Upload
others
View
3
Download
1
Embed Size (px)
Citation preview
Számítógép-hálózatok
Egyetemi jegyzet
Ver 0.1
Vajda Tamás
Tartalom
1. Bevezetés: ................................................................................................................... 6 1.1. Meghatározás: ...................................................................................................... 6 1.2. Hálózatok alkalmazásai: ....................................................................................... 6 1.3. Hálózat felépítése: ................................................................................................ 7
1.3.1. Hálózati hardware osztályozása: ................................................................... 7
1.3.2. Hálózati szoftver: ........................................................................................ 10 1.4. Hivatkozasi modellek ......................................................................................... 12
1.4.1. OSI(open system interconnection) - ISO .................................................... 12 1.4.2. TCP/IP model.............................................................................................. 14
2. A fizikai réteg ........................................................................................................... 15
2.1. Az adatátvitel elméleti alapjai: ........................................................................... 15
2.2. Csatorna maximális átviteli sebessége: .............................................................. 16 2.3. Átviteli közegek: ................................................................................................ 16
2.4. Vezetek nélküli adatátvitel: ................................................................................ 20 2.4.1. Rádiófrekvenciás átvitel: ............................................................................ 20 2.4.2. Mikrohullámú átvitel: ................................................................................. 21
2.4.3. Infravörös és mikrométeres hullámú átvitel: .............................................. 21 2.4.4. Látható fényhullám átvitel: ......................................................................... 22
2.5. Kommunikációs műholdak ................................................................................ 22 2.5.1. Geoszinkron műholdak: (GEO- Geostationary Earth Orbit) ...................... 22 2.5.2. Közepes röppályás műholdak ..................................................................... 23
2.5.3. Alacsony röppályás műholdak .................................................................... 23
2.5.4. Műholdas rendszerek értékelése ................................................................. 24
2.6. Nyilvános kapcsolt telefonhálózatok ................................................................. 25 2.6.1. Távbeszélő rendszerek felépítése: ............................................................... 25
2.7. A mobil telefon rendszer .................................................................................... 29 3. Az adatkapcsolati réteg ............................................................................................. 30
3.1. Az adatkapcsolati réteg tervezési szempontjai ................................................... 30
3.1.1. Hálózati rétegnek nyújtott szolgálatok ........................................................ 30 3.2. Hibajelzés és javítás ........................................................................................... 33
3.2.1. Hamming kód.............................................................................................. 34 3.2.2. Hibajelző kódok .......................................................................................... 35
3.3. Elemei adatkapcsolati protokollok ..................................................................... 36
3.3.1. Korlátozás nélküli szimplex protokoll ........................................................ 36 3.3.2. Szimplex megáll és vár protokoll ............................................................... 37
3.3.3. Szimplex protokoll zajos csatornára ........................................................... 37 3.4. Csúszóablakos protokollok ................................................................................ 37
3.4.1. Csúszóablakos protokollok ......................................................................... 37 3.4.2. Egybites csúszóablakos protokoll ............................................................... 38 3.4.3. Az n visszalépést alkalmazó protokoll ........................................................ 38 3.4.4. Szelektív ismétlést alkalmazó protokoll ..................................................... 38
4. A közegelérési alréteg ............................................................................................... 39 4.1. Csatorna kiosztás problémája ............................................................................. 39
4.1.1. Statikus csatorna kiosztás lokális hálózatok esetében ................................ 39
4.1.2. Dinamikus csatorna kiosztás ....................................................................... 39 4.2. Többszörös hozzáférésű protokollok ................................................................. 40
4.2.1. ALOHA....................................................................................................... 40
4.2.2. Vivő-érzékeléses többszörös hozzáférésű protokollok ............................... 41 4.2.3. Ütközésmentes protokollok ........................................................................ 42 4.2.4. Hullámhosszosztásos többszörös hozzáférési protokollok ......................... 44 4.2.5. Vezeték nélküli LAN-ok ............................................................................. 45
4.3. Ethernet - IEEE 802 ........................................................................................... 45
4.3.1. Manchaster - kódolás .................................................................................. 45 4.3.2. Az Ethernet MAC protokollja ..................................................................... 46 4.3.3. A kettes exponenciális visszalépés algoritmus ........................................... 47 4.3.4. Kapcsolt Ethernet ........................................................................................ 47
4.3.5. Gyors Ethernet – 802.3u (100 Mbps) ......................................................... 47 4.3.6. Gigabites Ethernet – 802.3z ........................................................................ 48
4.4. Vezeték nélküli LAN – ok ................................................................................. 49 4.4.1. 802.11 MAC alrétegének a protokollja ....................................................... 50
4.4.2. 802.11 keretszerkezete ................................................................................ 51 4.4.3. Szolgálatok .................................................................................................. 52
4.5. Bluetooth 802.15 ................................................. Error! Bookmark not defined.
4.6. Kapcsolás az adatkapcsolati rétegben ................................................................ 53 4.6.1. Hidak 802.x és 802.y között ....................................................................... 53
4.6.2. Helyi hálózatok összekapcsolása ................................................................ 53 4.6.3. Feszítőfás hidak .......................................................................................... 54 4.6.4. Ismétlők, elosztók, kapcsolók, routerek és átjárók ..................................... 55
4.6.5. Virtuális LAN – ok (VLAN)....................................................................... 56
5. A hálózati réteg ......................................................................................................... 57 5.1. A hálózati réteg tervezési kérdései ..................................................................... 57
5.1.1. Tárol és továbbít típusú csomagkapcsolás .................................................. 57
5.1.2. Szállítási rétegnek nyújtott szolgáltatás ..................................................... 57 5.1.3. Összeköttetés nélküli szolgálat (internet) ................................................... 57
5.1.4. Összeköttetés alapú szolgáltatás (ATM) ..................................................... 58 5.2. Forgalomirányító algoritmusok .......................................................................... 59
5.2.1. Az optimalitási elv ...................................................................................... 60 5.2.2. Legrövidebb útvonal alapú forgalomirányítás: ........................................... 60 5.2.3. Elárasztás(floading) .................................................................................... 61 5.2.4. Távolság (rektor) alapú forgalomirányítás – dinamikus ............................. 62 5.2.5. Kapcsolatállapotú forgalomirányítás .......................................................... 63
5.2.6. Hierarchikus forgalom írányítás ................................................................. 65
5.2.7. Adatszoró forgalomirányítás ....................................................................... 65
5.2.8. Többes küldés forgalomirányítás ................................................................ 66 5.2.9. Forgalomirányítás mozgó hosztok esetében ............................................... 66
5.3. Torlódásvédelmi algoritmusok ........................................................................... 67 5.3.1. Torlódásvédelmi alapelvei (szabályozás elmélet) ...................................... 68 5.3.2. Torlódásmegelőző módszerek (nyílt hurok) ............................................... 69 5.3.3. Torlódásvédelem virtuális áramkör alapú alhálózatokban ......................... 69
5.3.4. Torlódásvédelem datagramm típusú hálózatokban ..................................... 69
5.3.5. Terhelés eltávolítása.................................................................................... 71 5.3.6. Dzsitterszabályozás ..................................................................................... 72
5.4. A szolgálat minősége (Quality of Service) ........................................................ 73
5.4.1. Követelmények ........................................................................................... 73 5.4.2. Jó szolgálatminőséget biztosító megoldások .............................................. 73 5.4.3. Integrált szolgáltatások ............................................................................... 77 5.4.4. Differenciált szolgáltatások ........................................................................ 77 5.4.5. Címke kapcsolás MLPS (multiprotocoll label switching) – többprotokollos
cimkekapcsolás ......................................................................................................... 78 5.5. Hálózatok összekapcsolása ................................................................................ 79
5.5.1. Hálózatok közötti különbségek: .................................................................. 79 5.5.2. Hálózatok összekapcsolása: ........................................................................ 79
5.5.3. Egymásután kapcsolt virtuális áramkörök .................................................. 79 5.5.4. Összekötetés nélküli hálózatok kapcsolása ................................................. 80
5.5.5. Alagút típusú átvitel .................................................................................... 80 5.5.6. Forgalomirányítás összekapcsolt hálózatokban .......................................... 81
5.5.7. Darabokra tördelés ...................................................................................... 81 5.6. Hálózati réteg az Interneten ................................................................................ 82
5.6.1. IP protokoll ................................................................................................. 82
5.6.2. IP címek: ..................................................................................................... 83 5.6.3. Internet Vezérlő protokolljai ....................................................................... 85
5.6.4. Forgalomirányítás az interneten - OSPF (open Shortest Path First) – belső
átjáró protokoll – AS forgalomirányítása ................................................................. 86 5.6.5. BGP (Border Gateway Protocol) külső átjáró protokkoll ........................... 88
5.6.6. Többes küldés az interneten ........................................................................ 89
5.6.7. IPv6 ............................................................................................................. 89 6. Szállítási réteg ........................................................................................................... 91
6.1. A szállítási réteg szolgáltatásai .......................................................................... 91
6.2. Szállítási protokollok elemei .............................................................................. 92 6.2.1. Címzés......................................................................................................... 92
6.2.2. Összekötetés létesítése ................................................................................ 93 6.2.3. Összekötetés bontása .................................................................................. 94
6.2.4. Forgalomszabályozás, pufferelés ................................................................ 96 6.2.5. Nyalábolás................................................................................................... 97 6.2.6. Összeomlás utáni helyreállítás .................................................................... 97
6.3. Az internet szállítási protokollja ........................................................................ 97 6.4. Bevezetés az UDP-be (User Datagram Protocol) – felhasználói datagram
protokoll ........................................................................................................................ 98
6.5. TCP (Transmision Control Protocol) átvitel vezérlési protokoll ....................... 98
6.5.1. A TCP protokoll szolgáltatásai ................................................................... 98 6.5.2. Tcp szegmens struktúrája ............................................................................ 99 6.5.3. TCP protokoll működése .......................................................................... 101 A TCP kapcsolatnak három szakasza van: ............................................................. 101 6.5.4. TCP időzítése ............................................................................................ 105 6.5.5. Vezeték nélküli TCP és UDP .................................................................... 106
6.6. Teljesítőképesség ............................................................................................. 106
6.6.1. A hálózat teljesítőképességének a mérése ................................................ 107
6
1. Bevezetés:
1.1. Meghatározás:
Kommunikációra képes, a kommunikáció szempontjából egyenrangú autonóm-
entitások halmazát SZAMITOGÉP HÁLOZATOKNAK nevezzük.
- Kommunikáció – információ (adat) csere
- Kommunikáció szempontjából egyenrangú – kezdeményezheti és befejezheti
bármelyik fél a kommunikációt
- Autonóm entitás – önálló működésre alkalmas
1.2. Hálózatok alkalmazásai:
- Erőforrás megosztás – az erőforrások a felhasználók számára elérhetők,
legyenek függetlenül azok fizikai elhelyezkedésétől. Pl.:
internet
nyomtató (pl. sok kicsi nyomtató helyett egy nagy
nyomtató alkalmazása)
lapolvasó (scanner)
nagy tárolók
szolgáltatások
- Takarékosság – mi éri meg mi nem? (- kötődik az erőforrás megosztáshoz: sok
kicsi nyomtató – egy nagy koszpontosított nyomtató)
ár = beszerzési ár + fenntartási költségek
- egy másik példa a szuper számítógép – sokszorosa a hálózatba kötött
gépekének, de teljesítménye azonos pl., lásd a világ
szuperszámítógépének rangsorolása
- Kommunikáció: Pl.:
skype
levelezés (közös jelentések megírása egymástól távol
elhelyezkedő személyek által)
chatezés (azonnali üzenetküldés) chat-szoba (értekezlet)
VOIP, Video over IP
közös projekteken való dolgozás – spéci programokkal pl.:
Source Control stb.
7
Web2 – lexikon Wikipedia – lerövidíti a kommunikáció
időtartamát
Anyagi vonzata – megspórolja az utazási költségeket
- Elektronikus kereskedelem:
az online rendelések pl. alkatrészek
Szolgáltatások – repülőjegy, szállodai helyfoglalás
elektronikus bolhapiac
- Távoli információ elérés: rövid lejáratú információkat nem érdemes saját
gépeken tarolni pl.: - menetrend – inkonzisztencia léphet fel valós és tárolt adtok
között. Pl.:
online folyóiratok pl.: IEEE
online könyvtárak elektronikus könyvek
órarend
- Adat és információ csere:
képek, dokumentumok, filmek cseréje
peer to peer hálózatok (Pl.: Napster – minden idők
legnagyobb szerzői jogsértése)
- Szórakoztatás:
online játékok pl. Second life virtuális világ
interaktív tv műsorok
filmek
- Hordozható iroda: (Mobil hálózat) telefonálás stb.
- Skálázhatóság: leggyorsabb gépek a hálózati gépek
Mindezek érvényesek mind a magán mind az üzleti szférára.
1.3. Hálózat felépítése:
Hardware:
- Számítógép
- Vezetek
- Hálókártya
Szoftver – egyre nagyobb jelentőségű
1.3.1. Hálózati hardware osztályozása:
8
1. Közeg szerint:
A. vezetékes:
a. réz
b. optikai
B. vezeték nélküli:
a. rádióhullámok:
i. földfelszín
ii. műholdas
b. infravörös
2. Átviteli technológiák szerint:
1. Adatszóró hálózatok: Egy kommunikációs csatornát használ – az üzenetet-
csomagokat mindenki megkapja. A csomag tartalmazza a címet. Léteznek
speciális címek is pl. „mindenkinek” ezt nevezik adatszórásnak
(Broadcasting). Jellegzetessége, hogy a gépek közel vannak egymáshoz.
Fontos kérdés ezekben, a hálózatokban, hogy hogyan férek hozzá a
hálózathoz. Ha mindenki kiabál, vagy egymás szavába vágunk akkor senki
nem ért semmit!
Csatorna hozzárendelés szerint:
a. Statikus: diszkrét időintervallumokként körforgás prioritással a
jutnak szóhoz a hosztok (időpazarló)
b. Dinamikus:
i. központosított sínvezérlő
ii. eloszlott (Ethernet) minden gép maga dönti el káosz
veszélykezelő algoritmusok segítségével, mikor küld adatot
2. Kétpontos hálózatok (point to point):
o nagy távolság van a gépek között
o gép-párokat köt össze
o ahhoz, hogy egy csomag eljusson a címzetthez, lehet, hogy
több gépen is át kell haladjon
o sokszor több hosszúságú útvonal is létezik, ebből ki kell
választania a legrövidebbet (forgalomirányítás)
3. Hálózatok mérete szerint:
- 1 m PAN (Personal Area Network) személyi hálózatok
- 1 m – 1 km LAN (Local Area Network) lokális hálózatok
- 1 km – 10 km MAN (Metropolitan Area Network) nagyvárosi hálózatok
- 10 km – 1000 km WAN (Wide Area Network) nagy kiterjesztésű hálózatok
- 1000 km nagyobb távolságra Internet – globális
Különböző méretű hálózatokhoz különböző technológiák tartoznak.
9
4. Topológia: Busz: - általában a koaxiális kábellel kiépített hálózatoknál
Csillag: - Ethernet (UTP)
Fa: Ethernet (UTP)
Gyűrű: olcsó, megbízható, általában az alhálózatoknál alkalmazzák
Teljesen összekötött: legmegbízhatóbb, de drága hálózat. Alhálózatoknál
alkalmazzák.
WAN kialakítása:
Alhálózat:
- kapcsolókból, forgalom irányítókból áll
- feladata eljuttatni az információt az egyik LAN –tól a másikig
alhálózat + hosztok = WAN
10
- különböző típusú hálózatokat GATEWAY-ek kötik össze
Gateway (átjáró): ismeri mindkét hálózatot, amelyet összeköt és megvalósítja a
formátum (protokoll) konverziót-pl.: Token Ring → Ethernet
1.3.2. Hálózati szoftver:
- régebb az előállítási költségek miatt a hardware volt a fontosabb napjainkban a helyzet
megfordult
- rossz software tervezés miatt a gyártóhoz kötötted magad, mert a hardverek nem
voltak összeférők - ezt oldja meg a réteges (layer) felépítésű software
- minden rétegnek más feladata van
- minden réteg célja, hogy szolgáltatásokat nyújtson a felett levő rétegnek és annak a
megvalósításait, elrejtse
- az azonos szinten elhelyezkedő entitásokat társentitásoknak nevezzük
- társentitások protokoll segítségével kommunikálnak egymással
Protokoll:
11
- szintaxis
- szemantika (jelentés)
- időzítés (milyen sorrendbe történnek az események, pl. mikor mutatkozom be)
- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy
bemutatkozáskor kezet nyújt, a férfi megcsókolja vagy kezet ráz, európai vagy
amerikai
Az entitások mindig az alacsonyabb réteg entitásának szolgáltatásait veszi igénybe.
Két réteg között található az interfész, amely meghatározza az alatta levő réteg
szolgáltatásait.
Az azonos rétegben helyezkedő entitások azt hiszik, hogy közvetlenül a másik hoszt
azonos rétegével beszélgetnek és társentitásoknak nevezzük
Pl.: telefonbeszélgetés - nem a telefonnal beszelünk, hanem azzal, aki a túloldalon van
Miért fontos a réteges felépítés!
a. ha megőrzöm az interfészt, azt csinálhatok, amit akarok az adott rétegben
b. nem érdekel, hogy az alsó szint hogyan oldja meg a feladatot
Pl.: igazgatok beszélgetése:
Interfész
12
Rétegek tervezési kérdései
- címzés - melyik hoszt, melyik alkalmazása
- hibavédelem - fizikai réteg - nem 100% az átvitel biztonsága
- forgalom szabályzása:
elárasztás elleni védelem
- forgalomirányítás
legrövidebb út keresése
- multiplexelés, demultiplexelés
- szolgáltatások típusai
összeköttetés (biztos visszajelzés)
összeköttetés nélküli – datagram üzenet alapú
- Szolgálat minőségének biztosítása
1.4. Hivatkozási modellek
1.4.1. OSI (Open System Interconection) - ISO
1. Fizikai réteg:
- Feladata, hogy továbbítsa a biteket a kommunikációs csatornán
- Hozzárendeli a logikai értékekhez a megfelelő feszültség szintet
- Meghatározza a kábel, csatlakozók paramétereit
- Az interfész, mechanikai és elektronikai kérdésekre összpontosít
2. Adatkapcsolati réteg:
- Az átvitel a fizikai rétegnél nem tökéletes ezért megpróbálja kijavítani
- Hibaérzékelő vagy hibajavító kódokat használ
- Keretezés, nyugtázás a csomag vesztések kezelésére
2. a. Közegelérési alréteg:
- Az osztott csatornához való hozzáféréssel foglalkozik
3. Hálózati réteg
- Alhálózat működését irányítja
13
- Útkeresés:
- Statikus: táblázatokban
- Dinamikus: minden csomag új útvonalat keres
- Torlódás (túl sok csomag van a hálózatban) kezelése
- Szolgáltatás minőségének a biztosítása
- sebesség ingadozás
- átviteli idő
- késleltetés
- Különböző hálózatok közti átmenet megoldása
- Adatszóró hálózatokban csökken a szerepe, vagy nem létezik
4. Szállítási réteg:
- Adatokat fogad a viszony rétegből feldarabolja, továbbítja a hálózati rétegnek
- Feladata, hogy az adat hibátlanul megérkezzen a túlsó oldalra vagy jelezve a
hibákat
- Itt dől el a szolgáltatások típusa:
kapcsolat orientált
üzenetalapú
- Míg az alacsonyabb szintű protokollokat a közvetlen szomszédokkal való
kommunikációra használjak a szállítási protokollt a célhoszt és a forráshoszt közötti
adatátvitelt szabályozza függetlenül attól, hogy hány alhálózaton van közöttük.
5. Viszonyréteg
- két hoszt közötti viszony felépítése a feladata
- párbeszéd kialakítása
- vezérlőjel keresés –kritikus műveletek végrehajtásához
- szinkronizáció
6. Megjelenítési réteg
- adattípusok közti konverziót hajtja végre
7. Alkalmazási réteg
- gyakran használt protokoll sokasága: HTTP, SAP
Tervezési megfontolások:
- rétegek különböző absztrakt szinteket képviseljenek
- minimális adatcsere legyen a rétegek között
- optimális réteg – 1 feladat de az legyen jól definiált feladat
- szabványos protokoll
14
1.4.2. TCP/IP model
- Az alkalmazási rétegben található az összes magasabb szintű protokoll FTP,
HTTP, SNTP, DAS
- Internet réteg
- az egész architektúrát összefogja
- bármilyen hálózatba csomagokat tudjon küldeni
- és az célállomásba megérkezzen függetlenül milyen típusú hálózaton kell
áthaladjon, és hogy milyen sorrendben érkezik meg IP (INTERNET
PROTOKOLL) = hálózati réteg
15
2. A fizikai réteg
A bemutatott réteges architektúra legalsó rétege, amely definiálja a hálózatok
mechanikai, elektromos és időzítési interfészeit.
2.1. Az adatátvitel elméleti alapjai:
- az információ továbbítására valamilyen fizikai jellemző változását használunk: áram
erősség, feszültség változás, amit jelöljük g(t)-vel. (időfüggvény).
16
- Elemzéséhez Fourier sort használunk:
11
21 )2sin()2sin()(
n
n
n
n nftbnftactg
- c, na , nb - integrálással kiszámítható
- f=1/T – periódus
- időkorlátos jel (az összes valódi jel az) – 0-T között ugyanaz, mint T-2T között.
- 22
nn ba - harmonikusok amplitúdójának négyzetes középértékével arányos az adott
frekvencián továbbított energiával.
- Minden közegben van energia veszteség.
- 0- cf vágási frekvencia között a komponensek csillapítása minimális cf - fölött
nagyon nagymértékű.
- Az átmenet nem hirtelen jön – ezeket a savszelesség addig a frekvencián van, amíg a
jel teljesítménye az eredeti jel teljesítményének a felére csökken.
2.2. Csatorna maximális átviteli sebessége:
Nyquist:
- sávszelesség – hasonlít egy alul áteresztő szűrőhöz
- H sávszelességű jelet – 2H mintavételezéssel vissza lehet állítani
- V-nek diszkrét érteke van
- zajmenetes csatorna maximális adatszelessége = sbVH /log2 2
Shonon csatornákon jelen van a termikus zaj:
- zajos csatorna maximális adatsebessége = sbNSH /)/1(log2 2
- S/N –(signal/noise) jel zaj viszony
- 10log10 - érteket adják meg S/N – decibelben mérjük [dB].
2.3. Átviteli közegek:
Összehasonlítási kritériumok:
sávszelesség
késleltetés
költségek: - telepítés
- karbantartás
Mágneses hordozok:
- az adatokat szalagokra, memóriakártyára írjuk, majd elszállítjuk
17
- szélessávú átvitel
- alacsony költségek
- nagy a késleltetés
Vezetékes átviteli közegek:
Sodort pár (twisted pair):
- 1 mm vastag rézdrót
- azért sodorjak össze, hogy csökkentsék az elektromágneses kölcsönhatást
- alkalmas mind analóg mind pedig digitális adatátvitelre
- teljesítmény sáv arány nagyon jó
- CAT 3,5 – 16 MHz,100 MHz sávszelességgel
- CAT 6,7 – 250 MHz, 600 MHz
Koaxiális kábel:
- jobb árnyékolás => nagyobb sebesség és távolságra lehet elvinni
- 50 digitális adatátvitel
- 75 analóg adatátvitel
- 1 GHz sávszélesség – jó S/N arany is.
- Eltérő savszelesség függ a kábel minőségétől.
Fényvezető szálak:
- hatalmas sebesség növekedés → PC 20x
- → hálózatok 125x növekedés
- legnagyobb savszelesség 50 Tb/s= 50000 Gb/s
- Gyakorlati felső határ kb. 10 Gb/s – jelzési sebesség határozza meg a felső határt
-
- Fényszálas átvitel komponensei:
-
- fényforrás:
- LED (olcsó)
- felvezető lézer (drága)
- fény – logikai 1
- fényhiány – logikai 0
- a visszaverődés mértéke függ a közegek fizikai jellemzőitől
18
- nagyobb kell legyen mint a tükröződési határszög
- több modusú üvegszál egyszerre több jelet képes szállítani – a beesési szögtől függ az
üvegszálban a terjedés sebessége
- egy modusú üvegszálban egyetlen fénysugár van
- Üvegszál csillapítsa – üvegszál fényáteresztő képessége nagyon jó de nem tökéletesen
– a levegő tisztaságával vetélkedik.
Csillapítása decibelben = 10log10 kibocsájtott teljesítmény/Vett teljesítmény
- a fényerősség csökkenését az üvegben a fény hullámhossza határozza meg. Legkisebb
csillapítás mit használnak 850 nm,1300nm, 1550 nm → 25000-30000 GHz. 850Nm-
rel a legnagyobb a csillapítás, oka hogy mégis használják, hogy a lézer és az
elektronika készülhet azonos anyagból.
- hosszanti szórása a fénynek a kromatikus diszperzió → megoldás:
speciális anyagok
szoliton típusú impulzusok
- több módusú üvegszálaknál általában az üvegmag és a tükröző anyag közti átmenet
menedékes.
- Üvegszál csatlakoztatásai:
mechanikus illesztés 25% veszteség
csatlakozók 10-20%
hegesztés ~0% veszteség
Fényvezető szálas hálózatok :
Gyűrű topológia: 2 pont közötti összeköttetés
- fényimpulzusok sorozatát veszi, majd továbbítja (interfész segítségével):
passzív: fotodióda olvasás + küldés → nagyon megbízhatóak
19
aktív ismétlő (repeater): a fényjelet elektromos jellé alakítja majd
vissza
- optikai interfész – optikai ismétlő anélkül, hogy a jelet alakítja elektromos jellé erősíti
azt fel – nagy az átviteli sebesség
- ha a passzív interfész meghibásodik, akkor csak a gép esik ki a hálózatból
- ha az aktív interfész meghibásodik, akkor megszakad a gyűrű
Összehasonlítás: rézvezeték és optikai közeg
rézvezeték optikai
sávszélesség közepes nagy
ismétlő 5 km 30 km
zajérzékenység igen nem
súly nehéz könnyű
interfészek órajele kisebb nagyobb
20
2.4. Vezeték nélküli adatátvitel:
- a vezeték nélküli kommunikációra elektromágneses hullámokat használunk
f- frekvencia [Hz]
- hullámhossz
c – fénysebesség
cf
- Elektromágneses spektrum:
- amplitúdó, fázis, frekvencia moduláció segítségével alkalmas adat továbbításra
- a továbbított információ mennyisége függ a savszelességtől → minél szélesebb a
frekvencia tartomány annál nagyobb az információ átvitel.
- Keskeny frekvenciasáv – lehető legjobb a vétel 1/ ff
- széles frekvencia sáv – frekvenciaszórásos szórt spektrumú: az adó frekvenciáról-
frekvenciára ugrál, pl. katonai rendszerek, így nehéz zavarni a jelet.
jó az ellenállása a több utas gyengüléssel szemben, a visszavert
jelek lassabban érkeznek meg
közvetlen sorozatú szórt spektrum – szeles frekvenciasavon teríti
szét a jelet
2.4.1. Rádiófrekvenciás átvitel:
Alacsony frekvencia: - egyszerű az előállításuk
- áthalad az épület falain
- minden irányba terjednek
- teljesítményük a forrástól távolodva csökken 3
1
r szerint.
Nagy frekvencia: - egyenes vonalban terjed, tárgyakról visszaverődik
- az eső elnyeli
- az elektromos készülékek zavarjak
- interferencia probléma (nagy távolságokra eljut)
21
- szórás engedélyek
-AM, VLF,LF,MF követi a föld sugarat 1000 km-re lehet venni
- HF, VHF – a föld elnyeli, az ionszférától visszaverődnek,
- az amatőr rádiósok és a hadsereg használja.
2.4.2. Mikrohullámú átvitel:
- 100 MHz felett egyenes vonalban terjednek a hullámok
- parabola antennával egy pontba fókuszáljuk jel/zaj arány megnő
- vevő, adó antennákat jól kell fókuszálni
- egymás mellett elhelyezett adó, vevő interferencia nélkül működhet
- az optikai szálak előtt ez alkotta a nagy távolságú telefonátvitel alapját
- egyenes vonalban terjed → földgörbületi probléma a tornyok 80-100 km-re kell
legyenek egymástól.
- Nem hatolnak át a falakon
- szóródnak a levegőben – jelentkezhet a több utas jelgyengülés ezért ilyen célokra a
csatornáknak 10 %-át készenlétben tartják
- kb. 10 GHz frekvenciatartományt használják – 4 GHz az eső elnyeli és süti a
madarakat
- elönyök:
olcsó
megközelítőleg 50 km két torony közötti távolság, és kis terület is
elég ahol elhelyezkedik a torony
- licitált sávok – lásd G3
- ingyenes sávok (ISM – Industrial, Scientific, Medical)
- Bluetooth, 802_11 – 5,7 GHz, korlátozva van a teljesítménye
-
2.4.3. Infravörös és mikrométeres hullámú átvitel:
- távirányítók
- szilárd testeken nem hatol át
- nincs interferencia
- korlátozott a haszna, nagyjából az íróasztal környékén
22
2.4.4. Látható fényhullám átvitel:
- rég használják
- esőn vagy sűrű ködön nem hatol át
- lézer-adó, -vevő
- légmozgás eltéríti
2.5. Kommunikációs műholdak
- fémborítású meteorit gömbök → hold → műhold
- műhold → hatalmas mikrohullámú ismétlő (transzponderek: figyelnek egy spektrumot
felerősítik és egy másik frekvencián visszaküldik, hajlított cső üzemmód)
- lefelé a nyalábok szélesen beterítik a földet, keskenyek csupán néhány 100 km-t
- a műhold keringési ideje a pálya sugarának 2/3-a
- a föld felszínéhez közel kb 90 perc => sok kell belőle, ahhoz hogy állandó fedettséget
biztosíthassunk
- magasságát befolyásolja a Van Allen öv – elpusztítja a kozmikus por a műholdakat
- 3 öv
2.5.1. Geoszinkron műholdak: (GEO- Geostationary Earth Orbit)
- Földhöz képest mozdulatlan pályájú
- Interferencia miatt legkevesebb 2° kell legyen két műhold között – összesen 180
műhold az egyenlítő körül.
- Ez éles harchoz vezet a műholdakért (vagy legalábbis a helyükért)
- Kb. 4000kg 10 évig működnek (ennyi ideig tart az üzemanyag, ami a pozicionáláshoz
szükséges)
- Külön frekvenciasáv van a műholdaknak lefoglalva, hogy elkerüljék a földi adókkal az
interferenciát
- Újabb műholdaknál a hajlított cső funkcionalitáson kívül feldolgozási képességekkel
is rendelkezik
- Használnak frekvenciaosztásos (régebbi) és időosztásos (újabban) multiplexelést
23
- A műhold adás által lefedett területet a műhold lábnyomának nevezik ez régebben 1/3
volt a föld területének napjainkban képes pontnyalábban is sugározni
- Kommunikációs műholdak VSAT (Very Small Aperture Terminal - nagyon kis
nyílásszögű terminál)
- 1m-nél kisebb antennákat használnak (normál esetben 10m-es az antennák átmérője) 1
Watt teljesítménnyel ennek következtében alacsonyak a költségek
- Közvetlen sugárzású adásokra használják vagy közvetlen kommunikációra (ebben az
esetben földi hub-okat használnak erősítésre
- Általában adatszórásra használják
- Távolság független költségek
- Rossz a biztonság – fontos kódolás
- Nagy a késleltetése kb. 2x270 = 540ms ezzel ellentétben egy koaxiális kábel
késleltetése 3 mikronos alatt van
2.5.2. Közepes röppályás műholdak
- 6h-ként kerülik meg a földet
- GPS- műholdak használják
- Nem használják kommunikációs célokra, mert követni kell a műholdakat
2.5.3. Alacsony röppályás műholdak
- Gyors mozgás miatt sok műhold kell
- Kis teljesítményű földi állomások elégségesek és a késleltetése is kicsi
Iridium
- Motorola indította 1990-ben 77 műhold eredetileg 66-ra volt tervezve innen a neve
24
- Amint az egyik műhold eltűnik, rögtön megjelenik a másik
- 1998-ra bebukott
- 5 milliárdos eszközöket – 25 millióért vették meg árverésen
- 2001-ben újraindul hang és adatszolgáltatást biztosít
- Az eszközök direkt kapcsolódnak a műholdakhoz
- 750km magasságban vannak
- 6 láncot alkotnak – sarki körökön helyezkednek el ami 1628 cellát eredményez és ez
beborítja a földet.
Globálstar
- 48 műhold
- Hajlított csöves megoldás a jelet visszaküldi a legközelebbi földi állomásra, az a
földön továbbítja és a cél előtt újra felküldi a műholdra az meg a címzetthez
- Csökkenteni lehet a telefonok teljesítményét
Teledesic
- Adattovábbítás (szélessávú)
- Az űrben történik a kapcsolás
- 100Mb/s feltöltés és 720 Mb/s letöltés lehetséges
2.5.4. Műholdas rendszerek értékelése
- Olyan területet fed le amelyet a vezetékes nem tud pl. mostoha terepviszonyok
- Jó adatszórók
25
- Gyors üzembeállítás
2.6. Nyilvános kapcsolt telefonhálózatok
- Nagy távolságra levő számítógép összekapcsolására használják
- Telefonhálózatok és a számítógép hálózatok közötti különbségek:
Modem 56 kb/s és 1Gb/s űrsikló és tópartján sétáló kacsa
ADSL 1000-2000x lassabb
2.6.1. Távbeszélő rendszerek felépítése:
- Régebben teljesen behálózott volt később központosított majd kétszintes hierarchiával
oldották meg.
-
- Előfizetői hurkok analóg jelzésrendszert használnak
Átalakítás digitálisból analógba és vissza
Csillapítás – energia csökkenés – frekvenciafüggő
Torzítás (Fourier komponensek különböző sebességgel terjednek)
Zaj (termikus + külső zajok)
26
Modem
- Négyszögjel – sok fajta frekvencia van jelen Fourier sorban – DC nem alkalmas
jelátvitelre
- Szinuszos vivőjel – digitális információ hordozására moduláció segítségével
Frekvencia moduláció (kettő vagy több frekvenciát használunk)
Amplitúdó moduláció
Fázis moduláció 0-180 fokkal
27
- Baud a másodpercenként elküldött minták (szimbólumok) száma
- Lényeges hogy minél több szimbólum legyen – annál nagyobb az adatátvitel
Digitális előfizetői vonalak (xDSL Digital Subscriber Line)
- Széles sávú átvitel, ADSL Asymetric DSL
- Normál telefonvonalnál van szűrő 3400Hz~4000hz xDSL-nél leveszik ezt a szűrőt
- Sebesség függ a központtól való távolságtól
- Alacsony frekvencia megmarad telefonvonalnak a többi adattovábbítás
- DMT Discret Multi Tone
- 256 független 4kHz frekvenciasávra osztja vonalat
- 0 telefon 1-5 üres 6 felet adat továbbítás általában 8Mb/s letöltés és 1Mb/s feltöltés
- Szűrő kiszűri az adatot a telefonnak, adat meg megy a modemhez, ami hasonlóan
működik, mint a hagyományos modem csak 250 drb. van belőle
Trönk
- Szélessávú vagy keskeny sávú vezeték lefektetésének költségei azonosak
- Multiplexelés – egy vonalon több beszélgetést bonyolítanak le.
Frekvenciaosztásos (FDM – Frecvency Division Multiplexing)
Időosztásos (TDM – Time Division Multiplexing)
Frekvenciaosztásos multiplexelés
- Frekvencia tartományt logikai csatornákra osztja fel.
Hullámhossz osztásos multiplexelés (WDM Wave Division Multiplexing)
- 1990 körül találták fel
- Optikai rácsnak köszönhetően ez teljesen passzív nagy megbízhatóságú
28
Idő osztásos multiplexelés
- Csak digitális adatok továbbításához használhatták
- Kodek (kódoló dekódoló) analóg jel digitalizálása
- PCM (pulse code modulation) impulzus moduláció
Kapcsolási módok
- Vonalkapcsolás vagy áramkör kapcsolás
o Adatok továbbítása előtt létrejön a kapcsolat
o Lefoglalódnak az erőforrások pl. a sávszélesség a kommunikáció teljes
időtartamára
- Üzenetkapcsolás
o Tárol és továbbít (régi távíró irodák)
- Csomagkapcsolás
o Adatoknak szigorú felső korlátja van – nem kell a routerekben
háttértárolón tárolni
o Nem tudja senki sem a vonalat kisajátítani
29
o Csomagok késleltetése csökken
o Nincs fix útvonal
o Kevésbé érzékeny a hibákra – kikerüli a hibás kapcsolókat
o Statikus útvonal lefoglalása – virtuális áramkör
2.7. A mobil telefon rendszer
1. Analóg továbbítás (első generációs rendszerek) átkapcsolásos rendszerek
2. Digitális beszédtovábbítás
3. Digitális adattovábbítás
AMPS – Advanced Mobile Phone Sysytem - Cellákra vagy mikro cellákra osztja a teret
Puha átadás – bázisállomás nem kapcsolódik ki, amíg nem kapcsolódott az új állomáshoz
Kemény átadás – kikapcsol a régi bázis állomás és utána kapcsolódik az újhoz
1. Vezérlés (az alapállomástól a mobiltelefonhoz) – a rendszer felügyelete
2. Hívás (az alapállomástól a mobiltelefonhoz) – a mobiltelefon használójának
értesítése a neki szóló hívásokról.
3. Hozzáférés (kétirányú) – hívás felépítése és csatorna hozzárendelése.
4. Adat (kétirányú) – hang, fax és adatok továbbítása.
CDMA Code Division Multiple Acces –kódosztásos többszörös hozzáférés
- Kódelmélettel számítom ki és különítem el a különböző adatokat
- A jelek összeadódnak
- Hosszabb bitsorozatok minden szimbólumnak
Pl.:
- CDMA - mindenki a saját nyelvén beszél
- TDM körforgásos alapon mindenki a saját idejében beszélhet
- FDM – csoportosulások jönnek létre és mindenki csak annyira beszél hangosan hogy
mást ne zavarjon
30
3. Az adatkapcsolati réteg
Hogyan lehet megbízható, hatékony kommunikációt megvalósítani két szomszédos
gép között?
Vezetékszerű csatorna: rajta továbbított bitek küldés sorrendjében érkeznek meg.
Szomszédos gép: fizikailag egy vezetékszerű csatornával vannak összekötve.
3.1. Az adatkapcsolati réteg tervezési szempontjai
1. Jól meghatározott szolgálati interfész biztosítása a hálózati rétegnek
2. Átviteli hibák kezelése
3. Adatforgalom szabályozása (gyors adó ne árassza el a lassú vevőt)
- a fenti célok eléréséhez az adatokat keretekbe ágyazzák
A csomagok és a keretek közötti kapcsolat
3.1.1. Hálózati rétegnek nyújtott szolgálatok
A. adatok szállítása
1. Nyugtázatlan összeköttetés nélküli szolgálat (ha egy zaj miatt a keret elvesztődik,
vagy meghibásodik, nem próbálja meg helyreállítani, vagy újraküldeni a keretet)
- megbízható csatornák esetében a hibajavítás a felsőbb rétegekben van
megvalósítva
- valósidejű adatok pl. hang, átviteléhez használjuk
2. Nyugtázott összeköttetés nélküli szolgálat (optimalizálás)
- minden egyes keret megérkezését nyugtázza a célállomás
- létezik az újraküldés lehetősége
- megbízhatatlan csatornák esetében hasznos (pl. vezeték nélküli hálózatokban)
- ha egy üzenet 20 keretből áll, akkor hatékony a keretenkénti nyugtázás
(mindig csak egy keretet kell újraküldeni, nem mind a 20-at)
31
- megbízható csatornák esetében lehet a szállítási rétegben is hibakezelést
végezni
3. Összeköttetés alapú szolgálat
- Első lépés az összeköttetést felépítése – inicializálódnak: számlálók, pufferek,
változók
- Második lépés adatkeretek küldése – sorszámozottak a keretek ezzel
biztosítjuk, hogy csak egyszer érkeznek meg és sorrendben
- Utolsó lépés az összekötetés bontása – memória felszabadítása
- célja, hogy egy zajos csatornát látszólag tökéletessé tegye a hálózati réteg
számára
B. Keretezés
Az átvitt bitsorozat hibamentességét a fizikai réteg nem szavatolja! Lehetséges hibák:
- bitek száma
- értéke
Hibák kezelése:
- jelezni
- javítani, ha lehet
Megoldás - keretekre való tördelés + ellenőrző összeg hozzáfűzése.
Karakter számolás
- A keret fejrészében elhelyezkedő mező megadja a keretben található karakterek
számát.
- A mező meghibásodása maga után vonja a szinkron működés megszűnését. Ennyi
információ segítségével nem lehet újra szinkronizálni a kommunikációt.
32
Egy karakterfolyam. (a) Hiba nélkül. (b) Egy hibával
Kezdő és végkarakterek karakter beszúrással
- Hiba utáni szinkronizálása megvalósíthatósága érdekében, minden keret elejét és végét
egy különleges bájttal jelzi (jelzőbájt- flag byte)
- Az adatban való előfordulás megoldása minden különleges karakter elé beszúrunk egy
ESC bájtot, amely jelzi, hogy a következő bájt nem vezérlő bájt.
- Hátránya, hogy szoros kapcsolatban áll a 8 bites karakterek használatával.
Kezdő és végjelek bitbeszúrással
- Lehetővé teszi, hogy tetszőleges bit legyen a keretbe.
- A karakterkódok is tetszőleges számú bitet tartalmaznak.
- Gyakran használt jelző bitminta (Flag) 0111.1110
- Az adatba 5 egyes után automatikusan beszúr egy 0-t (bitbeszúrás - bit stuffing)
- szinkronizálás →jelző bitmintát kell keresse ( máshol nem fordulhat elő)
33
Fizikai rétegbeli kódolás sértés
- az adatbiteket a fizikai réteg két fizikai szinten kódolja:
0 – alacsony magas jelszint
1 – magas alacsony jelszint
- a kerethatárok magas - magas vagy alacsony - alacsony – érvénytelen kódok
használata
- általában kombinálva használják
C. Hibakezelés
- A keretek helyes sorrendbe érkeztek-e
- A keretek megérkeznek-e
- Biztonságos átvitelhez szükséges a visszacsatolás
- Ha a csomag valamilyen formában megérkezik
pozitív nyugta minden rendben
negatív nyugta – újraküldés
- időzítő – ha a csomag nem érkezik meg akkor - újraküldés
- sorszámozás – ha a csomag késve érkezik meg – akkor sorrendbe állítás
D. Forgalomszabályozás
- Elárasztás – az adó gyorsabban próbálja küldeni az adatokat, mint ahogy a vevő venni
tudja
- Gyors adó - lassú vevő esetében még a tökéletes átviteli réteg mellett is elvesztődik a
csomag
Visszacsatolás alapú forgalomszabályozás
- vevő tájékoztatásokat küld saját állapotáról, vagy engedélyt ad a további küldésre
(szabvány keretet küldhet)
Sebesség alapú forgalomszabályzás
- a protokollba be van építve a sebességkorlát
3.2. Hibajelzés és javítás
34
- digitális átvitelen, optikai kábelek, stb. ritkák a hibák, viszont a vezeték nélküli
közegekben gyakori
- a hibák előfordulása általában csoportosan történik
- a csoportos hibákat sokkal nehezebben lehet észlelni, mert egy bitet érintő hibák
esetében csak 1-2 keret hibásodik nem az összes
Hibajavítás:
1. Annyi redundáns bitet csatolunk a kerethez, hogy belőle meg tudjuk mondani a
helyes keretet - hibajavító kódok (vezeték nélküli közegeknél) gyenge minőségű
átvitel esetén fontos, amikor az újraküldött keret meghibásodásának is nagy az
esélye vagy a csatorna egyirányú
2. Csak hibajelzésre elegendő redundáns bitet fűzünk a kerethez – hiba esetén
újraküldjük a keretet – hibajelző kódok (optikai) megbízható csatornák
3.2.1. Hamming kód
- m-adat bitek száma
- r- redundáns bitek száma
- n = m+r - kódszó
110011+ XOR
101111
011100 - 3 Hamming távolság
- d - Hamming távolság 2 szomszédos kódszó közötti eltérés (a különböző bitek száma)
- ha két kódszó Hamming távolsága d akkor d darab 1 bitet érintő hiba kell ahhoz, hogy
egyik kódszó egy másikká alakuljon át
- ha d hosszúságú hibát szeretnénk jelezni - d+1 Hamming távolság kell legyen a
kódszavak között
- ha d hosszúságú hibát szeretnénk javítani - 2d+1 Hamming távolság kell a kódszavak
között
- Pl. Paritásbit – 1 bit, amely segítségével a bitek száma páros vagy páratlan lesz-
Hamming távolság 2 - 1 bites hibát érzékel
- 2ⁿ - érvényes üzenet - n darab 1 bit távolságra levő érvényes kódszó
- minden 1 bites hibát ki szeretnénk javítani
- az érvénytelen kódszavakat úgy kapjuk meg, ha az üzenetből képzett n bites kódszó
minden egyes bitjét egyenként invertáljuk.
- 2ⁿ –üzenethez n+1 bitminta van hozzárendelve hibaminták száma 2ⁿ → (n+1)2m≤2
r
- n=m+r → (m+r+1)≤ 2 m+2
→ m+r+1 ≤ 2 r
- ebből kapunk egy alsó korlátot, hogy hány ellenőrző bit szükséges, hogy egyes
bitmintákat ki tudjuk javítani
Hamming eljárás
35
- A kódszó bitjeit 1-gyel kezdődően megszámozzuk. Azok a bitek, amelyek a 2 egész
hatványai azok paritás bitek. A paritás bitek kiszámolásakor figyelembe vessük az
összes bitet, amely kisebb sorszámmal rendelkezik beleértve a paritásbiteket is.
- Egy bit számos paritásszámítási csoportba tartozhat, ezt úgy kapjuk meg, ha felírjuk,
mint 2 hatványainak az összegeként 11=1+2+8
- Ellenőrzéskor az összes paritásbitet megvizsgáljuk, ha jó, akkor nincs hiba
- Ha egy paritásbit helytelen, akkor az értékét hozzáadja egy számlálóhoz, ami megadja
a hibás bit pontos helyét pl. 1+2+8 = 11
- A Hamming eljárás– csak egy bites hibák javítására alkalmas !!!!!!
A csoportos hibák javítása
- mátrixba rendezzük az elküldendő kódot és a kódot nem soronként, hanem
oszlopokként küldöm el – egy csoportos hiba esetén nem egy teljes minta megy
tönkre, hanem csak 1 bit mindegyik mintából, ami javítható.
Hamming-kód alkalmazása csoportos hibák javítására
3.2.2. Hibajelző kódok
- hibajelzés + újraküldés
- sokkal hatékonyabb az újraküldés (kevesebb adatforgalom egy keret újraküldése,
mintha minden egyes kerettel redundáns biteket is küldenénk)
- 1 paritásbit- nem elégséges, ha soronként küldöm el- jelzés esélye 0,5 %
- oszloponként küldöm el – valószínűsége 2n – az oszlop n elemből áll- csak a
maximálisan n hosszú csoportos hibákra érvényes
Plinom kód vagy ciklikus redundancia kód ( CRC )
- minden bitsorozatot úgy kezelünk, mint egy k-ad rendű polinomot
- polinom aritmetika moduló 2 szerint végzendő
- összeadás = kivonás = kizáró vagy
- osztás –hasonló a binárishoz csak a kivonás azt kizáró vagy-ként értelmezzük, és az
osztó megvan az osztandóban ha a bitek száma megegyezik
36
- Generátor polinom (G (x))- legfelső és legalsó bitje 1-es és rövidebb, mint a keret
- úgy fűzünk ellenőrző összeget a kerethez, hogy az így kapott polinom osztható legyen
G(x)-el
- a vevő megpróbálja elosztani G(x)- ha maradékos, akkor hibás
- 1. r-G(x) foka - füzünk r darab 0-bitet az adathoz (M(x)) → x rM(x) - hossza m+r
- 2. Osztható xr M(x) /G(x) - moduló 2
–vel
- 3. maradékot kivonjuk az xrM(x)-ből → T(x)
- E(x)- hibapolinom
- (T(x) +E(x))- érkezik G(x) és T(x) / G(x) = 0 → eredmény E(x)/ G(x) → csak akkor
nincs maradék ha E(x) a G(x) többszöröse.
- Ha G(x) - 2 vagy több elemből áll minden 1 bites hibát érzékel
- Ha G(x) - nem osztható x-el és nem osztja a x k + 1 →2 bites hibát érzékel, minden
páratlan tagú hibát érzékel (modulo 2 miatt), ha G(x) osztható (x+1)
- G(x) –minden r-nél kisebb csoportos hibát érzékel
Standard CRC polinomok
- CRC-12 = x12
+x11
+x3+x
2+x
1+1 - 6 bites karakterek
- CRC-16 = x16
+x15
+x2+1 - 8 bites karakterek
- CRC-CCITT = x16
+x12
+x5+1 - 8 bites karakterek
- Hardverben könnyen megvalósítható
3.3. Elemei adatkapcsolati protokollok
3.3.1. Korlátozás nélküli szimplex protokoll
- nincs semmi megkötés
- nincsenek hibák
- vevő és az adó is megfelelően gyors
37
3.3.2. Szimplex megáll és vár protokoll
- Megakadályozzuk, hogy az adó gyorsabban adjon, mint ahogy a vevő venni tudja
- szükséges a maximális idő, amely a keret feldolgozásához kell – küldő oldalán
beiktatódik egy várakozás – a visszajelzésre, amit a vevő küld
- ebben az esetben duplex- csatorna szükséges, mert van visszacsatolás az adat 2
irányba áramlik- szimplex protokoll, mert az adat csak egy irányba áramlik
3.3.3. Szimplex protokoll zajos csatornára
- a csatorna hibázhat – keret megsérül vagy teljesen, elvesztődik
- időzítő az elveszet keretek kezelésére vagy a hibás keretek újraküldésére
- csak a hibátlanul megérkezett keretekre küldjünk nyugtát.
- Nyugta elvesztődése!- egy keret többször érkezik meg- nem megengedhető
- Számlálót a fejlécben- hossza 1 bit- nem küldök új csomagot, amíg 1- meg nem
győződtem, hogy megkapta- modulo 2-vel való osztással tudom, hogy új csomag vagy
a régi és el kell dobjam
- Azokat a protokollokat, amelyek pozitív nyugtára várnak mielőtt továbblépne PAR
(Pozitiv Acknowldgement.with Retransmision) –nak nevezzük
- Pozitív nyugtázás újraküldéssel vagy ARQ ( Automatic.Repat reQuest)- automatikus
ismétléskérés
- Nyugta probléma- késve érkezik nem tudom, hogy az új vagy a régi keretet
nyugtázom- számláló hasonlóan a csomaghoz
- időtúllépés esetében hibát is okozhat- túl hosszú a várakozás
3.4. Csúszóablakos protokollok
- adatkeret csak egy irányba halad - 2 áramkör mind a kettő szimplex
- ugyanazon a csatornán 2 irányban (duplex) - egy mező a fejlécben megmondja, hogy
adat-e vagy nyugta
- nyugtát hozzácsatoljuk a kimenő kerethez, - nyugta ingyen utazik (ráültetés)
- időzítés lejárta- mennyit várjak a válaszra?
o Fixidőt varok a válaszra, ha közben megérkezik a csomag, ráültetem, ha
nem elküldöm külön
3.4.1. Csúszóablakos protokollok
- mindenik keret tartalmaz egy számot 0 és 2n-1 között
- vevő és adó karbantart egy sorszámot, amely az elküldhető/fogadható csomagoknak
felelnek meg (adási/vételi ablak)
- az ablak nem kell azonos méretű legyen és nem kell azonos alsó és felső határokkal
rendelkezzenek
- lehet rögzített vagy változó az ablakok mérete
- nagyobb szabadság, hogy milyen sorrendbe küldjük és fogadjuk a csomagokat de a
hálózati rétegnek sorrendbe kell átadja
- fizika réteg is vezetékszerű kell legyen
38
- küldő ablakokban lévő keretek megsérülhetnek vagy elveszhetnek – nyugtázásig ott
kell maradjanak- ha a küldő ablakból mindent elküldünk a hálózati réteg vár míg ürül
a puffer ( jön vissza nyugta)
- a vevő adatkapcsolati rétegének ablaka ahhoz a kerethez tartozik, amit elfogadhat az
összes többi kerettel, ami kívül esik eldobjuk
- 1 méretű ablak a vevő csak sorrendbe fogadja el a csomagokat
- a vevő ablakának a mérete konstans
- hálózati rétegből mindig sorrendbe adjuk az adatokat
3.4.2. Egybites csúszóablakos protokoll
- már 1 nagyságú ablaka lehet
- áll és vár technikát alkalmazza
- Gond mikor egyszerre küldik a csomagokat – vagy az időzítő időtartama túl rövid
3.4.3. Az n visszalépést alkalmazó protokoll
- Ha a küldő ablak nagyobb, mint 1 és az n.-ik csomag meghibásodik akkor az összes
csomagot, amely a hibás csomag után érkezett a vevő újraküldi
3.4.4. Szelektív ismétlést alkalmazó protokoll
- Hasonlít az előző protokollra, de ebben az esetben csak a hibás csomagokat küldi újra
az adó
39
4. A közegelérési alréteg
A számítógép hálózatokat két nagy csoportra oszthatjuk:
o Pont-pont hálózatok ebben az esetben a közeget a gépek bármelyik
időpillanatban elérhetik anélkül, hogy versengenie kellene ezért. A nagy
kiterjedésű hálózatok ilyen típusú felépítést használnak. Pl. a telefonbeszélgetés.
o Adatszóró hálózatok esetében a gépek egy csatornát használnak közösen. Ahhoz,
hogy információt továbbíthassanak a csatornán, versengeniük kell érte. Pl.: egy
gyűlés. Az adatszóró hálózatokat csoportosíthatjuk a csatornához való hozzáférés
szerint:
- többszörös elérésű / hozzáférésű csatorna (multiacces chanel)
- véletlen elérésű / hozzáférésű csatorna (random acces chanel)
4.1. Csatorna kiosztás problémája
4.1.1. Statikus csatorna kiosztás
- Frekvencia kiosztás (FDM - Frecvency Division Multiplexing)
o A hatékony alkalmazásának egyik legnagyobb akadálya a löketes adatforgalom,
ami abból adódik, hogy felhasználók, akik a hálózatot használják nem
generálnak folyamatos adatforgalmat és a generált adatforgalom mértéke sem
konstans.
o A lokális hálózatok esetében egyszerre csak N felhasználó van – ezek akkor is
foglalják a vonalat, amikor nem küldenek adatot
o Ez a trönkök esetében hatásos (WAN) - fix számú felhasználó van vagy a fix
számú felhasználó csoport
- Időosztásos kiosztás (TDM –Time Division Multiplexing)
o ugyanazok a gondok
- Hullámhosszosztásos kiosztás (WDM –Wavelength-Division Multiplexing)
o ugyanazok a gondok
4.1.2. Dinamikus csatorna kiosztás
Feltételezések:
1. Állomás modell: N független állomást feltételez, amelyek kereteket generálnak. A
keret generálásának valószínűsége t időtartam alatt λt. A keret továbbításának
időtartama alatt blokkolt állapotban van az állomás.
2. Egyetlen csatorna: a hardver megvalósítása egyenrangúságot feltételez, viszont a
szoftver protokolloknál lehetnek prioritások.
3. Ütközés feltételezése (collision): két egyszerre küldött csomag esetében a csomagok
ütköznek és hibát generálnak.
4.
a. Folyamatos idő: bármikor megkezdődhet a küldés/újraküldés
b. Diszkrét idő: az idő diszkrét intervallumokra van osztva, a küldés/újraküldés
mindig csak az időrés elején lehet kezdeni
40
5.
a. Vivőjel érzékelése: az állomások érzékelik a csatorna foglaltságát
b. Nincs vivőjel érzékelés: az állomások nem tudják, hogy a csatorna foglalt-e vagy
nem
4.2. Többszörös hozzáférésű protokollok
4.2.1. Vivőjel érzékelés nélküli protokollok - ALOHA
Egyszerű ALOHA:
- Engedjük a felhasználót adni, amikor csak van továbbítandó adata
- Egyszerű ALOHA rendszerekben küldés előtt az állomások nem figyelik a csatornát.
Egyszerű ALOHA esetében a keretek küldése tetszőleges időpontokban kezdődhetnek meg
- Visszacsatolásból megállapítja, hogy volt-e ütközés (sérült-e a csomag) különböző
fizikai közegek esetében más-más a visszacsatoláshoz szükséges idő:
LAN –(azonnali)
Műhold – 270 ms
- Ha adás közben nem lehet figyelni a csatornát, akkor nyugtázásra van szükség.
- Ütközés után az újraküldés előtti várakozási időnek véletlenszerűnek kell lennie.
- Azokat a rendszereket, amelyekben a közös csatorna használata miatt
konfliktushelyzet alakulhat ki, versenyhelyzetes rendszereknek nevezzük
- Az ALOHA rendszerek hatásfoka fix keretméreteknél maximális, max. 18%
A sötétített keret ütközésveszélyes szakasza
41
Réselt ALOHA
- Ahhoz, hogy az ALOHA protokoll hatékonyságát növeljük, csökkentenünk kell az
ütközés veszélyes szakasz idejét. Ezt úgy tudjuk elérni, ha a küldési időt diszkrét
szeletekre osztjuk. Az időszeletek hossza függ a csomag nagyságától. Ezzel a
megoldással a kritikus szakasz a felére csökken.
- A csomagok küldését mindig csak az időhatárok kezdetén lehet kezdeni
- A hosztok szinkronizálását egy állomással oldjuk meg, amely a szinkron jeleket küldi.
- A csatorna kihasználtsága a duplája az egy egyszerű ALOHA protokollhoz
viszonyítva.
4.2.2. Vivő-érzékeléses többszörös hozzáférésű protokollok CSMA (Carrier Sens
Multiple Acces)
Azokat a protokollokat, amelyekben az állomások figyelik a csatornán folyó
forgalmat és ennek megfelelően cselekszenek csatornafigyelő protokolloknak vagy
vivőjel-érzékeléses protokolloknak nevezzük.
Perzisztens és nemperzisztens CSMA (Carrier Sens Multiple Acces)
1 perzisztens CSMA
- A hoszt adás előtt belehallgat a csatornában, ha a csatorna üres, akkor küld, ha a
csatorna foglalt, akkor egy véletlen hosszúságú időt vár.
- A protokoll késleltetését befolyásolja a közeg késleltetése
- Lehet, hogy már t ideje küld valaki mire a hoszt meghallja, hogy foglalt a
csatorna
- Egy másik hoszt küldésének kezdetétől t ideig még üresnek érzékelem a
csatornát
- Minél nagyobb a késleltetés annál több az ütközés és rosszabb a csatorna
kihasználtsága.
- Még abban az esetben is, ha t=0 lehetséges, hogy 2 adó egyszerre akarjon adni.
Nem perzisztens CSMA
- Abban az esetben, ha a csatorna foglalt nem figyeli folyamatosan a csatornát, hanem
csak egy véletlenszerű hosszú idő után hallgat bele ismét. Ezzel csökkenti a
valószínűségét annak, hogy ugyan akkor próbálkozzanak, akik adni szeretnének.
- Jobb a csatorna kihasználtság, nagyobb a korlátosság.
p-perzisztens CSMA
- Réselt csatornát használ.
- Belehallgat a csatornába, ha szabad p - valószínűséggel fogja küldeni, vagy 1-p
valószínűséggel visszalép a küldéstől. Ha a következő időrésben megint szabad, akkor
hasonlóan fog eljárni.
- Abban az esetben, ha foglalt a következő pillanatban a csatorna úgy értékeli mintha
ütközés lett volna és véletlenszerű hosszú ideig vár majd újrakezdi a küldési kísérletet.
42
CSMA ütközésérzékeléssel ( CSMA – Carrier Sens Multipli Acces with Collision
Detection )
- A protokoll ütközés érzékelésekor leállítja a csomag küldését, ezzel is időt takarít
meg, majd vár egy véletlen hosszú időt.
- Ütközéseket könnyen lehet érzékelni: feszültség szint, impulzus stb.
- Az ütközésérzékelési idő egyenlő a használt közeg a legtávolabb állomásig a terjedési
idő kétszerese (oda vissza).
- A kódolása a jeleknek olyan típusú, hogy könnyen fel lehessen ismerni az ütközéseket.
- LAN-MAC - protokollja is ezeket az elveket használja.
A CSMA/CD mindig a következő állapotok közül az egyikben lehet: versengési, átviteli
vagy tétlen.
4.2.3. Ütközésmentes protokollok
- Az ütközések hátrányosan érintik a csatorna kihasználtságát. Minél több hoszt
használ közösen egy csatornát, vagy a hosztok minél nagyobb mennyiségű adatot
próbálnak továbbítani az ütközések előfordulásának a valószínűsége annál nagyobb
Egy bittérkép (helyfoglalásos) protokoll
- Az adat továbbítása két részből áll egy ütköztetési periódusból és egy konkrét
ütközésmentes küldési részből.
- Az ütköztetési periódus N-időrésből áll. Ahol N a csatornát használó hosztok száma.
- 0-s időrésben a 0-s állomás 1-et küld, ha adni szeretne.
- 1-s időrésbe az 1 állomás jelzi a szándékát és így tovább
- Ha egy állomás nem küldeni, akkor nem csinál semmit.
- Az ütköztetési periódus végére mindegyik állomás tudja ki szeretne küldeni.
- Sorrendbe elküldik a csomagokat, aztán megint egy versengéses periódus következik.
Bináris visszaszámlálás - A bittérképes eljárás hátránya, hogy a versengési periódus minden egyes géppel nő.
- Egy másik megoldás az lenne, ha mindegyik gépnek van egy bináris címe (azonos
hosszúságúak). Mindenki elkezdi bitenként küldeni a címét. A fizikai réteg et ugy
megtervezni, hogy logikai VAGY kapuként működjön (terjedési sebessége kicsi).
Abban az esetben, ha érzékeli, hogy valaki felülírja a 0-s bitjét egy másik állomás
leállok a címem küldésével.
43
- Azok közül, akik küldeni szeretnének, a legnagyobb című állomás győz prioritása
nagyobb.
- Ha a keret felépítésénél az első mező pont a küldő címe – a csatorna kihasználtsága
100%
- Az esély egyenlőség megteremtése érdekében ciklikusan permutálom a címeket.
Amikor valaki küldött, akkor a sor végére kerül, és ha más nem küld, akkor tud csak
újra küldeni.
Korlátozott versenyes protokollok (Limited Contention Protocol)
- A versenyhelyzetes protokollok kis terhelés mellet jók, az ütközésmentes protokollok
nagy terhelés mellet jók.
- Állomásokat rendelünk ki résekhez, ha az állomások száma egy, akkor ütközésmentes
protokoll van, ha az összes 1 réshez van kirendelve, akkor szimmetrikus verseny
helyzet van.
- Minden résért csak az versenghet, aki a csoporthoz tartozik, ha senki sem akar
küldeni, akkor lehet a következő résért versengeni.
Adaptív fabejárási protokoll
- Ez a protokoll adaptívan állítja az egy réshez hozzárendelt hosztok számát. A második
világháborús módszerből ihletődve. A szifiliszt úgy szűrték ki, hogy mindenkinek a
vérét összekeverték és leellenőrizték, ha negatív volt akkor mindenki egészséges volt
ha pozitív volt akkor 2 részre osztották és megismételték és addig ismételték az
eljárást, amíg megtálalták a szifiliszes katonát,
- Nagy terhelés esetében, akkor érdemes egyből mélyebben kezdeni
- Minél mélyebb a csomópontban kezdjük az ellenőrzőst annál kevesebben
próbálkoznak egyszerre. A terhelés függvényében keressük mélyebbről vagy a
gyökérhez közelebbről a keresést.
Nyolc állomásból álló fa.
44
4.2.4. Hullámhosszosztásos többszörös hozzáférési protokollok
- FDM, TDM – egyik vagy mindkét alkalmazásával felosztják a csatornát és azt osztják
ki dinamikusan az igényekkel megfelelően, pl.: optikai LAN-ok esetében
- Minden állomáshoz 2 csatorna tartozik különböző sávszélességű:
1. vezérlés
2. adatforgalom
Hullámosztásos többszörös hozzáférés
- A csatornákat egy központi óra szinkronizálja.
- Minden állomásnak van:
fix λ – vevő – vezérlő csatorna
vált. λ – adó – vezérlő csatorna
fix λ – adó
vált. λ – vevő
- Egy kapcsolat felépítéséhez az A és B hoszt között a következőképpen történik. B
figyeli az A adatcsatornáját ahol van egy speciális időrés jelzésre amiből kiderül
melyik időrései szabadak az A csatornának. Utána az A vezérlő csatornáján bejelöli az
egyik üres időrést, amit használni szeretne. Ha nem akart más hoszt is ugyan azt az
időrést, akkor az időrést az A kiosztja B-nek. Ha ütközés történt, akkor B újra
próbálkozik. Kétirányú kapcsolat esetében fordítva is lejátszódik az előző eljárás.
45
4.2.5. Vezeték nélküli LAN-ok
Egy vezeték nélküli LAN
(a) A ad – rejtett állomás problémája – D elkezd sugározni és nem hallja az A-t
(b) B ad – megvilágított állomás problémája – C nem ad és nem is fogad.
MACA(Multiple Acces with Collisoin Avoidance) többszörös hozzáférés ütközések
elkerülésével és MACAW( MACA for Wireless)
- Az adónak rá kell vennie a vevőt, hogy adjon ki egy rövid keretet, amely
következtében A hatósugárban tartózkodó állomásról nem sugároznak
- A elküldi B-nek az RTS (Request to Send) csomagot és aki hallja RTS csomagot
legalább addig csendbe marad, amíg visszaérhet a CTS
- B válaszol az A-nak egy CTS (Clear to Send) csomaggal aki hallja a CTS –t addig
csendbe marad, míg az adat átmegy
- Az RTS és a CTS tartalmazza a küldendő adat hosszát
- Abban az esetben, ha többen küldenek RTS-t, elvesznek a csomagok
- Ha nem kap CTS választ – véletlenszerű időn belül újraküldi
MACAW
- Adatkapcsolati rétegben implementált visszajelzések hiányában az újraküldi csak az
időzítő határozza meg
- ACK – bevezetése a vételezett adatkert után
- Egy állomás nem kezdeményez RTS-t ameddig észlel más állomás azonos célállomás
irányába történő hasonló tevékenységét
- Az állomások megosztják egymással a torlódási információikat
4.3. Ethernet - IEEE 802
4.3.1. Manchaster - kódolás
- Félreértéshez vezet, ha a logikai 0-t 0 Volttal és a logikai 1-t 1 Volttal jelöljük mivel
nem lehet megkülönböztetni az üres csatornát a logikai 0-tól
- A bitek két szinten vannak jelölve magas+alacsony ez segít abban hogy az órákat
szinkronba tartsuk.
- Minden bitidő középen van egy átmenet, ami segít a szinkronizálásban hátránya
viszont. hogy, a sávszélesség 2x nagyobb kell legyen.
- Differenciált Manchester kódolásnak - bonyolultabb hardware
46
(a) Bináris kódolás. (b) Manchesterkódolás. (c) Differenciális Manchesterkódolás.
4.3.2. Az Ethernet MAC protokollja
4.17. ábra. A MAC – keret fejléce
- Előtag - 10101010 – mintát tartalmazza – szinkronizálásban segít
- Címek szabvány szerint, 6 bájtosak
- Célcím:
legfelső értékű bitje normál címek esetén 0
csoport címek esetén 1
többesküldés (multicast)
adatszórás (broadcast)
- 46. bit – lokális / globális címeket
- Hossz - Max – Min kerethossz rögzítve van.
- Kitöltés - Ha az adat kisebb, mint 64 bájt, kell a kitöltés.
o Zaj, ütközés érzékelése – küldés min. 50 μs.
o Sebesség növekedésével a keret hossza is növekedik.
- Ellenőrző összeg - 32 bites Hash kódja van az adatoknak. (CRC)
47
4.3.3. A kettes exponenciális visszalépés algoritmus
- Hossz: 50 μs → 2500 m hosszú kábelen a terjedési sebesség+ 4 ismétlő
1. 0 – 1 időzítés – első ütközés
2. 0 – 1 – 2 – 3
3. 0 – (23 – 1)
...
10. 0 – 1023-ig. Ez a végső, ha tovább növelem, nagyon nagy a várakozás.
11.-15 1023-ig
16. Átadom a hibajelzést a felsőbb rétegnek
CSMA / CD – nem biztosít nyugtázást – ütközésből még lehet hiba
4.3.4. Kapcsolt Ethernet
- Egy közös közeghez kapcsolódó állomások amelyek versengenek a közegen való
küldés jogáért egy ütközési tartományt alkotnak
- Nagyszámú állomás esetében a hálózat telítődni fog megoldás ha az ütközési
tartományt kisebb részekre osztom.
1. változat – Kártyákkal külön ütközési tartományokat hoz létre
- Csoportok egymást nem zavarják.
- Úgy működnek, mint az egyszerű LAN-ok.
- Minden csoportnak saját ütközési tartománya van.
- Két kártya között egyszerre csak egy csomag mehet át (úgy viselkedik, mint egy
önálló állomás).
2. változat – pufferelt portok
- Minden portnak saját memóriája van.
- Miután beérkezik a teljes csomag, eldönti, hogy a csoportokba található-e a cél
állomás, vagy át kell küldje egy másik kapcsolónak.
- Portok tudnak egy időben küldeni és fogadni.
- Mindegyik portnak van önálló ütközési tartománya.
- Koncentrátor portok – ezekhez egy elosztott kötünk.
4.3.5. Gyors Ethernet – 802.3u (100 Mbps)
“A munka mindig kitölti az elvégzéshez rendelkezésre álló időt.” (Parkinson törvénye)
CAT 3 → 4 érpárt használ: 1 felfele, 1 lefele, 2 változik a szükségnek megfelelően.
- 3 szintű kódolás (max. 25 MHz) – (20 Mz – 10 Hb háló).
- Nem használnak Manchesterkódolást (órák megbízhatósága növekedett).
48
8B / 6T (8 bits to 6 hits – 8 bit leképezve 6 tercre) - kódolást használ
CAT 5 → csak 2 érpár (125 MHz)
4B / 5B – kódolási eljárás (minden kódszóban legalább két 1-es van)
4B-nak megfelel egy 5B-os kód
NRZI kódolással küldik
4.3.6. Gigabites Ethernet – 802.3z
- Nyugtázatlan datagram
Duplex működési mód
- Gép – géphez, vagy gépi kapcsolóhoz való kapcsolódása engedélyezett csak.
- CSMA / CD (ütközés érzékelő CSMA) – t sem használ.
- A kábel jelerőssége határozza meg a kábel maximális hosszát, és nem az, hogy mennyi
idő alatt jön vissza a zajlöket.
Fél duplex (elosztók esetében)
- Hogy megtarthassak 100 m-es kábelhosszat, szükséges a csomagok méretének a
kibővítése
- vivőjel kiterjesztés - Hardware végzi (a csomag minimális mérete 512 bájt)
- vagy keretfűzés (több keretet fűztek egy csomagba – ez hatékonyabb)
- A kábel hatósugara 200 m-re nőtt.
CAT 5 kábel – 4 érpár – 5 feszültségszint – 4 adat – 1 keretezés és vezérlés
Fényvezető szálak
- Lézer alkalmazása – LED nem elég gyors.
o 0,85 mikronos lézerek – olcsóbb, de csak több modusú szállal működnek.
o 1,3 mikronos lézerek
- Szál átmérője: 10 (egy modusú), 50 (több modusú), 62,5 mikron (több modusú)
- 8B / 10B kódolást használ.
- Szinkronizálás– egyetlen kódszóban sem lehet 4 egymást követő azonos bit.
- 0, 1 azonos számú – egyetlen kódszóban sem lehet több mint hat 0, 1
- Egyenáramú komponense minimális – változás nélkül tud áthaladni az átalakítón.
Forgalomszabályozás: Lassú vevő speciális adatkereteket küld, ami utasítja, hogy
szünetet tartson a küldésben.
Ethernet előnyei:
- Egyszerű
- Rugalmas
- Képes fejlődésre
- Olcsó
- Nem kell állandóan szoftvert cserélni (optikai gépíró, ATM)
49
4.4. Vezeték nélküli LAN – ok
Bázis állomással (acces point)
Bázis állomás nélkül
802.11 protokoll készlete
A 802.11 protokollkészlet egy részlete
Logikai kapcsolat vezérlés – LLC (Logical Link Control)
(a)Az LLC elhelyezkedése. (b) Keretformátumok
LLC fejrész
- Sorszám
- Nyugtaszám
LLC szolgáltatása
- Nyugtázatlan datagram
- Nyugtázott datagram
- Összekötéses alapú
Első mezőben tartalmazza a csomag típusát.
IP – csomagok best – effort típusú szolgáltatók nyugtázatlan.
LLC rejti el a különböző 802.x protokoll különbségeket.
50
4.4.1. 802.11 MAC alrétegének a protokollja
Rejtett állomás: A adna B-nek de nem látja, hogy B foglalt
Megvilágított állomás: B szeretne C-nek adni de azt hiszi, az adás sikertelen lesz
- DCF (Distributed Coordination Function – elosztott koordinációs funkció) – nem
használ központi vezérlést mindegyik támogatja
- PCF (Point Coordination Function – pont koordinációs funkció)
o Bázis állomás segítségével minden tevékenységet vezérel.
DFC – CSMA / CA (vivőjel érzékeléses többszörös hozzáférés – ütközés elkerülés,
Carrier Sense Multiple Access with Collision Avoidance)
1. egyszerűen belehallgat a csatornába – ha szabad, akkor egyszerűen elkezd adni →
adás közben nem hallgat → az adat a vevőnél megsemmisülhet, a vevőnél levő
interferencia miatt → exponenciális visszalépés, ha ütközés történik, vagy a
csatorna foglalt
2. MACAW – Multiple Access with Collision Avoidance for Wireless
A virtuális csatorna érzékelés használata CSMA/CA-val
NAV – Network Allocation Vector – hálózatkiosztási vektor (belső emlékeztető)
- Csatornák nagyon zajosak → jobb, ha az adatot kisebb keretekben küldöm el → a
megáll – és – vár protokollt használva.
Részlöket
51
PCF
- Az átvitelt teljes egészében a bázisállomás vezérli, sohasem történik ütközés.
- Szabvány leírja a körbekérdezés menetét, de gyakoriságát és sorrendjét nem.
- Bázisállomás 10 – 100 alkalommal / sec lead egy jelzőfény – keretet (beacon frame)
- Ugrási sorozatok
- Óra szinkronizáció
- Tartózkodási idő
- Meghívja az új állomásokat, hogy csatlakozzanak a körbekérdezési
szolgáltatáshoz.
PCF, DCF – egy cellán belül is működhet egyszerre
- Definiálva vannak a keretek közötti intervallumok.
- Holt szükséges, mielőtt bármelyik állomás újra adásba kezd.
A keretek közötti idő felosztása
4.4.2. 802.11 keretszerkezete
Keretosztályok (MAC réteg):
Adat
Vezérlő
Menedzsment
Vannak még fejrészek, amit a fizikai réteg használ.
4.30. ábra. A 802.11 keretszerkezete
- 2B. keretvezérlés (Frame Control)
2b. Protokoll verzió (több verziója működhet a protokollnak)
52
2b. Típus (adat, vezérlés vagy menedzsment)
4b. Altípus (pl. RTS, CTS stb)
1b. DS – hez
1b. DS – től
1b. MF → még vannak részek (More Fragments)
1b. Újraküldés
1b. Telj. gazd. → készenléti állapot, vigye a vevőt.
1b. Több → még van kerete a vevő számára
1b. W → keret törzsét WEP (Wired Equivalent Privacy) algoritmussal
titkosították
1b. O → a kereteket szigorúan sorrendben kell feldolgozni
- 2B. Időtartam → mennyi ideig foglalja le a csatornát, indítja el a NAV eljárást
- 6B. Cím1
- 6B. Cím2
- 6B. Cím3
- Forrás és cél állomás 1 – 2
- Bázis állomás, forrás és cél állomás 3 – 4
- Sorszám → részek sorszámozását teszi lehetővé.
- 6B. Cím4
- 0 – 23 / 2B. Adat
- 4B. Ellenőrző összeg
Menedzsment kereteknél nincs Cím4.
Vezérlő kereteknél 1 vagy 2 cím van, nincs adat, sorszám.
Legfontosabb információ a altípus mező.
4.4.3. Szolgálatok
Elosztási szolgáltatások (bázis állomás nyújta)
- Kapcsolódás
- Kilét
- Képességek
- Azonosítás
- Szétkapcsolás
- Újrakapcsolódás → forgalomirányítás (Ethernet, rádió)
- Integráció → keretet átvinni 802.11 hálózaton, ami más típusú, címzésű.
- Állomás – szolgálat – egy cellán belüli tevékenységekkel kapcsolatos.
- Hitelesítés → a kapcsolódás folyamata.
- Hitelesítés megszüntetése – lekapcsolódáskor
- Bizalmasság → titkosítani kell az adatokat (mindenki hallja).
- Adatok kézbesítése (hasonlóan az Ethernet-hez)
53
4.5. Kapcsolás az adatkapcsolati rétegben
LAN – ok összekapcsolása hidakkal → router IP szerint
- Különböző típusú LAN – ok összekapcsolása
- Távoli LAN – ok összekapcsolása
- Terhelés megosztása → szegmentálni a hálózatot
- Nagy távolságok áthidalása
- Hidakkal védeni a LAN – t a hibás állomásokkal szemben.
- Állomás, amely folyamatosan szemetet küldözget.
- Tűzfalként külső támadások, hálózatokat elszigetelni, hogy azok bizalmas információi
ne juttassanak ki.
4.5.1. Hidak 802.x és 802.y között
Egy híd két különböző típusú hálózat között
- Egyik keret típusból átalakítani a másikba
- Különböző sebesség → pufferelni kell
- Maximális kerethossz → el kell dobni a kereteket.
- Biztonság kérdése → 802.11 → titkosít → Ethernet nem. → titkosítást magasabb
rétegben végezzük el.
- Szolgálat minőség → Etherneten nincs, vezeték nélküli hálózaton van.
4.5.2. Helyi hálózatok összekapcsolása
- Hidak legyenek átlátszóak (láthatatlanok mind a szoftver, mind a hardver
szempontjából)
- Transzparens hidak – válogatás nélküli üzemmódban működnek.
54
Egy hálózati konfiguráció, amely 4 LANt és 2 hidat foglal magába
- Minden csomagot látnak.
- A címeket és a hozzátartozó LAN-okat egy Hash táblába tárolják.
- Induláskor, amíg megtanulják (hátrafele való tanulás), az elárasztásos algoritmust
használják → mindenkinek elküldik a csomagot.
- Ha a híd lát LAN1 – egy olyan keretet, ami a C-től származik, akkor a táblába
beírja, hogy hol található, a következő alkalommal a C-nek címzett csomagot csak
a LAN1 – beküldi.
- Idővel a bejegyzések eloszolnak.
- Minden csomagnál az időzítést frissítik.
- Ha a forrás- és a cél LAN azonos, a keretet el kell dobni.
4.5.3. Feszítőfás hidak
- Megoldás → hidak kommunikálnak egymással, bizonyos kapcsolatokat figyelmen
kívül hagynak.
Párhuzamosan elhelyezett transzparens hidak
- Gráfelmélettel →megkeresi a legrövidebb utat, és az marad aktív.
55
(a) Összekötött LAN-ok (b) Egy feszítőfa amely lefedi a LAN-okat
4.5.4. Ismétlők, elosztók, kapcsolók, routerek és átjárók
4.46. ábra. Az egyes eszközök és a rétegek ahol megtalálhatók
- Ismétlő → csak a jelekhez értenek, és azt erősítik fel.
- Elosztó → többszörözi az adott jelet.
- Híd → kiolvassa a célcímet – ismeri a MAC csomagokat.
- Kapcsoló → különálló számítógépek összekötésére használják, a hidat a LAN – ok
összekötésére.
Elosztó, híd, kapcsoló
- Kapcsoló – puffer → tárol és továbbít (nagy csomagok dobódnak, vagy átvágó
eszközök → nem várja meg a csomag érkezését) – hardver közeli
56
- Router → MAC csomag adatrészét dolgozza fel, és IP – címek alapján keresi az utat.
- Átjárók → különböző összeköttetés alapú protokollt használnak → átmenet
- Alkalmazási átjáró – SMS → e-mail
4.5.5. Virtuális LAN – ok (VLAN)
- Felosztani a gépeket helytől függetlenül
- Anélkül, hogy mindig különböző kapcsolókat újra bogozzon
- Kapcsolók képesek kell legyenek
- Csomagokhoz hozzárendelek egy VLAN – azonosítót (színt) → megfelelő réteg
o Port → portot címkézik fel VLAN – színnel
o MAC → táblázat – MAC / IP → hozzárendelése egy VLAN – hoz
o IP
- Kerethez kellene hozzárendelni VLAN azonosítót 802.10
o + mező → de csak a kapcsolók és hidak között kell szerepeljenek
o A mezőt az első VLAN – ra képes kapcsoló / Híd – helyezi el a
csomagban – Ethernet módosulatban
o Probléma a maximális kerethatár – 802.10 – felemeli a kerethatárt, hogy
férjen be a mező
57
5. A hálózati réteg
- Feladata a csomag eljutatása a célig (az adatkapcsolási réteg csak egyik hossztól a
másikig viszi a csomagot)
- Ismernie kell a kommunikációs alhálózatot:
- útkeresés
- torlódások elkerülése
- különböző hálózatok közötti átmenet
5.1. A hálózati réteg tervezési kérdései
5.1.1. Tárol és továbbít típusú csomagkapcsolás
- A router tárol és továbbít típusú csomagkapcsolást valósít meg
A hálózati réteg protokolljának környezete
5.1.2. Szállítási rétegnek nyújtott szolgáltatás
- a szolgálatok függetlenek, kell legyenek az alhálózattól
- takarnia kell az alhálózatok számát, típusát és topológiáját
- a szállítási réteg rendelkezésére bocsátott hálózati címeknek egységes rendszert kell
alkotniuk
5.1.3. Összeköttetés nélküli szolgálat (internet)
- hibajavítás a felsőbb rétegekben
- mindegyik csomag tartalmazza az IP címet
- sorrendi kezelésre nincs szükség
- forgalom-szabályzás sem kell (Elárasztás)
Megvalósítása:
58
- a csomagok egyenként, egymástól függetlenül kerülnek továbbításra (datagramok –
DG )
- a szállítási réteg feldarabolja az üzenetet a hálózati réteg által meghatározott
maximális csomagnagyságra
- valamilyen 2 pontos protokoll segítségével (pl. PPP, vagy más protokoll, amelyet az
adatkapcsolati rétegben említettünk)
- az alhálózat minden routerének van egy táblázata, amely megmondja, merre kell
küldeni a csomagot.
- A táblázatokat forgalomirányító algoritmusok tartják karban.
Forgalomirányítás datagram alhálózatban
5.1.4. Összeköttetés alapú szolgáltatás (ATM)
- Minőség biztosítása (fontos főleg hang és képi információk átvitele esetében)
Megvalósítása:
- az adatok nem kerülnek továbbításra, amíg ki nem épül a kapcsolat → Virtuális
áramkör
- a kapcsolat felépítésekor kiválasztunk egy utat és nem kell minden csomagnál újra utat
keresni
- mindegyik csomag tartalmaz egy azonosítót, ami megmondja, hogy melyik
áramkörhöz tartozik
- a router képes kell legyen megváltoztatni a kimenő csomagok azonosítóját
59
Forgalomirányítás Virtuális áramkör alhálózatban
Összehasonlítás:
Virtuális Áramkör
- kis csomagnál a teljes cím csak
áramköri számokat tartalmaz
- időigényes a kapcsolat kiépítése
- könnyű a minőségbiztosítás
- összeomlik a kapcsolat, ha egy
router meghibásodik
- a torlódásvédelem könnyű, mert
előre le van foglalva az erőforrás
Datagram
- kis csomagnál a teljes cím nagy
(nagy sávszélesség igény)
- időigényes a forgalomirányítás
- nehéz a minőségbiztosítás
- az adatforgalom nem áll le
egyetlen router meghibásodása
esetén
- nehéz a torlódásvédelem
- lehetővé teszik az alhálózat
terhelésének a kiegyenlítésé
5.2. Forgalomirányító algoritmusok
- egy hálózati software azon részét, amely azért a döntésért felel, hogy egy bejövő
csomag melyik kimeneten távozzon, forgalomirányító algoritmusnak nevezzük
- a hálózati réteg feladata: a célig eljuttatni a csomagokat
- az összeköttetés nélküli szolgáltatásnál minden egyes csomag esetében alkalmaznak
ilyen algoritmusokat
60
- az összeköttetés alapú szolgáltatásnál pedig az új áramkör kiépítésekor viszony-
forgalomirányítás történik (session routing)
- továbbítás:
o választható útvonalról való döntés (táblázatok alapján kiválasztja a
kimenetet)
o forgalomirányítás (módosítja a táblázatokat):
helyesség, egyszerűség,
robosztusság (rendszerszintű hibáktól mentes; ha minden elromlik,
megváltozhat a topológia, de a csomagot kell tudja továbbítani),
stabilitás,
optimalitás (késleltetés, sávszélesség, ugrások számát
csökkenteni),
igazságosság,
Hatékonyság
Konfliktus az igazságosság és az optimalitás közt
- nem adaptív algoritmusok: statikus forgalomirányítás (offline számítják ki az utakat és
induláskor betöltik a routerekbe)
- adaptív algoritmusok: úgy választják a forgalomirányítási döntéseket, hogy ezek
tükrözzék a topológiai- és a forgalmi változásokat
5.2.1. Az optimalitási elv
- Ha A-tól C be vezető legrövidebb út átvisz a B-n akkor a B-től C-be vezető út is
optimális
- minden forrásból egy célba tartó útvonalak egy nyelőfát alkotnak; a routerek célja
ezen nyelőfák kinyelése
- a nyelőfában nincsenek hurkok – minden csomag véges, korlátos számú ugráson belül
kézbesítésre kerül
- a topológia változhat – a routerek elromlanak megjavulnak, információ szerzésének
mikéntje
5.2.2. Legrövidebb útvonal alapú forgalomirányítás:
61
- súlyozott élű gráf → statikus forgalomirányítás (távolság, ugrások száma,
sávszélesség, késleltetés)
- óránként próbafutással lehet mérni az élek költségét (Dijkstra)
- egy csomópontot akkor teszek véglegessé, amikor az összes környezetét ismerem
- mindig a legrövidebb utat teszem véglegessé
- mindegy, hogy a célból indulok vagy a forrásból
Az első üt lépés az A-tól D felé vezető legrövidebb út kiszámításában. A nyilak a munka
csomópontot jelzik.
5.2.3. Elárasztás (floading)
- statikus forgalomirányítás – nem veszi figyelembe a hálózat terhelését
- minden kimenő vonalon kiküldöm a csomagot, kivétel képez a bejövő vonal
- csomagok számának csökkentése – ugrásszámláló
- a router sorszámozza a csomagokat, és ha egy visszaérkezik, nem küldi ki még
egyszer (forrásonként külön sorszámozza)
- még használ egy plusz számlálót, k-t, k-ig minden sorszám előfordul – nincs szükség a
k alatti sorszámokra
- szelektív elárasztás – nem minden irányba küldik szét a csomagokat
62
5.2.4. Távolság (vektor) alapú forgalomirányítás – dinamikus
- minden routernek egy táblázatot kell karbantartania (vektort) amelyben minden célhoz
szerepel a legrövidebb út
- a vektort a körülötte levő routerektől kapott vektorokból állítja össze
- táv – hoppok száma, késleltetés, sorba álló csomagok száma lehet a mérték
- T milliszekundumként kiküldi a szomszédjainak
(a) Egy hálózat. (b) J-hez érkező késleltetési vektorok A, I, H, K felől, és J új
forgalomirányító táblázta
A végtelenig számolás problémája
- a jó hír gyorsan terjed, de nagyon lassan a rossz
- soha nincs egyiknek sem rosszabb értéke, mint +1 a szomszédjaihoz viszonyítva
- nem tudom, ha rajta vagyok-e azon az úton, amelyikhez viszonyítja a legrövidebb utat
A végtelenig számolás problémája
63
5.2.5. Kapcsolatállapotú forgalomirányítás
Táv-mérési –sorban állás+ sávszélesség
1. Felkutatni a szomszédjait és megtudni a hálózati címeket
2. Megmérni a késleltetéseket minden szomszédjáig
3. Összeállítani egy csomagot, amely tartalmazza az aktuális információkat
4. Elküldeni az összes routernek
5. Kiszámítani az összes többi routerhez vezető legrövidebb utat Dijkstra
algoritmussal
Szomszédok megismerése
- router indulásakor az első feladata, hogy megtudja kik a szomszédjai
- speciális csomag HELLO → routerek válaszolnak (egy globális azonosító, hogy el
tudja dönteni, melyek azok a csomagok amelyek ugyan attól a routertől jön)
- LAN –ok úgy vannak kezelve, mint egy speciális csomópont
(a) Kilenc Router és egy LAN. (b) Az (a) gráf modellje
A vonal költségek mérése
- késleltetés meghat. a szomszédok fele
- ECHO → azonnal vissza kell küldeni, idő/2 a késleltetés
- Terhelés beszámítódása ECHO csomag – időmérésben bekerül a sorban állás is
- Ellenérv → a terhelés beszámítódása miatt mindig változik a legjobb út → jobb ha
sávszélességet használjuk a legjobb úthoz és terhelés megosztást
A kapcsolatállapot csomagok összeállítása
- periodikusan van összeállítva
- akkor, amikor egy állapot megváltozik
Azonosító | Sorszám | Kor, érték | Szomszédok és távolságok |
64
(a) Egy alhálózat. (b) Ezen alhálózat kapcsolatállapot csomagjai
A kapcsolatállapot csomagok szétosztása
- az algoritmus legkényesebb része
- ahogy a routerek megkapják az információt használni is kezdik → a routerek más-más
topológiát látnak → elérhetetlenség, hurkok, inkonzisztenciák
- elárasztást használunk a csomagok szétosztására → hogy az árasztást kézbe tartsák
mindegyik csomag tartalmaz egy sorszámot
- routerek jegyzik a látott forrás, sorszám párost és minden másodpéldányt eldobnak
- ha a sorszám kisebb mint, amit eddig a router látott, szintén eldobják(elavult)
- sorszám átfordul (túlcsordulás) → zűrzavar → 32 bit → átfordulás 137 év
- router összeomlik → 0-tól kezdi a számozást
- bithiba miatt egy nagyon magas sorszám → összes többit eldobja
- megoldás a KOR → a routerben visszafele számlálnak a KOR-tól → 0 →a csomagot
attól a routertől eldobják
- robusztusság → a csomagokat nem dolgozzák azonnal fel→ ha jön egy csomag, akkor
az újabbat dolgozzák fel vagy ha egy azonos sorszámú érkezik be akkor azt eldobják
- az állapot csomagokat nyugtázzák
Az 5.13. ábra B routerének csomag-puffere
Az új útvonalak kiszámítása
- minden útvonal kétszer szerepel → átlagoljuk az eredményeket (oda-vissza) mind a 2
routertől
- Dijkstra- algoritmussal kiszámítjuk a topológiát (lokálisan)
- Hardver, szoftver problémák → router azt állítja, hogy olyan vonala van, ami nincs,
vagy nem szól arról a vonalról, ami van.
65
- Memória probléma/ kifogy a memóriából/, rosszul számolja ki a gráfot
- 100.000 csomópontoknál ezeknek nagy a valószínűsége →trükk próbáljak korlátozni a
kort, amikor bekövetkezik
- IS-IS (Intermediate System –Intermediat System )
- OSPF (Open Shortest Path Firet)
5.2.6. Hierarchikus forgalomirányítás
- hálózat méretével arányosan nőnek a routerek forgalomirányító táblázata → nő a
szükséges sávszélesség, az állapotjelentésekhez → routereket tartományokra
osztjuk és szintekre
- minden router ismeri a saját tartományát + más tartományok fele, de nem ismeri a
többi tartomány belső szerkezetét
- szintek optimális száma Nln , ahol N a routerek száma
Hierarchikus forgalomirányítás
- Hátránya: az út nem mindig az optimális
5.2.7. Adatszóró forgalomirányítás
- egy csomag mindenhova történő egyidejű elküldését adatszórásnak nevezzük
- mindenkinek külön csomag (sávpazarló)+ forrás a célcímek listájával
- elárasztás (túl sok csomagot generál)
- több célú forgalomirányítás → bit térkép → a cél címekkel → egy csomópont
megnézi, hogy a cél címek között van-e olyan, amelyiknek az optimális útja rajta
66
keresztül vezet → megfelelő kimenetekre megfelelő címek társaságában továbbküldi
→ 1 csomag viszi a többit (1 változat)
- feszítőfa (spanning tree) → csomagot minden feszítőfához tartozó vonalra kimásolja
kivéve amin érkezett (kapcsolatállapot esetén jó (van fa) távolság vektor esetén nincs
fa)
- vissza irányú továbbítás
- ha azon a vonalon jön amelyiken szokott az adatszórás forráshoz küldeni →
minden kimenő vonalra
- másképp eldobja
5.2.8. Többes küldés forgalomirányítás
- csoportok kialakítása (nem a router feladata)
- routerek kell tudjanak hosztok hova tartozásáról
1) minden csoportnak egy fát kell kiépíteni → nagyon sok fa információját kell a
routereken tárolni
2) mag. alapú. fa → mindig 1 routernek kell küldeni a csomagot aki ismeri a fát
5.2.9. Forgalomirányítás mozgó hosztok esetében
- Stabil gépek
- Vándorló hosztok → egyik helyről a másikra - fizikailag kapcsolódik hozzá mozgó
hoszt → állandó kapcsolat
Csomagok irányítása mozgó hosztok száma
- bejelentkezik az idegen ügynökhöz → lakcím + biztonsági információkat küld
- idegen ügynök megkeresi a hazait
67
- hazai ügynök ellenőrzi az információkat
- idegen ügynök megkapja a nyugtát – regisztrálja a felhasználót
- csomagot a hazai ügynök átirányítja az idegen ügynökhöz → hazai ügynök utasítja az
adót, hogy az aktuális címre küldje
5.3. Torlódásvédelmi algoritmusok
- Minden hálózat rendelkezik egy maximális kapacitással, amelyet a routerek közötti
kapcsolatok sávszélessége, a routerek puffer mérete és a számítási kapacitása határoz
meg. Abban az esetben, ha a hálózat egy csomópontjában akár rövidebb
időintervallumra is akkora mennyiségű adat érkezik, hogy az a szolgálat minőségének
a romlásához vezet akkor torlódásról beszélünk. Ebben az esetben nagyszámú csomag
kerül eldobásra.
- Ideális esetben túl sok csomag van az alhálózatban a teljesítő képesség visszaesik =
torlódás (congestion)
- normál eset → csomagok száma az alhálózat kapacitásán belül van – mindegyik
kézbesítésre kerül kivétel a hibás csomagok
- túl nagy forgalom → nagyszámú csomagot kell eldobni → az alhálózat
összeomlik
- Torlódás okai: - több bejövő vonalról →1 kimenő vonalra →
- sor képződik → memória hiány (több memória nem oldja meg, lejár az
időzítő+1 csomag kerül a hálózatba)
- lassú processzor
- kicsi a vonal sávszélessége
- torlódás öngerjesztő → torlódás → csomag eldobódik → előző router
újraküldi → még nagyobb torlódás
Forgalomszabályozás ↔torlódás védelem
- FSZ: két pont közötti forgalmat szabályozza
68
- TV: hoszt+ router viselkedésének szabályozása + minden más tényezőt, amely
leronthatja az alhálózat szállítási képességeit
Pl.:
- Fsz 1 Mbps vevőnek 1000 Mbps adó
- Tv 50 –100Mbps vevő → 1 routeren 80-100 Mbs → összekeveredés oka → lassíts
üzenet
5.3.1. Torlódásvédelmi alapelvei (szabályozás elmélet)
- Nyílthurok (nincs visszajelzés)
- Olyan szabályok, amelyek megelőzik a torlódást
- nem veszik figyelembe, hogy van-e vagy nincs torlódás
- üzembe helyezéskor eldöntik, milyen algoritmust használnak (tervezési
kérdés)
- Zárthurok (van visszacsatolás)
1. Figyelem a rendszert, hogy észrevegyem hol és mikor fog torlódás
bekövetkezni
- torlódás mérése:
eldobott csomagok aránya
általános csomagok késleltetés
általános sávhosszak
- ha mind a három növekedik súlyosbodó torlódásnak nevezik
2. Továbbadni az információt, azokra a helyekre ahol be lehet avatkozni:
- Csomag küldése a forráshoz (amúgy is terhelt a hálózat)
- Minden csomagban 1 bitet fenntartani ilyen célra
- Próba csomagok kiküldése a routerek által
3. Módosítani a rendszer működését, hogy helyrehozzuk a problémát
- időléptéket gondosan beállítani
túl gyors reagálás → ingadozás, és az algoritmus nem stabil
túl lassú → nincs haszna
- implicit visszajelzéses → helyi megfigyelésekből következteti ki a torlódás helyét(pl.
Nyugta visszaérkezési szükséges)
- explicit visszajelzéses → csomag → forráshoz
-
- Torlódás = pillanatnyilag a terhelés nagyobb, mint az erőforrások
- Két megoldás:
1. Növelem az erőforrásokat:
- Sávszélesség növelése + telefonvonal
- Több útvonalat használok nem csak az optimálisat.
- tartalék routerek üzembe helyezése
2. Torlódás csökkentése
- Megtagadom a szolgáltatást néhány felhasználótól.
69
- Kényszerítem a felhasználókat, hogy igényeiket előre látható módon
alakítsák
5.3.2. Torlódásmegelőző módszerek (nyílt hurok)
- Adatkapcsolati:
o Újraadási politika → az időzítő beállítása az újraadáskor
o Sorrenden kívül érkezett csomagok tárolása – vagy n visszalépés –
szelektív ismétlés
o Nyugtázási politika: külön vagy ráültetjük a visszafele menő csomagokra
o Forgalomszabályozás – kisméretű csúszó ablak
- Hálózati réteg:
o Virtuális áramkör vagy datagram
o Csomag sorba állítási és kiszolgálási politika: bemenő kimenő sorok →
prioritási vagy körbeforgás alapú kiszolgálása
o Csomag eldobási politika
o Forgalomirányítási algoritmus
o Csomag élettartam menedzselés (ha túl hosszú→sokáig akadály, ha túl
rövid →nem ér el a célba)
- Szállítási réteg:
o Újraadási politika (nehezebben mérhető az idő)
o Sorrenden kívüli csomagok
o Nyugtázási politika
o Forgalomszabályozási politika
o Időzítési politika
5.3.3. Torlódásvédelem virtuális áramkör alapú alhálózatokban
Belépés ellenőrzése (admision control)
- ha van torlódás, nem építünk fel több áramkört (durva de egyszerű megvalósítás)
- úgy alakítunk ki áramköröket, hogy elkerülje a problémás területeket
- erőforrások előre való lefoglalása (szolgáltatás mennyiségének és minőségének
biztosítása) erőforrás pazarlás
- állandóan alkalmazni vagy csak torlódáskor
5.3.4. Torlódásvédelem datagram típusú hálózatokban
Router figyeli a vonalait, és a következő algoritmus alapján számolja ki a vonal
terhelését.
- a vonal kihasználtságát jelzi [0,1]
– felejtési együttható
- periódus {0,1}
Abban az esetben, ha az egy küszöbérték felé emelkedik, a router egy
figyelmeztető állapotba megy át.
70
Figyelmeztető bit (kerülő úton figyelmezteti a forrást a lassításra)
- A csomagok nyugtájának a fejlécében egy bitet átállít, és ezáltal értesíti a forrást a
lassításra
- Csak akkor növelheti a forrás az adatsebességet, ha az útvonalon egyetlen router
sincsen figyelmeztető állapotban
Lefojtó csomagok (a router küldi vissza a forrásnak megadva a cél hosztot is)
- Nem generálódik több lefojtó csomag
- A forrás csökkenti x%-al a célnak küldendő csomagok forgalmát (pl. ablak méret,
csomagok számának a csökkentése)
- A forrás csak időszakosan ellenőrzi az újabb lefojtó csomag jelenlétét (holtidő)
- Az algoritmusnak több fajtája létezik (pl. több küszöbszint alkalmazása annak
függvényében, hogy a terheltségi szintet jelezze)
- Léteznek olyan változatok is amikor a puffer kihasználtságot méri az algoritmus a
vonalkihasználtság helyett.
Lépésről lépésre ható lefojtó csomagok
71
(a) Egy lefojtó csomag, amely csak a forrásnál van hatással. (b) Egy lefojtó csomag,
amely minden olyan csomópontra hatással van, amelyen áthalad
- Nagy távolságnál nagy a holtidő ezalatt a torlódás tovább fokozódik
- Visszafele a lefojtó csomagok hatnak az újában lévő routerekre is, amelyek a forgalom
egy részét pufferelik, és csak lassabban engedik tovább
5.3.5. Terhelés eltávolítása
Azokban az esetekben, amikor az előző módszerek már nem hatásosak a csomagokat
eldobom
- Bor politika - az új csomagokat dobom el pl. állomány átvitel.
- Tej politika – a régi csomagokat dobom el pl. videó folyam átvitel
- Magasabb intelligencia szint – az adó támogatása is szükséges
72
- Alapja, hogy egyes csomagok fontosabbak pl. sűrített videó átvitel – egyes
csomagok teljes képkeretet tartalmaznak, míg mások csak a teljes
képkerethez viszonyított változásokat.
- Hogy kordában lehessen, tartani a fontos csomagok számát ezeknek az
átvitele többe kerül.
- Virtuális áramkör esetében – lehetséges többet küldeni de a lefoglalt
sávszélesség fölött nem garantált az adatok átvitele – célja a kapacitás
jobb kihasználtsága
Véletlen korai detektálás – implicit visszacsatolás
- A torlódás veszély észlelésének a pillanatában kezelem a helyzetet és nem várom meg
hogy bekövetkezzen.
- Mielőtt a puffer teljesen telítődne, eldobok véletlenszerűen csomagokat (ha sorhossz
meghalad egy küszöbértéket)
- Egyes szállítási protokollok (pl. TCP – vezetékes protokollok – nagy a vonal
megbízhatósága) úgy reagálnak a csomagveszteségre, hogy csökkentik a forgalmat.
- Abban az esetben is hatékony, ha a router nem tudja megmondani melyik forrás
okozza a torlódást.
- Megoldja azt a problémát is, hogy a lefojtó csomag tovább terhelje az amúgy is terhelt
hálózatot.
5.3.6. Dzsitterszabályozás
- Hang és kép átvitelekor fontos, hogy a képek vagy hang csomagok egyenletesen
érkezzenek
- A csomagok megérkezési idejének a szórását (ingadózása) dzsitternek nevezzük
- Dzsitter szabályozásának egyik módja, hogy az adatot a routerek tárolják a pufferben
és úgy küldik tovább hogy a megfelelő időpontba érkezzenek
- A szabályzás másik módja, ha a vevő oldalon pufferelik az adatot – videó anyag
vizualizálása
- Videokonferencia vagy telekonferencia esetében ez nem alkalmazható
(a) Nagy dzsitter. (b) Kis dzsitter
73
5.4. A szolgálat minősége (Quality of Service)
Multimédiás vagy valós idejű alkalmazások esetén a hálózat teljesítő képességének a
mérésére és szabályzására az ad hoc mértékek nem elegendők.
5.4.1. Követelmények
Egy forrásból egy adott célpont felé tartó csomagok áramát folyamnak (flow)
nevezzük.
A szolgálat minőségét folyamok igényeinek paraméterei együttesen határozzák
meg:
- Megbízhatóság
- Késleltetés
- Dzsitter
- Sávszélesség
Pl. különböző alkalmazások igényei: állomány átvitel, VoIP stb.
Az ATM hálózatok a folyamok QoS igényei alapján következő négy csoportba
sorolják a folyamokat:
1. Állandó bitsebesség (pl. telefónia)
2. Valós idejű, változó bitsebesség (pl. tömörített videokonferencia)
3. Nem valós idejű, változó bitsebesség (pl. filmet nézni az Interneten keresztül)
4. Rendelkezésre álló bitsebesség (pl. állományátvitel).
5.4.2. Jó szolgálatminőséget biztosító megoldások
Önmagában egyetlen technika sem nyújt optimális módon hatékony megbízható
szolgálat minőséget.
Túlméretezés:
- Az erőforrások túlméretezése, hogy biztosítva legyen a szolgáltatás minősége –
nagyon költséges
- Hosszabb időintervallum alatt elvégzett ismételt mérések alapján meg lehet állapítani
az erőforrások optimális méretezését, amely elégséges a szolgálatminőség
biztosítására.
Pufferelés
- Adatfolyamok kézbesítés előtt pufferelhetők a vételi oldalon.
- Nincs hatással a megbízhatóságra vagy a sávszélességre.
74
- Késleltetést növeli, viszont elsimítja a dzsittert (hang és kép esetén ez okozza a
legnagyobb problémát).
A kimenő adatfolyam egyenletessé tétele puffereléssel
Forgalomformálás
- Ha az adás szabálytalan ütemű, torlódást idézhet elő a hálózatban főleg olyan
esetekben, amikor több folyamatot kezelnek egyszerre (filmekben való ugrálás stb.)
- Vannak esetek, amikor a pufferelés nem alkalmazható pl. videokonferencia.
- Forgalomformálásnak nevezzük, amikor a kiszolgáló és nem az ügyfél oldalán tesszük
egyenletessé a forgalmat.
- Forgalomformálás az adás átlag sebességét szabályozza ezzel ellentétben a
csúszóablak az egyszerre útón levő adatok mennyiségét szabályozza.
- Kapcsolat kiépítésekor a felhasználó és az alhálózat megegyeznek egy
forgalommintázatban ezt nevezzük szolgáltatás szintű megállapodásnak.
- Mindaddig, amíg a küldő fél nem haladja meg, a szerződtettet értékeket az alhálózat
vállalja, hogy időben le is szálltja azokat.
- A forgalom figyelését forgalmi rendfenntartásnak nevezzük ezt virtuális áramkörben
könnyű megvalósítani datagram esteében viszont nehéz.
A lyukas vödör algoritmus
- Célja, hogy a hosztok a hálózatba egyenletesen küldjék a csomagokat (bájtokat) és ne
löketszerűen ezzel is csökkentve a torlódások kialakulását.
- Addig teszem a csomagokat a vödörbe (véges sorba) ameddig az megtelik, ha
túlcsordul akkor a többit eldobom.
- A vederből egy lyukon keresztül folyamatosan és egyenletesen folyik ki a csomag
(ameddig van benne) – a véges sorból a hálózati interfész vagy az operációs rendszer
időintervallumonként vesz ki egy csomagot.
- Csomagot használunk, ha a csomag mérete konstans pl. ATM, és bájtokat, ha változó
a csomagméret. Annyi csomagot veszek ki, ameddig belefér az előre meghatározott
bájtmennyiségbe.
75
Vezérjeles vödör algoritmus
- A vezérjeles vödör algoritmus esetében nincsen adatvesztés és a kimeneten
megengedett kisebb gyorsulások, amikor adatlöket érkezik.
- A lyukas vödör vezérjeleket tartalmaz. Meghatározott időközönként vezérjelet teszünk
a vederbe. Ha a veder túlcsordul, akkor a vezérjelek eldobódnak.
- Csomagot csak akkor küldhetek, amikor van vezérjel a vödörbe és annyit amennyi
vezérjel van a vödörben.
- Lehetséges a két algoritmus kombinálása is
76
Erőforrás lefoglalás
- Nehéz a forgalomszabályozást megvalósítani, ha mindegyik csomag más-más úton jut
el a célig. A forgalom szabályozásához szükséges hogy minden csomag úgyanazt az
utat kövesse –virtuális áramkör féle kapcsolat létrehozása.
- Az útvonal mentén erőforrásokat foglalunk le:
- Sávszélesség – nem foglaljuk túl a kimeneti vonalat
- Puffer terület – lefoglalunk egy bizonyos területet néhány forgalom számára
- Processzor idő – csomagok feldolgozás – ennek a lefoglalása a legbonyolultabb
Belépés engedélyezése
- Szükséges az erőforrás lefoglaláshoz, hogy az érintett routerekkel megegyezzünk az
igényekről és ebből mit tudnak biztosítani
- Általában nem tudják pontos meghatározni a szükséges erőforrásigényeket (puffer,
processzoridő) az alkalmazások
- Léteznek változtatható igények (30fps helyett 25fps)
- Engedélyezési paraméterek halmozását folyam meghatározásnak nevezzük
- A forrás állítja elő a folyam meghatározást majd végighalad az forrás cél úton és
egyezkedik a routerekkel az igények csak csökkenhetnek az egyezkedés folyamán.
- Folyam paraméterek:
- Vezérjeles vödör sebessége
- Vezérjeles vödör mérete
- Adatsebesség csúcsértéke (nem haladhatja túl a forrás)
- Minimális csomag méret
- Maximális csomag méret
- Paraméterek minél pontosabban vannak meghatározva annál jobb
Arányos útvonalválasztás
- nem egy útvonalat használunk, hanem többet így jobban tudom biztosítani a
szolgálatminőséget
Csomagütemezés
- A routerek több folyamatot kezelnek egyidejűleg egy jól meghatározott ütemezési
politika nélkül egy folyamat kisajátíthatja nagy részét amíg a többiek nem vagy csak
alig fognak működni.
- Egy lehetőség, ha beérkezés sorrendjében küldjük tovább a csomagokat, de ebben az
esetben az agresszív adó kedvezményezett lesz.
- Egyenlő esélyű sorbaállás ebben az esetben külön várakozó sort rendelünk minden
egyes forrásnak és körforgásos alapon minden egyes sorból egyszerre csak egy
csomagot veszek ki – a nagyobb csomagok előnyben vannak
- Bájtonkénti körforgást szimulálja és a csomag véget érés pillanatában küldi el
77
- Súlyozott egyenlő esélyű sorbaállás esetében n bájtot küldünk óraütésenként. Az n
súlyzó minden egyes folyam sajátja.
5.4.3. Integrált szolgáltatások
- Előközvetítésű multimédia szolgáltatások megvalósítása folyamat alapú
algoritmusokkal vagy integrált szolgáltatásokkal valósítható meg.
- Olyan feltételek mellett, hogy a szolgáltatást igénybevevő hosztok, dinamikusan
változtathatják a nézet műsort (adatszórás) nem működik jól az előre lefoglalt
csatorna, mert költséges a sok virtuális áramkört kezelni
- Integrált szolgáltatások esetében a felhasználókhoz csoport címeket rendelünk
- Az adó kiépíti a fát
- Ha a vevő jobb vételt akar, akkor visszalépéses alapon lefoglalja az erőforrásokat
- A közös területeken ahol már le volt foglalva a szükséges sávszélesség ott azt
használja
5.4.4. Differenciált szolgáltatások
- Előre meghatározott szolgálat minőség osztályokat kínál a routerek egy csoportja. Ez
az architektúra differenciált szolgáltatások néven vált ismerté
- Differenciált szolgáltatásokat egy adminisztratív körzet alá tartozó routerek egy
csoportja kínálja, határozza meg az osztályokat és a továbbítási szabályokat
- Ügyfél feliratkozik a differenciált szolgáltatásra, amely a szolgáltatás típusa mezőben
jelenik meg
- A routerek a szolgáltatás minőségét az osztályok számára biztosítják
- Mindegyik osztálynak más ára van
Gyorsított továbbítás
78
- Külön puffer
- Súlyozott egyenlő esélyű sorbaállással kerül kiküldésre
Biztosított továbbítás
- 4 prioritási osztály
- 3 kategória a torlódáskor az eldobás valószínűsége
- Az osztályozást a feladó oldalán végezzük el
- Jelölő IP fejrészben meghatározza az osztályokat a szolgáltatás típusa mezőben
- Formázó selejtezés az adatforgalmat megfelelő formára hozza lyukas vödör
algoritmussal
5.4.5. Címkekapcsolás MLPS (multiprotocoll label switching) – többprotokollos
címkekapcsolás
- Hasonlít a virtuális áramkörre
- IP és ATM csomagok esetében is alkalmas
- Routertől routerig alkalmazzuk
- Hozzáad egy címkét a csomaghoz
- Címke meghatározza, hogy merre kell továbbküldeni
- Több folyamnak is lehet ugyan az a címkéje
79
- A QoS meghatározza a szolgálat osztályát
- S hierarchikus osztályoknál alkalmazzák és több egymásra halmozott címkére utal
- TTL a csomag élettartamára utal
5.5. Hálózatok összekapcsolása
- Gazdasági okok szervezési kérdések miatt a hálózatok típusa nagyon sok féle
5.5.1. Hálózatok közötti különbségek:
Szolgáltatások
Protokollok
Csomagméret
Címzés
Hibakezelés
Forgalomszabályozás
Torlódás
5.5.2. Hálózatok összekapcsolása:
Hubok – jel szintjén azonos hálózatokat
Hidak kapcsolók - kisebb protokoll átalakítások ismerik már a
MAC címeket
Routerek – csomagformátum, protokoll – multi-protokoll routerek
Átjárok szállítási rétegben
5.5.3. Egymásután kapcsolt virtuális áramkörök
- Átjárótól (multi-protokoll routerektől) átjárókig épül ki
- Fontos mindegyik alhálózatnak azonos szolgáltatása legyen pl megbízható kézbesítés
80
5.5.4. Összekötetés nélküli hálózatok kapcsolása
- Csomagot küldök és lesz valahogy – minden csomag a saját útját járja
- Legnagyobb probléma a címzés és a protokollok közötti különbségek
5.5.5. Alagút típusú átvitel
81
- Az együttműködés leegyszerűsítése céljából alkalmazzák
- IP csomagot elhelyezzük egy WAN csomag adatmezejében, amikor eléri a cél
hálózatot kilépés pontján kicsomagolják és küldik tovább.
5.5.6. Forgalomirányítás összekapcsolt hálózatokban
- Hasonló az egyedülálló hálózatokhoz
- 2 szintű forgalomirányítási algoritmus:
Belső átjáró protokoll
Külső átjáró protokoll
- Mivel mindegyik összekapcsolt hálózat független (Autonomus Systems) autonóm
rendszereknek is nevezik
5.5.7. Darabokra tördelés
- Minden hálózat megszab valamilyen Maximális csomagméretet
- 84 bájt – ATM, 65565 bájt IP
- A maximális csomagméretet befolyásolják a következők:
Hardware
Operációs rendszer minden puffer 512 bájtos
Protokoll fejrészében a bitek száma
Igazodás valamilyen szabványhoz
Újraküldés minimális szintre való csökkentése
Ne foglalhassa le a csatornát túl sokáig
- Megoldás a csomagok darabolása (fragments)
feldarabolom a csomagot, amikor egy ilyen hálózatba bemegyek és
összerakom, amikor elhagyom a hálózatot
Csak a célnál rakom össze a darabokat – ha az egyik darab
elvesztődik, akkor újra küldöm az egész csomagot vagy csak a
darabot – standard méretre való darabolás, amelyik mindegyik
hálón átmegy
82
5.6. Hálózati réteg az Interneten
1. Lényeg, hogy működjön
2. Maradjon az egyszerűnél – a funkciókat csak egyszer megvalósítani
3. Válasz egyértelműen (válassza a jót)
4. Használd ki a modularitást
5. Számíts heterogén környezetre
6. Kerüld a statikus opciókat, paramétereket
7. Amit tervezel, az legyen jó nem muszáj tökéletes legyen
8. Légy szigorú a küldésnél elnéző a fogadásnál
9. Gondolj a skálázhatóságra
10. Mérlegeld a teljesítmény és a költségeket
- Internet – Autonom rendszerek összességének tekinthető
- Az internetet az IP (hálózatközi) protokoll tartja össze
- Feladata, hogy optimálisan szállítsa a datagaramokat a forrásgéptől a célgépig
5.6.1. IP protokoll
- Verzió tartalmazza a protokoll verzióját – pl. IPv4 vagy IPv6
- IHL – megadja 32 bites szavakban a fejrész hosszát
- Szolgáltatás típusa mezőt arra használták, hogy segítségével a router meg tudja
határozni, hogy az adott csomag milyen szolgáltatás osztályba sorolja.
- Régebb ez a 6 bites mező a következőket tartalmazta: 3 bites precedencia mező amely
a prioritásnak felel meg és 3 jelzőbit a Delay - Késleltetés, Troughput –Átbocsájtás,
Reliability - megbízhatóság
- Teljes hossz mező megadja a csomag teljes hosszát, ami 65535
- Azonosítás – melyik datagramhoz melyik darab tartozik
- 1 kihasználatlan bit
- DF – ne darabold – a datagramot ne daraboljak fel, mert a cél képtelen összeilleszteni
- MF – még vannak darabok, ha 0 akkor ez az utolsó darab
83
- Darabeltolás – mindegyik darab 8 bájt (8 Bájt az elemi darabméret) többszörösének
kell lennie – megközelítőleg 8200 darab – 13 biten tárolva
- Fejrész ellenőrző – 1 komplemenssel adjuk össze – az eredmény 0 kell legyen ha nincs
hiba
- Opciók ha vannak:
Biztonság – általában a routerek nem veszik figyelembe
Szigorú forrás általi forgalomirányítás
Laza forrás általi forgalomirányítás
Útvonal feljegyzése
Időbélyeg – Minden router fűzze hozzá az időbélyegét és az IP
címét - algoritmus hiba keresése
5.6.2. IP címek:
- Egyediek
- egy hálózati interfészre utalnak
Osztályos címzés
- ICANN – Internet Corporation for Asigned Names and Numbers
- Az 1, 0 speciális értékek
84
Alhálózatok
- C osztályú címek sokszor nem elég egy cégnek
- B osztályú címek esetében, ha a céghez több épület tartozik nem elég a 4 ismétlő
távolság
- Már nincs elég új cím így újat nehezen adnak
- Belső felhasználó szempontjából több részre osztjuk a címet: hálózati és hoszt részre.
A határt az alhálózati maszk adja meg
- Az alhálózatokra való osztást bevezetés miatt módosítják a forgalomirányító
táblázatokat.
CIDR Osztálynélküli körzetek közötti forgalomirányítás
- Maradék IP címeket változó méretű blokkokban osztják ki
- Minden bejegyzést egy 32 bites maszkkal társítják
Célcím és maszk – arra megy, amerre a leghosszabban talál
Csoportos bejegyzés – több cím azonos kimeneten a
legkisebb maszk marad
NAT (Network Adress Tarnslation)
- Kevés az IP cím – dinamikus kiosztás
- ipV6
- Nincs IP fejrészében kihasználatlan mező
- TCP, UDP nem használja ki a port mezőt – szállítási réteg fejléce
- Forrás portmezőt kicseréli egy másikkal és tart egy bejegyzés
- Összekötetés nélküli kapcsolatból összekötetés alapút csinál
- Protokoll rétegződés megsértése
- Más protokollt is használunk
- TCP fejrész módosulása
- IP cím előfordulhat az adatban is
- Késlelteti a valódi megoldást
85
5.6.3. Internet Vezérlő protokolljai
- IP-n kívül – az Internetnek számos a hálózati rétegben használt vezérlő protokollja van
ICMP (Internet Controll Message Protocoll) Internet vezérlőüzenet protokoll
- Routerek figyelik az internetet, ha valami történik akkor küldenek egy ICMP
csomagot
- ICMP csomagot egy IP csomagba ágyazzák
- Cél elérhetetlen – csomagot nem lehet kézbesíteni – DF vagy a célt nem tárolja
- Időtúllépés – csomag számlálója 0 – hurok, torlódás, túl kicsire állított időérzékelő
- Paraméter probléma – IP fejrész érvénytelen mező – router vagy hoszt szoftver
probléma
- Forráslefojtás – túl sok csomag esetén – manapság nem használják inkább a szállítási
rétegben
- Átirányítás – csomag rosszul irányítottnak tűnik
- Visszhangkérés és válasz – hoszt életben van-e
- Időbélyeg kérés és válasz – időbélyeggel a visszhang
Üzenet típusa Leírás
Cél elérhetetlen Csomagot nem lehet kézbesíteni
Időtúllépés Az élettartam mező elérte a 0-t
Paraméter probléma Érvéntelen fejrész mező
Forráslefojtás Lefojtó csomag
Átirányítás Egy routert tanít meg földrajra
Visszhang kérés Kérdés, hogy egy gép életben van-e
Visszhang válasz Igen, életben vagyok
Időbélyeg kérés Ugyanaz, mint a Visszhang kérés, csak időbélyeggel
Időbélyeg válasz Ugyanaz, mint a Visszhang válasz, csak időbélyeggel
- Részletesebb leírás megtalálható az IANA.org -on
ARP (Adress Resolution Protocol) címfelodási protokoll
- Adatkapcsolati réteg hardverje nem érti az IP címeket
- Kártyák 48bites MAC címzést használják
- Megoldja az IP-ethernet cím leképzését
- IP címet használunk az utolsó routerig utána leképezzük IP-MAC címre
- Ha táblában tároljuk, akkor azt túl nagy nehéz karban tartani
- ARP adatszórással rákérdez az IP cím tulajdonosára – az IP cím tulajdonosa válaszol
rá – a választ mindegyik gép feljegyzi az ARP gyorsítótárába
- Csak néhány percig érvényesek a bejegyzések
- Ha egy gép bejelentkezik, szétküldi (adatszórással) a saját leképzését IP-MAC hogyha
már valaki létezik azzal az IP címmel, jelzi a rendszernek
- Ha az IP más hálózatban van, akkor a router fele (proxi ARP küldi – helyettesítő ARP-
nek nevezzük
86
- Több hálón ugyanúgy lehet keresztülhaladni MAC-IP- megfelelő hálózati cím –IP –
MAC
- Az első ARP csomagba becsomagolhatjuk az első IP csomag adatát is
RARP, BOOTP, DHCP
- Fordított probléma MAC – IP
RARP (Reverse Address Resolution Protocol) Fordított címfeloldási
protokoll
- Az ethernet egy RARP csomagot küld adatszórással 1111…. Korlátozott célcímmel –
a hálózaton kell legyen RARP szerver aki kikeresi a a konfigurációs állományából az
IP címet (fix kötés) és visszaküldi
- Egyforma memóriakép mindegyik hosztnak
BOOTP
- UDP csomagot küld, amely a routerek továbbítanak
- Több információt is visszaküld memória képet tartalmazó állománykiosztó IP címét
- Hálózati maszk
- Alapértelmezett router címét
- Manuálisan kell karbantartani az ethernet- IP táblát
DHCP (Dinamic Host Configuration Protocol) dinamikus hoszt kongurációs
protokoll
- Külön kiszolgáló osztja ki az IP címeket
- DHCP szerver
- DHCP – relay közvetítő ügynök, ha a szerver más hálón van
- Csomagszórással DHCP felfedezés – amelyet egy DHCP szerver vagy ügynök elfog –
az ügynök egyes küldéssel küldi a szerver felé.
- Szerver visszaküldi az adatokat IP, Maszk, router
- IP kiosztásának időtartama (hosszú) sok IP elvész mert kilép a hoszt és nem értesíti a
szervert – meghatározott időtartam és lízingelés az idő lejárta előtt új kérése
meghosszabbításra ha elutasítják akkor nem használhatja tovább
- DHCP tudja a statikus és a dinamikus címkiosztást is
5.6.4. Forgalomirányítás az interneten - OSPF (open Shortest Path First) – belső
átjáró protokoll – AS forgalomirányítása
- Az internet autonóm rendszerekből épül fel (AS- Autonomus System)
- Open – nyitott
- Minden távolságmértéket támogat – fizikai, idő, stb.
87
- Dinamikus – topológiai változásokhoz gyorsan alkalmazkodik
- Szolgáltatás típusára alapozott forgalomirányítás
- Terhelés kiegyenlítés
- Hierarchikus rendszerek támogatása (nem ismeri az egész topológiát)
- Méret – kezelhetetlen –egyik router sem ismeri a teljes topológiát
- Biztonság – ne lehessen hamis információval félrevezetni
- Alagút típusú átvitel –kapcsolódás az internethez
- OSPF:
- Kétpontos vonalak
- Többszörös hozzáférés adatszórással (LAN) – mindenki mindenkivel
kommunikálhat
- Többszörös hozzáférés adatszórás nélkül (WAN) – mindenki mindenkivel
kommunikálhat
- OSPF – AS irányított gráf minden élnek van egy költsége – ezekre alapozva
kiszámítja a legrövidebb utat routertől a routerig – 0 költségű él nincs összekötve
kimarad a gráfból
- Túl nagy AS esetében – területekre osztják – a területek között nem lehet átfedés de
nem muszáj minden router területhez tartozzon
- Terület a hálózat egy összefüggő halmaza, amelynek a topológiája kívülről nem
látható
- Gerinchálózat 0-s terület bármelyik területről bármelyikre el lehet jutni – minden AS-
nek van egy routere a gerinchálón
88
- Minden router amely 2 vagy több hálózathoz csatlakozik a gerinchálózat része
- A gerinchálózat topológiája sem látszik kívülről
- 1 területen belől az összes router ugyanazzal a kapcsolat-adatbázissal rendelkezik
- Legrövidebb út kiszámolása az OSPF
- Minden területnek legalább egy routere kapcsolódik a gerinchálóhoz
- Ha 1 router több területhez is tarozik mindegyikre külön futatja az OSPF-t
- Területen belüli útvonal – router már tudja az utat
- Terület közötti terület – gerincháló - terület (cél)
- AS – közöttire
- OSPF router osztályok – lehetnek átfedések közöttük
- Belső routerek – 1 területhez tartozik és nincs kifele kapcsolata
- Területhatár router 2 vagy több területet köt össze
- Gerincháló router – gerinchálón vannak
- AS határ routerek
- Induláskor HELLO csomag többesküldéssel – LAN routereihez – válasz milyen
szomszédjai vannak
- OSPF – információt cserél az összefüggő (nem ugyan az mint a szomszéd) routerek
között
- 1 routert megválasztanak kijelölt routernek – összefüggő router plusz egy tartalék
kijelölt router – könnyebb az átállás hiba esetén
Üzenet típusa Leírás
Hello A szomszédok felderítésére használatos
Kapcsolatállapot frissítés Az adó költségeit küldi el a szomszédjainak
Kapcsolatállapot nyugta Nyugtázza a kapcsolatállapot frissítést
Adatbázis leírás Bejelenti, milyen frissítésekkel bír az adó
Kapcsolatállapot kérés Információt kér a partnertől
- Periodikusan KAPCSOLATÁLLAPOT FRISITÉS csomagok elárasztás és nyugtázás
- Sorszám – melyik az újabb csomag és a kettőződés megoldására
- Küldi, ha egy vonal megszakad vagy megjavul
- Topológiában használt költségek frissítése
- ADATBÁZISLEÍRÁS – vonal megjavításakor összevetik az adatbázisokat és az
újabbakat használják
- KAPCSOLATÁLLAPOT KÉRÉS infót kér a paraméteréről
- Minden router ismeri a területe gráfját
- Gerincháló esetén visszafele is terjed az információ a gráfról
- A terület kiválaszthatja, melyik összekötetést használja
5.6.5. BGP (Border Gateway Protocol) külső átjáró protokoll
- Politikai okok
- Csonka háló - BGF gráffal összekötetés, de végpont
89
- Többszörösen bekötött háló – nem engedi át az adatot
- Átmenő hálók
- Távolságvektor protokoll – f – d re vonatkozó információkat kap a szomszédjaitól
- Bejövő infókat megvizsgálja
- Politikai döntések költségek végtelenre állítása egyes útvonalakon
- Végtelen számolás problémája – teljes útvonal van kiszűri a rossz csomópontokat
5.6.6. Többes küldés az interneten
- IP D osztályú címek
- Állandó csoportcímek
- Ideiglenes csoportok – folyamat – kéri a csatlakozását vagy kilépést
- Hoszt nyilvántartja, hogy a folyamai milyen csoporthoz tartozik
- Router többesküldést kell tudjon – kérés a LAN hosztokhoz milyen csoportokhoz
tartoznak – IGMP (internet Group Manangemant Protocol) – internet
csoportfelügyeleti protokoll – 2 csomag – lekérdezés és válasz
- Többesküldés forgalomirányítás –feszítőfa
- Routerek módosított távolságvektor alapú protokollt használnak
5.6.7. IPv6
- Nincs elég cím
- Több cím
- Forgalomtáblák méretének csökkentése
- Protokoll egyszerűsítése – routerek gyorsabb működése
- Biztonság
- Szolgálat típusa stb.
IPv6 fejrész
90
- IHL rögzített hosszúságú fejrész
Kiegészítő fejrészek
- Célszerű sorrendben használni
- Fix hosszúságú vagy változó (típus, hossz, érték)
- Típus 1 bájt –milyen opció első 2 bit – mit tegyen, ha nem tudja feldolgozni a
csomagot
- Átugorni az opciót
- Eldobni
- Eldobni + ICMP a forráshoz kivétel a többesküldés
- Hossz – 1 bájt 0-255 bájt között
- Érték 255 bájt bármilyen információ lehet
- Átugrás minden router meg kell vizsgáljon – Jumbogram
- 64 KB-nál nagyobb datagramok támogatása
- Rögzített fejrészben az adatmező hossza 0
- Címzett opciók
- Csak célban kell értelmezni
- Forgalomirányítás – laza lista a felkeresendő routerekről
- Darabolási opciók – csak a forrás darabolhatja fel – ez megmondja, hogy jönnek e
még csomagok
- Hitelesítés – tényleg a feladó adta-e a csomagot
- Titkosított biztonsági adatmező
91
6. Szállítási réteg
- Célja a hatékony, megbízható és gazdaságos adatszállítás biztosítása a forrásgéptől a
célgépig függetlenül az alatta elhelyezkedő rétegek típusától.
6.1. A szállítási réteg szolgáltatásai
- Kéttípusú szolgáltatás van:
o összekötetés alapú szállítási szolgálat
o összekötetés nélküli szállítási szolgálat.
- Ezek a szolgáltatások nagyon hasonlítanak a hálózati réteg szolgáltatásaira. Az
összekötetés alapú szállítási szolgálat épülhet egy összekötetés nélküli szállítási
szolgálatra!
- Szállítási réteg kódja a felhasználó gépein fut csak, míg a hálózati réteg a routereken is
(ebbe nincs beleszólása a felhasználóknak, elromolhatnak) ebből kifolyólag a nagy
hasonlóság ellenére sem lehet megvalósítani ugyanazt a megbízhatóságot csak a
hálózati réteg segítségével.
- Második jelentős szolgáltatása az egységes felületet az alkalmazási réteg fele
(függetlenül attól, hogy hogyan van megvalósítva) – ezeket nevezzük szolgáltatási
primitíveknek ilyen például a LISTEN, CONNECT, RECV, SEND stb.
- A programozók egy szabványos primitív készletre írhatják az alkalmazásaikat
függetlenül attól, hogy milyen a hálózati réteg típusa, vagy milyen típusú kapcsolatot
használunk.
- Az 1-4. rétegeket szállítási szolgáltatónak, míg a 4.-nél magasabb rétegeket szállítási
szolgálat felhasználójának nevezzük.
92
6.2. Szállítási protokollok elemei
- Szállítási protokollok nagyon hasonlítanak az adatkapcsolati protokollokra. A
működésbeli különbségek abból adódnak, hogy az adatkapcsolati rétegben a
protokoll szomszédos gépek közötti adatszállítás szempontjából optimizálja a
feladatokat, míg a szállítási réteg a olyan hosztok közötti adatszállítással foglalkozik
amelyek akár több alhálózat távolságra is lehetnek. A legjelentősebb különbségek a
következők:
Működési környezet: adatkapcsolati rétegnél a két csomópont közvetlenül
egy fizikai csatornán keresztül kommunikál.
Hibakezelés – hasonlít az alkalmazási rétegre
Forgalomszabályozás – különbség pont – pont adatkapcsolati
Sorszámozás – router – címzés stb.
6.2.1. Címzés
- Lehetséges kapcsolódási módok
1. Előre ismerem a portot TSAP – szállítási protokoll + port + IP cím
- Ha változik baj van
- Ha túl sok a szerver – baj van
2. folyamat szerver – kezdeti összekötetés protokoll – egyszerre több portot figyel
- Kapcsolódni kíván a kliens a TSAP – ha nem válaszol a folyamatszerverhez
kapcsolódik
- Ritkán használt szerverek megbízottjaként működik
93
6.2.2. Összekötetés létesítése
- Legegyszerűbb a kapcsolat létesítésére egy üzenetváltás lenne - Connect request –
connection accept
- Viszont a következő két lehetséges hiba következhet be: a csomag elvesztés és
kettőzése (Összekötetés létesítése – végrehajtja a feladatot befejezi a kapcsolatot –
később érkező kettőzött csomagokat – megismétlik az egészet. pl. Banki tranzakciók
esetében katasztrofális eredmény)
- Kettőzésre megoldások:
- Mindig új TPDU – kevés a portok száma és a folyamatszerver működése
ellehetetlenül
- Összekötetés azonosító – tárolni kell, és ha leesik a szerver elvesztődnek az adatok és
nem tudom, hogy voltak-e már azok a csomagok
- Határozott időtartamra legyenek érvényesek a csomagok
- Korlátozott alhálózat tervezése – megelőzi a károkat, torlódás
késleltetés korlátozása
- Átugrás számláló – eldobja, amelyeknél 0 a számláló
- Időbélyeg használata – órák szinkronizálása – külső forrás, amely a
taktust adja
- Lehetséges legnagyobb időtartam meghatározása
- Csomag + nyugta is halott kell, legyen a T időtartam maximális csomagélettartam alatt
– a valódi csomagélettartam kis egész számú többszöröse
- T idő után mind a csomagok mind a nyugták eltűntek
- Nem jelennek meg ezután kettőzött csomagok
- Óra, ami nem áll meg – a számláló több bitet kell tartalmazzon, mint a csomagok
sorszáma – az első n bit adja a csomagok kezdeti sorszámát
- Nem létezhet azonos sorszámú TPDU
- Sorszám tartomány olyan nagy hogy mire körbe ér ne legyen egy olyan sorszámú sem
a hálózatban
- IDŐ kezdeti sorszámok lineáris összefüggés
- Hoszt összeomlik (milyen sorszámtól kezdjük a sorszámozást)
- Vár T időt és csak utána kezd küldeni
- De T lehet nagy (nagy hálózatoknál 1 perc)
94
- Elkerülni a sorszámok kezdeti sorszámként való használatát T időtartamig
- Meg kell nézni a kezdeti sorszám (idő) nincs-e a tiltott tartományba
- Túl gyorsan küld adatokat egy frissen létesített összekötetés
- Sorszám idő görbe meredeken emelkedik körbe és ismét tiltott tartományba – egy
rövidebb óraütem ezred milliszekundum
- Lassú adással balról kerül
- Összekötetés létesítése kezdeti sorszámokban való megegyezés
- Háromutas kézfogás
- Régi TPDU semmilyen kombinációja nem rontja el a protokollt
6.2.3. Összekötetés bontása
- Aszimmetrikus – váratlanul történik és adatvesztéssel jár
- Szimmetrikus – 2 függetlenül egyirányú összekötetés
- Nem egyszerű jó eset – végeztem te is kész vagy? Én is elkészültem, szerbusz, bontás
- Két hadsereg probléma
95
- Soha sem tudom, hogy megérkezet-e a nyugta
- Nem lehet működő protokoll létrehozni
96
6.2.4. Forgalomszabályozás, pufferelés
- Problémái azonosak az adatkapcsolat rétegével
- Csúszóablakos módszer alkalmazása – elárasztás ellen lassú vevő gyors adó
- Router kevés vonal – hoszt sok kapcsolat – pufferelési módszer hatékonysága nem
egyforma – xx több puffer – szállítási rétegben
- Küldő puffer minden kimenő TPDU megbízhatatlan háló esetén – háló visszajelzés
nem biztos a kézbesítés
- Szállítási bejövő puffer tele
- Vevő puffer mérete?
o Egyforma láncolt puffernek
o Különböző méretű láncolt puffer bonyolult
o 1 körpuffer – jó kihasználtság, ha terheltek az összekötetések
- Rögzített puffer probléma – kicsi üzenetek állomány…
- Löketszerű forgalommal (kis sávszélesség)– legjobb dinamikus igényeljük mindkét
félnél
- Nagy sávszélességű – teljes ablaknyi puffert rendel (vételi) – állomány
- Másik féltől puffer lefoglalás – visszajelzés saját területről nyugtázással – probléma,
ha vezérlő TPDU-t veszít el vagy TPDU nincs sorszám és nincs időzítő sem – holtpont
- rendszeres időközönként vezérlő TPDU feloldja a holtpontot
- Ha van elég puffer de a szűk keresztmetszet a sávszélesség túl nagy sebességgel küld
– torlódás
- Forgalomszabályozás a küldőével kell megvalósítani csúszó ablakos módszer – mérete
a hálózat kapacitásához igazodik – dinamikusan
- C – TPDU s és a visszatérési ideje a nyugtának r – c-r folyamatos figyelése
- Olyan gyorsan adjon a hoszt ahogy bír – háló legyen a szűk keresztmetszet
97
6.2.5. Nyalábolás
- Feltöltési multiplexelés – több száll egy IP
- Letöltési multiplexelés – több vonalat használ a sávszélesség növelésére
6.2.6. Összeomlás utáni helyreállítás
- Hosztok élnek a hálózati réteg omlik össze – hosztok egyeztetnek – TPDU-k
újraküldése
- Hosztok összeomlása
- Nyugta alapján eldönteni, hogy újrainduljon
- Mindig hibázik
- szerver
o Feld.- nyugt
o Nyugta –feld.
- Mindig, soha, nyugtázott volt, nyugtázatlan volt küldi újra
- n. réteg összeomlását az N+1. réteg tudja csak helyesen megoldani, ha elég
információt tárol
6.3. Az internet szállítási protokollja
- UDP - összekötetés nélküli
- TCP - kapcsolat orientált
98
6.4. Bevezetés az UDP-be (User Datagram Protocol) – felhasználói datagram
protokoll
- (8 bájtos fejrész + adat) szegmensbál áll
- Szolgáltatásai
- Interfész az IP protokollhoz (bind kapcsolódik egy portra)
- Multiplexeli a csomagokat
- UDP nem végez forgalomirányítást
- Hibakezelést
- Újraküldést rossz szegmens esetén
- Alkalmazás – olyan alkalmazások, amelyeknek fontos a pontos időkezelés,
csomagforgalom, és hibakezelés
- Nem kell kiépíteni a kapcsolatot
6.5. TCP (Transmision Control Protocol) átvitel vezérlési protokoll
Megbízható bájfolyamot biztosít a végpontok között egy megbízhatatlan
hálózatban. Képes alkalmazkodni az összekapcsolt hálózatok változó paramétereihez. A
TCP protokoll megvalósítása lehet felhasználói folyamat, könyvtári eljárás vagy az
operációs rendszer része.
A TCP a helyi folyamatoktól kap adatokat, amelyeket szegmensekre bont és IP
csomagok segítségével továbbit a hálózatban.
6.5.1. A TCP protokoll szolgáltatásai
Összeköttetés alapú kétpontos, duplex protokoll, amely nem képes adatszórásra
vagy többesküldésre. Az összekötetés a hosztokon egy-egy csatlakozóban (SOCKET)
végződik. A csatlakozók címzési mechanizmusa a következő: az IP címek segítségével
megcímezzük a hálózati interfészt (hálózati kártyát), az IP csomag fejrésze tartalmaz egy
mezőt, amely megadja a protokoll típusát, es ezután következik egy 16 bites port szám a
csatlakozó megcímzésére. Ez a címzési mechanizmus egy hálózaton belül minden egyes
sockethez egyedi címet rendel.
A TCP bájtfolyamot biztosít a két végpont között. A bájtfolyam a következő
tulajdonságokkal rendelkezik:
99
- rendezett: az adatokat ugyan olyan sorrendben kézbesíti a fogadó hoszt a
felhasználó folyamatnak, mint amilyen sorrendbe elküldték
- hibamentes: a protokoll redundáns bitekkel ellenőrzi az elküldött adatok
helyességét, valamint a helyesen megérkezet adatokat, nyugtázza. Abban
az esetben, ha a kapcsolat megszakad, értesíti a felhasználói folyamatot.
- nincsen adat kettőzés: minden egyes bájthoz egy sorszámot rendel, aminek
a segítségével nyomon tudja követni a kettőzött csomagokat.
A protokoll nem őrzi meg az üzenet határokat. A küldendő adatot küldheti
azonnal vagy pufferelheti.
Push függvény: amikor egy alkalmazásnak arra van szüksége, hogy az adatok
azonnal jussanak el a másik félhez, akkor használja a TCP ”Push függvényét” amelynek a
hatására nem puffereli a beérkezett adatot, hanem amilyen gyorsan csak lehetséges
továbbítsa. Ugyanakkor a fogadó fél is, amikor érzékeli a Push jelzőbitet a lehető
leggyorsabban továbbítja az adatot a felhasználói alkalmazásnak.
Sürgős adat: ha egy sürgős vezérlő információt szeretnek elküldeni például egy
feladat megszakítása, akkor felmerülhet az igény arra, hogy soron kívüli üzenetet küldjek.
Ebben az esetben a TCP azonnal abbahagyja az adatok összegyűjtését az adott
összeköttetésre és azonnal elküldi. A célhosztnál a TCP jelzi a sürgős adat érkezését,
megszakítva az adatsor feldolgozását, valamint jelzi a sürgős adat végét is.
6.5.2. TCP szegmens struktúrája
A TCP szegmens két részre oszlik:
- 20 bájtos fixhosszúságú fejrész + a váltózó hosszúságú opcionális fejrész
- változó hosszúságú adat
A fejrész a következő mezőket tartalmazza:
Forrás\Célport: a küldő\fogadó címét tartalmazza
Sorszám: két jelentése van:
- SYN=1 – a kezdeti sorszámot jelöli az adat a sorszám + 1-től kezdődik
- SYN=0 - a küldött adat 1 bájtjának a sorszáma
Nyugta: ha ACK =1 akkor a következő várt bájt sorszámát tartalmazza
TCP fejrész hossza: a fejrész hossza 32 bites szavakban
Foglalt: 4 bites használaton kívüli mező
CWR: Congestion Window Reduced jelzi, hogy kapót egy csomagot ECE jelzőbittel (Rfc
3168)
ECE: ECN-Echo jelzi, hogy a hoszt képes ECN (Explicit Congestion Notification)
csomag feldolgozására. Képes fogadni azokat a csomagokat, amelyekkel a router direkt
tudja jelezni a torlódás kezdetét.
ACK: jelzi a nyugta mező érvényességét
100
PSH: Push függvény. Jelzi, hogy ne várjon többet, hanem azonnal küldje le a pufferből
az adatot.
RST: a kapcsolat reszetje.
SYN: a sorszámok szinkronizációját jelző bit.
FIN: a küldő nem kíván többet küldeni.
Ablak méret: megadja a fogadó ablak méretét (forgalomszabályozás)
Ellenőrző összeg: Az adatok + fejrész + pseudo fejrész 16 bites szavainak az 1-es
komplemens összegének az 1-es komplemense. Ellenőrzéskor, ha a hasonlóan kiszámolt
eredményt az ellenőrző összeghez hozzáadjuk, akkor helyes adat esetén az összeg 0.
IPv6 pszeudofejrész:
Bit
offset
Bitek 0 -
7 8–15 16–23 24–31
0
Forrás IP cím 32
64
96
128
Cél IP cím 160
192
224
256 TCP hossza
288 Zérok Következő
fejrész
101
IPv4 pszeudofejrész:
Bit offset
Bitek 0–3
4–7 8–15 16–31
0 Forrás IP cím
32 Cél IP cím
64 Zérok Protokoll TCP hossza
Sürgősségi mutató: ha URG=1 a sürgős adat végét mutatja TCP szegmens sorszámához
viszonyítva.
Opcionális adatok: a nem szereplő lehetőségek megvalósítására. Lehetséges opciók:
- maximális szegmens méret
- ablakok skálázása – arra az esetre, ha nagyobb ablakot szeretnék biztosítani mint,
amit a 16 bites szám segítségévek ábrázolni tudok
- szelektív ismétlés
6.5.3. TCP protokoll működése
6.5.4. A TCP kapcsolatnak három szakasza van:
- kapcsolat felépítése
- adatátvitel
- kapcsolat bontása
TCP összekötetés létesítése
A normális kapcsolat felépítés 3-utas kézfogással történik. Abban az esetben is,
ha egyidejűleg kezdeményezik a kapcsolat felépítést csak egyetlen kapcsolat jön létre xy
azonosítóval.
102
TCP összekötetés bontása
A duplex TCP kapcsolat úgy működik az összeköttetés szempontjából mintha két
szimplex kapcsolat lenne. Abban a pillanatban, amikor valamelyik fél eldönti, hogy nem
akar többet küldeni, küld egy Fin=1 csomagot. A másik fél nyugtájának a megérkezése
után az adott irány le van zárva. Ettől függetlenül még kaphat csomagokat. Miután a
másik fél is befejezi a kommunikációt, hasonló eljárással bezárja a kapcsolat másik
irányát is. A teljes lezáráshoz 2xFIN és 2xACK csomagra van szükség.
Abban az esetben, ha nem érkezik nyugta a FIN csomagra (két hadsereg
problémája) akkor két körülfordulási (a csomag oda vissza útjának becsült időtartama)
időt vár miután egyszerűen bontja a kapcsoltatott az adott irányba. A másik fél előbb
utóbb észreveszi és bontja ő is a kapcsolatot.
TCP összekötetés modellje
6.5.5.
103
Állapot Leírás
CLOSED Nincs aktív vagy függő összeköttetés
LISTEN A szerver egy hívás érkezésére vár
SYN RCVD Összeköttetés-kérés érkezett, Ack-ra vár
SYN SENT Az alkalmazás összeköttetés-létesítést kezdeményezett
ESTABLISHED Normális adatátviteli állapot
FIN WAIT 1 Az alkalmazás bejelentette, hogy végzett a teendőivel
FIN WAIT 2 A másik fél beleegyezett az összekötetés bontásába
TIMED WAIT Vár, míg az összes csomag ki nem hal
CLOSING Mind két fél egyszerre próbálta bontani az összeköttetést
CLOSE WAUT A másik fél bontást kezdeményezett
LAST ACK Vár, míg az összes csomag ki nem hal.
Adatátvitel
Rendezett adatátvitel: A TCP a rendezett adatátvitel biztosítása érdekében minden egyes
bájtot sorszámoz. Minden TCP szegmens fejrészében feltünteti a küldött bájtsorozat első
bájtjának sorszámát. Ez a megoldás biztosítja, hogy bármekkora szegmensekre lehessen
bontani a felhasználói folyamat által továbbításra bocsájtott adatfolyamot. A vevő
nyugtázza a fogadott adatokat. A fogadó fél mindig az összefüggő bájtok után következő
várt bájt sorszámát küldi el nyugtaként. Megtörténhet az is, hogy annak ellenére, hogy
nem összefüggő TCP szegmensek is beérkezetek a fogadó félhez, viszont ezeket nem
nyugtázhatja mindaddig, amíg összefüggő bájtfolyamként nem kapcsolódnak az előző
adatokhoz.
Nem összefüggő szegmensek nyugtázására is lehetőség van opcionális fejrész
segítségével. Mind a két félnek támogatni kell ennek az opciónk a használatát.
Segítségével megvalósítható a szelektív újraküldés.
Hibamentes átvitel: A fejrészben elhelyezkedő összeg biztosítja a hibaérzékelést. Elég
gyenge és idejemúlt megoldás a hibaösszeg kiszámítása, de köszönhetően az
adatkapcsolati réteg egyre nagyobb hatásfokú hibakezelésének elégséges megoldás a
hibamentes átvitel biztosítására.
TCP forgalomszabályozása: A TCP protokoll csúszóablakos forgalomszabályozási
algoritmust alkalmaz. A hosztok egymásnak minden üzenetváltáskor elküldik a mekkora
mennyiségű adatot képesek fogadni. Ezt a célt szolgálja az Ablak mérete mező a TCP
fejrészben.
Lehetőség van a 0-s méretű ablak megadására is. Ebben az esetben a küldő hosztnál
elindul egy folytatódó időzítő (persistence timer), amelynek a segítségével elkerülhető a
holtpont kialakulása a TCP kommunikációban. Abban az esetben, ha lejár az időzítő és a
fogadó fél nem küldött csomagot, amelyben értesíti a küldő hosztot az ablak méretéről
vagy a csomag elvesztődik útközben, a küldő hoszt csomagot küld, amivel lekérdezi az
ablakméretet.
104
Nagle algoritmus: Abban az esetben, ha az alkalmazás bájtonként adja át az adatokat a
szállítási rétegnek, akkor szabályzás nélkül a sávszélesség kihasználtságának a hatásfoka
nagyon gyenge lesz, mert minden egyes bájthoz hozzárendelődik a 40 bájtos IP+TCP
fejrészt. A sávszélesség hatékonyabb kihasználtsága érdekében az első elküldött bájt
után nem küldi a bájtokat rögtön, ahogy megkapja a felhasználói folyamattól, hanem
puffereli, ameddig megérkezik a nyugta a fogadótól vagy maximális szegmens méretnyi
adat gyült össze. Hasonlóan jár el az elkövetkező adatokkal is. Interaktív alkalmazás
esetében, ajánlatos a Push függvény alkalmazása, amely felülbírálja a Nagle algoritmust.
Clark – Buta ablak algoritmus: A Nagle algoritmus fogadó oldali megfelelője, amikor
azért csökken le a sávszélesség, mert 1 és 0 bájt között változik a fogadó ablak mérete.
Általában abban az esetben történik meg, amikor a felhasználói alkalmazás csak lassan
tudja feldolgozni a beérkező adatokat és bájtonként veszi ki azt a fogadó pufferből. A
Clark algoritmus értelmében 0-ról akkor változtatom meg az ablak méretét, ha
felszabadul a puffer méretének a fele vagy egy maximális szegmens méretnyi terület.
TCP torlódás kezelése: A torlódást a hálózati réteg is próbálja orvosolni, de a
leghatékonyabb megoldás, ha a hálózatba jutó adatmennyiséget csökkentjük úgy, hogy
egyenesen az azt szolgáltató folyamatra hatunk. A torlódást két féle képen lehet
érzékelni: direkt módon, amikor a routerek értesítik a folyamatot a torlódás kialakulásáról
valamint az indirekt érzékelés, amikor az elveszet csomagok számából következtethetünk
a torlódás kialakulásáról. A csomagok elvesztődésének két oka lehet: kis kapacitású a
vevő vagy a hálózat a szűk keresztmetszet.
Az elküldhető bájtok számát két ablak méret minimuma határozza meg az egyik a
forgalomszabályozási ablak mérete, amelyet a fogadó szabályoz a másik a torlódási ablak
mérete, amelyet a torlódásvédelmi algoritmusok határoznak meg.
105
Lassú kezdés algoritmusa: Az összeköttetésben használt maximális szegmensmérettel
indul. Ha az elküldött adatra a nyugta a körbefordulási időzítő lejárta érkezik meg, akkor
a torlódási ablak mérete megkétszereződik ameddig el nem éri a torlódási küszöböt.
Innen a torlódási ablak mérete csak bájtonként nő. Időtúllépés esetén a torlódási küszöb a
torlódási ablak felére csökken és a torlódási ablak mérete egyenlő lesz a maximális
szegmens méretével.
6.5.6. TCP időzítése
Ismétlési idő vagy körülfordulási idő (Round Trip Time - RTT): minden TCP szegmens
elküldésekor elindítódik egy időzítő, amely követi, hogy a nyugta megérkezik-e időben.
MRTTRTT )1(*
Legegyszerűbb algoritmus a körülfordulási idő meghatározására. Az egy átlagoló
tényező, amely meghatározza, mekkora súlyt kapjon a régi érték. Az M a mért válaszidő.
106
MRTTDD )1(*
D a körülfordulási idő szórása.
DRTTRTT *4
A körülfordulási idő meghatározása a szórás segítségével.
Az elvesztett vagy újra küldött csomagok véletlenszerűen módosíthatják az időzítőnek a
hosszát. Karm féle javaslat szerint az újraküldött csomagok esetében nem figyeljük a
nyugtát és az időzítő hosszát kétszeresére növeljük.
Folytatódó idő (Persistence timer): forgalomszabályozásnál használják a holtpont
elkerülése véget.
Életben tartó időzítő (Keep-alive timer): ha az összeköttetés régota tétlen, akkor az
időzítő lejárta után küld egy csomagot, hogy ellenőrizze a a másik felet.
Time Wait: két körülfordulási időtartamú és célja a kapcsolatbontáskor bevárni az összes
csomagot, ami még a hálózatban van.
6.5.7.
6.5.8. Vezeték nélküli TCP és UDP
- Vezeték nélküli hálózat – nagy veszteség beindítja a torlódás védelmet
- Közvetett TCP két részre bontja vezetékes és vezeték nélküli
- Hálózati beavatkozás figyeli a TCP csomag – nyugtákat
- Ha kell törli a nyugtat vagy újraküldi a csomagot
- UDP feltételezi a jó kapcsolatot
6.6. Teljesítőképesség
- Teljesítőképesség problémái
- Torlódás – átmeneti erőforrás túlterhelést okoz
- Strukturális erőforrás – kiegyensúlyozatlanság pl. gyenge PC gigabites háló
- Túlterhelés- egyidejű események – rossz paraméterezés
- Pl. üzenetszórásra hibajelzés – üzenetszórás vihar
- Áramszünet utáni IP címkérés RARP
- Elegendő erőforrás rossz paraméterezés – kicsi puffer terület
- Időzítések túl rövidek
- Gigabites hálózatok – nagy a sávszélesség – nagy a késleltetés (nagy a távolság( -:
megold ablakméret állítása – sávszélesség késleltetés szorzattal kell egyenlő legyen
- Dzsitter
107
6.6.1.
6.6.2. A hálózat teljesítőképességének a mérése
- A hálózat teljesítőképességének a javítása
- Megmérjük fontosabb hálózati paramétereket és teljesítőképességüket
- Meg próbáljuk megérteni mi történik
- 1 paramétert változtatunk
Mérések
- Győződjünk meg hogy a mérésekhez használt minták száma elég nagy
- Reprezentatívak a minták (különböző napszakokban)
- Durva felbontású óra (többször végzem el a feladatot)
- Mérés közben váratlan esemény (tétlen rendszeren a legjobb méréseket végezni+ saját
terhelésgenerálás)
- Gyorsító tár miatt mérhetünk hibásan (UDP a mag pufferébe kerül)
- Értsük meg, amit mértünk – gép hálózati interfész + hálózat – ha teljes rendszert
akarjuk mérni
- Helytelen, ha a kártyákat akarjuk összehasonlítani
- Eredmények extrapolálása
- Nem lineáris a válaszidő
- Sorban állás miatt.
Rendszertervezés a teljesítmény növelésére
- Mérés és javítgatása a paramétereknek – jó de a gyengén megtervezett hálózatoknál
csak úgy lehet ha visszanyúlunk az alapokhoz
- 1 processzor sebessége fontosabb a hálózat sebességénél
- Protokoll overheadje
- Pufferből üvegszálra és vissza
- 2 . szoftvere overhead csökkentéséhez csökkentjük a csomagok számát
- Fejrész % nagyobb kicsi csomagok esetében
- CPU megszakítás több kicsi csomagok esetén
- minimizáljuk a környezetváltások számát
- Környezetváltások eredménye – cache ürítgetése
- Mind küldő mind fogadó oldalakon összegyűjteni és egyszerre átadni az adatot
- minimizáluk a másolást hálózati réteg, szállítási réteg, alkalmazási réteg között
- nagyobb sávszélesség lehet vásárolni, de kisebb késleltetést nem
- Jobb elkerülni a torlódást, mint utána talpra állni
- Időtúllépések elkerülése
108
7. Bibliográfia:
1. Tanenbaum: Számítógéphálózatok. Bp., Panem Könyvkiadó, 2004
2. Buraga, S. - Ciobanu, G.: Atelier de programare în reţele de calculatoare. Iaşi,
Polirom, 2001
3. Chellis, J. - Perkins, Ch. - Strebe, M.: MCSE : Elemente fundamentale ale reţelelor
de calculatoare : ghid de studiu. Buc., ALL Educational, 2000
4. Kónya László: Számítógép-hálózatok. Bp., LSI Informatikai Oktatóközpont, 2002
5. Stevens, W. Richard : Unix network programming, Volume 1, Second Edition:
Networking APIs: Sockets and XTI, Prentice Hall, 1998, ISBN 0-13-490012-X.