre osztom.
-
-
1. változat – Kártyákkal külön ütközési tartományokat hoz létre Csoportok egymást nem zavarják. Úgy működnek, mint az egyszerű LAN-ok. Minden csoportnak saját ütközési tartománya van. Két kártya között egyszerre csak egy csomag mehet át (úgy viselkedik, mint egy önálló állomás). 2. változat – pufferelt portok Minden portnak saját memóriája van. Miután beérkezik a teljes csomag, eldönti, hogy a csoportokba található-e a cél állomás, vagy át kell küldje egy másik kapcsolónak. Portok tudnak egy időben küldeni és fogadni. Mindegyik portnak van önálló ütközési tartománya. Koncentrátor portok – ezekhez egy elosztott kötünk.
4.3.5. Gyors Ethernet – 802.3u (100 Mbps) “A munka mindig kitölti az elvégzéshez rendelkezésre álló időt.” (Parkinson törvénye) CAT 3 → 4 érpárt használ: 1 felfele, 1 lefele, 2 változik a szükségnek megfelelően. - 3 szintű kódolás (max. 25 MHz) – (20 Mz – 10 Hb háló). - Nem használnak Manchesterkódolást (órák megbízhatósága növekedett).
48
8B / 6T (8 bits to 6 hits – 8 bit leképezve 6 tercre) - kódolást használ CAT 5 → csak 2 érpár (125 MHz) 4B / 5B – kódolási eljárás (minden kódszóban legalább két 1-es van) 4B-nak megfelel egy 5B-os kód NRZI kódolással küldik 4.3.6. Gigabites Ethernet – 802.3z - Nyugtázatlan datagram Duplex működési mód - Gép – géphez, vagy gépi kapcsolóhoz való kapcsolódása engedélyezett csak. - CSMA / CD (ütközés érzékelő CSMA) – t sem használ. - A kábel jelerőssége határozza meg a kábel maximális hosszát, és nem az, hogy mennyi idő alatt jön vissza a zajlöket.
-
Fél duplex (elosztók esetében) Hogy megtarthassak 100 m-es kábelhosszat, szükséges a csomagok méretének a kibővítése vivőjel kiterjesztés - Hardware végzi (a csomag minimális mérete 512 bájt) vagy keretfűzés (több keretet fűztek egy csomagba – ez hatékonyabb) A kábel hatósugara 200 m-re nőtt. CAT 5 kábel – 4 érpár – 5 feszültségszint – 4 adat – 1 keretezés és vezérlés
-
-
Fényvezető szálak Lézer alkalmazása – LED nem elég gyors. o 0,85 mikronos lézerek – olcsóbb, de csak több modusú szállal működnek. o 1,3 mikronos lézerek Szál átmérője: 10 (egy modusú), 50 (több modusú), 62,5 mikron (több modusú) 8B / 10B kódolást használ. Szinkronizálás– egyetlen kódszóban sem lehet 4 egymást követő azonos bit. 0, 1 azonos számú – egyetlen kódszóban sem lehet több mint hat 0, 1 Egyenáramú komponense minimális – változás nélkül tud áthaladni az átalakítón.
Forgalomszabályozás: Lassú vevő speciális adatkereteket küld, ami utasítja, hogy szünetet tartson a küldésben. Ethernet előnyei: - Egyszerű - Rugalmas - Képes fejlődésre - Olcsó - Nem kell állandóan szoftvert cserélni (optikai gépíró, ATM) 49
4.4. Vezeték nélküli LAN – ok
Bázis állomással (acces point) Bázis állomás nélkül
802.11 protokoll készlete
A 802.11 protokollkészlet egy részlete Logikai kapcsolat vezérlés – LLC (Logical Link Control)
(a)Az LLC elhelyezkedése. (b) Keretformátumok LLC fejrész - Sorszám - Nyugtaszám LLC szolgáltatása - Nyugtázatlan datagram - Nyugtázott datagram - Összekötéses alapú Első mezőben tartalmazza a csomag típusát. IP – csomagok best – effort típusú szolgáltatók nyugtázatlan. LLC rejti el a különböző 802.x protokoll különbségeket.
50
4.4.1. 802.11 MAC alrétegének a protokollja Rejtett állomás: A adna B-nek de nem látja, hogy B foglalt Megvilágított állomás: B szeretne C-nek adni de azt hiszi, az adás sikertelen lesz -
DCF (Distributed Coordination Function – elosztott koordinációs funkció) – nem használ központi vezérlést mindegyik támogatja PCF (Point Coordination Function – pont koordinációs funkció) o Bázis állomás segítségével minden tevékenységet vezérel.
DFC – CSMA / CA (vivőjel érzékeléses többszörös hozzáférés – ütközés elkerülés, Carrier Sense Multiple Access with Collision Avoidance) 1. egyszerűen belehallgat a csatornába – ha szabad, akkor egyszerűen elkezd adni → adás közben nem hallgat → az adat a vevőnél megsemmisülhet, a vevőnél levő interferencia miatt → exponenciális visszalépés, ha ütközés történik, vagy a csatorna foglalt 2. MACAW – Multiple Access with Collision Avoidance for Wireless
A virtuális csatorna érzékelés használata CSMA/CA-val NAV – Network Allocation Vector – hálózatkiosztási vektor (belső emlékeztető) - Csatornák nagyon zajosak → jobb, ha az adatot kisebb keretekben küldöm el → a megáll – és – vár protokollt használva.
Részlöket
51
PCF - Az átvitelt teljes egészében a bázisállomás vezérli, sohasem történik ütközés. - Szabvány leírja a körbekérdezés menetét, de gyakoriságát és sorrendjét nem. - Bázisállomás 10 – 100 alkalommal / sec lead egy jelzőfény – keretet (beacon frame) - Ugrási sorozatok - Óra szinkronizáció - Tartózkodási idő - Meghívja az új állomásokat, hogy csatlakozzanak a körbekérdezési szolgáltatáshoz. PCF, DCF – egy cellán belül is működhet egyszerre - Definiálva vannak a keretek közötti intervallumok. - Holt szükséges, mielőtt bármelyik állomás újra adásba kezd.
A keretek közötti idő felosztása 4.4.2. 802.11 keretszerkezete Keretosztályok (MAC réteg): Adat Vezérlő Menedzsment Vannak még fejrészek, amit a fizikai réteg használ.
4.30. ábra. A 802.11 keretszerkezete - 2B. keretvezérlés (Frame Control) 2b. Protokoll verzió (több verziója működhet a protokollnak) 52
-
2b. Típus (adat, vezérlés vagy menedzsment) 4b. Altípus (pl. RTS, CTS stb) 1b. DS – hez 1b. DS – től 1b. MF → még vannak részek (More Fragments) 1b. Újraküldés 1b. Telj. gazd. → készenléti állapot, vigye a vevőt. 1b. Több → még van kerete a vevő számára 1b. W → keret törzsét WEP (Wired Equivalent Privacy) algoritmussal titkosították 1b. O → a kereteket szigorúan sorrendben kell feldolgozni
2B. Időtartam → mennyi ideig foglalja le a csatornát, indítja el a NAV eljárást 6B. Cím1 6B. Cím2 6B. Cím3 Forrás és cél állomás 1 – 2 Bázis állomás, forrás és cél állomás 3 – 4 Sorszám → részek sorszámozását teszi lehetővé. 6B. Cím4 0 – 23 / 2B. Adat 4B. Ellenőrző összeg
Menedzsment kereteknél nincs Cím4. Vezérlő kereteknél 1 vagy 2 cím van, nincs adat, sorszám. Legfontosabb információ a altípus mező. 4.4.3. Szolgálatok Elosztási szolgáltatások (bázis állomás nyújta) - Kapcsolódás - Kilét - Képességek - Azonosítás - Szétkapcsolás - Újrakapcsolódás → forgalomirányítás (Ethernet, rádió) - Integráció → keretet átvinni 802.11 hálózaton, ami más típusú, címzésű. - Állomás – szolgálat – egy cellán belüli tevékenységekkel kapcsolatos. - Hitelesítés → a kapcsolódás folyamata. - Hitelesítés megszüntetése – lekapcsolódáskor - Bizalmasság → titkosítani kell az adatokat (mindenki hallja). - Adatok kézbesítése (hasonlóan az Ethernet-hez)
53
4.5. Kapcsolás az adatkapcsolati rétegben LAN – ok összekapcsolása hidakkal → router IP szerint - Különböző típusú LAN – ok összekapcsolása - Távoli LAN – ok összekapcsolása - Terhelés megosztása → szegmentálni a hálózatot - Nagy távolságok áthidalása - Hidakkal védeni a LAN – t a hibás állomásokkal szemben. - Állomás, amely folyamatosan szemetet küldözget. - Tűzfalként külső támadások, hálózatokat elszigetelni, hogy azok bizalmas információi ne juttassanak ki. 4.5.1. Hidak 802.x és 802.y között
Egy híd két különböző típusú hálózat között -
Egyik keret típusból átalakítani a másikba Különböző sebesség → pufferelni kell Maximális kerethossz → el kell dobni a kereteket. Biztonság kérdése → 802.11 → titkosít → Ethernet nem. → titkosítást magasabb rétegben végezzük el. - Szolgálat minőség → Etherneten nincs, vezeték nélküli hálózaton van. 4.5.2. Helyi hálózatok összekapcsolása - Hidak legyenek átlátszóak (láthatatlanok mind a szoftver, mind a hardver szempontjából) - Transzparens hidak – válogatás nélküli üzemmódban működnek.
54
Egy hálózati konfiguráció, amely 4 LANt és 2 hidat foglal magába -
-
Minden csomagot látnak. A címeket és a hozzátartozó LAN-okat egy Hash táblába tárolják. Induláskor, amíg megtanulják (hátrafele való tanulás), az elárasztásos algoritmust használják → mindenkinek elküldik a csomagot. Ha a híd lát LAN1 – egy olyan keretet, ami a C-től származik, akkor a táblába beírja, hogy hol található, a következő alkalommal a C-nek címzett csomagot csak a LAN1 – beküldi. Idővel a bejegyzések eloszolnak. Minden csomagnál az időzítést frissítik. Ha a forrás- és a cél LAN azonos, a keretet el kell dobni.
4.5.3. Feszítőfás hidak - Megoldás → hidak kommunikálnak egymással, bizonyos kapcsolatokat figyelmen kívül hagynak.
Párhuzamosan elhelyezett transzparens hidak - Gráfelmélettel →megkeresi a legrövidebb utat, és az marad aktív.
55
(a) Összekötött LAN-ok (b) Egy feszítőfa amely lefedi a LAN-okat 4.5.4. Ismétlők, elosztók, kapcsolók, routerek és átjárók
4.46. ábra. Az egyes eszközök és a rétegek ahol megtalálhatók -
Ismétlő → csak a jelekhez értenek, és azt erősítik fel. Elosztó → többszörözi az adott jelet. Híd → kiolvassa a célcímet – ismeri a MAC csomagokat. Kapcsoló → különálló számítógépek összekötésére használják, a hidat a LAN – ok összekötésére.
Elosztó, híd, kapcsoló - Kapcsoló – puffer → tárol és továbbít (nagy csomagok dobódnak, vagy átvágó eszközök → nem várja meg a csomag érkezését) – hardver közeli 56
- Router → MAC csomag adatrészét dolgozza fel, és IP – címek alapján keresi az utat. - Átjárók → különböző összeköttetés alapú protokollt használnak → átmenet - Alkalmazási átjáró – SMS → e-mail 4.5.5. Virtuális LAN – ok (VLAN) Felosztani a gépeket helytől függetlenül Anélkül, hogy mindig különböző kapcsolókat újra bogozzon Kapcsolók képesek kell legyenek Csomagokhoz hozzárendelek egy VLAN – azonosítót (színt) → megfelelő réteg o Port → portot címkézik fel VLAN – színnel o MAC → táblázat – MAC / IP → hozzárendelése egy VLAN – hoz o IP - Kerethez kellene hozzárendelni VLAN azonosítót 802.10 o + mező → de csak a kapcsolók és hidak között kell szerepeljenek o A mezőt az első VLAN – ra képes kapcsoló / Híd – helyezi el a csomagban – Ethernet módosulatban o Probléma a maximális kerethatár – 802.10 – felemeli a kerethatárt, hogy férjen be a mező -
57
5. A hálózati réteg - Feladata a csomag eljutatása a célig (az adatkapcsolási réteg csak egyik hossztól a másikig viszi a csomagot) - Ismernie kell a kommunikációs alhálózatot: - útkeresés - torlódások elkerülése - különböző hálózatok közötti átmenet
5.1. A hálózati réteg tervezési kérdései 5.1.1. Tárol és továbbít típusú csomagkapcsolás -
A router tárol és továbbít típusú csomagkapcsolást valósít meg
A hálózati réteg protokolljának környezete 5.1.2. Szállítási rétegnek nyújtott szolgáltatás - a szolgálatok függetlenek, kell legyenek az alhálózattól - takarnia kell az alhálózatok számát, típusát és topológiáját - a szállítási réteg rendelkezésére bocsátott hálózati címeknek egységes rendszert kell alkotniuk 5.1.3. Összeköttetés nélküli szolgálat (internet) -
hibajavítás a felsőbb rétegekben mindegyik csomag tartalmazza az IP címet sorrendi kezelésre nincs szükség forgalom-szabályzás sem kell (Elárasztás)
Megvalósítása: 58
- a csomagok egyenként, egymástól függetlenül kerülnek továbbításra (datagramok – DG ) - a szállítási réteg feldarabolja az üzenetet a hálózati réteg által meghatározott maximális csomagnagyságra - valamilyen 2 pontos protokoll segítségével (pl. PPP, vagy más protokoll, amelyet az adatkapcsolati rétegben említettünk) - az alhálózat minden routerének van egy táblázata, amely megmondja, merre kell küldeni a csomagot. - A táblázatokat forgalomirányító algoritmusok tartják karban.
Forgalomirányítás datagram alhálózatban 5.1.4. Összeköttetés alapú szolgáltatás (ATM) - Minőség biztosítása (fontos főleg hang és képi információk átvitele esetében) Megvalósítása: - az adatok nem kerülnek továbbításra, amíg ki nem épül a kapcsolat → Virtuális áramkör - a kapcsolat felépítésekor kiválasztunk egy utat és nem kell minden csomagnál újra utat keresni - mindegyik csomag tartalmaz egy azonosítót, ami megmondja, hogy melyik áramkörhöz tartozik - a router képes kell legyen megváltoztatni a kimenő csomagok azonosítóját
59
Forgalomirányítás Virtuális áramkör alhálózatban Összehasonlítás: Virtuális Áramkör -
-
Datagram
kis csomagnál a teljes cím csak áramköri számokat tartalmaz időigényes a kapcsolat kiépítése könnyű a minőségbiztosítás összeomlik a kapcsolat, ha egy router meghibásodik
-
a torlódásvédelem könnyű, mert előre le van foglalva az erőforrás
-
-
-
kis csomagnál a teljes cím nagy (nagy sávszélesség igény) időigényes a forgalomirányítás nehéz a minőségbiztosítás az adatforgalom nem áll le egyetlen router meghibásodása esetén nehéz a torlódásvédelem lehetővé teszik az alhálózat terhelésének a kiegyenlítésé
5.2. Forgalomirányító algoritmusok - egy hálózati software azon részét, amely azért a döntésért felel, hogy egy bejövő csomag melyik kimeneten távozzon, forgalomirányító algoritmusnak nevezzük - a hálózati réteg feladata: a célig eljuttatni a csomagokat - az összeköttetés nélküli szolgáltatásnál minden egyes csomag esetében alkalmaznak ilyen algoritmusokat
60
- az összeköttetés alapú szolgáltatásnál pedig az új áramkör kiépítésekor viszonyforgalomirányítás történik (session routing) - továbbítás: o választható útvonalról való döntés (táblázatok alapján kiválasztja a kimenetet) o forgalomirányítás (módosítja a táblázatokat): helyesség, egyszerűség, robosztusság (rendszerszintű hibáktól mentes; ha minden elromlik, megváltozhat a topológia, de a csomagot kell tudja továbbítani), stabilitás, optimalitás (késleltetés, sávszélesség, ugrások számát csökkenteni), igazságosság, Hatékonyság
Konfliktus az igazságosság és az optimalitás közt - nem adaptív algoritmusok: statikus forgalomirányítás (offline számítják ki az utakat és induláskor betöltik a routerekbe) - adaptív algoritmusok: úgy választják a forgalomirányítási döntéseket, hogy ezek tükrözzék a topológiai- és a forgalmi változásokat 5.2.1. Az optimalitási elv - Ha A-tól C be vezető legrövidebb út átvisz a B-n akkor a B-től C-be vezető út is optimális - minden forrásból egy célba tartó útvonalak egy nyelőfát alkotnak; a routerek célja ezen nyelőfák kinyelése - a nyelőfában nincsenek hurkok – minden csomag véges, korlátos számú ugráson belül kézbesítésre kerül - a topológia változhat – a routerek elromlanak megjavulnak, információ szerzésének mikéntje 5.2.2. Legrövidebb útvonal alapú forgalomirányítás:
61
-
súlyozott élű gráf → statikus forgalomirányítás (távolság, ugrások száma, sávszélesség, késleltetés) óránként próbafutással lehet mérni az élek költségét (Dijkstra) egy csomópontot akkor teszek véglegessé, amikor az összes környezetét ismerem mindig a legrövidebb utat teszem véglegessé mindegy, hogy a célból indulok vagy a forrásból
Az első üt lépés az A-tól D felé vezető legrövidebb út kiszámításában. A nyilak a munka csomópontot jelzik. 5.2.3. Elárasztás (floading) statikus forgalomirányítás – nem veszi figyelembe a hálózat terhelését minden kimenő vonalon kiküldöm a csomagot, kivétel képez a bejövő vonal csomagok számának csökkentése – ugrásszámláló a router sorszámozza a csomagokat, és ha egy visszaérkezik, nem küldi ki még egyszer (forrásonként külön sorszámozza) - még használ egy plusz számlálót, k-t, k-ig minden sorszám előfordul – nincs szükség a k alatti sorszámokra - szelektív elárasztás – nem minden irányba küldik szét a csomagokat -
62
5.2.4. Távolság (vektor) alapú forgalomirányítás – dinamikus - minden routernek egy táblázatot kell karbantartania (vektort) amelyben minden célhoz szerepel a legrövidebb út - a vektort a körülötte levő routerektől kapott vektorokból állítja össze - táv – hoppok száma, késleltetés, sorba álló csomagok száma lehet a mérték - T milliszekundumként kiküldi a szomszédjainak
(a) Egy hálózat. (b) J-hez érkező késleltetési vektorok A, I, H, K felől, és J új forgalomirányító táblázta A végtelenig számolás problémája - a jó hír gyorsan terjed, de nagyon lassan a rossz - soha nincs egyiknek sem rosszabb értéke, mint +1 a szomszédjaihoz viszonyítva - nem tudom, ha rajta vagyok-e azon az úton, amelyikhez viszonyítja a legrövidebb utat
A végtelenig számolás problémája 63
5.2.5. Kapcsolatállapotú forgalomirányítás Táv-mérési –sorban állás+ sávszélesség 1. 2. 3. 4. 5.
Felkutatni a szomszédjait és megtudni a hálózati címeket Megmérni a késleltetéseket minden szomszédjáig Összeállítani egy csomagot, amely tartalmazza az aktuális információkat Elküldeni az összes routernek Kiszámítani az összes többi routerhez vezető legrövidebb utat Dijkstra algoritmussal
Szomszédok megismerése - router indulásakor az első feladata, hogy megtudja kik a szomszédjai - speciális csomag HELLO → routerek válaszolnak (egy globális azonosító, hogy el tudja dönteni, melyek azok a csomagok amelyek ugyan attól a routertől jön) - LAN –ok úgy vannak kezelve, mint egy speciális csomópont
(a) Kilenc Router és egy LAN. (b) Az (a) gráf modellje A vonal költségek mérése -
késleltetés meghat. a szomszédok fele ECHO → azonnal vissza kell küldeni, idő/2 a késleltetés Terhelés beszámítódása ECHO csomag – időmérésben bekerül a sorban állás is Ellenérv → a terhelés beszámítódása miatt mindig változik a legjobb út → jobb ha sávszélességet használjuk a legjobb úthoz és terhelés megosztást
A kapcsolatállapot csomagok összeállítása - periodikusan van összeállítva - akkor, amikor egy állapot megváltozik Azonosító | Sorszám | Kor, érték | Szomszédok és távolságok | 64
(a) Egy alhálózat. (b) Ezen alhálózat kapcsolatállapot csomagjai A kapcsolatállapot csomagok szétosztása - az algoritmus legkényesebb része - ahogy a routerek megkapják az információt használni is kezdik → a routerek más-más topológiát látnak → elérhetetlenség, hurkok, inkonzisztenciák - elárasztást használunk a csomagok szétosztására → hogy az árasztást kézbe tartsák mindegyik csomag tartalmaz egy sorszámot - routerek jegyzik a látott forrás, sorszám párost és minden másodpéldányt eldobnak - ha a sorszám kisebb mint, amit eddig a router látott, szintén eldobják(elavult) - sorszám átfordul (túlcsordulás) → zűrzavar → 32 bit → átfordulás 137 év - router összeomlik → 0-tól kezdi a számozást - bithiba miatt egy nagyon magas sorszám → összes többit eldobja - megoldás a KOR → a routerben visszafele számlálnak a KOR-tól → 0 →a csomagot attól a routertől eldobják - robusztusság → a csomagokat nem dolgozzák azonnal fel→ ha jön egy csomag, akkor az újabbat dolgozzák fel vagy ha egy azonos sorszámú érkezik be akkor azt eldobják - az állapot csomagokat nyugtázzák
Az 5.13. ábra B routerének csomag-puffere Az új útvonalak kiszámítása - minden útvonal kétszer szerepel → átlagoljuk az eredményeket (oda-vissza) mind a 2 routertől - Dijkstra- algoritmussal kiszámítjuk a topológiát (lokálisan) - Hardver, szoftver problémák → router azt állítja, hogy olyan vonala van, ami nincs, vagy nem szól arról a vonalról, ami van. 65
- Memória probléma/ kifogy a memóriából/, rosszul számolja ki a gráfot - 100.000 csomópontoknál ezeknek nagy a valószínűsége →trükk próbáljak korlátozni a kort, amikor bekövetkezik - IS-IS (Intermediate System –Intermediat System ) - OSPF (Open Shortest Path Firet) 5.2.6. Hierarchikus forgalomirányítás -
-
hálózat méretével arányosan nőnek a routerek forgalomirányító táblázata → nő a szükséges sávszélesség, az állapotjelentésekhez → routereket tartományokra osztjuk és szintekre minden router ismeri a saját tartományát + más tartományok fele, de nem ismeri a többi tartomány belső szerkezetét szintek optimális száma ln N , ahol N a routerek száma
Hierarchikus forgalomirányítás -
Hátránya: az út nem mindig az optimális
5.2.7. Adatszóró forgalomirányítás -
egy csomag mindenhova történő egyidejű elküldését adatszórásnak nevezzük mindenkinek külön csomag (sávpazarló)+ forrás a célcímek listájával elárasztás (túl sok csomagot generál) több célú forgalomirányítás → bit térkép → a cél címekkel → egy csomópont megnézi, hogy a cél címek között van-e olyan, amelyiknek az optimális útja rajta
66
-
-
keresztül vezet → megfelelő kimenetekre megfelelő címek társaságában továbbküldi → 1 csomag viszi a többit (1 változat) feszítőfa (spanning tree) → csomagot minden feszítőfához tartozó vonalra kimásolja kivéve amin érkezett (kapcsolatállapot esetén jó (van fa) távolság vektor esetén nincs fa) vissza irányú továbbítás ha azon a vonalon jön amelyiken szokott az adatszórás forráshoz küldeni → minden kimenő vonalra másképp eldobja
5.2.8. Többes küldés forgalomirányítás - csoportok kialakítása (nem a router feladata) - routerek kell tudjanak hosztok hova tartozásáról 1) minden csoportnak egy fát kell kiépíteni → nagyon sok fa információját kell a routereken tárolni 2) mag. alapú. fa → mindig 1 routernek kell küldeni a csomagot aki ismeri a fát 5.2.9. Forgalomirányítás mozgó hosztok esetében - Stabil gépek - Vándorló hosztok → egyik helyről a másikra - fizikailag kapcsolódik hozzá mozgó hoszt → állandó kapcsolat
Csomagok irányítása mozgó hosztok száma - bejelentkezik az idegen ügynökhöz → lakcím + biztonsági információkat küld - idegen ügynök megkeresi a hazait 67
- hazai ügynök ellenőrzi az információkat - idegen ügynök megkapja a nyugtát – regisztrálja a felhasználót - csomagot a hazai ügynök átirányítja az idegen ügynökhöz → hazai ügynök utasítja az adót, hogy az aktuális címre küldje
5.3. Torlódásvédelmi algoritmusok
- Minden hálózat rendelkezik egy maximális kapacitással, amelyet a routerek közötti kapcsolatok sávszélessége, a routerek puffer mérete és a számítási kapacitása határoz meg. Abban az esetben, ha a hálózat egy csomópontjában akár rövidebb időintervallumra is akkora mennyiségű adat érkezik, hogy az a szolgálat minőségének a romlásához vezet akkor torlódásról beszélünk. Ebben az esetben nagyszámú csomag kerül eldobásra.
-
Ideális esetben túl sok csomag van az alhálózatban a teljesítő képesség visszaesik = torlódás (congestion) - normál eset → csomagok száma az alhálózat kapacitásán belül van – mindegyik kézbesítésre kerül kivétel a hibás csomagok - túl nagy forgalom → nagyszámú csomagot kell eldobni → az alhálózat összeomlik
- Torlódás okai: - több bejövő vonalról →1 kimenő vonalra → - sor képződik → memória hiány (több memória nem oldja meg, lejár az időzítő+1 csomag kerül a hálózatba) - lassú processzor - kicsi a vonal sávszélessége - torlódás öngerjesztő → torlódás → csomag eldobódik → előző router újraküldi → még nagyobb torlódás Forgalomszabályozás ↔torlódás védelem - FSZ: két pont közötti forgalmat szabályozza 68
- TV: hoszt+ router viselkedésének szabályozása + minden más tényezőt, amely leronthatja az alhálózat szállítási képességeit Pl.: - Fsz 1 Mbps vevőnek 1000 Mbps adó - Tv 50 –100Mbps vevő → 1 routeren 80-100 Mbs → összekeveredés oka → lassíts üzenet 5.3.1. Torlódásvédelmi alapelvei (szabályozás elmélet) - Nyílthurok (nincs visszajelzés) - Olyan szabályok, amelyek megelőzik a torlódást - nem veszik figyelembe, hogy van-e vagy nincs torlódás - üzembe helyezéskor eldöntik, milyen algoritmust használnak (tervezési kérdés) - Zárthurok (van visszacsatolás) 1. Figyelem a rendszert, hogy észrevegyem hol és mikor fog torlódás bekövetkezni - torlódás mérése: eldobott csomagok aránya általános csomagok késleltetés általános sávhosszak - ha mind a három növekedik súlyosbodó torlódásnak nevezik 2. Továbbadni az információt, azokra a helyekre ahol be lehet avatkozni: - Csomag küldése a forráshoz (amúgy is terhelt a hálózat) - Minden csomagban 1 bitet fenntartani ilyen célra - Próba csomagok kiküldése a routerek által 3. Módosítani a rendszer működését, hogy helyrehozzuk a problémát - időléptéket gondosan beállítani túl gyors reagálás → ingadozás, és az algoritmus nem stabil túl lassú → nincs haszna - implicit visszajelzéses → helyi megfigyelésekből következteti ki a torlódás helyét(pl. Nyugta visszaérkezési szükséges) - explicit visszajelzéses → csomag → forráshoz - Torlódás = pillanatnyilag a terhelés nagyobb, mint az erőforrások - Két megoldás: 1. Növelem az erőforrásokat: - Sávszélesség növelése + telefonvonal - Több útvonalat használok nem csak az optimálisat. - tartalék routerek üzembe helyezése 2. Torlódás csökkentése - Megtagadom a szolgáltatást néhány felhasználótól.
69
-
Kényszerítem a felhasználókat, hogy igényeiket előre látható módon alakítsák
5.3.2. Torlódásmegelőző módszerek (nyílt hurok) - Adatkapcsolati: o Újraadási politika → az időzítő beállítása az újraadáskor o Sorrenden kívül érkezett csomagok tárolása – vagy n visszalépés – szelektív ismétlés o Nyugtázási politika: külön vagy ráültetjük a visszafele menő csomagokra o Forgalomszabályozás – kisméretű csúszó ablak - Hálózati réteg: o Virtuális áramkör vagy datagram o Csomag sorba állítási és kiszolgálási politika: bemenő kimenő sorok → prioritási vagy körbeforgás alapú kiszolgálása o Csomag eldobási politika o Forgalomirányítási algoritmus o Csomag élettartam menedzselés (ha túl hosszú→sokáig akadály, ha túl rövid →nem ér el a célba) - Szállítási réteg: o Újraadási politika (nehezebben mérhető az idő) o Sorrenden kívüli csomagok o Nyugtázási politika o Forgalomszabályozási politika o Időzítési politika 5.3.3. Torlódásvédelem virtuális áramkör alapú alhálózatokban Belépés ellenőrzése (admision control) - ha van torlódás, nem építünk fel több áramkört (durva de egyszerű megvalósítás) - úgy alakítunk ki áramköröket, hogy elkerülje a problémás területeket - erőforrások előre való lefoglalása (szolgáltatás mennyiségének és minőségének biztosítása) erőforrás pazarlás - állandóan alkalmazni vagy csak torlódáskor 5.3.4. Torlódásvédelem datagram típusú hálózatokban Router figyeli a vonalait, és a következő algoritmus alapján számolja ki a vonal terhelését. 𝑢ú𝑗 = 𝑎𝑢𝑟é𝑔𝑖 + (1 − 𝑎)𝑓 𝑢 - a vonal kihasználtságát jelzi [0,1] 𝑎 – felejtési együttható 𝑓 - periódus {0,1} Abban az esetben, ha az 𝑢 egy küszöbérték felé emelkedik, a router egy figyelmeztető állapotba megy át.
70
Figyelmeztető bit (kerülő úton figyelmezteti a forrást a lassításra) - A csomagok nyugtájának a fejlécében egy bitet átállít, és ezáltal értesíti a forrást a lassításra - Csak akkor növelheti a forrás az adatsebességet, ha az útvonalon egyetlen router sincsen figyelmeztető állapotban Lefojtó csomagok (a router küldi vissza a forrásnak megadva a cél hosztot is) - Nem generálódik több lefojtó csomag - A forrás csökkenti x%-al a célnak küldendő csomagok forgalmát (pl. ablak méret, csomagok számának a csökkentése) - A forrás csak időszakosan ellenőrzi az újabb lefojtó csomag jelenlétét (holtidő) - Az algoritmusnak több fajtája létezik (pl. több küszöbszint alkalmazása annak függvényében, hogy a terheltségi szintet jelezze) - Léteznek olyan változatok is amikor a puffer kihasználtságot méri az algoritmus a vonalkihasználtság helyett. Lépésről lépésre ható lefojtó csomagok
71
(a) Egy lefojtó csomag, amely csak a forrásnál van hatással. (b) Egy lefojtó csomag, amely minden olyan csomópontra hatással van, amelyen áthalad - Nagy távolságnál nagy a holtidő ezalatt a torlódás tovább fokozódik - Visszafele a lefojtó csomagok hatnak az újában lévő routerekre is, amelyek a forgalom egy részét pufferelik, és csak lassabban engedik tovább 5.3.5. Terhelés eltávolítása Azokban az esetekben, amikor az előző módszerek már nem hatásosak a csomagokat eldobom - Bor politika - az új csomagokat dobom el pl. állomány átvitel. - Tej politika – a régi csomagokat dobom el pl. videó folyam átvitel - Magasabb intelligencia szint – az adó támogatása is szükséges 72
-
-
Alapja, hogy egyes csomagok fontosabbak pl. sűrített videó átvitel – egyes csomagok teljes képkeretet tartalmaznak, míg mások csak a teljes képkerethez viszonyított változásokat. Hogy kordában lehessen, tartani a fontos csomagok számát ezeknek az átvitele többe kerül. Virtuális áramkör esetében – lehetséges többet küldeni de a lefoglalt sávszélesség fölött nem garantált az adatok átvitele – célja a kapacitás jobb kihasználtsága
Véletlen korai detektálás – implicit visszacsatolás - A torlódás veszély észlelésének a pillanatában kezelem a helyzetet és nem várom meg hogy bekövetkezzen. - Mielőtt a puffer teljesen telítődne, eldobok véletlenszerűen csomagokat (ha sorhossz meghalad egy küszöbértéket) - Egyes szállítási protokollok (pl. TCP – vezetékes protokollok – nagy a vonal megbízhatósága) úgy reagálnak a csomagveszteségre, hogy csökkentik a forgalmat. - Abban az esetben is hatékony, ha a router nem tudja megmondani melyik forrás okozza a torlódást. - Megoldja azt a problémát is, hogy a lefojtó csomag tovább terhelje az amúgy is terhelt hálózatot. 5.3.6. Dzsitterszabályozás - Hang és kép átvitelekor fontos, hogy a képek vagy hang csomagok egyenletesen érkezzenek - A csomagok megérkezési idejének a szórását (ingadózása) dzsitternek nevezzük - Dzsitter szabályozásának egyik módja, hogy az adatot a routerek tárolják a pufferben és úgy küldik tovább hogy a megfelelő időpontba érkezzenek - A szabályzás másik módja, ha a vevő oldalon pufferelik az adatot – videó anyag vizualizálása - Videokonferencia vagy telekonferencia esetében ez nem alkalmazható
(a) Nagy dzsitter. (b) Kis dzsitter 73
5.4. A szolgálat minősége (Quality of Service) Multimédiás vagy valós idejű alkalmazások esetén a hálózat teljesítő képességének a mérésére és szabályzására az ad hoc mértékek nem elegendők. 5.4.1. Követelmények Egy forrásból egy adott célpont felé tartó csomagok áramát folyamnak (flow) nevezzük. A szolgálat minőségét folyamok igényeinek paraméterei együttesen határozzák meg: - Megbízhatóság - Késleltetés - Dzsitter - Sávszélesség Pl. különböző alkalmazások igényei: állomány átvitel, VoIP stb. Az ATM hálózatok a folyamok QoS igényei alapján következő négy csoportba sorolják a folyamokat: 1. Állandó bitsebesség (pl. telefónia) 2. Valós idejű, változó bitsebesség (pl. tömörített videokonferencia) 3. Nem valós idejű, változó bitsebesség (pl. filmet nézni az Interneten keresztül) 4. Rendelkezésre álló bitsebesség (pl. állományátvitel). 5.4.2. Jó szolgálatminőséget biztosító megoldások Önmagában egyetlen technika sem nyújt optimális módon hatékony megbízható szolgálat minőséget. Túlméretezés: - Az erőforrások túlméretezése, hogy biztosítva legyen a szolgáltatás minősége – nagyon költséges - Hosszabb időintervallum alatt elvégzett ismételt mérések alapján meg lehet állapítani az erőforrások optimális méretezését, amely elégséges a szolgálatminőség biztosítására. Pufferelés - Adatfolyamok kézbesítés előtt pufferelhetők a vételi oldalon. - Nincs hatással a megbízhatóságra vagy a sávszélességre.
74
- Késleltetést növeli, viszont elsimítja a dzsittert (hang és kép esetén ez okozza a legnagyobb problémát).
A kimenő adatfolyam egyenletessé tétele puffereléssel Forgalomformálás - Ha az adás szabálytalan ütemű, torlódást idézhet elő a hálózatban főleg olyan esetekben, amikor több folyamatot kezelnek egyszerre (filmekben való ugrálás stb.) - Vannak esetek, amikor a pufferelés nem alkalmazható pl. videokonferencia. - Forgalomformálásnak nevezzük, amikor a kiszolgáló és nem az ügyfél oldalán tesszük egyenletessé a forgalmat. - Forgalomformálás az adás átlag sebességét szabályozza ezzel ellentétben a csúszóablak az egyszerre úton levő adatok mennyiségét szabályozza. - Kapcsolat kiépítésekor a felhasználó és az alhálózat megegyeznek egy forgalommintázatban ezt nevezzük szolgáltatás szintű megállapodásnak. - Mindaddig, amíg a küldő fél nem haladja meg, a szerződtettet értékeket az alhálózat vállalja, hogy időben le is szálltja azokat. - A forgalom figyelését forgalmi rendfenntartásnak nevezzük ezt virtuális áramkörben könnyű megvalósítani datagram esteében viszont nehéz. A lyukas vödör algoritmus - Célja, hogy a hosztok a hálózatba egyenletesen küldjék a csomagokat (bájtokat) és ne löketszerűen ezzel is csökkentve a torlódások kialakulását. - Addig teszem a csomagokat a vödörbe (véges sorba) ameddig az megtelik, ha túlcsordul akkor a többit eldobom. - A vederből egy lyukon keresztül folyamatosan és egyenletesen folyik ki a csomag (ameddig van benne) – a véges sorból a hálózati interfész vagy az operációs rendszer időintervallumonként vesz ki egy csomagot. - Csomagot használunk, ha a csomag mérete konstans pl. ATM, és bájtokat, ha változó a csomagméret. Annyi csomagot veszek ki, ameddig belefér az előre meghatározott bájtmennyiségbe.
75
Vezérjeles vödör algoritmus
- A vezérjeles vödör algoritmus esetében nincsen adatvesztés és a kimeneten megengedett kisebb gyorsulások, amikor adatlöket érkezik. - A lyukas vödör vezérjeleket tartalmaz. Meghatározott időközönként vezérjelet teszünk a vederbe. Ha a veder túlcsordul, akkor a vezérjelek eldobódnak. - Csomagot csak akkor küldhetek, amikor van vezérjel a vödörbe és annyit amennyi vezérjel van a vödörben. - Lehetséges a két algoritmus kombinálása is
76
Erőforrás lefoglalás - Nehéz a forgalomszabályozást megvalósítani, ha mindegyik csomag más-más úton jut el a célig. A forgalom szabályozásához szükséges hogy minden csomag úgyanazt az utat kövesse –virtuális áramkör féle kapcsolat létrehozása. - Az útvonal mentén erőforrásokat foglalunk le: - Sávszélesség – nem foglaljuk túl a kimeneti vonalat - Puffer terület – lefoglalunk egy bizonyos területet néhány forgalom számára - Processzor idő – csomagok feldolgozás – ennek a lefoglalása a legbonyolultabb Belépés engedélyezése - Szükséges az erőforrás lefoglaláshoz, hogy az érintett routerekkel megegyezzünk az igényekről és ebből mit tudnak biztosítani - Általában nem tudják pontos meghatározni a szükséges erőforrásigényeket (puffer, processzoridő) az alkalmazások - Léteznek változtatható igények (30fps helyett 25fps) - Engedélyezési paraméterek halmozását folyam meghatározásnak nevezzük - A forrás állítja elő a folyam meghatározást majd végighalad az forrás cél úton és egyezkedik a routerekkel az igények csak csökkenhetnek az egyezkedés folyamán. - Folyam paraméterek: - Vezérjeles vödör sebessége - Vezérjeles vödör mérete - Adatsebesség csúcsértéke (nem haladhatja túl a forrás) - Minimális csomag méret - Maximális csomag méret - Paraméterek minél pontosabban vannak meghatározva annál jobb Arányos útvonalválasztás - nem egy útvonalat használunk, hanem többet így jobban tudom biztosítani a szolgálatminőséget Csomagütemezés - A routerek több folyamatot kezelnek egyidejűleg egy jól meghatározott ütemezési politika nélkül egy folyamat kisajátíthatja nagy részét amíg a többiek nem vagy csak alig fognak működni. - Egy lehetőség, ha beérkezés sorrendjében küldjük tovább a csomagokat, de ebben az esetben az agresszív adó kedvezményezett lesz. - Egyenlő esélyű sorbaállás ebben az esetben külön várakozó sort rendelünk minden egyes forrásnak és körforgásos alapon minden egyes sorból egyszerre csak egy csomagot veszek ki – a nagyobb csomagok előnyben vannak - Bájtonkénti körforgást szimulálja és a csomag véget érés pillanatában küldi el
77
- Súlyozott egyenlő esélyű sorbaállás esetében n bájtot küldünk óraütésenként. Az n súlyzó minden egyes folyam sajátja.
5.4.3. Integrált szolgáltatások - Előközvetítésű multimédia szolgáltatások megvalósítása folyamat alapú algoritmusokkal vagy integrált szolgáltatásokkal valósítható meg. - Olyan feltételek mellett, hogy a szolgáltatást igénybevevő hosztok, dinamikusan változtathatják a nézet műsort (adatszórás) nem működik jól az előre lefoglalt csatorna, mert költséges a sok virtuális áramkört kezelni - Integrált szolgáltatások esetében a felhasználókhoz csoport címeket rendelünk - Az adó kiépíti a fát - Ha a vevő jobb vételt akar, akkor visszalépéses alapon lefoglalja az erőforrásokat - A közös területeken ahol már le volt foglalva a szükséges sávszélesség ott azt használja 5.4.4. Differenciált szolgáltatások - Előre meghatározott szolgálat minőség osztályokat kínál a routerek egy csoportja. Ez az architektúra differenciált szolgáltatások néven vált ismerté - Differenciált szolgáltatásokat egy adminisztratív körzet alá tartozó routerek egy csoportja kínálja, határozza meg az osztályokat és a továbbítási szabályokat - Ügyfél feliratkozik a differenciált szolgáltatásra, amely a szolgáltatás típusa mezőben jelenik meg - A routerek a szolgáltatás minőségét az osztályok számára biztosítják - Mindegyik osztálynak más ára van Gyorsított továbbítás
78
- Külön puffer - Súlyozott egyenlő esélyű sorbaállással kerül kiküldésre Biztosított továbbítás
-
4 prioritási osztály 3 kategória a torlódáskor az eldobás valószínűsége Az osztályozást a feladó oldalán végezzük el Jelölő IP fejrészben meghatározza az osztályokat a szolgáltatás típusa mezőben Formázó selejtezés az adatforgalmat megfelelő formára hozza lyukas vödör algoritmussal
5.4.5. Címkekapcsolás MLPS (multiprotocoll label switching) – többprotokollos címkekapcsolás -
Hasonlít a virtuális áramkörre IP és ATM csomagok esetében is alkalmas Routertől routerig alkalmazzuk Hozzáad egy címkét a csomaghoz Címke meghatározza, hogy merre kell továbbküldeni Több folyamnak is lehet ugyan az a címkéje
79
- A QoS meghatározza a szolgálat osztályát - S hierarchikus osztályoknál alkalmazzák és több egymásra halmozott címkére utal - TTL a csomag élettartamára utal
5.5. Hálózatok összekapcsolása - Gazdasági okok szervezési kérdések miatt a hálózatok típusa nagyon sok féle 5.5.1. Hálózatok közötti különbségek:
Szolgáltatások Protokollok Csomagméret Címzés Hibakezelés Forgalomszabályozás Torlódás
5.5.2. Hálózatok összekapcsolása:
Hubok – jel szintjén azonos hálózatokat Hidak kapcsolók - kisebb protokoll átalakítások ismerik már a MAC címeket Routerek – csomagformátum, protokoll – multi-protokoll routerek Átjárok szállítási rétegben
5.5.3. Egymásután kapcsolt virtuális áramkörök - Átjárótól (multi-protokoll routerektől) átjárókig épül ki - Fontos mindegyik alhálózatnak azonos szolgáltatása legyen pl megbízható kézbesítés
80
5.5.4. Összekötetés nélküli hálózatok kapcsolása - Csomagot küldök és lesz valahogy – minden csomag a saját útját járja - Legnagyobb probléma a címzés és a protokollok közötti különbségek
5.5.5. Alagút típusú átvitel
81
- Az együttműködés leegyszerűsítése céljából alkalmazzák - IP csomagot elhelyezzük egy WAN csomag adatmezejében, amikor eléri a cél hálózatot kilépés pontján kicsomagolják és küldik tovább.
5.5.6. Forgalomirányítás összekapcsolt hálózatokban - Hasonló az egyedülálló hálózatokhoz - 2 szintű forgalomirányítási algoritmus: Belső átjáró protokoll Külső átjáró protokoll - Mivel mindegyik összekapcsolt hálózat független (Autonomus Systems) autonóm rendszereknek is nevezik 5.5.7. Darabokra tördelés - Minden hálózat megszab valamilyen Maximális csomagméretet - 84 bájt – ATM, 65565 bájt IP - A maximális csomagméretet befolyásolják a következők: Hardware Operációs rendszer minden puffer 512 bájtos Protokoll fejrészében a bitek száma Igazodás valamilyen szabványhoz Újraküldés minimális szintre való csökkentése Ne foglalhassa le a csatornát túl sokáig - Megoldás a csomagok darabolása (fragments) feldarabolom a csomagot, amikor egy ilyen hálózatba bemegyek és összerakom, amikor elhagyom a hálózatot Csak a célnál rakom össze a darabokat – ha az egyik darab elvesztődik, akkor újra küldöm az egész csomagot vagy csak a darabot – standard méretre való darabolás, amelyik mindegyik hálón átmegy
82
5.6. Hálózati réteg az Interneten 1. Lényeg, hogy működjön 2. Maradjon az egyszerűnél – a funkciókat csak egyszer megvalósítani 3. Válasz egyértelműen (válassza a jót) 4. Használd ki a modularitást 5. Számíts heterogén környezetre 6. Kerüld a statikus opciókat, paramétereket 7. Amit tervezel, az legyen jó nem muszáj tökéletes legyen 8. Légy szigorú a küldésnél elnéző a fogadásnál 9. Gondolj a skálázhatóságra 10. Mérlegeld a teljesítmény és a költségeket - Internet – Autonom rendszerek összességének tekinthető - Az internetet az IP (hálózatközi) protokoll tartja össze - Feladata, hogy optimálisan szállítsa a datagaramokat a forrásgéptől a célgépig 5.6.1. IP protokoll
- Verzió tartalmazza a protokoll verzióját – pl. IPv4 vagy IPv6 - IHL – megadja 32 bites szavakban a fejrész hosszát - Szolgáltatás típusa mezőt arra használták, hogy segítségével a router meg tudja határozni, hogy az adott csomag milyen szolgáltatás osztályba sorolja. - Régebb ez a 6 bites mező a következőket tartalmazta: 3 bites precedencia mező amely a prioritásnak felel meg és 3 jelzőbit a Delay - Késleltetés, Troughput –Átbocsájtás, Reliability - megbízhatóság - Teljes hossz mező megadja a csomag teljes hosszát, ami 65535 - Azonosítás – melyik datagramhoz melyik darab tartozik - 1 kihasználatlan bit - DF – ne darabold – a datagramot ne daraboljak fel, mert a cél képtelen összeilleszteni - MF – még vannak darabok, ha 0 akkor ez az utolsó darab
83
- Darabeltolás – mindegyik darab 8 bájt (8 Bájt az elemi darabméret) többszörösének kell lennie – megközelítőleg 8200 darab – 13 biten tárolva - Fejrész ellenőrző – 1 komplemenssel adjuk össze – az eredmény 0 kell legyen ha nincs hiba - Opciók ha vannak: Biztonság – általában a routerek nem veszik figyelembe Szigorú forrás általi forgalomirányítás Laza forrás általi forgalomirányítás Útvonal feljegyzése Időbélyeg – Minden router fűzze hozzá az időbélyegét és az IP címét - algoritmus hiba keresése 5.6.2. IP címek: - Egyediek - egy hálózati interfészre utalnak Osztályos címzés
- ICANN – Internet Corporation for Asigned Names and Numbers - Az 1, 0 speciális értékek
84
Alhálózatok - C osztályú címek sokszor nem elég egy cégnek - B osztályú címek esetében, ha a céghez több épület tartozik nem elég a 4 ismétlő távolság - Már nincs elég új cím így újat nehezen adnak - Belső felhasználó szempontjából több részre osztjuk a címet: hálózati és hoszt részre. A határt az alhálózati maszk adja meg - Az alhálózatokra való osztást bevezetés miatt módosítják a forgalomirányító táblázatokat. CIDR Osztálynélküli körzetek közötti forgalomirányítás - Maradék IP címeket változó méretű blokkokban osztják ki - Minden bejegyzést egy 32 bites maszkkal társítják Célcím és maszk – arra megy, amerre a leghosszabban talál Csoportos bejegyzés – több cím azonos kimeneten a legkisebb maszk marad NAT (Network Adress Tarnslation) -
Kevés az IP cím – dinamikus kiosztás ipV6 Nincs IP fejrészében kihasználatlan mező TCP, UDP nem használja ki a port mezőt – szállítási réteg fejléce Forrás portmezőt kicseréli egy másikkal és tart egy bejegyzés Összekötetés nélküli kapcsolatból összekötetés alapút csinál Protokoll rétegződés megsértése Más protokollt is használunk TCP fejrész módosulása IP cím előfordulhat az adatban is Késlelteti a valódi megoldást
85
5.6.3. Internet Vezérlő protokolljai - IP-n kívül – az Internetnek számos a hálózati rétegben használt vezérlő protokollja van ICMP (Internet Controll Message Protocoll) Internet vezérlőüzenet protokoll - Routerek figyelik az internetet, ha valami történik akkor küldenek egy ICMP csomagot - ICMP csomagot egy IP csomagba ágyazzák - Cél elérhetetlen – csomagot nem lehet kézbesíteni – DF vagy a célt nem tárolja - Időtúllépés – csomag számlálója 0 – hurok, torlódás, túl kicsire állított időérzékelő - Paraméter probléma – IP fejrész érvénytelen mező – router vagy hoszt szoftver probléma - Forráslefojtás – túl sok csomag esetén – manapság nem használják inkább a szállítási rétegben - Átirányítás – csomag rosszul irányítottnak tűnik - Visszhangkérés és válasz – hoszt életben van-e - Időbélyeg kérés és válasz – időbélyeggel a visszhang Üzenet típusa Cél elérhetetlen Időtúllépés Paraméter probléma Forráslefojtás Átirányítás Visszhang kérés Visszhang válasz Időbélyeg kérés Időbélyeg válasz
Leírás Csomagot nem lehet kézbesíteni Az élettartam mező elérte a 0-t Érvéntelen fejrész mező Lefojtó csomag Egy routert tanít meg földrajra Kérdés, hogy egy gép életben van-e Igen, életben vagyok Ugyanaz, mint a Visszhang kérés, csak időbélyeggel Ugyanaz, mint a Visszhang válasz, csak időbélyeggel
- Részletesebb leírás megtalálható az IANA.org -on ARP (Adress Resolution Protocol) címfelodási protokoll -
Adatkapcsolati réteg hardverje nem érti az IP címeket Kártyák 48bites MAC címzést használják Megoldja az IP-ethernet cím leképzését IP címet használunk az utolsó routerig utána leképezzük IP-MAC címre Ha táblában tároljuk, akkor azt túl nagy nehéz karban tartani ARP adatszórással rákérdez az IP cím tulajdonosára – az IP cím tulajdonosa válaszol rá – a választ mindegyik gép feljegyzi az ARP gyorsítótárába - Csak néhány percig érvényesek a bejegyzések - Ha egy gép bejelentkezik, szétküldi (adatszórással) a saját leképzését IP-MAC hogyha már valaki létezik azzal az IP címmel, jelzi a rendszernek - Ha az IP más hálózatban van, akkor a router fele (proxi ARP küldi – helyettesítő ARPnek nevezzük 86
- Több hálón ugyanúgy lehet keresztülhaladni MAC-IP- megfelelő hálózati cím –IP – MAC - Az első ARP csomagba becsomagolhatjuk az első IP csomag adatát is RARP, BOOTP, DHCP - Fordított probléma MAC – IP RARP (Reverse Address Resolution Protocol) Fordított címfeloldási protokoll - Az ethernet egy RARP csomagot küld adatszórással 1111…. Korlátozott célcímmel – a hálózaton kell legyen RARP szerver aki kikeresi a a konfigurációs állományából az IP címet (fix kötés) és visszaküldi - Egyforma memóriakép mindegyik hosztnak BOOTP -
UDP csomagot küld, amely a routerek továbbítanak Több információt is visszaküld memória képet tartalmazó állománykiosztó IP címét Hálózati maszk Alapértelmezett router címét Manuálisan kell karbantartani az ethernet- IP táblát
DHCP (Dinamic Host Configuration Protocol) dinamikus hoszt kongurációs protokoll -
Külön kiszolgáló osztja ki az IP címeket DHCP szerver DHCP – relay közvetítő ügynök, ha a szerver más hálón van Csomagszórással DHCP felfedezés – amelyet egy DHCP szerver vagy ügynök elfog – az ügynök egyes küldéssel küldi a szerver felé. - Szerver visszaküldi az adatokat IP, Maszk, router - IP kiosztásának időtartama (hosszú) sok IP elvész mert kilép a hoszt és nem értesíti a szervert – meghatározott időtartam és lízingelés az idő lejárta előtt új kérése meghosszabbításra ha elutasítják akkor nem használhatja tovább - DHCP tudja a statikus és a dinamikus címkiosztást is 5.6.4. Forgalomirányítás az interneten - OSPF (open Shortest Path First) – belső átjáró protokoll – AS forgalomirányítása - Az internet autonóm rendszerekből épül fel (AS- Autonomus System) - Open – nyitott - Minden távolságmértéket támogat – fizikai, idő, stb. 87
-
Dinamikus – topológiai változásokhoz gyorsan alkalmazkodik Szolgáltatás típusára alapozott forgalomirányítás Terhelés kiegyenlítés Hierarchikus rendszerek támogatása (nem ismeri az egész topológiát) Méret – kezelhetetlen –egyik router sem ismeri a teljes topológiát Biztonság – ne lehessen hamis információval félrevezetni Alagút típusú átvitel –kapcsolódás az internethez
- OSPF: -
Kétpontos vonalak Többszörös hozzáférés adatszórással (LAN) – mindenki mindenkivel kommunikálhat Többszörös hozzáférés adatszórás nélkül (WAN) – mindenki mindenkivel kommunikálhat
- OSPF – AS irányított gráf minden élnek van egy költsége – ezekre alapozva kiszámítja a legrövidebb utat routertől a routerig – 0 költségű él nincs összekötve kimarad a gráfból - Túl nagy AS esetében – területekre osztják – a területek között nem lehet átfedés de nem muszáj minden router területhez tartozzon - Terület a hálózat egy összefüggő halmaza, amelynek a topológiája kívülről nem látható
- Gerinchálózat 0-s terület bármelyik területről bármelyikre el lehet jutni – minden ASnek van egy routere a gerinchálón 88
-
Minden router amely 2 vagy több hálózathoz csatlakozik a gerinchálózat része A gerinchálózat topológiája sem látszik kívülről 1 területen belől az összes router ugyanazzal a kapcsolat-adatbázissal rendelkezik Legrövidebb út kiszámolása az OSPF Minden területnek legalább egy routere kapcsolódik a gerinchálóhoz Ha 1 router több területhez is tarozik mindegyikre külön futatja az OSPF-t Területen belüli útvonal – router már tudja az utat Terület közötti terület – gerincháló - terület (cél) AS – közöttire
- OSPF router osztályok – lehetnek átfedések közöttük - Belső routerek – 1 területhez tartozik és nincs kifele kapcsolata - Területhatár router 2 vagy több területet köt össze - Gerincháló router – gerinchálón vannak - AS határ routerek - Induláskor HELLO csomag többesküldéssel – LAN routereihez – válasz milyen szomszédjai vannak - OSPF – információt cserél az összefüggő (nem ugyan az mint a szomszéd) routerek között - 1 routert megválasztanak kijelölt routernek – összefüggő router plusz egy tartalék kijelölt router – könnyebb az átállás hiba esetén Üzenet típusa Hello Kapcsolatállapot frissítés Kapcsolatállapot nyugta Adatbázis leírás Kapcsolatállapot kérés -
Leírás A szomszédok felderítésére használatos Az adó költségeit küldi el a szomszédjainak Nyugtázza a kapcsolatállapot frissítést Bejelenti, milyen frissítésekkel bír az adó Információt kér a partnertől
Periodikusan KAPCSOLATÁLLAPOT FRISITÉS csomagok elárasztás és nyugtázás Sorszám – melyik az újabb csomag és a kettőződés megoldására Küldi, ha egy vonal megszakad vagy megjavul Topológiában használt költségek frissítése ADATBÁZISLEÍRÁS – vonal megjavításakor összevetik az adatbázisokat és az újabbakat használják KAPCSOLATÁLLAPOT KÉRÉS infót kér a paraméteréről Minden router ismeri a területe gráfját Gerincháló esetén visszafele is terjed az információ a gráfról A terület kiválaszthatja, melyik összekötetést használja
5.6.5. BGP (Border Gateway Protocol) külső átjáró protokoll - Politikai okok - Csonka háló - BGF gráffal összekötetés, de végpont 89
-
Többszörösen bekötött háló – nem engedi át az adatot Átmenő hálók Távolságvektor protokoll – f – d re vonatkozó információkat kap a szomszédjaitól Bejövő infókat megvizsgálja Politikai döntések költségek végtelenre állítása egyes útvonalakon Végtelen számolás problémája – teljes útvonal van kiszűri a rossz csomópontokat
5.6.6. Többes küldés az interneten -
IP D osztályú címek Állandó csoportcímek Ideiglenes csoportok – folyamat – kéri a csatlakozását vagy kilépést Hoszt nyilvántartja, hogy a folyamai milyen csoporthoz tartozik Router többesküldést kell tudjon – kérés a LAN hosztokhoz milyen csoportokhoz tartoznak – IGMP (internet Group Manangemant Protocol) – internet csoportfelügyeleti protokoll – 2 csomag – lekérdezés és válasz - Többesküldés forgalomirányítás –feszítőfa - Routerek módosított távolságvektor alapú protokollt használnak 5.6.7. IPv6 -
Nincs elég cím Több cím Forgalomtáblák méretének csökkentése Protokoll egyszerűsítése – routerek gyorsabb működése Biztonság Szolgálat típusa stb.
IPv6 fejrész
90
- IHL rögzített hosszúságú fejrész Kiegészítő fejrészek - Célszerű sorrendben használni - Fix hosszúságú vagy változó (típus, hossz, érték) - Típus 1 bájt –milyen opció első 2 bit – mit tegyen, ha nem tudja feldolgozni a csomagot - Átugorni az opciót - Eldobni - Eldobni + ICMP a forráshoz kivétel a többesküldés - Hossz – 1 bájt 0-255 bájt között - Érték 255 bájt bármilyen információ lehet - Átugrás minden router meg kell vizsgáljon – Jumbogram
- 64 KB-nál nagyobb datagramok támogatása - Rögzített fejrészben az adatmező hossza 0
-
Címzett opciók Csak célban kell értelmezni Forgalomirányítás – laza lista a felkeresendő routerekről Darabolási opciók – csak a forrás darabolhatja fel – ez megmondja, hogy jönnek e még csomagok - Hitelesítés – tényleg a feladó adta-e a csomagot - Titkosított biztonsági adatmező
91
6. Szállítási réteg - Célja a hatékony, megbízható és gazdaságos adatszállítás biztosítása a forrásgéptől a célgépig függetlenül az alatta elhelyezkedő rétegek típusától.
6.1. A szállítási réteg szolgáltatásai - Kéttípusú szolgáltatás van: o összekötetés alapú szállítási szolgálat o összekötetés nélküli szállítási szolgálat. - Ezek a szolgáltatások nagyon hasonlítanak a hálózati réteg szolgáltatásaira. Az összekötetés alapú szállítási szolgálat épülhet egy összekötetés nélküli szállítási szolgálatra!
- Szállítási réteg kódja a felhasználó gépein fut csak, míg a hálózati réteg a routereken is (ebbe nincs beleszólása a felhasználóknak, elromolhatnak) ebből kifolyólag a nagy hasonlóság ellenére sem lehet megvalósítani ugyanazt a megbízhatóságot csak a hálózati réteg segítségével. - Második jelentős szolgáltatása az egységes felületet az alkalmazási réteg fele (függetlenül attól, hogy hogyan van megvalósítva) – ezeket nevezzük szolgáltatási primitíveknek ilyen például a LISTEN, CONNECT, RECV, SEND stb. - A programozók egy szabványos primitív készletre írhatják az alkalmazásaikat függetlenül attól, hogy milyen a hálózati réteg típusa, vagy milyen típusú kapcsolatot használunk. - Az 1-4. rétegeket szállítási szolgáltatónak, míg a 4.-nél magasabb rétegeket szállítási szolgálat felhasználójának nevezzük.
92
6.2. Szállítási protokollok elemei -
Szállítási protokollok nagyon hasonlítanak az adatkapcsolati protokollokra. A működésbeli különbségek abból adódnak, hogy az adatkapcsolati rétegben a protokoll szomszédos gépek közötti adatszállítás szempontjából optimizálja a feladatokat, míg a szállítási réteg a olyan hosztok közötti adatszállítással foglalkozik amelyek akár több alhálózat távolságra is lehetnek. A legjelentősebb különbségek a következők: Működési környezet: adatkapcsolati rétegnél a két csomópont közvetlenül egy fizikai csatornán keresztül kommunikál. Hibakezelés – hasonlít az alkalmazási rétegre Forgalomszabályozás – különbség pont – pont adatkapcsolati Sorszámozás – router – címzés stb.
6.2.1. Címzés - Lehetséges kapcsolódási módok 1. Előre ismerem a portot TSAP – szállítási protokoll + port + IP cím - Ha változik baj van - Ha túl sok a szerver – baj van 2. folyamat szerver – kezdeti összekötetés protokoll – egyszerre több portot figyel - Kapcsolódni kíván a kliens a TSAP – ha nem válaszol a folyamatszerverhez kapcsolódik - Ritkán használt szerverek megbízottjaként működik
93
6.2.2. Összekötetés létesítése - Legegyszerűbb a kapcsolat létesítésére egy üzenetváltás lenne - Connect request – connection accept - Viszont a következő két lehetséges hiba következhet be: a csomag elvesztés és kettőzése (Összekötetés létesítése – végrehajtja a feladatot befejezi a kapcsolatot – később érkező kettőzött csomagokat – megismétlik az egészet. pl. Banki tranzakciók esetében katasztrofális eredmény) - Kettőzésre megoldások: - Mindig új TPDU – kevés a portok száma és a folyamatszerver működése ellehetetlenül - Összekötetés azonosító – tárolni kell, és ha leesik a szerver elvesztődnek az adatok és nem tudom, hogy voltak-e már azok a csomagok - Határozott időtartamra legyenek érvényesek a csomagok - Korlátozott alhálózat tervezése – megelőzi a károkat, torlódás késleltetés korlátozása - Átugrás számláló – eldobja, amelyeknél 0 a számláló - Időbélyeg használata – órák szinkronizálása – külső forrás, amely a taktust adja - Lehetséges legnagyobb időtartam meghatározása - Csomag + nyugta is halott kell, legyen a T időtartam maximális csomagélettartam alatt – a valódi csomagélettartam kis egész számú többszöröse - T idő után mind a csomagok mind a nyugták eltűntek - Nem jelennek meg ezután kettőzött csomagok - Óra, ami nem áll meg – a számláló több bitet kell tartalmazzon, mint a csomagok sorszáma – az első n bit adja a csomagok kezdeti sorszámát - Nem létezhet azonos sorszámú TPDU - Sorszám tartomány olyan nagy hogy mire körbe ér ne legyen egy olyan sorszámú sem a hálózatban - IDŐ kezdeti sorszámok lineáris összefüggés - Hoszt összeomlik (milyen sorszámtól kezdjük a sorszámozást) - Vár T időt és csak utána kezd küldeni - De T lehet nagy (nagy hálózatoknál 1 perc)
94
Elkerülni a sorszámok kezdeti sorszámként való használatát T időtartamig Meg kell nézni a kezdeti sorszám (idő) nincs-e a tiltott tartományba Túl gyorsan küld adatokat egy frissen létesített összekötetés Sorszám idő görbe meredeken emelkedik körbe és ismét tiltott tartományba – egy rövidebb óraütem ezred milliszekundum - Lassú adással balról kerül - Összekötetés létesítése kezdeti sorszámokban való megegyezés - Háromutas kézfogás -
-
Régi TPDU semmilyen kombinációja nem rontja el a protokollt
6.2.3. Összekötetés bontása - Aszimmetrikus – váratlanul történik és adatvesztéssel jár
- Szimmetrikus – 2 függetlenül egyirányú összekötetés - Nem egyszerű jó eset – végeztem te is kész vagy? Én is elkészültem, szerbusz, bontás - Két hadsereg probléma
95
- Soha sem tudom, hogy megérkezet-e a nyugta - Nem lehet működő protokoll létrehozni
96
6.2.4. Forgalomszabályozás, pufferelés - Problémái azonosak az adatkapcsolat rétegével - Csúszóablakos módszer alkalmazása – elárasztás ellen lassú vevő gyors adó - Router kevés vonal – hoszt sok kapcsolat – pufferelési módszer hatékonysága nem egyforma – xx több puffer – szállítási rétegben - Küldő puffer minden kimenő TPDU megbízhatatlan háló esetén – háló visszajelzés nem biztos a kézbesítés - Szállítási bejövő puffer tele - Vevő puffer mérete? o Egyforma láncolt puffernek o Különböző méretű láncolt puffer bonyolult o 1 körpuffer – jó kihasználtság, ha terheltek az összekötetések
- Rögzített puffer probléma – kicsi üzenetek állomány… - Löketszerű forgalommal (kis sávszélesség)– legjobb dinamikus igényeljük mindkét félnél - Nagy sávszélességű – teljes ablaknyi puffert rendel (vételi) – állomány - Másik féltől puffer lefoglalás – visszajelzés saját területről nyugtázással – probléma, ha vezérlő TPDU-t veszít el vagy TPDU nincs sorszám és nincs időzítő sem – holtpont - rendszeres időközönként vezérlő TPDU feloldja a holtpontot - Ha van elég puffer de a szűk keresztmetszet a sávszélesség túl nagy sebességgel küld – torlódás - Forgalomszabályozás a küldőével kell megvalósítani csúszó ablakos módszer – mérete a hálózat kapacitásához igazodik – dinamikusan - C – TPDU s és a visszatérési ideje a nyugtának r – c-r folyamatos figyelése - Olyan gyorsan adjon a hoszt ahogy bír – háló legyen a szűk keresztmetszet
97
6.2.5. Nyalábolás - Feltöltési multiplexelés – több száll egy IP - Letöltési multiplexelés – több vonalat használ a sávszélesség növelésére
6.2.6. Összeomlás utáni helyreállítás - Hosztok élnek a hálózati réteg omlik össze – hosztok egyeztetnek – TPDU-k újraküldése - Hosztok összeomlása - Nyugta alapján eldönteni, hogy újrainduljon - Mindig hibázik - szerver o Feld.- nyugt o Nyugta –feld. - Mindig, soha, nyugtázott volt, nyugtázatlan volt küldi újra - n. réteg összeomlását az N+1. réteg tudja csak helyesen megoldani, ha elég információt tárol
6.3. Az internet szállítási protokollja - UDP - összekötetés nélküli - TCP - kapcsolat orientált
98
6.4. Bevezetés az UDP-be (User Datagram Protocol) – felhasználói datagram protokoll - (8 bájtos fejrész + adat) szegmensbál áll
-
Szolgáltatásai Interfész az IP protokollhoz (bind kapcsolódik egy portra) Multiplexeli a csomagokat UDP nem végez forgalomirányítást Hibakezelést Újraküldést rossz szegmens esetén Alkalmazás – olyan alkalmazások, amelyeknek fontos a pontos időkezelés, csomagforgalom, és hibakezelés - Nem kell kiépíteni a kapcsolatot
6.5. TCP (Transmision Control Protocol) átvitel vezérlési protokoll Megbízható bájfolyamot biztosít a végpontok között egy megbízhatatlan hálózatban. Képes alkalmazkodni az összekapcsolt hálózatok változó paramétereihez. A TCP protokoll megvalósítása lehet felhasználói folyamat, könyvtári eljárás vagy az operációs rendszer része. A TCP a helyi folyamatoktól kap adatokat, amelyeket szegmensekre bont és IP csomagok segítségével továbbit a hálózatban. 6.5.1. A TCP protokoll szolgáltatásai Összeköttetés alapú kétpontos, duplex protokoll, amely nem képes adatszórásra vagy többesküldésre. Az összekötetés a hosztokon egy-egy csatlakozóban (SOCKET) végződik. A csatlakozók címzési mechanizmusa a következő: az IP címek segítségével megcímezzük a hálózati interfészt (hálózati kártyát), az IP csomag fejrésze tartalmaz egy mezőt, amely megadja a protokoll típusát, es ezután következik egy 16 bites port szám a csatlakozó megcímzésére. Ez a címzési mechanizmus egy hálózaton belül minden egyes sockethez egyedi címet rendel. A TCP bájtfolyamot biztosít a két végpont között. A bájtfolyam a következő tulajdonságokkal rendelkezik:
99
-
rendezett: az adatokat ugyan olyan sorrendben kézbesíti a fogadó hoszt a felhasználó folyamatnak, mint amilyen sorrendbe elküldték - hibamentes: a protokoll redundáns bitekkel ellenőrzi az elküldött adatok helyességét, valamint a helyesen megérkezet adatokat, nyugtázza. Abban az esetben, ha a kapcsolat megszakad, értesíti a felhasználói folyamatot. - nincsen adat kettőzés: minden egyes bájthoz egy sorszámot rendel, aminek a segítségével nyomon tudja követni a kettőzött csomagokat. A protokoll nem őrzi meg az üzenet határokat. A küldendő adatot küldheti azonnal vagy pufferelheti. Push függvény: amikor egy alkalmazásnak arra van szüksége, hogy az adatok azonnal jussanak el a másik félhez, akkor használja a TCP ”Push függvényét” amelynek a hatására nem puffereli a beérkezett adatot, hanem amilyen gyorsan csak lehetséges továbbítsa. Ugyanakkor a fogadó fél is, amikor érzékeli a Push jelzőbitet a lehető leggyorsabban továbbítja az adatot a felhasználói alkalmazásnak. Sürgős adat: ha egy sürgős vezérlő információt szeretnek elküldeni például egy feladat megszakítása, akkor felmerülhet az igény arra, hogy soron kívüli üzenetet küldjek. Ebben az esetben a TCP azonnal abbahagyja az adatok összegyűjtését az adott összeköttetésre és azonnal elküldi. A célhosztnál a TCP jelzi a sürgős adat érkezését, megszakítva az adatsor feldolgozását, valamint jelzi a sürgős adat végét is. 6.5.2. TCP szegmens struktúrája A TCP szegmens két részre oszlik: - 20 bájtos fixhosszúságú fejrész + a váltózó hosszúságú opcionális fejrész - változó hosszúságú adat A fejrész a következő mezőket tartalmazza: Forrás\Célport: a küldő\fogadó címét tartalmazza Sorszám: két jelentése van: - SYN=1 – a kezdeti sorszámot jelöli az adat a sorszám + 1-től kezdődik - SYN=0 - a küldött adat 1 bájtjának a sorszáma Nyugta: ha ACK =1 akkor a következő várt bájt sorszámát tartalmazza TCP fejrész hossza: a fejrész hossza 32 bites szavakban Foglalt: 4 bites használaton kívüli mező CWR: Congestion Window Reduced jelzi, hogy kapót egy csomagot ECE jelzőbittel (Rfc 3168) ECE: ECN-Echo jelzi, hogy a hoszt képes ECN (Explicit Congestion Notification) csomag feldolgozására. Képes fogadni azokat a csomagokat, amelyekkel a router direkt tudja jelezni a torlódás kezdetét. ACK: jelzi a nyugta mező érvényességét
100
PSH: Push függvény. Jelzi, hogy ne várjon többet, hanem azonnal küldje le a pufferből az adatot. RST: a kapcsolat reszetje. SYN: a sorszámok szinkronizációját jelző bit. FIN: a küldő nem kíván többet küldeni. Ablak méret: megadja a fogadó ablak méretét (forgalomszabályozás) Ellenőrző összeg: Az adatok + fejrész + pseudo fejrész 16 bites szavainak az 1-es komplemens összegének az 1-es komplemense. Ellenőrzéskor, ha a hasonlóan kiszámolt eredményt az ellenőrző összeghez hozzáadjuk, akkor helyes adat esetén az összeg 0. IPv6 pszeudofejrész: Bit Bitek 0 offset 7 0 32 64 96 128 160 192 224 256 288
8–15
16–23
24–31
Forrás IP cím
Cél IP cím TCP hossza Zérok
101
Következő fejrész
IPv4 pszeudofejrész: Bit Bitek 4–7 8–15 16–31 offset 0–3 0 Forrás IP cím 32 Cél IP cím 64 Zérok Protokoll TCP hossza
Sürgősségi mutató: ha URG=1 a sürgős adat végét mutatja TCP szegmens sorszámához viszonyítva. Opcionális adatok: a nem szereplő lehetőségek megvalósítására. Lehetséges opciók: - maximális szegmens méret - ablakok skálázása – arra az esetre, ha nagyobb ablakot szeretnék biztosítani mint, amit a 16 bites szám segítségévek ábrázolni tudok - szelektív ismétlés
6.5.3. TCP protokoll működése 6.5.4. A TCP kapcsolatnak három szakasza van: -
kapcsolat felépítése adatátvitel kapcsolat bontása
TCP összekötetés létesítése
A normális kapcsolat felépítés 3-utas kézfogással történik. Abban az esetben is, ha egyidejűleg kezdeményezik a kapcsolat felépítést csak egyetlen kapcsolat jön létre xy azonosítóval.
102
TCP összekötetés bontása A duplex TCP kapcsolat úgy működik az összeköttetés szempontjából mintha két szimplex kapcsolat lenne. Abban a pillanatban, amikor valamelyik fél eldönti, hogy nem akar többet küldeni, küld egy Fin=1 csomagot. A másik fél nyugtájának a megérkezése után az adott irány le van zárva. Ettől függetlenül még kaphat csomagokat. Miután a másik fél is befejezi a kommunikációt, hasonló eljárással bezárja a kapcsolat másik irányát is. A teljes lezáráshoz 2xFIN és 2xACK csomagra van szükség. Abban az esetben, ha nem érkezik nyugta a FIN csomagra (két hadsereg problémája) akkor két körülfordulási (a csomag oda vissza útjának becsült időtartama) időt vár miután egyszerűen bontja a kapcsoltatott az adott irányba. A másik fél előbb utóbb észreveszi és bontja ő is a kapcsolatot. TCP összekötetés modellje
6.5.5.
103
Állapot CLOSED LISTEN SYN RCVD SYN SENT ESTABLISHED FIN WAIT 1 FIN WAIT 2 TIMED WAIT CLOSING CLOSE WAUT LAST ACK
Leírás Nincs aktív vagy függő összeköttetés A szerver egy hívás érkezésére vár Összeköttetés-kérés érkezett, Ack-ra vár Az alkalmazás összeköttetés-létesítést kezdeményezett Normális adatátviteli állapot Az alkalmazás bejelentette, hogy végzett a teendőivel A másik fél beleegyezett az összekötetés bontásába Vár, míg az összes csomag ki nem hal Mind két fél egyszerre próbálta bontani az összeköttetést A másik fél bontást kezdeményezett Vár, míg az összes csomag ki nem hal.
Adatátvitel
Rendezett adatátvitel: A TCP a rendezett adatátvitel biztosítása érdekében minden egyes bájtot sorszámoz. Minden TCP szegmens fejrészében feltünteti a küldött bájtsorozat első bájtjának sorszámát. Ez a megoldás biztosítja, hogy bármekkora szegmensekre lehessen bontani a felhasználói folyamat által továbbításra bocsájtott adatfolyamot. A vevő nyugtázza a fogadott adatokat. A fogadó fél mindig az összefüggő bájtok után következő várt bájt sorszámát küldi el nyugtaként. Megtörténhet az is, hogy annak ellenére, hogy nem összefüggő TCP szegmensek is beérkezetek a fogadó félhez, viszont ezeket nem nyugtázhatja mindaddig, amíg összefüggő bájtfolyamként nem kapcsolódnak az előző adatokhoz. Nem összefüggő szegmensek nyugtázására is lehetőség van opcionális fejrész segítségével. Mind a két félnek támogatni kell ennek az opciónk a használatát. Segítségével megvalósítható a szelektív újraküldés. Hibamentes átvitel: A fejrészben elhelyezkedő összeg biztosítja a hibaérzékelést. Elég gyenge és idejemúlt megoldás a hibaösszeg kiszámítása, de köszönhetően az adatkapcsolati réteg egyre nagyobb hatásfokú hibakezelésének elégséges megoldás a hibamentes átvitel biztosítására. TCP forgalomszabályozása: A TCP protokoll csúszóablakos forgalomszabályozási algoritmust alkalmaz. A hosztok egymásnak minden üzenetváltáskor elküldik a mekkora mennyiségű adatot képesek fogadni. Ezt a célt szolgálja az Ablak mérete mező a TCP fejrészben. Lehetőség van a 0-s méretű ablak megadására is. Ebben az esetben a küldő hosztnál elindul egy folytatódó időzítő (persistence timer), amelynek a segítségével elkerülhető a holtpont kialakulása a TCP kommunikációban. Abban az esetben, ha lejár az időzítő és a fogadó fél nem küldött csomagot, amelyben értesíti a küldő hosztot az ablak méretéről vagy a csomag elvesztődik útközben, a küldő hoszt csomagot küld, amivel lekérdezi az ablakméretet.
104
Nagle algoritmus: Abban az esetben, ha az alkalmazás bájtonként adja át az adatokat a szállítási rétegnek, akkor szabályzás nélkül a sávszélesség kihasználtságának a hatásfoka nagyon gyenge lesz, mert minden egyes bájthoz hozzárendelődik a 40 bájtos IP+TCP fejrészt. A sávszélesség hatékonyabb kihasználtsága érdekében az első elküldött bájt után nem küldi a bájtokat rögtön, ahogy megkapja a felhasználói folyamattól, hanem puffereli, ameddig megérkezik a nyugta a fogadótól vagy maximális szegmens méretnyi adat gyült össze. Hasonlóan jár el az elkövetkező adatokkal is. Interaktív alkalmazás esetében, ajánlatos a Push függvény alkalmazása, amely felülbírálja a Nagle algoritmust. Clark – Buta ablak algoritmus: A Nagle algoritmus fogadó oldali megfelelője, amikor azért csökken le a sávszélesség, mert 1 és 0 bájt között változik a fogadó ablak mérete. Általában abban az esetben történik meg, amikor a felhasználói alkalmazás csak lassan tudja feldolgozni a beérkező adatokat és bájtonként veszi ki azt a fogadó pufferből. A Clark algoritmus értelmében 0-ról akkor változtatom meg az ablak méretét, ha felszabadul a puffer méretének a fele vagy egy maximális szegmens méretnyi terület. TCP torlódás kezelése: A torlódást a hálózati réteg is próbálja orvosolni, de a leghatékonyabb megoldás, ha a hálózatba jutó adatmennyiséget csökkentjük úgy, hogy egyenesen az azt szolgáltató folyamatra hatunk. A torlódást két féle képen lehet érzékelni: direkt módon, amikor a routerek értesítik a folyamatot a torlódás kialakulásáról valamint az indirekt érzékelés, amikor az elveszet csomagok számából következtethetünk a torlódás kialakulásáról. A csomagok elvesztődésének két oka lehet: kis kapacitású a vevő vagy a hálózat a szűk keresztmetszet.
Az elküldhető bájtok számát két ablak méret minimuma határozza meg az egyik a forgalomszabályozási ablak mérete, amelyet a fogadó szabályoz a másik a torlódási ablak mérete, amelyet a torlódásvédelmi algoritmusok határoznak meg.
105
Lassú kezdés algoritmusa: Az összeköttetésben használt maximális szegmensmérettel indul. Ha az elküldött adatra a nyugta a körbefordulási időzítő lejárta érkezik meg, akkor a torlódási ablak mérete megkétszereződik ameddig el nem éri a torlódási küszöböt. Innen a torlódási ablak mérete csak bájtonként nő. Időtúllépés esetén a torlódási küszöb a torlódási ablak felére csökken és a torlódási ablak mérete egyenlő lesz a maximális szegmens méretével.
6.5.6. TCP időzítése Ismétlési idő vagy körülfordulási idő (Round Trip Time - RTT): minden TCP szegmens elküldésekor elindítódik egy időzítő, amely követi, hogy a nyugta megérkezik-e időben.
RTT * RTT (1 )M Legegyszerűbb algoritmus a körülfordulási idő meghatározására. Az egy átlagoló tényező, amely meghatározza, mekkora súlyt kapjon a régi érték. Az M a mért válaszidő.
106
D * D (1 ) RTT M
D a körülfordulási idő szórása. RTT RTT 4 * D
A körülfordulási idő meghatározása a szórás segítségével. Az elvesztett vagy újra küldött csomagok véletlenszerűen módosíthatják az időzítőnek a hosszát. Karm féle javaslat szerint az újraküldött csomagok esetében nem figyeljük a nyugtát és az időzítő hosszát kétszeresére növeljük. Folytatódó idő (Persistence timer): forgalomszabályozásnál használják a holtpont elkerülése véget. Életben tartó időzítő (Keep-alive timer): ha az összeköttetés régota tétlen, akkor az időzítő lejárta után küld egy csomagot, hogy ellenőrizze a a másik felet. Time Wait: két körülfordulási időtartamú és célja a kapcsolatbontáskor bevárni az összes csomagot, ami még a hálózatban van. 6.5.7. 6.5.8. Vezeték nélküli TCP és UDP -
Vezeték nélküli hálózat – nagy veszteség beindítja a torlódás védelmet Közvetett TCP két részre bontja vezetékes és vezeték nélküli Hálózati beavatkozás figyeli a TCP csomag – nyugtákat Ha kell törli a nyugtat vagy újraküldi a csomagot UDP feltételezi a jó kapcsolatot
6.6. Teljesítőképesség Teljesítőképesség problémái Torlódás – átmeneti erőforrás túlterhelést okoz Strukturális erőforrás – kiegyensúlyozatlanság pl. gyenge PC gigabites háló Túlterhelés- egyidejű események – rossz paraméterezés Pl. üzenetszórásra hibajelzés – üzenetszórás vihar Áramszünet utáni IP címkérés RARP Elegendő erőforrás rossz paraméterezés – kicsi puffer terület Időzítések túl rövidek Gigabites hálózatok – nagy a sávszélesség – nagy a késleltetés (nagy a távolság( -: megold ablakméret állítása – sávszélesség késleltetés szorzattal kell egyenlő legyen - Dzsitter -
107
6.6.1. 6.6.2. A hálózat teljesítőképességének a mérése -
A hálózat teljesítőképességének a javítása Megmérjük fontosabb hálózati paramétereket és teljesítőképességüket Meg próbáljuk megérteni mi történik 1 paramétert változtatunk Mérések
-
Győződjünk meg hogy a mérésekhez használt minták száma elég nagy Reprezentatívak a minták (különböző napszakokban) Durva felbontású óra (többször végzem el a feladatot) Mérés közben váratlan esemény (tétlen rendszeren a legjobb méréseket végezni+ saját terhelésgenerálás) Gyorsító tár miatt mérhetünk hibásan (UDP a mag pufferébe kerül) Értsük meg, amit mértünk – gép hálózati interfész + hálózat – ha teljes rendszert akarjuk mérni Helytelen, ha a kártyákat akarjuk összehasonlítani Eredmények extrapolálása Nem lineáris a válaszidő Sorban állás miatt. Rendszertervezés a teljesítmény növelésére
- Mérés és javítgatása a paramétereknek – jó de a gyengén megtervezett hálózatoknál csak úgy lehet ha visszanyúlunk az alapokhoz -
1 processzor sebessége fontosabb a hálózat sebességénél Protokoll overheadje Pufferből üvegszálra és vissza 2 . szoftvere overhead csökkentéséhez csökkentjük a csomagok számát Fejrész % nagyobb kicsi csomagok esetében CPU megszakítás több kicsi csomagok esetén minimizáljuk a környezetváltások számát
-
Környezetváltások eredménye – cache ürítgetése Mind küldő mind fogadó oldalakon összegyűjteni és egyszerre átadni az adatot minimizáluk a másolást hálózati réteg, szállítási réteg, alkalmazási réteg között nagyobb sávszélesség lehet vásárolni, de kisebb késleltetést nem Jobb elkerülni a torlódást, mint utána talpra állni Időtúllépések elkerülése
108
7. Bibliográfia: 1. 2.
Tanenbaum: Számítógéphálózatok. Bp., Panem Könyvkiadó, 2004 Buraga, S. - Ciobanu, G.: Atelier de programare în reţele de calculatoare. Iaşi,
Polirom, 2001 3.
Chellis, J. - Perkins, Ch. - Strebe, M.: MCSE : Elemente fundamentale ale reţelelor
de calculatoare : ghid de studiu. Buc., ALL Educational, 2000 4.
Kónya László: Számítógép-hálózatok. Bp., LSI Informatikai Oktatóközpont, 2002
5.
Stevens, W. Richard : Unix network programming, Volume 1, Second Edition:
Networking APIs: Sockets and XTI, Prentice Hall, 1998, ISBN 0-13-490012-X.
109