108
Számítógép-hálózatok Egyetemi jegyzet Ver 0.1 Vajda Tamás

Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

  • Upload
    others

  • View
    2

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

Számítógép-hálózatok

Egyetemi jegyzet

Ver 0.1

Vajda Tamás

Page 2: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

Tartalom

1. Bevezetés: ................................................................................................................... 6 1.1. Meghatározás: ...................................................................................................... 6 1.2. Hálózatok alkalmazásai: ....................................................................................... 6 1.3. Hálózat felépítése: ................................................................................................ 7

1.3.1. Hálózati hardware osztályozása: ................................................................... 7

1.3.2. Hálózati szoftver: ........................................................................................ 10 1.4. Hivatkozasi modellek ......................................................................................... 12

1.4.1. OSI(open system interconnection) - ISO .................................................... 12 1.4.2. TCP/IP model.............................................................................................. 14

2. A fizikai réteg ........................................................................................................... 15

2.1. Az adatátvitel elméleti alapjai: ........................................................................... 15

2.2. Csatorna maximális átviteli sebessége: .............................................................. 16 2.3. Átviteli közegek: ................................................................................................ 16

2.4. Vezetek nélküli adatátvitel: ................................................................................ 20 2.4.1. Rádiófrekvenciás átvitel: ............................................................................ 20 2.4.2. Mikrohullámú átvitel: ................................................................................. 21

2.4.3. Infravörös és mikrométeres hullámú átvitel: .............................................. 21 2.4.4. Látható fényhullám átvitel: ......................................................................... 22

2.5. Kommunikációs műholdak ................................................................................ 22 2.5.1. Geoszinkron műholdak: (GEO- Geostationary Earth Orbit) ...................... 22 2.5.2. Közepes röppályás műholdak ..................................................................... 23

2.5.3. Alacsony röppályás műholdak .................................................................... 23

2.5.4. Műholdas rendszerek értékelése ................................................................. 24

2.6. Nyilvános kapcsolt telefonhálózatok ................................................................. 25 2.6.1. Távbeszélő rendszerek felépítése: ............................................................... 25

2.7. A mobil telefon rendszer .................................................................................... 29 3. Az adatkapcsolati réteg ............................................................................................. 30

3.1. Az adatkapcsolati réteg tervezési szempontjai ................................................... 30

3.1.1. Hálózati rétegnek nyújtott szolgálatok ........................................................ 30 3.2. Hibajelzés és javítás ........................................................................................... 33

3.2.1. Hamming kód.............................................................................................. 34 3.2.2. Hibajelző kódok .......................................................................................... 35

3.3. Elemei adatkapcsolati protokollok ..................................................................... 36

3.3.1. Korlátozás nélküli szimplex protokoll ........................................................ 36 3.3.2. Szimplex megáll és vár protokoll ............................................................... 37

3.3.3. Szimplex protokoll zajos csatornára ........................................................... 37 3.4. Csúszóablakos protokollok ................................................................................ 37

3.4.1. Csúszóablakos protokollok ......................................................................... 37 3.4.2. Egybites csúszóablakos protokoll ............................................................... 38 3.4.3. Az n visszalépést alkalmazó protokoll ........................................................ 38 3.4.4. Szelektív ismétlést alkalmazó protokoll ..................................................... 38

4. A közegelérési alréteg ............................................................................................... 39 4.1. Csatorna kiosztás problémája ............................................................................. 39

Page 3: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

4.1.1. Statikus csatorna kiosztás lokális hálózatok esetében ................................ 39

4.1.2. Dinamikus csatorna kiosztás ....................................................................... 39 4.2. Többszörös hozzáférésű protokollok ................................................................. 40

4.2.1. ALOHA....................................................................................................... 40

4.2.2. Vivő-érzékeléses többszörös hozzáférésű protokollok ............................... 41 4.2.3. Ütközésmentes protokollok ........................................................................ 42 4.2.4. Hullámhosszosztásos többszörös hozzáférési protokollok ......................... 44 4.2.5. Vezeték nélküli LAN-ok ............................................................................. 45

4.3. Ethernet - IEEE 802 ........................................................................................... 45

4.3.1. Manchaster - kódolás .................................................................................. 45 4.3.2. Az Ethernet MAC protokollja ..................................................................... 46 4.3.3. A kettes exponenciális visszalépés algoritmus ........................................... 47 4.3.4. Kapcsolt Ethernet ........................................................................................ 47

4.3.5. Gyors Ethernet – 802.3u (100 Mbps) ......................................................... 47 4.3.6. Gigabites Ethernet – 802.3z ........................................................................ 48

4.4. Vezeték nélküli LAN – ok ................................................................................. 49 4.4.1. 802.11 MAC alrétegének a protokollja ....................................................... 50

4.4.2. 802.11 keretszerkezete ................................................................................ 51 4.4.3. Szolgálatok .................................................................................................. 52

4.5. Bluetooth 802.15 ................................................. Error! Bookmark not defined.

4.6. Kapcsolás az adatkapcsolati rétegben ................................................................ 53 4.6.1. Hidak 802.x és 802.y között ....................................................................... 53

4.6.2. Helyi hálózatok összekapcsolása ................................................................ 53 4.6.3. Feszítőfás hidak .......................................................................................... 54 4.6.4. Ismétlők, elosztók, kapcsolók, routerek és átjárók ..................................... 55

4.6.5. Virtuális LAN – ok (VLAN)....................................................................... 56

5. A hálózati réteg ......................................................................................................... 57 5.1. A hálózati réteg tervezési kérdései ..................................................................... 57

5.1.1. Tárol és továbbít típusú csomagkapcsolás .................................................. 57

5.1.2. Szállítási rétegnek nyújtott szolgáltatás ..................................................... 57 5.1.3. Összeköttetés nélküli szolgálat (internet) ................................................... 57

5.1.4. Összeköttetés alapú szolgáltatás (ATM) ..................................................... 58 5.2. Forgalomirányító algoritmusok .......................................................................... 59

5.2.1. Az optimalitási elv ...................................................................................... 60 5.2.2. Legrövidebb útvonal alapú forgalomirányítás: ........................................... 60 5.2.3. Elárasztás(floading) .................................................................................... 61 5.2.4. Távolság (rektor) alapú forgalomirányítás – dinamikus ............................. 62 5.2.5. Kapcsolatállapotú forgalomirányítás .......................................................... 63

5.2.6. Hierarchikus forgalom írányítás ................................................................. 65

5.2.7. Adatszoró forgalomirányítás ....................................................................... 65

5.2.8. Többes küldés forgalomirányítás ................................................................ 66 5.2.9. Forgalomirányítás mozgó hosztok esetében ............................................... 66

5.3. Torlódásvédelmi algoritmusok ........................................................................... 67 5.3.1. Torlódásvédelmi alapelvei (szabályozás elmélet) ...................................... 68 5.3.2. Torlódásmegelőző módszerek (nyílt hurok) ............................................... 69 5.3.3. Torlódásvédelem virtuális áramkör alapú alhálózatokban ......................... 69

Page 4: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

5.3.4. Torlódásvédelem datagramm típusú hálózatokban ..................................... 69

5.3.5. Terhelés eltávolítása.................................................................................... 71 5.3.6. Dzsitterszabályozás ..................................................................................... 72

5.4. A szolgálat minősége (Quality of Service) ........................................................ 73

5.4.1. Követelmények ........................................................................................... 73 5.4.2. Jó szolgálatminőséget biztosító megoldások .............................................. 73 5.4.3. Integrált szolgáltatások ............................................................................... 77 5.4.4. Differenciált szolgáltatások ........................................................................ 77 5.4.5. Címke kapcsolás MLPS (multiprotocoll label switching) – többprotokollos

cimkekapcsolás ......................................................................................................... 78 5.5. Hálózatok összekapcsolása ................................................................................ 79

5.5.1. Hálózatok közötti különbségek: .................................................................. 79 5.5.2. Hálózatok összekapcsolása: ........................................................................ 79

5.5.3. Egymásután kapcsolt virtuális áramkörök .................................................. 79 5.5.4. Összekötetés nélküli hálózatok kapcsolása ................................................. 80

5.5.5. Alagút típusú átvitel .................................................................................... 80 5.5.6. Forgalomirányítás összekapcsolt hálózatokban .......................................... 81

5.5.7. Darabokra tördelés ...................................................................................... 81 5.6. Hálózati réteg az Interneten ................................................................................ 82

5.6.1. IP protokoll ................................................................................................. 82

5.6.2. IP címek: ..................................................................................................... 83 5.6.3. Internet Vezérlő protokolljai ....................................................................... 85

5.6.4. Forgalomirányítás az interneten - OSPF (open Shortest Path First) – belső

átjáró protokoll – AS forgalomirányítása ................................................................. 86 5.6.5. BGP (Border Gateway Protocol) külső átjáró protokkoll ........................... 88

5.6.6. Többes küldés az interneten ........................................................................ 89

5.6.7. IPv6 ............................................................................................................. 89 6. Szállítási réteg ........................................................................................................... 91

6.1. A szállítási réteg szolgáltatásai .......................................................................... 91

6.2. Szállítási protokollok elemei .............................................................................. 92 6.2.1. Címzés......................................................................................................... 92

6.2.2. Összekötetés létesítése ................................................................................ 93 6.2.3. Összekötetés bontása .................................................................................. 94

6.2.4. Forgalomszabályozás, pufferelés ................................................................ 96 6.2.5. Nyalábolás................................................................................................... 97 6.2.6. Összeomlás utáni helyreállítás .................................................................... 97

6.3. Az internet szállítási protokollja ........................................................................ 97 6.4. Bevezetés az UDP-be (User Datagram Protocol) – felhasználói datagram

protokoll ........................................................................................................................ 98

6.5. TCP (Transmision Control Protocol) átvitel vezérlési protokoll ....................... 98

6.5.1. A TCP protokoll szolgáltatásai ................................................................... 98 6.5.2. Tcp szegmens struktúrája ............................................................................ 99 6.5.3. TCP protokoll működése .......................................................................... 101 A TCP kapcsolatnak három szakasza van: ............................................................. 101 6.5.4. TCP időzítése ............................................................................................ 105 6.5.5. Vezeték nélküli TCP és UDP .................................................................... 106

Page 5: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

6.6. Teljesítőképesség ............................................................................................. 106

6.6.1. A hálózat teljesítőképességének a mérése ................................................ 107

Page 6: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

6

1. Bevezetés:

1.1. Meghatározás:

Kommunikációra képes, a kommunikáció szempontjából egyenrangú autonóm-

entitások halmazát SZAMITOGÉP HÁLOZATOKNAK nevezzük.

- Kommunikáció – információ (adat) csere

- Kommunikáció szempontjából egyenrangú – kezdeményezheti és befejezheti

bármelyik fél a kommunikációt

- Autonóm entitás – önálló működésre alkalmas

1.2. Hálózatok alkalmazásai:

- Erőforrás megosztás – az erőforrások a felhasználók számára elérhetők,

legyenek függetlenül azok fizikai elhelyezkedésétől. Pl.:

internet

nyomtató (pl. sok kicsi nyomtató helyett egy nagy

nyomtató alkalmazása)

lapolvasó (scanner)

nagy tárolók

szolgáltatások

- Takarékosság – mi éri meg mi nem? (- kötődik az erőforrás megosztáshoz: sok

kicsi nyomtató – egy nagy koszpontosított nyomtató)

ár = beszerzési ár + fenntartási költségek

- egy másik példa a szuper számítógép – sokszorosa a hálózatba kötött

gépekének, de teljesítménye azonos pl., lásd a világ

szuperszámítógépének rangsorolása

- Kommunikáció: Pl.:

skype

levelezés (közös jelentések megírása egymástól távol

elhelyezkedő személyek által)

chatezés (azonnali üzenetküldés) chat-szoba (értekezlet)

VOIP, Video over IP

közös projekteken való dolgozás – spéci programokkal pl.:

Source Control stb.

Page 7: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

7

Web2 – lexikon Wikipedia – lerövidíti a kommunikáció

időtartamát

Anyagi vonzata – megspórolja az utazási költségeket

- Elektronikus kereskedelem:

az online rendelések pl. alkatrészek

Szolgáltatások – repülőjegy, szállodai helyfoglalás

elektronikus bolhapiac

- Távoli információ elérés: rövid lejáratú információkat nem érdemes saját

gépeken tarolni pl.: - menetrend – inkonzisztencia léphet fel valós és tárolt adtok

között. Pl.:

online folyóiratok pl.: IEEE

online könyvtárak elektronikus könyvek

órarend

- Adat és információ csere:

képek, dokumentumok, filmek cseréje

peer to peer hálózatok (Pl.: Napster – minden idők

legnagyobb szerzői jogsértése)

- Szórakoztatás:

online játékok pl. Second life virtuális világ

interaktív tv műsorok

filmek

- Hordozható iroda: (Mobil hálózat) telefonálás stb.

- Skálázhatóság: leggyorsabb gépek a hálózati gépek

Mindezek érvényesek mind a magán mind az üzleti szférára.

1.3. Hálózat felépítése:

Hardware:

- Számítógép

- Vezetek

- Hálókártya

Szoftver – egyre nagyobb jelentőségű

1.3.1. Hálózati hardware osztályozása:

Page 8: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

8

1. Közeg szerint:

A. vezetékes:

a. réz

b. optikai

B. vezeték nélküli:

a. rádióhullámok:

i. földfelszín

ii. műholdas

b. infravörös

2. Átviteli technológiák szerint:

1. Adatszóró hálózatok: Egy kommunikációs csatornát használ – az üzenetet-

csomagokat mindenki megkapja. A csomag tartalmazza a címet. Léteznek

speciális címek is pl. „mindenkinek” ezt nevezik adatszórásnak

(Broadcasting). Jellegzetessége, hogy a gépek közel vannak egymáshoz.

Fontos kérdés ezekben, a hálózatokban, hogy hogyan férek hozzá a

hálózathoz. Ha mindenki kiabál, vagy egymás szavába vágunk akkor senki

nem ért semmit!

Csatorna hozzárendelés szerint:

a. Statikus: diszkrét időintervallumokként körforgás prioritással a

jutnak szóhoz a hosztok (időpazarló)

b. Dinamikus:

i. központosított sínvezérlő

ii. eloszlott (Ethernet) minden gép maga dönti el káosz

veszélykezelő algoritmusok segítségével, mikor küld adatot

2. Kétpontos hálózatok (point to point):

o nagy távolság van a gépek között

o gép-párokat köt össze

o ahhoz, hogy egy csomag eljusson a címzetthez, lehet, hogy

több gépen is át kell haladjon

o sokszor több hosszúságú útvonal is létezik, ebből ki kell

választania a legrövidebbet (forgalomirányítás)

3. Hálózatok mérete szerint:

- 1 m PAN (Personal Area Network) személyi hálózatok

- 1 m – 1 km LAN (Local Area Network) lokális hálózatok

- 1 km – 10 km MAN (Metropolitan Area Network) nagyvárosi hálózatok

- 10 km – 1000 km WAN (Wide Area Network) nagy kiterjesztésű hálózatok

- 1000 km nagyobb távolságra Internet – globális

Különböző méretű hálózatokhoz különböző technológiák tartoznak.

Page 9: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

9

4. Topológia: Busz: - általában a koaxiális kábellel kiépített hálózatoknál

Csillag: - Ethernet (UTP)

Fa: Ethernet (UTP)

Gyűrű: olcsó, megbízható, általában az alhálózatoknál alkalmazzák

Teljesen összekötött: legmegbízhatóbb, de drága hálózat. Alhálózatoknál

alkalmazzák.

WAN kialakítása:

Alhálózat:

- kapcsolókból, forgalom irányítókból áll

- feladata eljuttatni az információt az egyik LAN –tól a másikig

alhálózat + hosztok = WAN

Page 10: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

10

- különböző típusú hálózatokat GATEWAY-ek kötik össze

Gateway (átjáró): ismeri mindkét hálózatot, amelyet összeköt és megvalósítja a

formátum (protokoll) konverziót-pl.: Token Ring → Ethernet

1.3.2. Hálózati szoftver:

- régebb az előállítási költségek miatt a hardware volt a fontosabb napjainkban a helyzet

megfordult

- rossz software tervezés miatt a gyártóhoz kötötted magad, mert a hardverek nem

voltak összeférők - ezt oldja meg a réteges (layer) felépítésű software

- minden rétegnek más feladata van

- minden réteg célja, hogy szolgáltatásokat nyújtson a felett levő rétegnek és annak a

megvalósításait, elrejtse

- az azonos szinten elhelyezkedő entitásokat társentitásoknak nevezzük

- társentitások protokoll segítségével kommunikálnak egymással

Protokoll:

Page 11: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

11

- szintaxis

- szemantika (jelentés)

- időzítés (milyen sorrendbe történnek az események, pl. mikor mutatkozom be)

- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

bemutatkozáskor kezet nyújt, a férfi megcsókolja vagy kezet ráz, európai vagy

amerikai

Az entitások mindig az alacsonyabb réteg entitásának szolgáltatásait veszi igénybe.

Két réteg között található az interfész, amely meghatározza az alatta levő réteg

szolgáltatásait.

Az azonos rétegben helyezkedő entitások azt hiszik, hogy közvetlenül a másik hoszt

azonos rétegével beszélgetnek és társentitásoknak nevezzük

Pl.: telefonbeszélgetés - nem a telefonnal beszelünk, hanem azzal, aki a túloldalon van

Miért fontos a réteges felépítés!

a. ha megőrzöm az interfészt, azt csinálhatok, amit akarok az adott rétegben

b. nem érdekel, hogy az alsó szint hogyan oldja meg a feladatot

Pl.: igazgatok beszélgetése:

Interfész

Page 12: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

12

Rétegek tervezési kérdései

- címzés - melyik hoszt, melyik alkalmazása

- hibavédelem - fizikai réteg - nem 100% az átvitel biztonsága

- forgalom szabályzása:

elárasztás elleni védelem

- forgalomirányítás

legrövidebb út keresése

- multiplexelés, demultiplexelés

- szolgáltatások típusai

összeköttetés (biztos visszajelzés)

összeköttetés nélküli – datagram üzenet alapú

- Szolgálat minőségének biztosítása

1.4. Hivatkozási modellek

1.4.1. OSI (Open System Interconection) - ISO

1. Fizikai réteg:

- Feladata, hogy továbbítsa a biteket a kommunikációs csatornán

- Hozzárendeli a logikai értékekhez a megfelelő feszültség szintet

- Meghatározza a kábel, csatlakozók paramétereit

- Az interfész, mechanikai és elektronikai kérdésekre összpontosít

2. Adatkapcsolati réteg:

- Az átvitel a fizikai rétegnél nem tökéletes ezért megpróbálja kijavítani

- Hibaérzékelő vagy hibajavító kódokat használ

- Keretezés, nyugtázás a csomag vesztések kezelésére

2. a. Közegelérési alréteg:

- Az osztott csatornához való hozzáféréssel foglalkozik

3. Hálózati réteg

- Alhálózat működését irányítja

Page 13: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

13

- Útkeresés:

- Statikus: táblázatokban

- Dinamikus: minden csomag új útvonalat keres

- Torlódás (túl sok csomag van a hálózatban) kezelése

- Szolgáltatás minőségének a biztosítása

- sebesség ingadozás

- átviteli idő

- késleltetés

- Különböző hálózatok közti átmenet megoldása

- Adatszóró hálózatokban csökken a szerepe, vagy nem létezik

4. Szállítási réteg:

- Adatokat fogad a viszony rétegből feldarabolja, továbbítja a hálózati rétegnek

- Feladata, hogy az adat hibátlanul megérkezzen a túlsó oldalra vagy jelezve a

hibákat

- Itt dől el a szolgáltatások típusa:

kapcsolat orientált

üzenetalapú

- Míg az alacsonyabb szintű protokollokat a közvetlen szomszédokkal való

kommunikációra használjak a szállítási protokollt a célhoszt és a forráshoszt közötti

adatátvitelt szabályozza függetlenül attól, hogy hány alhálózaton van közöttük.

5. Viszonyréteg

- két hoszt közötti viszony felépítése a feladata

- párbeszéd kialakítása

- vezérlőjel keresés –kritikus műveletek végrehajtásához

- szinkronizáció

6. Megjelenítési réteg

- adattípusok közti konverziót hajtja végre

7. Alkalmazási réteg

- gyakran használt protokoll sokasága: HTTP, SAP

Tervezési megfontolások:

- rétegek különböző absztrakt szinteket képviseljenek

- minimális adatcsere legyen a rétegek között

- optimális réteg – 1 feladat de az legyen jól definiált feladat

- szabványos protokoll

Page 14: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

14

1.4.2. TCP/IP model

- Az alkalmazási rétegben található az összes magasabb szintű protokoll FTP,

HTTP, SNTP, DAS

- Internet réteg

- az egész architektúrát összefogja

- bármilyen hálózatba csomagokat tudjon küldeni

- és az célállomásba megérkezzen függetlenül milyen típusú hálózaton kell

áthaladjon, és hogy milyen sorrendben érkezik meg IP (INTERNET

PROTOKOLL) = hálózati réteg

Page 15: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

15

2. A fizikai réteg

A bemutatott réteges architektúra legalsó rétege, amely definiálja a hálózatok

mechanikai, elektromos és időzítési interfészeit.

2.1. Az adatátvitel elméleti alapjai:

- az információ továbbítására valamilyen fizikai jellemző változását használunk: áram

erősség, feszültség változás, amit jelöljük g(t)-vel. (időfüggvény).

Page 16: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

16

- Elemzéséhez Fourier sort használunk:

11

21 )2sin()2sin()(

n

n

n

n nftbnftactg

- c, na , nb - integrálással kiszámítható

- f=1/T – periódus

- időkorlátos jel (az összes valódi jel az) – 0-T között ugyanaz, mint T-2T között.

- 22

nn ba - harmonikusok amplitúdójának négyzetes középértékével arányos az adott

frekvencián továbbított energiával.

- Minden közegben van energia veszteség.

- 0- cf vágási frekvencia között a komponensek csillapítása minimális cf - fölött

nagyon nagymértékű.

- Az átmenet nem hirtelen jön – ezeket a savszelesség addig a frekvencián van, amíg a

jel teljesítménye az eredeti jel teljesítményének a felére csökken.

2.2. Csatorna maximális átviteli sebessége:

Nyquist:

- sávszelesség – hasonlít egy alul áteresztő szűrőhöz

- H sávszelességű jelet – 2H mintavételezéssel vissza lehet állítani

- V-nek diszkrét érteke van

- zajmenetes csatorna maximális adatszelessége = sbVH /log2 2

Shonon csatornákon jelen van a termikus zaj:

- zajos csatorna maximális adatsebessége = sbNSH /)/1(log2 2

- S/N –(signal/noise) jel zaj viszony

- 10log10 - érteket adják meg S/N – decibelben mérjük [dB].

2.3. Átviteli közegek:

Összehasonlítási kritériumok:

sávszelesség

késleltetés

költségek: - telepítés

- karbantartás

Mágneses hordozok:

- az adatokat szalagokra, memóriakártyára írjuk, majd elszállítjuk

Page 17: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

17

- szélessávú átvitel

- alacsony költségek

- nagy a késleltetés

Vezetékes átviteli közegek:

Sodort pár (twisted pair):

- 1 mm vastag rézdrót

- azért sodorjak össze, hogy csökkentsék az elektromágneses kölcsönhatást

- alkalmas mind analóg mind pedig digitális adatátvitelre

- teljesítmény sáv arány nagyon jó

- CAT 3,5 – 16 MHz,100 MHz sávszelességgel

- CAT 6,7 – 250 MHz, 600 MHz

Koaxiális kábel:

- jobb árnyékolás => nagyobb sebesség és távolságra lehet elvinni

- 50 digitális adatátvitel

- 75 analóg adatátvitel

- 1 GHz sávszélesség – jó S/N arany is.

- Eltérő savszelesség függ a kábel minőségétől.

Fényvezető szálak:

- hatalmas sebesség növekedés → PC 20x

- → hálózatok 125x növekedés

- legnagyobb savszelesség 50 Tb/s= 50000 Gb/s

- Gyakorlati felső határ kb. 10 Gb/s – jelzési sebesség határozza meg a felső határt

-

- Fényszálas átvitel komponensei:

-

- fényforrás:

- LED (olcsó)

- felvezető lézer (drága)

- fény – logikai 1

- fényhiány – logikai 0

- a visszaverődés mértéke függ a közegek fizikai jellemzőitől

Page 18: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

18

- nagyobb kell legyen mint a tükröződési határszög

- több modusú üvegszál egyszerre több jelet képes szállítani – a beesési szögtől függ az

üvegszálban a terjedés sebessége

- egy modusú üvegszálban egyetlen fénysugár van

- Üvegszál csillapítsa – üvegszál fényáteresztő képessége nagyon jó de nem tökéletesen

– a levegő tisztaságával vetélkedik.

Csillapítása decibelben = 10log10 kibocsájtott teljesítmény/Vett teljesítmény

- a fényerősség csökkenését az üvegben a fény hullámhossza határozza meg. Legkisebb

csillapítás mit használnak 850 nm,1300nm, 1550 nm → 25000-30000 GHz. 850Nm-

rel a legnagyobb a csillapítás, oka hogy mégis használják, hogy a lézer és az

elektronika készülhet azonos anyagból.

- hosszanti szórása a fénynek a kromatikus diszperzió → megoldás:

speciális anyagok

szoliton típusú impulzusok

- több módusú üvegszálaknál általában az üvegmag és a tükröző anyag közti átmenet

menedékes.

- Üvegszál csatlakoztatásai:

mechanikus illesztés 25% veszteség

csatlakozók 10-20%

hegesztés ~0% veszteség

Fényvezető szálas hálózatok :

Gyűrű topológia: 2 pont közötti összeköttetés

- fényimpulzusok sorozatát veszi, majd továbbítja (interfész segítségével):

passzív: fotodióda olvasás + küldés → nagyon megbízhatóak

Page 19: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

19

aktív ismétlő (repeater): a fényjelet elektromos jellé alakítja majd

vissza

- optikai interfész – optikai ismétlő anélkül, hogy a jelet alakítja elektromos jellé erősíti

azt fel – nagy az átviteli sebesség

- ha a passzív interfész meghibásodik, akkor csak a gép esik ki a hálózatból

- ha az aktív interfész meghibásodik, akkor megszakad a gyűrű

Összehasonlítás: rézvezeték és optikai közeg

rézvezeték optikai

sávszélesség közepes nagy

ismétlő 5 km 30 km

zajérzékenység igen nem

súly nehéz könnyű

interfészek órajele kisebb nagyobb

Page 20: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

20

2.4. Vezeték nélküli adatátvitel:

- a vezeték nélküli kommunikációra elektromágneses hullámokat használunk

f- frekvencia [Hz]

- hullámhossz

c – fénysebesség

cf

- Elektromágneses spektrum:

- amplitúdó, fázis, frekvencia moduláció segítségével alkalmas adat továbbításra

- a továbbított információ mennyisége függ a savszelességtől → minél szélesebb a

frekvencia tartomány annál nagyobb az információ átvitel.

- Keskeny frekvenciasáv – lehető legjobb a vétel 1/ ff

- széles frekvencia sáv – frekvenciaszórásos szórt spektrumú: az adó frekvenciáról-

frekvenciára ugrál, pl. katonai rendszerek, így nehéz zavarni a jelet.

jó az ellenállása a több utas gyengüléssel szemben, a visszavert

jelek lassabban érkeznek meg

közvetlen sorozatú szórt spektrum – szeles frekvenciasavon teríti

szét a jelet

2.4.1. Rádiófrekvenciás átvitel:

Alacsony frekvencia: - egyszerű az előállításuk

- áthalad az épület falain

- minden irányba terjednek

- teljesítményük a forrástól távolodva csökken 3

1

r szerint.

Nagy frekvencia: - egyenes vonalban terjed, tárgyakról visszaverődik

- az eső elnyeli

- az elektromos készülékek zavarjak

- interferencia probléma (nagy távolságokra eljut)

Page 21: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

21

- szórás engedélyek

-AM, VLF,LF,MF követi a föld sugarat 1000 km-re lehet venni

- HF, VHF – a föld elnyeli, az ionszférától visszaverődnek,

- az amatőr rádiósok és a hadsereg használja.

2.4.2. Mikrohullámú átvitel:

- 100 MHz felett egyenes vonalban terjednek a hullámok

- parabola antennával egy pontba fókuszáljuk jel/zaj arány megnő

- vevő, adó antennákat jól kell fókuszálni

- egymás mellett elhelyezett adó, vevő interferencia nélkül működhet

- az optikai szálak előtt ez alkotta a nagy távolságú telefonátvitel alapját

- egyenes vonalban terjed → földgörbületi probléma a tornyok 80-100 km-re kell

legyenek egymástól.

- Nem hatolnak át a falakon

- szóródnak a levegőben – jelentkezhet a több utas jelgyengülés ezért ilyen célokra a

csatornáknak 10 %-át készenlétben tartják

- kb. 10 GHz frekvenciatartományt használják – 4 GHz az eső elnyeli és süti a

madarakat

- elönyök:

olcsó

megközelítőleg 50 km két torony közötti távolság, és kis terület is

elég ahol elhelyezkedik a torony

- licitált sávok – lásd G3

- ingyenes sávok (ISM – Industrial, Scientific, Medical)

- Bluetooth, 802_11 – 5,7 GHz, korlátozva van a teljesítménye

-

2.4.3. Infravörös és mikrométeres hullámú átvitel:

- távirányítók

- szilárd testeken nem hatol át

- nincs interferencia

- korlátozott a haszna, nagyjából az íróasztal környékén

Page 22: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

22

2.4.4. Látható fényhullám átvitel:

- rég használják

- esőn vagy sűrű ködön nem hatol át

- lézer-adó, -vevő

- légmozgás eltéríti

2.5. Kommunikációs műholdak

- fémborítású meteorit gömbök → hold → műhold

- műhold → hatalmas mikrohullámú ismétlő (transzponderek: figyelnek egy spektrumot

felerősítik és egy másik frekvencián visszaküldik, hajlított cső üzemmód)

- lefelé a nyalábok szélesen beterítik a földet, keskenyek csupán néhány 100 km-t

- a műhold keringési ideje a pálya sugarának 2/3-a

- a föld felszínéhez közel kb 90 perc => sok kell belőle, ahhoz hogy állandó fedettséget

biztosíthassunk

- magasságát befolyásolja a Van Allen öv – elpusztítja a kozmikus por a műholdakat

- 3 öv

2.5.1. Geoszinkron műholdak: (GEO- Geostationary Earth Orbit)

- Földhöz képest mozdulatlan pályájú

- Interferencia miatt legkevesebb 2° kell legyen két műhold között – összesen 180

műhold az egyenlítő körül.

- Ez éles harchoz vezet a műholdakért (vagy legalábbis a helyükért)

- Kb. 4000kg 10 évig működnek (ennyi ideig tart az üzemanyag, ami a pozicionáláshoz

szükséges)

- Külön frekvenciasáv van a műholdaknak lefoglalva, hogy elkerüljék a földi adókkal az

interferenciát

- Újabb műholdaknál a hajlított cső funkcionalitáson kívül feldolgozási képességekkel

is rendelkezik

- Használnak frekvenciaosztásos (régebbi) és időosztásos (újabban) multiplexelést

Page 23: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

23

- A műhold adás által lefedett területet a műhold lábnyomának nevezik ez régebben 1/3

volt a föld területének napjainkban képes pontnyalábban is sugározni

- Kommunikációs műholdak VSAT (Very Small Aperture Terminal - nagyon kis

nyílásszögű terminál)

- 1m-nél kisebb antennákat használnak (normál esetben 10m-es az antennák átmérője) 1

Watt teljesítménnyel ennek következtében alacsonyak a költségek

- Közvetlen sugárzású adásokra használják vagy közvetlen kommunikációra (ebben az

esetben földi hub-okat használnak erősítésre

- Általában adatszórásra használják

- Távolság független költségek

- Rossz a biztonság – fontos kódolás

- Nagy a késleltetése kb. 2x270 = 540ms ezzel ellentétben egy koaxiális kábel

késleltetése 3 mikronos alatt van

2.5.2. Közepes röppályás műholdak

- 6h-ként kerülik meg a földet

- GPS- műholdak használják

- Nem használják kommunikációs célokra, mert követni kell a műholdakat

2.5.3. Alacsony röppályás műholdak

- Gyors mozgás miatt sok műhold kell

- Kis teljesítményű földi állomások elégségesek és a késleltetése is kicsi

Iridium

- Motorola indította 1990-ben 77 műhold eredetileg 66-ra volt tervezve innen a neve

Page 24: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

24

- Amint az egyik műhold eltűnik, rögtön megjelenik a másik

- 1998-ra bebukott

- 5 milliárdos eszközöket – 25 millióért vették meg árverésen

- 2001-ben újraindul hang és adatszolgáltatást biztosít

- Az eszközök direkt kapcsolódnak a műholdakhoz

- 750km magasságban vannak

- 6 láncot alkotnak – sarki körökön helyezkednek el ami 1628 cellát eredményez és ez

beborítja a földet.

Globálstar

- 48 műhold

- Hajlított csöves megoldás a jelet visszaküldi a legközelebbi földi állomásra, az a

földön továbbítja és a cél előtt újra felküldi a műholdra az meg a címzetthez

- Csökkenteni lehet a telefonok teljesítményét

Teledesic

- Adattovábbítás (szélessávú)

- Az űrben történik a kapcsolás

- 100Mb/s feltöltés és 720 Mb/s letöltés lehetséges

2.5.4. Műholdas rendszerek értékelése

- Olyan területet fed le amelyet a vezetékes nem tud pl. mostoha terepviszonyok

- Jó adatszórók

Page 25: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

25

- Gyors üzembeállítás

2.6. Nyilvános kapcsolt telefonhálózatok

- Nagy távolságra levő számítógép összekapcsolására használják

- Telefonhálózatok és a számítógép hálózatok közötti különbségek:

Modem 56 kb/s és 1Gb/s űrsikló és tópartján sétáló kacsa

ADSL 1000-2000x lassabb

2.6.1. Távbeszélő rendszerek felépítése:

- Régebben teljesen behálózott volt később központosított majd kétszintes hierarchiával

oldották meg.

-

- Előfizetői hurkok analóg jelzésrendszert használnak

Átalakítás digitálisból analógba és vissza

Csillapítás – energia csökkenés – frekvenciafüggő

Torzítás (Fourier komponensek különböző sebességgel terjednek)

Zaj (termikus + külső zajok)

Page 26: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

26

Modem

- Négyszögjel – sok fajta frekvencia van jelen Fourier sorban – DC nem alkalmas

jelátvitelre

- Szinuszos vivőjel – digitális információ hordozására moduláció segítségével

Frekvencia moduláció (kettő vagy több frekvenciát használunk)

Amplitúdó moduláció

Fázis moduláció 0-180 fokkal

Page 27: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

27

- Baud a másodpercenként elküldött minták (szimbólumok) száma

- Lényeges hogy minél több szimbólum legyen – annál nagyobb az adatátvitel

Digitális előfizetői vonalak (xDSL Digital Subscriber Line)

- Széles sávú átvitel, ADSL Asymetric DSL

- Normál telefonvonalnál van szűrő 3400Hz~4000hz xDSL-nél leveszik ezt a szűrőt

- Sebesség függ a központtól való távolságtól

- Alacsony frekvencia megmarad telefonvonalnak a többi adattovábbítás

- DMT Discret Multi Tone

- 256 független 4kHz frekvenciasávra osztja vonalat

- 0 telefon 1-5 üres 6 felet adat továbbítás általában 8Mb/s letöltés és 1Mb/s feltöltés

- Szűrő kiszűri az adatot a telefonnak, adat meg megy a modemhez, ami hasonlóan

működik, mint a hagyományos modem csak 250 drb. van belőle

Trönk

- Szélessávú vagy keskeny sávú vezeték lefektetésének költségei azonosak

- Multiplexelés – egy vonalon több beszélgetést bonyolítanak le.

Frekvenciaosztásos (FDM – Frecvency Division Multiplexing)

Időosztásos (TDM – Time Division Multiplexing)

Frekvenciaosztásos multiplexelés

- Frekvencia tartományt logikai csatornákra osztja fel.

Hullámhossz osztásos multiplexelés (WDM Wave Division Multiplexing)

- 1990 körül találták fel

- Optikai rácsnak köszönhetően ez teljesen passzív nagy megbízhatóságú

Page 28: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

28

Idő osztásos multiplexelés

- Csak digitális adatok továbbításához használhatták

- Kodek (kódoló dekódoló) analóg jel digitalizálása

- PCM (pulse code modulation) impulzus moduláció

Kapcsolási módok

- Vonalkapcsolás vagy áramkör kapcsolás

o Adatok továbbítása előtt létrejön a kapcsolat

o Lefoglalódnak az erőforrások pl. a sávszélesség a kommunikáció teljes

időtartamára

- Üzenetkapcsolás

o Tárol és továbbít (régi távíró irodák)

- Csomagkapcsolás

o Adatoknak szigorú felső korlátja van – nem kell a routerekben

háttértárolón tárolni

o Nem tudja senki sem a vonalat kisajátítani

Page 29: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

29

o Csomagok késleltetése csökken

o Nincs fix útvonal

o Kevésbé érzékeny a hibákra – kikerüli a hibás kapcsolókat

o Statikus útvonal lefoglalása – virtuális áramkör

2.7. A mobil telefon rendszer

1. Analóg továbbítás (első generációs rendszerek) átkapcsolásos rendszerek

2. Digitális beszédtovábbítás

3. Digitális adattovábbítás

AMPS – Advanced Mobile Phone Sysytem - Cellákra vagy mikro cellákra osztja a teret

Puha átadás – bázisállomás nem kapcsolódik ki, amíg nem kapcsolódott az új állomáshoz

Kemény átadás – kikapcsol a régi bázis állomás és utána kapcsolódik az újhoz

1. Vezérlés (az alapállomástól a mobiltelefonhoz) – a rendszer felügyelete

2. Hívás (az alapállomástól a mobiltelefonhoz) – a mobiltelefon használójának

értesítése a neki szóló hívásokról.

3. Hozzáférés (kétirányú) – hívás felépítése és csatorna hozzárendelése.

4. Adat (kétirányú) – hang, fax és adatok továbbítása.

CDMA Code Division Multiple Acces –kódosztásos többszörös hozzáférés

- Kódelmélettel számítom ki és különítem el a különböző adatokat

- A jelek összeadódnak

- Hosszabb bitsorozatok minden szimbólumnak

Pl.:

- CDMA - mindenki a saját nyelvén beszél

- TDM körforgásos alapon mindenki a saját idejében beszélhet

- FDM – csoportosulások jönnek létre és mindenki csak annyira beszél hangosan hogy

mást ne zavarjon

Page 30: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

30

3. Az adatkapcsolati réteg

Hogyan lehet megbízható, hatékony kommunikációt megvalósítani két szomszédos

gép között?

Vezetékszerű csatorna: rajta továbbított bitek küldés sorrendjében érkeznek meg.

Szomszédos gép: fizikailag egy vezetékszerű csatornával vannak összekötve.

3.1. Az adatkapcsolati réteg tervezési szempontjai

1. Jól meghatározott szolgálati interfész biztosítása a hálózati rétegnek

2. Átviteli hibák kezelése

3. Adatforgalom szabályozása (gyors adó ne árassza el a lassú vevőt)

- a fenti célok eléréséhez az adatokat keretekbe ágyazzák

A csomagok és a keretek közötti kapcsolat

3.1.1. Hálózati rétegnek nyújtott szolgálatok

A. adatok szállítása

1. Nyugtázatlan összeköttetés nélküli szolgálat (ha egy zaj miatt a keret elvesztődik,

vagy meghibásodik, nem próbálja meg helyreállítani, vagy újraküldeni a keretet)

- megbízható csatornák esetében a hibajavítás a felsőbb rétegekben van

megvalósítva

- valósidejű adatok pl. hang, átviteléhez használjuk

2. Nyugtázott összeköttetés nélküli szolgálat (optimalizálás)

- minden egyes keret megérkezését nyugtázza a célállomás

- létezik az újraküldés lehetősége

- megbízhatatlan csatornák esetében hasznos (pl. vezeték nélküli hálózatokban)

- ha egy üzenet 20 keretből áll, akkor hatékony a keretenkénti nyugtázás

(mindig csak egy keretet kell újraküldeni, nem mind a 20-at)

Page 31: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

31

- megbízható csatornák esetében lehet a szállítási rétegben is hibakezelést

végezni

3. Összeköttetés alapú szolgálat

- Első lépés az összeköttetést felépítése – inicializálódnak: számlálók, pufferek,

változók

- Második lépés adatkeretek küldése – sorszámozottak a keretek ezzel

biztosítjuk, hogy csak egyszer érkeznek meg és sorrendben

- Utolsó lépés az összekötetés bontása – memória felszabadítása

- célja, hogy egy zajos csatornát látszólag tökéletessé tegye a hálózati réteg

számára

B. Keretezés

Az átvitt bitsorozat hibamentességét a fizikai réteg nem szavatolja! Lehetséges hibák:

- bitek száma

- értéke

Hibák kezelése:

- jelezni

- javítani, ha lehet

Megoldás - keretekre való tördelés + ellenőrző összeg hozzáfűzése.

Karakter számolás

- A keret fejrészében elhelyezkedő mező megadja a keretben található karakterek

számát.

- A mező meghibásodása maga után vonja a szinkron működés megszűnését. Ennyi

információ segítségével nem lehet újra szinkronizálni a kommunikációt.

Page 32: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

32

Egy karakterfolyam. (a) Hiba nélkül. (b) Egy hibával

Kezdő és végkarakterek karakter beszúrással

- Hiba utáni szinkronizálása megvalósíthatósága érdekében, minden keret elejét és végét

egy különleges bájttal jelzi (jelzőbájt- flag byte)

- Az adatban való előfordulás megoldása minden különleges karakter elé beszúrunk egy

ESC bájtot, amely jelzi, hogy a következő bájt nem vezérlő bájt.

- Hátránya, hogy szoros kapcsolatban áll a 8 bites karakterek használatával.

Kezdő és végjelek bitbeszúrással

- Lehetővé teszi, hogy tetszőleges bit legyen a keretbe.

- A karakterkódok is tetszőleges számú bitet tartalmaznak.

- Gyakran használt jelző bitminta (Flag) 0111.1110

- Az adatba 5 egyes után automatikusan beszúr egy 0-t (bitbeszúrás - bit stuffing)

- szinkronizálás →jelző bitmintát kell keresse ( máshol nem fordulhat elő)

Page 33: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

33

Fizikai rétegbeli kódolás sértés

- az adatbiteket a fizikai réteg két fizikai szinten kódolja:

0 – alacsony magas jelszint

1 – magas alacsony jelszint

- a kerethatárok magas - magas vagy alacsony - alacsony – érvénytelen kódok

használata

- általában kombinálva használják

C. Hibakezelés

- A keretek helyes sorrendbe érkeztek-e

- A keretek megérkeznek-e

- Biztonságos átvitelhez szükséges a visszacsatolás

- Ha a csomag valamilyen formában megérkezik

pozitív nyugta minden rendben

negatív nyugta – újraküldés

- időzítő – ha a csomag nem érkezik meg akkor - újraküldés

- sorszámozás – ha a csomag késve érkezik meg – akkor sorrendbe állítás

D. Forgalomszabályozás

- Elárasztás – az adó gyorsabban próbálja küldeni az adatokat, mint ahogy a vevő venni

tudja

- Gyors adó - lassú vevő esetében még a tökéletes átviteli réteg mellett is elvesztődik a

csomag

Visszacsatolás alapú forgalomszabályozás

- vevő tájékoztatásokat küld saját állapotáról, vagy engedélyt ad a további küldésre

(szabvány keretet küldhet)

Sebesség alapú forgalomszabályzás

- a protokollba be van építve a sebességkorlát

3.2. Hibajelzés és javítás

Page 34: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

34

- digitális átvitelen, optikai kábelek, stb. ritkák a hibák, viszont a vezeték nélküli

közegekben gyakori

- a hibák előfordulása általában csoportosan történik

- a csoportos hibákat sokkal nehezebben lehet észlelni, mert egy bitet érintő hibák

esetében csak 1-2 keret hibásodik nem az összes

Hibajavítás:

1. Annyi redundáns bitet csatolunk a kerethez, hogy belőle meg tudjuk mondani a

helyes keretet - hibajavító kódok (vezeték nélküli közegeknél) gyenge minőségű

átvitel esetén fontos, amikor az újraküldött keret meghibásodásának is nagy az

esélye vagy a csatorna egyirányú

2. Csak hibajelzésre elegendő redundáns bitet fűzünk a kerethez – hiba esetén

újraküldjük a keretet – hibajelző kódok (optikai) megbízható csatornák

3.2.1. Hamming kód

- m-adat bitek száma

- r- redundáns bitek száma

- n = m+r - kódszó

110011+ XOR

101111

011100 - 3 Hamming távolság

- d - Hamming távolság 2 szomszédos kódszó közötti eltérés (a különböző bitek száma)

- ha két kódszó Hamming távolsága d akkor d darab 1 bitet érintő hiba kell ahhoz, hogy

egyik kódszó egy másikká alakuljon át

- ha d hosszúságú hibát szeretnénk jelezni - d+1 Hamming távolság kell legyen a

kódszavak között

- ha d hosszúságú hibát szeretnénk javítani - 2d+1 Hamming távolság kell a kódszavak

között

- Pl. Paritásbit – 1 bit, amely segítségével a bitek száma páros vagy páratlan lesz-

Hamming távolság 2 - 1 bites hibát érzékel

- 2ⁿ - érvényes üzenet - n darab 1 bit távolságra levő érvényes kódszó

- minden 1 bites hibát ki szeretnénk javítani

- az érvénytelen kódszavakat úgy kapjuk meg, ha az üzenetből képzett n bites kódszó

minden egyes bitjét egyenként invertáljuk.

- 2ⁿ –üzenethez n+1 bitminta van hozzárendelve hibaminták száma 2ⁿ → (n+1)2m≤2

r

- n=m+r → (m+r+1)≤ 2 m+2

→ m+r+1 ≤ 2 r

- ebből kapunk egy alsó korlátot, hogy hány ellenőrző bit szükséges, hogy egyes

bitmintákat ki tudjuk javítani

Hamming eljárás

Page 35: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

35

- A kódszó bitjeit 1-gyel kezdődően megszámozzuk. Azok a bitek, amelyek a 2 egész

hatványai azok paritás bitek. A paritás bitek kiszámolásakor figyelembe vessük az

összes bitet, amely kisebb sorszámmal rendelkezik beleértve a paritásbiteket is.

- Egy bit számos paritásszámítási csoportba tartozhat, ezt úgy kapjuk meg, ha felírjuk,

mint 2 hatványainak az összegeként 11=1+2+8

- Ellenőrzéskor az összes paritásbitet megvizsgáljuk, ha jó, akkor nincs hiba

- Ha egy paritásbit helytelen, akkor az értékét hozzáadja egy számlálóhoz, ami megadja

a hibás bit pontos helyét pl. 1+2+8 = 11

- A Hamming eljárás– csak egy bites hibák javítására alkalmas !!!!!!

A csoportos hibák javítása

- mátrixba rendezzük az elküldendő kódot és a kódot nem soronként, hanem

oszlopokként küldöm el – egy csoportos hiba esetén nem egy teljes minta megy

tönkre, hanem csak 1 bit mindegyik mintából, ami javítható.

Hamming-kód alkalmazása csoportos hibák javítására

3.2.2. Hibajelző kódok

- hibajelzés + újraküldés

- sokkal hatékonyabb az újraküldés (kevesebb adatforgalom egy keret újraküldése,

mintha minden egyes kerettel redundáns biteket is küldenénk)

- 1 paritásbit- nem elégséges, ha soronként küldöm el- jelzés esélye 0,5 %

- oszloponként küldöm el – valószínűsége 2n – az oszlop n elemből áll- csak a

maximálisan n hosszú csoportos hibákra érvényes

Plinom kód vagy ciklikus redundancia kód ( CRC )

- minden bitsorozatot úgy kezelünk, mint egy k-ad rendű polinomot

- polinom aritmetika moduló 2 szerint végzendő

- összeadás = kivonás = kizáró vagy

- osztás –hasonló a binárishoz csak a kivonás azt kizáró vagy-ként értelmezzük, és az

osztó megvan az osztandóban ha a bitek száma megegyezik

Page 36: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

36

- Generátor polinom (G (x))- legfelső és legalsó bitje 1-es és rövidebb, mint a keret

- úgy fűzünk ellenőrző összeget a kerethez, hogy az így kapott polinom osztható legyen

G(x)-el

- a vevő megpróbálja elosztani G(x)- ha maradékos, akkor hibás

- 1. r-G(x) foka - füzünk r darab 0-bitet az adathoz (M(x)) → x rM(x) - hossza m+r

- 2. Osztható xr M(x) /G(x) - moduló 2

–vel

- 3. maradékot kivonjuk az xrM(x)-ből → T(x)

- E(x)- hibapolinom

- (T(x) +E(x))- érkezik G(x) és T(x) / G(x) = 0 → eredmény E(x)/ G(x) → csak akkor

nincs maradék ha E(x) a G(x) többszöröse.

- Ha G(x) - 2 vagy több elemből áll minden 1 bites hibát érzékel

- Ha G(x) - nem osztható x-el és nem osztja a x k + 1 →2 bites hibát érzékel, minden

páratlan tagú hibát érzékel (modulo 2 miatt), ha G(x) osztható (x+1)

- G(x) –minden r-nél kisebb csoportos hibát érzékel

Standard CRC polinomok

- CRC-12 = x12

+x11

+x3+x

2+x

1+1 - 6 bites karakterek

- CRC-16 = x16

+x15

+x2+1 - 8 bites karakterek

- CRC-CCITT = x16

+x12

+x5+1 - 8 bites karakterek

- Hardverben könnyen megvalósítható

3.3. Elemei adatkapcsolati protokollok

3.3.1. Korlátozás nélküli szimplex protokoll

- nincs semmi megkötés

- nincsenek hibák

- vevő és az adó is megfelelően gyors

Page 37: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

37

3.3.2. Szimplex megáll és vár protokoll

- Megakadályozzuk, hogy az adó gyorsabban adjon, mint ahogy a vevő venni tudja

- szükséges a maximális idő, amely a keret feldolgozásához kell – küldő oldalán

beiktatódik egy várakozás – a visszajelzésre, amit a vevő küld

- ebben az esetben duplex- csatorna szükséges, mert van visszacsatolás az adat 2

irányba áramlik- szimplex protokoll, mert az adat csak egy irányba áramlik

3.3.3. Szimplex protokoll zajos csatornára

- a csatorna hibázhat – keret megsérül vagy teljesen, elvesztődik

- időzítő az elveszet keretek kezelésére vagy a hibás keretek újraküldésére

- csak a hibátlanul megérkezett keretekre küldjünk nyugtát.

- Nyugta elvesztődése!- egy keret többször érkezik meg- nem megengedhető

- Számlálót a fejlécben- hossza 1 bit- nem küldök új csomagot, amíg 1- meg nem

győződtem, hogy megkapta- modulo 2-vel való osztással tudom, hogy új csomag vagy

a régi és el kell dobjam

- Azokat a protokollokat, amelyek pozitív nyugtára várnak mielőtt továbblépne PAR

(Pozitiv Acknowldgement.with Retransmision) –nak nevezzük

- Pozitív nyugtázás újraküldéssel vagy ARQ ( Automatic.Repat reQuest)- automatikus

ismétléskérés

- Nyugta probléma- késve érkezik nem tudom, hogy az új vagy a régi keretet

nyugtázom- számláló hasonlóan a csomaghoz

- időtúllépés esetében hibát is okozhat- túl hosszú a várakozás

3.4. Csúszóablakos protokollok

- adatkeret csak egy irányba halad - 2 áramkör mind a kettő szimplex

- ugyanazon a csatornán 2 irányban (duplex) - egy mező a fejlécben megmondja, hogy

adat-e vagy nyugta

- nyugtát hozzácsatoljuk a kimenő kerethez, - nyugta ingyen utazik (ráültetés)

- időzítés lejárta- mennyit várjak a válaszra?

o Fixidőt varok a válaszra, ha közben megérkezik a csomag, ráültetem, ha

nem elküldöm külön

3.4.1. Csúszóablakos protokollok

- mindenik keret tartalmaz egy számot 0 és 2n-1 között

- vevő és adó karbantart egy sorszámot, amely az elküldhető/fogadható csomagoknak

felelnek meg (adási/vételi ablak)

- az ablak nem kell azonos méretű legyen és nem kell azonos alsó és felső határokkal

rendelkezzenek

- lehet rögzített vagy változó az ablakok mérete

- nagyobb szabadság, hogy milyen sorrendbe küldjük és fogadjuk a csomagokat de a

hálózati rétegnek sorrendbe kell átadja

- fizika réteg is vezetékszerű kell legyen

Page 38: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

38

- küldő ablakokban lévő keretek megsérülhetnek vagy elveszhetnek – nyugtázásig ott

kell maradjanak- ha a küldő ablakból mindent elküldünk a hálózati réteg vár míg ürül

a puffer ( jön vissza nyugta)

- a vevő adatkapcsolati rétegének ablaka ahhoz a kerethez tartozik, amit elfogadhat az

összes többi kerettel, ami kívül esik eldobjuk

- 1 méretű ablak a vevő csak sorrendbe fogadja el a csomagokat

- a vevő ablakának a mérete konstans

- hálózati rétegből mindig sorrendbe adjuk az adatokat

3.4.2. Egybites csúszóablakos protokoll

- már 1 nagyságú ablaka lehet

- áll és vár technikát alkalmazza

- Gond mikor egyszerre küldik a csomagokat – vagy az időzítő időtartama túl rövid

3.4.3. Az n visszalépést alkalmazó protokoll

- Ha a küldő ablak nagyobb, mint 1 és az n.-ik csomag meghibásodik akkor az összes

csomagot, amely a hibás csomag után érkezett a vevő újraküldi

3.4.4. Szelektív ismétlést alkalmazó protokoll

- Hasonlít az előző protokollra, de ebben az esetben csak a hibás csomagokat küldi újra

az adó

Page 39: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

39

4. A közegelérési alréteg

A számítógép hálózatokat két nagy csoportra oszthatjuk:

o Pont-pont hálózatok ebben az esetben a közeget a gépek bármelyik

időpillanatban elérhetik anélkül, hogy versengenie kellene ezért. A nagy

kiterjedésű hálózatok ilyen típusú felépítést használnak. Pl. a telefonbeszélgetés.

o Adatszóró hálózatok esetében a gépek egy csatornát használnak közösen. Ahhoz,

hogy információt továbbíthassanak a csatornán, versengeniük kell érte. Pl.: egy

gyűlés. Az adatszóró hálózatokat csoportosíthatjuk a csatornához való hozzáférés

szerint:

- többszörös elérésű / hozzáférésű csatorna (multiacces chanel)

- véletlen elérésű / hozzáférésű csatorna (random acces chanel)

4.1. Csatorna kiosztás problémája

4.1.1. Statikus csatorna kiosztás

- Frekvencia kiosztás (FDM - Frecvency Division Multiplexing)

o A hatékony alkalmazásának egyik legnagyobb akadálya a löketes adatforgalom,

ami abból adódik, hogy felhasználók, akik a hálózatot használják nem

generálnak folyamatos adatforgalmat és a generált adatforgalom mértéke sem

konstans.

o A lokális hálózatok esetében egyszerre csak N felhasználó van – ezek akkor is

foglalják a vonalat, amikor nem küldenek adatot

o Ez a trönkök esetében hatásos (WAN) - fix számú felhasználó van vagy a fix

számú felhasználó csoport

- Időosztásos kiosztás (TDM –Time Division Multiplexing)

o ugyanazok a gondok

- Hullámhosszosztásos kiosztás (WDM –Wavelength-Division Multiplexing)

o ugyanazok a gondok

4.1.2. Dinamikus csatorna kiosztás

Feltételezések:

1. Állomás modell: N független állomást feltételez, amelyek kereteket generálnak. A

keret generálásának valószínűsége t időtartam alatt λt. A keret továbbításának

időtartama alatt blokkolt állapotban van az állomás.

2. Egyetlen csatorna: a hardver megvalósítása egyenrangúságot feltételez, viszont a

szoftver protokolloknál lehetnek prioritások.

3. Ütközés feltételezése (collision): két egyszerre küldött csomag esetében a csomagok

ütköznek és hibát generálnak.

4.

a. Folyamatos idő: bármikor megkezdődhet a küldés/újraküldés

b. Diszkrét idő: az idő diszkrét intervallumokra van osztva, a küldés/újraküldés

mindig csak az időrés elején lehet kezdeni

Page 40: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

40

5.

a. Vivőjel érzékelése: az állomások érzékelik a csatorna foglaltságát

b. Nincs vivőjel érzékelés: az állomások nem tudják, hogy a csatorna foglalt-e vagy

nem

4.2. Többszörös hozzáférésű protokollok

4.2.1. Vivőjel érzékelés nélküli protokollok - ALOHA

Egyszerű ALOHA:

- Engedjük a felhasználót adni, amikor csak van továbbítandó adata

- Egyszerű ALOHA rendszerekben küldés előtt az állomások nem figyelik a csatornát.

Egyszerű ALOHA esetében a keretek küldése tetszőleges időpontokban kezdődhetnek meg

- Visszacsatolásból megállapítja, hogy volt-e ütközés (sérült-e a csomag) különböző

fizikai közegek esetében más-más a visszacsatoláshoz szükséges idő:

LAN –(azonnali)

Műhold – 270 ms

- Ha adás közben nem lehet figyelni a csatornát, akkor nyugtázásra van szükség.

- Ütközés után az újraküldés előtti várakozási időnek véletlenszerűnek kell lennie.

- Azokat a rendszereket, amelyekben a közös csatorna használata miatt

konfliktushelyzet alakulhat ki, versenyhelyzetes rendszereknek nevezzük

- Az ALOHA rendszerek hatásfoka fix keretméreteknél maximális, max. 18%

A sötétített keret ütközésveszélyes szakasza

Page 41: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

41

Réselt ALOHA

- Ahhoz, hogy az ALOHA protokoll hatékonyságát növeljük, csökkentenünk kell az

ütközés veszélyes szakasz idejét. Ezt úgy tudjuk elérni, ha a küldési időt diszkrét

szeletekre osztjuk. Az időszeletek hossza függ a csomag nagyságától. Ezzel a

megoldással a kritikus szakasz a felére csökken.

- A csomagok küldését mindig csak az időhatárok kezdetén lehet kezdeni

- A hosztok szinkronizálását egy állomással oldjuk meg, amely a szinkron jeleket küldi.

- A csatorna kihasználtsága a duplája az egy egyszerű ALOHA protokollhoz

viszonyítva.

4.2.2. Vivő-érzékeléses többszörös hozzáférésű protokollok CSMA (Carrier Sens

Multiple Acces)

Azokat a protokollokat, amelyekben az állomások figyelik a csatornán folyó

forgalmat és ennek megfelelően cselekszenek csatornafigyelő protokolloknak vagy

vivőjel-érzékeléses protokolloknak nevezzük.

Perzisztens és nemperzisztens CSMA (Carrier Sens Multiple Acces)

1 perzisztens CSMA

- A hoszt adás előtt belehallgat a csatornában, ha a csatorna üres, akkor küld, ha a

csatorna foglalt, akkor egy véletlen hosszúságú időt vár.

- A protokoll késleltetését befolyásolja a közeg késleltetése

- Lehet, hogy már t ideje küld valaki mire a hoszt meghallja, hogy foglalt a

csatorna

- Egy másik hoszt küldésének kezdetétől t ideig még üresnek érzékelem a

csatornát

- Minél nagyobb a késleltetés annál több az ütközés és rosszabb a csatorna

kihasználtsága.

- Még abban az esetben is, ha t=0 lehetséges, hogy 2 adó egyszerre akarjon adni.

Nem perzisztens CSMA

- Abban az esetben, ha a csatorna foglalt nem figyeli folyamatosan a csatornát, hanem

csak egy véletlenszerű hosszú idő után hallgat bele ismét. Ezzel csökkenti a

valószínűségét annak, hogy ugyan akkor próbálkozzanak, akik adni szeretnének.

- Jobb a csatorna kihasználtság, nagyobb a korlátosság.

p-perzisztens CSMA

- Réselt csatornát használ.

- Belehallgat a csatornába, ha szabad p - valószínűséggel fogja küldeni, vagy 1-p

valószínűséggel visszalép a küldéstől. Ha a következő időrésben megint szabad, akkor

hasonlóan fog eljárni.

- Abban az esetben, ha foglalt a következő pillanatban a csatorna úgy értékeli mintha

ütközés lett volna és véletlenszerű hosszú ideig vár majd újrakezdi a küldési kísérletet.

Page 42: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

42

CSMA ütközésérzékeléssel ( CSMA – Carrier Sens Multipli Acces with Collision

Detection )

- A protokoll ütközés érzékelésekor leállítja a csomag küldését, ezzel is időt takarít

meg, majd vár egy véletlen hosszú időt.

- Ütközéseket könnyen lehet érzékelni: feszültség szint, impulzus stb.

- Az ütközésérzékelési idő egyenlő a használt közeg a legtávolabb állomásig a terjedési

idő kétszerese (oda vissza).

- A kódolása a jeleknek olyan típusú, hogy könnyen fel lehessen ismerni az ütközéseket.

- LAN-MAC - protokollja is ezeket az elveket használja.

A CSMA/CD mindig a következő állapotok közül az egyikben lehet: versengési, átviteli

vagy tétlen.

4.2.3. Ütközésmentes protokollok

- Az ütközések hátrányosan érintik a csatorna kihasználtságát. Minél több hoszt

használ közösen egy csatornát, vagy a hosztok minél nagyobb mennyiségű adatot

próbálnak továbbítani az ütközések előfordulásának a valószínűsége annál nagyobb

Egy bittérkép (helyfoglalásos) protokoll

- Az adat továbbítása két részből áll egy ütköztetési periódusból és egy konkrét

ütközésmentes küldési részből.

- Az ütköztetési periódus N-időrésből áll. Ahol N a csatornát használó hosztok száma.

- 0-s időrésben a 0-s állomás 1-et küld, ha adni szeretne.

- 1-s időrésbe az 1 állomás jelzi a szándékát és így tovább

- Ha egy állomás nem küldeni, akkor nem csinál semmit.

- Az ütköztetési periódus végére mindegyik állomás tudja ki szeretne küldeni.

- Sorrendbe elküldik a csomagokat, aztán megint egy versengéses periódus következik.

Bináris visszaszámlálás - A bittérképes eljárás hátránya, hogy a versengési periódus minden egyes géppel nő.

- Egy másik megoldás az lenne, ha mindegyik gépnek van egy bináris címe (azonos

hosszúságúak). Mindenki elkezdi bitenként küldeni a címét. A fizikai réteg et ugy

megtervezni, hogy logikai VAGY kapuként működjön (terjedési sebessége kicsi).

Abban az esetben, ha érzékeli, hogy valaki felülírja a 0-s bitjét egy másik állomás

leállok a címem küldésével.

Page 43: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

43

- Azok közül, akik küldeni szeretnének, a legnagyobb című állomás győz prioritása

nagyobb.

- Ha a keret felépítésénél az első mező pont a küldő címe – a csatorna kihasználtsága

100%

- Az esély egyenlőség megteremtése érdekében ciklikusan permutálom a címeket.

Amikor valaki küldött, akkor a sor végére kerül, és ha más nem küld, akkor tud csak

újra küldeni.

Korlátozott versenyes protokollok (Limited Contention Protocol)

- A versenyhelyzetes protokollok kis terhelés mellet jók, az ütközésmentes protokollok

nagy terhelés mellet jók.

- Állomásokat rendelünk ki résekhez, ha az állomások száma egy, akkor ütközésmentes

protokoll van, ha az összes 1 réshez van kirendelve, akkor szimmetrikus verseny

helyzet van.

- Minden résért csak az versenghet, aki a csoporthoz tartozik, ha senki sem akar

küldeni, akkor lehet a következő résért versengeni.

Adaptív fabejárási protokoll

- Ez a protokoll adaptívan állítja az egy réshez hozzárendelt hosztok számát. A második

világháborús módszerből ihletődve. A szifiliszt úgy szűrték ki, hogy mindenkinek a

vérét összekeverték és leellenőrizték, ha negatív volt akkor mindenki egészséges volt

ha pozitív volt akkor 2 részre osztották és megismételték és addig ismételték az

eljárást, amíg megtálalták a szifiliszes katonát,

- Nagy terhelés esetében, akkor érdemes egyből mélyebben kezdeni

- Minél mélyebb a csomópontban kezdjük az ellenőrzőst annál kevesebben

próbálkoznak egyszerre. A terhelés függvényében keressük mélyebbről vagy a

gyökérhez közelebbről a keresést.

Nyolc állomásból álló fa.

Page 44: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

44

4.2.4. Hullámhosszosztásos többszörös hozzáférési protokollok

- FDM, TDM – egyik vagy mindkét alkalmazásával felosztják a csatornát és azt osztják

ki dinamikusan az igényekkel megfelelően, pl.: optikai LAN-ok esetében

- Minden állomáshoz 2 csatorna tartozik különböző sávszélességű:

1. vezérlés

2. adatforgalom

Hullámosztásos többszörös hozzáférés

- A csatornákat egy központi óra szinkronizálja.

- Minden állomásnak van:

fix λ – vevő – vezérlő csatorna

vált. λ – adó – vezérlő csatorna

fix λ – adó

vált. λ – vevő

- Egy kapcsolat felépítéséhez az A és B hoszt között a következőképpen történik. B

figyeli az A adatcsatornáját ahol van egy speciális időrés jelzésre amiből kiderül

melyik időrései szabadak az A csatornának. Utána az A vezérlő csatornáján bejelöli az

egyik üres időrést, amit használni szeretne. Ha nem akart más hoszt is ugyan azt az

időrést, akkor az időrést az A kiosztja B-nek. Ha ütközés történt, akkor B újra

próbálkozik. Kétirányú kapcsolat esetében fordítva is lejátszódik az előző eljárás.

Page 45: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

45

4.2.5. Vezeték nélküli LAN-ok

Egy vezeték nélküli LAN

(a) A ad – rejtett állomás problémája – D elkezd sugározni és nem hallja az A-t

(b) B ad – megvilágított állomás problémája – C nem ad és nem is fogad.

MACA(Multiple Acces with Collisoin Avoidance) többszörös hozzáférés ütközések

elkerülésével és MACAW( MACA for Wireless)

- Az adónak rá kell vennie a vevőt, hogy adjon ki egy rövid keretet, amely

következtében A hatósugárban tartózkodó állomásról nem sugároznak

- A elküldi B-nek az RTS (Request to Send) csomagot és aki hallja RTS csomagot

legalább addig csendbe marad, amíg visszaérhet a CTS

- B válaszol az A-nak egy CTS (Clear to Send) csomaggal aki hallja a CTS –t addig

csendbe marad, míg az adat átmegy

- Az RTS és a CTS tartalmazza a küldendő adat hosszát

- Abban az esetben, ha többen küldenek RTS-t, elvesznek a csomagok

- Ha nem kap CTS választ – véletlenszerű időn belül újraküldi

MACAW

- Adatkapcsolati rétegben implementált visszajelzések hiányában az újraküldi csak az

időzítő határozza meg

- ACK – bevezetése a vételezett adatkert után

- Egy állomás nem kezdeményez RTS-t ameddig észlel más állomás azonos célállomás

irányába történő hasonló tevékenységét

- Az állomások megosztják egymással a torlódási információikat

4.3. Ethernet - IEEE 802

4.3.1. Manchaster - kódolás

- Félreértéshez vezet, ha a logikai 0-t 0 Volttal és a logikai 1-t 1 Volttal jelöljük mivel

nem lehet megkülönböztetni az üres csatornát a logikai 0-tól

- A bitek két szinten vannak jelölve magas+alacsony ez segít abban hogy az órákat

szinkronba tartsuk.

- Minden bitidő középen van egy átmenet, ami segít a szinkronizálásban hátránya

viszont. hogy, a sávszélesség 2x nagyobb kell legyen.

- Differenciált Manchester kódolásnak - bonyolultabb hardware

Page 46: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

46

(a) Bináris kódolás. (b) Manchesterkódolás. (c) Differenciális Manchesterkódolás.

4.3.2. Az Ethernet MAC protokollja

4.17. ábra. A MAC – keret fejléce

- Előtag - 10101010 – mintát tartalmazza – szinkronizálásban segít

- Címek szabvány szerint, 6 bájtosak

- Célcím:

legfelső értékű bitje normál címek esetén 0

csoport címek esetén 1

többesküldés (multicast)

adatszórás (broadcast)

- 46. bit – lokális / globális címeket

- Hossz - Max – Min kerethossz rögzítve van.

- Kitöltés - Ha az adat kisebb, mint 64 bájt, kell a kitöltés.

o Zaj, ütközés érzékelése – küldés min. 50 μs.

o Sebesség növekedésével a keret hossza is növekedik.

- Ellenőrző összeg - 32 bites Hash kódja van az adatoknak. (CRC)

Page 47: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

47

4.3.3. A kettes exponenciális visszalépés algoritmus

- Hossz: 50 μs → 2500 m hosszú kábelen a terjedési sebesség+ 4 ismétlő

1. 0 – 1 időzítés – első ütközés

2. 0 – 1 – 2 – 3

3. 0 – (23 – 1)

...

10. 0 – 1023-ig. Ez a végső, ha tovább növelem, nagyon nagy a várakozás.

11.-15 1023-ig

16. Átadom a hibajelzést a felsőbb rétegnek

CSMA / CD – nem biztosít nyugtázást – ütközésből még lehet hiba

4.3.4. Kapcsolt Ethernet

- Egy közös közeghez kapcsolódó állomások amelyek versengenek a közegen való

küldés jogáért egy ütközési tartományt alkotnak

- Nagyszámú állomás esetében a hálózat telítődni fog megoldás ha az ütközési

tartományt kisebb részekre osztom.

1. változat – Kártyákkal külön ütközési tartományokat hoz létre

- Csoportok egymást nem zavarják.

- Úgy működnek, mint az egyszerű LAN-ok.

- Minden csoportnak saját ütközési tartománya van.

- Két kártya között egyszerre csak egy csomag mehet át (úgy viselkedik, mint egy

önálló állomás).

2. változat – pufferelt portok

- Minden portnak saját memóriája van.

- Miután beérkezik a teljes csomag, eldönti, hogy a csoportokba található-e a cél

állomás, vagy át kell küldje egy másik kapcsolónak.

- Portok tudnak egy időben küldeni és fogadni.

- Mindegyik portnak van önálló ütközési tartománya.

- Koncentrátor portok – ezekhez egy elosztott kötünk.

4.3.5. Gyors Ethernet – 802.3u (100 Mbps)

“A munka mindig kitölti az elvégzéshez rendelkezésre álló időt.” (Parkinson törvénye)

CAT 3 → 4 érpárt használ: 1 felfele, 1 lefele, 2 változik a szükségnek megfelelően.

- 3 szintű kódolás (max. 25 MHz) – (20 Mz – 10 Hb háló).

- Nem használnak Manchesterkódolást (órák megbízhatósága növekedett).

Page 48: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

48

8B / 6T (8 bits to 6 hits – 8 bit leképezve 6 tercre) - kódolást használ

CAT 5 → csak 2 érpár (125 MHz)

4B / 5B – kódolási eljárás (minden kódszóban legalább két 1-es van)

4B-nak megfelel egy 5B-os kód

NRZI kódolással küldik

4.3.6. Gigabites Ethernet – 802.3z

- Nyugtázatlan datagram

Duplex működési mód

- Gép – géphez, vagy gépi kapcsolóhoz való kapcsolódása engedélyezett csak.

- CSMA / CD (ütközés érzékelő CSMA) – t sem használ.

- A kábel jelerőssége határozza meg a kábel maximális hosszát, és nem az, hogy mennyi

idő alatt jön vissza a zajlöket.

Fél duplex (elosztók esetében)

- Hogy megtarthassak 100 m-es kábelhosszat, szükséges a csomagok méretének a

kibővítése

- vivőjel kiterjesztés - Hardware végzi (a csomag minimális mérete 512 bájt)

- vagy keretfűzés (több keretet fűztek egy csomagba – ez hatékonyabb)

- A kábel hatósugara 200 m-re nőtt.

CAT 5 kábel – 4 érpár – 5 feszültségszint – 4 adat – 1 keretezés és vezérlés

Fényvezető szálak

- Lézer alkalmazása – LED nem elég gyors.

o 0,85 mikronos lézerek – olcsóbb, de csak több modusú szállal működnek.

o 1,3 mikronos lézerek

- Szál átmérője: 10 (egy modusú), 50 (több modusú), 62,5 mikron (több modusú)

- 8B / 10B kódolást használ.

- Szinkronizálás– egyetlen kódszóban sem lehet 4 egymást követő azonos bit.

- 0, 1 azonos számú – egyetlen kódszóban sem lehet több mint hat 0, 1

- Egyenáramú komponense minimális – változás nélkül tud áthaladni az átalakítón.

Forgalomszabályozás: Lassú vevő speciális adatkereteket küld, ami utasítja, hogy

szünetet tartson a küldésben.

Ethernet előnyei:

- Egyszerű

- Rugalmas

- Képes fejlődésre

- Olcsó

- Nem kell állandóan szoftvert cserélni (optikai gépíró, ATM)

Page 49: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

49

4.4. Vezeték nélküli LAN – ok

Bázis állomással (acces point)

Bázis állomás nélkül

802.11 protokoll készlete

A 802.11 protokollkészlet egy részlete

Logikai kapcsolat vezérlés – LLC (Logical Link Control)

(a)Az LLC elhelyezkedése. (b) Keretformátumok

LLC fejrész

- Sorszám

- Nyugtaszám

LLC szolgáltatása

- Nyugtázatlan datagram

- Nyugtázott datagram

- Összekötéses alapú

Első mezőben tartalmazza a csomag típusát.

IP – csomagok best – effort típusú szolgáltatók nyugtázatlan.

LLC rejti el a különböző 802.x protokoll különbségeket.

Page 50: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

50

4.4.1. 802.11 MAC alrétegének a protokollja

Rejtett állomás: A adna B-nek de nem látja, hogy B foglalt

Megvilágított állomás: B szeretne C-nek adni de azt hiszi, az adás sikertelen lesz

- DCF (Distributed Coordination Function – elosztott koordinációs funkció) – nem

használ központi vezérlést mindegyik támogatja

- PCF (Point Coordination Function – pont koordinációs funkció)

o Bázis állomás segítségével minden tevékenységet vezérel.

DFC – CSMA / CA (vivőjel érzékeléses többszörös hozzáférés – ütközés elkerülés,

Carrier Sense Multiple Access with Collision Avoidance)

1. egyszerűen belehallgat a csatornába – ha szabad, akkor egyszerűen elkezd adni →

adás közben nem hallgat → az adat a vevőnél megsemmisülhet, a vevőnél levő

interferencia miatt → exponenciális visszalépés, ha ütközés történik, vagy a

csatorna foglalt

2. MACAW – Multiple Access with Collision Avoidance for Wireless

A virtuális csatorna érzékelés használata CSMA/CA-val

NAV – Network Allocation Vector – hálózatkiosztási vektor (belső emlékeztető)

- Csatornák nagyon zajosak → jobb, ha az adatot kisebb keretekben küldöm el → a

megáll – és – vár protokollt használva.

Részlöket

Page 51: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

51

PCF

- Az átvitelt teljes egészében a bázisállomás vezérli, sohasem történik ütközés.

- Szabvány leírja a körbekérdezés menetét, de gyakoriságát és sorrendjét nem.

- Bázisállomás 10 – 100 alkalommal / sec lead egy jelzőfény – keretet (beacon frame)

- Ugrási sorozatok

- Óra szinkronizáció

- Tartózkodási idő

- Meghívja az új állomásokat, hogy csatlakozzanak a körbekérdezési

szolgáltatáshoz.

PCF, DCF – egy cellán belül is működhet egyszerre

- Definiálva vannak a keretek közötti intervallumok.

- Holt szükséges, mielőtt bármelyik állomás újra adásba kezd.

A keretek közötti idő felosztása

4.4.2. 802.11 keretszerkezete

Keretosztályok (MAC réteg):

Adat

Vezérlő

Menedzsment

Vannak még fejrészek, amit a fizikai réteg használ.

4.30. ábra. A 802.11 keretszerkezete

- 2B. keretvezérlés (Frame Control)

2b. Protokoll verzió (több verziója működhet a protokollnak)

Page 52: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

52

2b. Típus (adat, vezérlés vagy menedzsment)

4b. Altípus (pl. RTS, CTS stb)

1b. DS – hez

1b. DS – től

1b. MF → még vannak részek (More Fragments)

1b. Újraküldés

1b. Telj. gazd. → készenléti állapot, vigye a vevőt.

1b. Több → még van kerete a vevő számára

1b. W → keret törzsét WEP (Wired Equivalent Privacy) algoritmussal

titkosították

1b. O → a kereteket szigorúan sorrendben kell feldolgozni

- 2B. Időtartam → mennyi ideig foglalja le a csatornát, indítja el a NAV eljárást

- 6B. Cím1

- 6B. Cím2

- 6B. Cím3

- Forrás és cél állomás 1 – 2

- Bázis állomás, forrás és cél állomás 3 – 4

- Sorszám → részek sorszámozását teszi lehetővé.

- 6B. Cím4

- 0 – 23 / 2B. Adat

- 4B. Ellenőrző összeg

Menedzsment kereteknél nincs Cím4.

Vezérlő kereteknél 1 vagy 2 cím van, nincs adat, sorszám.

Legfontosabb információ a altípus mező.

4.4.3. Szolgálatok

Elosztási szolgáltatások (bázis állomás nyújta)

- Kapcsolódás

- Kilét

- Képességek

- Azonosítás

- Szétkapcsolás

- Újrakapcsolódás → forgalomirányítás (Ethernet, rádió)

- Integráció → keretet átvinni 802.11 hálózaton, ami más típusú, címzésű.

- Állomás – szolgálat – egy cellán belüli tevékenységekkel kapcsolatos.

- Hitelesítés → a kapcsolódás folyamata.

- Hitelesítés megszüntetése – lekapcsolódáskor

- Bizalmasság → titkosítani kell az adatokat (mindenki hallja).

- Adatok kézbesítése (hasonlóan az Ethernet-hez)

Page 53: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

53

4.5. Kapcsolás az adatkapcsolati rétegben

LAN – ok összekapcsolása hidakkal → router IP szerint

- Különböző típusú LAN – ok összekapcsolása

- Távoli LAN – ok összekapcsolása

- Terhelés megosztása → szegmentálni a hálózatot

- Nagy távolságok áthidalása

- Hidakkal védeni a LAN – t a hibás állomásokkal szemben.

- Állomás, amely folyamatosan szemetet küldözget.

- Tűzfalként külső támadások, hálózatokat elszigetelni, hogy azok bizalmas információi

ne juttassanak ki.

4.5.1. Hidak 802.x és 802.y között

Egy híd két különböző típusú hálózat között

- Egyik keret típusból átalakítani a másikba

- Különböző sebesség → pufferelni kell

- Maximális kerethossz → el kell dobni a kereteket.

- Biztonság kérdése → 802.11 → titkosít → Ethernet nem. → titkosítást magasabb

rétegben végezzük el.

- Szolgálat minőség → Etherneten nincs, vezeték nélküli hálózaton van.

4.5.2. Helyi hálózatok összekapcsolása

- Hidak legyenek átlátszóak (láthatatlanok mind a szoftver, mind a hardver

szempontjából)

- Transzparens hidak – válogatás nélküli üzemmódban működnek.

Page 54: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

54

Egy hálózati konfiguráció, amely 4 LANt és 2 hidat foglal magába

- Minden csomagot látnak.

- A címeket és a hozzátartozó LAN-okat egy Hash táblába tárolják.

- Induláskor, amíg megtanulják (hátrafele való tanulás), az elárasztásos algoritmust

használják → mindenkinek elküldik a csomagot.

- Ha a híd lát LAN1 – egy olyan keretet, ami a C-től származik, akkor a táblába

beírja, hogy hol található, a következő alkalommal a C-nek címzett csomagot csak

a LAN1 – beküldi.

- Idővel a bejegyzések eloszolnak.

- Minden csomagnál az időzítést frissítik.

- Ha a forrás- és a cél LAN azonos, a keretet el kell dobni.

4.5.3. Feszítőfás hidak

- Megoldás → hidak kommunikálnak egymással, bizonyos kapcsolatokat figyelmen

kívül hagynak.

Párhuzamosan elhelyezett transzparens hidak

- Gráfelmélettel →megkeresi a legrövidebb utat, és az marad aktív.

Page 55: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

55

(a) Összekötött LAN-ok (b) Egy feszítőfa amely lefedi a LAN-okat

4.5.4. Ismétlők, elosztók, kapcsolók, routerek és átjárók

4.46. ábra. Az egyes eszközök és a rétegek ahol megtalálhatók

- Ismétlő → csak a jelekhez értenek, és azt erősítik fel.

- Elosztó → többszörözi az adott jelet.

- Híd → kiolvassa a célcímet – ismeri a MAC csomagokat.

- Kapcsoló → különálló számítógépek összekötésére használják, a hidat a LAN – ok

összekötésére.

Elosztó, híd, kapcsoló

- Kapcsoló – puffer → tárol és továbbít (nagy csomagok dobódnak, vagy átvágó

eszközök → nem várja meg a csomag érkezését) – hardver közeli

Page 56: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

56

- Router → MAC csomag adatrészét dolgozza fel, és IP – címek alapján keresi az utat.

- Átjárók → különböző összeköttetés alapú protokollt használnak → átmenet

- Alkalmazási átjáró – SMS → e-mail

4.5.5. Virtuális LAN – ok (VLAN)

- Felosztani a gépeket helytől függetlenül

- Anélkül, hogy mindig különböző kapcsolókat újra bogozzon

- Kapcsolók képesek kell legyenek

- Csomagokhoz hozzárendelek egy VLAN – azonosítót (színt) → megfelelő réteg

o Port → portot címkézik fel VLAN – színnel

o MAC → táblázat – MAC / IP → hozzárendelése egy VLAN – hoz

o IP

- Kerethez kellene hozzárendelni VLAN azonosítót 802.10

o + mező → de csak a kapcsolók és hidak között kell szerepeljenek

o A mezőt az első VLAN – ra képes kapcsoló / Híd – helyezi el a

csomagban – Ethernet módosulatban

o Probléma a maximális kerethatár – 802.10 – felemeli a kerethatárt, hogy

férjen be a mező

Page 57: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

57

5. A hálózati réteg

- Feladata a csomag eljutatása a célig (az adatkapcsolási réteg csak egyik hossztól a

másikig viszi a csomagot)

- Ismernie kell a kommunikációs alhálózatot:

- útkeresés

- torlódások elkerülése

- különböző hálózatok közötti átmenet

5.1. A hálózati réteg tervezési kérdései

5.1.1. Tárol és továbbít típusú csomagkapcsolás

- A router tárol és továbbít típusú csomagkapcsolást valósít meg

A hálózati réteg protokolljának környezete

5.1.2. Szállítási rétegnek nyújtott szolgáltatás

- a szolgálatok függetlenek, kell legyenek az alhálózattól

- takarnia kell az alhálózatok számát, típusát és topológiáját

- a szállítási réteg rendelkezésére bocsátott hálózati címeknek egységes rendszert kell

alkotniuk

5.1.3. Összeköttetés nélküli szolgálat (internet)

- hibajavítás a felsőbb rétegekben

- mindegyik csomag tartalmazza az IP címet

- sorrendi kezelésre nincs szükség

- forgalom-szabályzás sem kell (Elárasztás)

Megvalósítása:

Page 58: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

58

- a csomagok egyenként, egymástól függetlenül kerülnek továbbításra (datagramok –

DG )

- a szállítási réteg feldarabolja az üzenetet a hálózati réteg által meghatározott

maximális csomagnagyságra

- valamilyen 2 pontos protokoll segítségével (pl. PPP, vagy más protokoll, amelyet az

adatkapcsolati rétegben említettünk)

- az alhálózat minden routerének van egy táblázata, amely megmondja, merre kell

küldeni a csomagot.

- A táblázatokat forgalomirányító algoritmusok tartják karban.

Forgalomirányítás datagram alhálózatban

5.1.4. Összeköttetés alapú szolgáltatás (ATM)

- Minőség biztosítása (fontos főleg hang és képi információk átvitele esetében)

Megvalósítása:

- az adatok nem kerülnek továbbításra, amíg ki nem épül a kapcsolat → Virtuális

áramkör

- a kapcsolat felépítésekor kiválasztunk egy utat és nem kell minden csomagnál újra utat

keresni

- mindegyik csomag tartalmaz egy azonosítót, ami megmondja, hogy melyik

áramkörhöz tartozik

- a router képes kell legyen megváltoztatni a kimenő csomagok azonosítóját

Page 59: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

59

Forgalomirányítás Virtuális áramkör alhálózatban

Összehasonlítás:

Virtuális Áramkör

- kis csomagnál a teljes cím csak

áramköri számokat tartalmaz

- időigényes a kapcsolat kiépítése

- könnyű a minőségbiztosítás

- összeomlik a kapcsolat, ha egy

router meghibásodik

- a torlódásvédelem könnyű, mert

előre le van foglalva az erőforrás

Datagram

- kis csomagnál a teljes cím nagy

(nagy sávszélesség igény)

- időigényes a forgalomirányítás

- nehéz a minőségbiztosítás

- az adatforgalom nem áll le

egyetlen router meghibásodása

esetén

- nehéz a torlódásvédelem

- lehetővé teszik az alhálózat

terhelésének a kiegyenlítésé

5.2. Forgalomirányító algoritmusok

- egy hálózati software azon részét, amely azért a döntésért felel, hogy egy bejövő

csomag melyik kimeneten távozzon, forgalomirányító algoritmusnak nevezzük

- a hálózati réteg feladata: a célig eljuttatni a csomagokat

- az összeköttetés nélküli szolgáltatásnál minden egyes csomag esetében alkalmaznak

ilyen algoritmusokat

Page 60: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

60

- az összeköttetés alapú szolgáltatásnál pedig az új áramkör kiépítésekor viszony-

forgalomirányítás történik (session routing)

- továbbítás:

o választható útvonalról való döntés (táblázatok alapján kiválasztja a

kimenetet)

o forgalomirányítás (módosítja a táblázatokat):

helyesség, egyszerűség,

robosztusság (rendszerszintű hibáktól mentes; ha minden elromlik,

megváltozhat a topológia, de a csomagot kell tudja továbbítani),

stabilitás,

optimalitás (késleltetés, sávszélesség, ugrások számát

csökkenteni),

igazságosság,

Hatékonyság

Konfliktus az igazságosság és az optimalitás közt

- nem adaptív algoritmusok: statikus forgalomirányítás (offline számítják ki az utakat és

induláskor betöltik a routerekbe)

- adaptív algoritmusok: úgy választják a forgalomirányítási döntéseket, hogy ezek

tükrözzék a topológiai- és a forgalmi változásokat

5.2.1. Az optimalitási elv

- Ha A-tól C be vezető legrövidebb út átvisz a B-n akkor a B-től C-be vezető út is

optimális

- minden forrásból egy célba tartó útvonalak egy nyelőfát alkotnak; a routerek célja

ezen nyelőfák kinyelése

- a nyelőfában nincsenek hurkok – minden csomag véges, korlátos számú ugráson belül

kézbesítésre kerül

- a topológia változhat – a routerek elromlanak megjavulnak, információ szerzésének

mikéntje

5.2.2. Legrövidebb útvonal alapú forgalomirányítás:

Page 61: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

61

- súlyozott élű gráf → statikus forgalomirányítás (távolság, ugrások száma,

sávszélesség, késleltetés)

- óránként próbafutással lehet mérni az élek költségét (Dijkstra)

- egy csomópontot akkor teszek véglegessé, amikor az összes környezetét ismerem

- mindig a legrövidebb utat teszem véglegessé

- mindegy, hogy a célból indulok vagy a forrásból

Az első üt lépés az A-tól D felé vezető legrövidebb út kiszámításában. A nyilak a munka

csomópontot jelzik.

5.2.3. Elárasztás (floading)

- statikus forgalomirányítás – nem veszi figyelembe a hálózat terhelését

- minden kimenő vonalon kiküldöm a csomagot, kivétel képez a bejövő vonal

- csomagok számának csökkentése – ugrásszámláló

- a router sorszámozza a csomagokat, és ha egy visszaérkezik, nem küldi ki még

egyszer (forrásonként külön sorszámozza)

- még használ egy plusz számlálót, k-t, k-ig minden sorszám előfordul – nincs szükség a

k alatti sorszámokra

- szelektív elárasztás – nem minden irányba küldik szét a csomagokat

Page 62: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

62

5.2.4. Távolság (vektor) alapú forgalomirányítás – dinamikus

- minden routernek egy táblázatot kell karbantartania (vektort) amelyben minden célhoz

szerepel a legrövidebb út

- a vektort a körülötte levő routerektől kapott vektorokból állítja össze

- táv – hoppok száma, késleltetés, sorba álló csomagok száma lehet a mérték

- T milliszekundumként kiküldi a szomszédjainak

(a) Egy hálózat. (b) J-hez érkező késleltetési vektorok A, I, H, K felől, és J új

forgalomirányító táblázta

A végtelenig számolás problémája

- a jó hír gyorsan terjed, de nagyon lassan a rossz

- soha nincs egyiknek sem rosszabb értéke, mint +1 a szomszédjaihoz viszonyítva

- nem tudom, ha rajta vagyok-e azon az úton, amelyikhez viszonyítja a legrövidebb utat

A végtelenig számolás problémája

Page 63: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

63

5.2.5. Kapcsolatállapotú forgalomirányítás

Táv-mérési –sorban állás+ sávszélesség

1. Felkutatni a szomszédjait és megtudni a hálózati címeket

2. Megmérni a késleltetéseket minden szomszédjáig

3. Összeállítani egy csomagot, amely tartalmazza az aktuális információkat

4. Elküldeni az összes routernek

5. Kiszámítani az összes többi routerhez vezető legrövidebb utat Dijkstra

algoritmussal

Szomszédok megismerése

- router indulásakor az első feladata, hogy megtudja kik a szomszédjai

- speciális csomag HELLO → routerek válaszolnak (egy globális azonosító, hogy el

tudja dönteni, melyek azok a csomagok amelyek ugyan attól a routertől jön)

- LAN –ok úgy vannak kezelve, mint egy speciális csomópont

(a) Kilenc Router és egy LAN. (b) Az (a) gráf modellje

A vonal költségek mérése

- késleltetés meghat. a szomszédok fele

- ECHO → azonnal vissza kell küldeni, idő/2 a késleltetés

- Terhelés beszámítódása ECHO csomag – időmérésben bekerül a sorban állás is

- Ellenérv → a terhelés beszámítódása miatt mindig változik a legjobb út → jobb ha

sávszélességet használjuk a legjobb úthoz és terhelés megosztást

A kapcsolatállapot csomagok összeállítása

- periodikusan van összeállítva

- akkor, amikor egy állapot megváltozik

Azonosító | Sorszám | Kor, érték | Szomszédok és távolságok |

Page 64: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

64

(a) Egy alhálózat. (b) Ezen alhálózat kapcsolatállapot csomagjai

A kapcsolatállapot csomagok szétosztása

- az algoritmus legkényesebb része

- ahogy a routerek megkapják az információt használni is kezdik → a routerek más-más

topológiát látnak → elérhetetlenség, hurkok, inkonzisztenciák

- elárasztást használunk a csomagok szétosztására → hogy az árasztást kézbe tartsák

mindegyik csomag tartalmaz egy sorszámot

- routerek jegyzik a látott forrás, sorszám párost és minden másodpéldányt eldobnak

- ha a sorszám kisebb mint, amit eddig a router látott, szintén eldobják(elavult)

- sorszám átfordul (túlcsordulás) → zűrzavar → 32 bit → átfordulás 137 év

- router összeomlik → 0-tól kezdi a számozást

- bithiba miatt egy nagyon magas sorszám → összes többit eldobja

- megoldás a KOR → a routerben visszafele számlálnak a KOR-tól → 0 →a csomagot

attól a routertől eldobják

- robusztusság → a csomagokat nem dolgozzák azonnal fel→ ha jön egy csomag, akkor

az újabbat dolgozzák fel vagy ha egy azonos sorszámú érkezik be akkor azt eldobják

- az állapot csomagokat nyugtázzák

Az 5.13. ábra B routerének csomag-puffere

Az új útvonalak kiszámítása

- minden útvonal kétszer szerepel → átlagoljuk az eredményeket (oda-vissza) mind a 2

routertől

- Dijkstra- algoritmussal kiszámítjuk a topológiát (lokálisan)

- Hardver, szoftver problémák → router azt állítja, hogy olyan vonala van, ami nincs,

vagy nem szól arról a vonalról, ami van.

Page 65: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

65

- Memória probléma/ kifogy a memóriából/, rosszul számolja ki a gráfot

- 100.000 csomópontoknál ezeknek nagy a valószínűsége →trükk próbáljak korlátozni a

kort, amikor bekövetkezik

- IS-IS (Intermediate System –Intermediat System )

- OSPF (Open Shortest Path Firet)

5.2.6. Hierarchikus forgalomirányítás

- hálózat méretével arányosan nőnek a routerek forgalomirányító táblázata → nő a

szükséges sávszélesség, az állapotjelentésekhez → routereket tartományokra

osztjuk és szintekre

- minden router ismeri a saját tartományát + más tartományok fele, de nem ismeri a

többi tartomány belső szerkezetét

- szintek optimális száma Nln , ahol N a routerek száma

Hierarchikus forgalomirányítás

- Hátránya: az út nem mindig az optimális

5.2.7. Adatszóró forgalomirányítás

- egy csomag mindenhova történő egyidejű elküldését adatszórásnak nevezzük

- mindenkinek külön csomag (sávpazarló)+ forrás a célcímek listájával

- elárasztás (túl sok csomagot generál)

- több célú forgalomirányítás → bit térkép → a cél címekkel → egy csomópont

megnézi, hogy a cél címek között van-e olyan, amelyiknek az optimális útja rajta

Page 66: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

66

keresztül vezet → megfelelő kimenetekre megfelelő címek társaságában továbbküldi

→ 1 csomag viszi a többit (1 változat)

- feszítőfa (spanning tree) → csomagot minden feszítőfához tartozó vonalra kimásolja

kivéve amin érkezett (kapcsolatállapot esetén jó (van fa) távolság vektor esetén nincs

fa)

- vissza irányú továbbítás

- ha azon a vonalon jön amelyiken szokott az adatszórás forráshoz küldeni →

minden kimenő vonalra

- másképp eldobja

5.2.8. Többes küldés forgalomirányítás

- csoportok kialakítása (nem a router feladata)

- routerek kell tudjanak hosztok hova tartozásáról

1) minden csoportnak egy fát kell kiépíteni → nagyon sok fa információját kell a

routereken tárolni

2) mag. alapú. fa → mindig 1 routernek kell küldeni a csomagot aki ismeri a fát

5.2.9. Forgalomirányítás mozgó hosztok esetében

- Stabil gépek

- Vándorló hosztok → egyik helyről a másikra - fizikailag kapcsolódik hozzá mozgó

hoszt → állandó kapcsolat

Csomagok irányítása mozgó hosztok száma

- bejelentkezik az idegen ügynökhöz → lakcím + biztonsági információkat küld

- idegen ügynök megkeresi a hazait

Page 67: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

67

- hazai ügynök ellenőrzi az információkat

- idegen ügynök megkapja a nyugtát – regisztrálja a felhasználót

- csomagot a hazai ügynök átirányítja az idegen ügynökhöz → hazai ügynök utasítja az

adót, hogy az aktuális címre küldje

5.3. Torlódásvédelmi algoritmusok

- Minden hálózat rendelkezik egy maximális kapacitással, amelyet a routerek közötti

kapcsolatok sávszélessége, a routerek puffer mérete és a számítási kapacitása határoz

meg. Abban az esetben, ha a hálózat egy csomópontjában akár rövidebb

időintervallumra is akkora mennyiségű adat érkezik, hogy az a szolgálat minőségének

a romlásához vezet akkor torlódásról beszélünk. Ebben az esetben nagyszámú csomag

kerül eldobásra.

- Ideális esetben túl sok csomag van az alhálózatban a teljesítő képesség visszaesik =

torlódás (congestion)

- normál eset → csomagok száma az alhálózat kapacitásán belül van – mindegyik

kézbesítésre kerül kivétel a hibás csomagok

- túl nagy forgalom → nagyszámú csomagot kell eldobni → az alhálózat

összeomlik

- Torlódás okai: - több bejövő vonalról →1 kimenő vonalra →

- sor képződik → memória hiány (több memória nem oldja meg, lejár az

időzítő+1 csomag kerül a hálózatba)

- lassú processzor

- kicsi a vonal sávszélessége

- torlódás öngerjesztő → torlódás → csomag eldobódik → előző router

újraküldi → még nagyobb torlódás

Forgalomszabályozás ↔torlódás védelem

- FSZ: két pont közötti forgalmat szabályozza

Page 68: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

68

- TV: hoszt+ router viselkedésének szabályozása + minden más tényezőt, amely

leronthatja az alhálózat szállítási képességeit

Pl.:

- Fsz 1 Mbps vevőnek 1000 Mbps adó

- Tv 50 –100Mbps vevő → 1 routeren 80-100 Mbs → összekeveredés oka → lassíts

üzenet

5.3.1. Torlódásvédelmi alapelvei (szabályozás elmélet)

- Nyílthurok (nincs visszajelzés)

- Olyan szabályok, amelyek megelőzik a torlódást

- nem veszik figyelembe, hogy van-e vagy nincs torlódás

- üzembe helyezéskor eldöntik, milyen algoritmust használnak (tervezési

kérdés)

- Zárthurok (van visszacsatolás)

1. Figyelem a rendszert, hogy észrevegyem hol és mikor fog torlódás

bekövetkezni

- torlódás mérése:

eldobott csomagok aránya

általános csomagok késleltetés

általános sávhosszak

- ha mind a három növekedik súlyosbodó torlódásnak nevezik

2. Továbbadni az információt, azokra a helyekre ahol be lehet avatkozni:

- Csomag küldése a forráshoz (amúgy is terhelt a hálózat)

- Minden csomagban 1 bitet fenntartani ilyen célra

- Próba csomagok kiküldése a routerek által

3. Módosítani a rendszer működését, hogy helyrehozzuk a problémát

- időléptéket gondosan beállítani

túl gyors reagálás → ingadozás, és az algoritmus nem stabil

túl lassú → nincs haszna

- implicit visszajelzéses → helyi megfigyelésekből következteti ki a torlódás helyét(pl.

Nyugta visszaérkezési szükséges)

- explicit visszajelzéses → csomag → forráshoz

-

- Torlódás = pillanatnyilag a terhelés nagyobb, mint az erőforrások

- Két megoldás:

1. Növelem az erőforrásokat:

- Sávszélesség növelése + telefonvonal

- Több útvonalat használok nem csak az optimálisat.

- tartalék routerek üzembe helyezése

2. Torlódás csökkentése

- Megtagadom a szolgáltatást néhány felhasználótól.

Page 69: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

69

- Kényszerítem a felhasználókat, hogy igényeiket előre látható módon

alakítsák

5.3.2. Torlódásmegelőző módszerek (nyílt hurok)

- Adatkapcsolati:

o Újraadási politika → az időzítő beállítása az újraadáskor

o Sorrenden kívül érkezett csomagok tárolása – vagy n visszalépés –

szelektív ismétlés

o Nyugtázási politika: külön vagy ráültetjük a visszafele menő csomagokra

o Forgalomszabályozás – kisméretű csúszó ablak

- Hálózati réteg:

o Virtuális áramkör vagy datagram

o Csomag sorba állítási és kiszolgálási politika: bemenő kimenő sorok →

prioritási vagy körbeforgás alapú kiszolgálása

o Csomag eldobási politika

o Forgalomirányítási algoritmus

o Csomag élettartam menedzselés (ha túl hosszú→sokáig akadály, ha túl

rövid →nem ér el a célba)

- Szállítási réteg:

o Újraadási politika (nehezebben mérhető az idő)

o Sorrenden kívüli csomagok

o Nyugtázási politika

o Forgalomszabályozási politika

o Időzítési politika

5.3.3. Torlódásvédelem virtuális áramkör alapú alhálózatokban

Belépés ellenőrzése (admision control)

- ha van torlódás, nem építünk fel több áramkört (durva de egyszerű megvalósítás)

- úgy alakítunk ki áramköröket, hogy elkerülje a problémás területeket

- erőforrások előre való lefoglalása (szolgáltatás mennyiségének és minőségének

biztosítása) erőforrás pazarlás

- állandóan alkalmazni vagy csak torlódáskor

5.3.4. Torlódásvédelem datagram típusú hálózatokban

Router figyeli a vonalait, és a következő algoritmus alapján számolja ki a vonal

terhelését.

- a vonal kihasználtságát jelzi [0,1]

– felejtési együttható

- periódus {0,1}

Abban az esetben, ha az egy küszöbérték felé emelkedik, a router egy

figyelmeztető állapotba megy át.

Page 70: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

70

Figyelmeztető bit (kerülő úton figyelmezteti a forrást a lassításra)

- A csomagok nyugtájának a fejlécében egy bitet átállít, és ezáltal értesíti a forrást a

lassításra

- Csak akkor növelheti a forrás az adatsebességet, ha az útvonalon egyetlen router

sincsen figyelmeztető állapotban

Lefojtó csomagok (a router küldi vissza a forrásnak megadva a cél hosztot is)

- Nem generálódik több lefojtó csomag

- A forrás csökkenti x%-al a célnak küldendő csomagok forgalmát (pl. ablak méret,

csomagok számának a csökkentése)

- A forrás csak időszakosan ellenőrzi az újabb lefojtó csomag jelenlétét (holtidő)

- Az algoritmusnak több fajtája létezik (pl. több küszöbszint alkalmazása annak

függvényében, hogy a terheltségi szintet jelezze)

- Léteznek olyan változatok is amikor a puffer kihasználtságot méri az algoritmus a

vonalkihasználtság helyett.

Lépésről lépésre ható lefojtó csomagok

Page 71: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

71

(a) Egy lefojtó csomag, amely csak a forrásnál van hatással. (b) Egy lefojtó csomag,

amely minden olyan csomópontra hatással van, amelyen áthalad

- Nagy távolságnál nagy a holtidő ezalatt a torlódás tovább fokozódik

- Visszafele a lefojtó csomagok hatnak az újában lévő routerekre is, amelyek a forgalom

egy részét pufferelik, és csak lassabban engedik tovább

5.3.5. Terhelés eltávolítása

Azokban az esetekben, amikor az előző módszerek már nem hatásosak a csomagokat

eldobom

- Bor politika - az új csomagokat dobom el pl. állomány átvitel.

- Tej politika – a régi csomagokat dobom el pl. videó folyam átvitel

- Magasabb intelligencia szint – az adó támogatása is szükséges

Page 72: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

72

- Alapja, hogy egyes csomagok fontosabbak pl. sűrített videó átvitel – egyes

csomagok teljes képkeretet tartalmaznak, míg mások csak a teljes

képkerethez viszonyított változásokat.

- Hogy kordában lehessen, tartani a fontos csomagok számát ezeknek az

átvitele többe kerül.

- Virtuális áramkör esetében – lehetséges többet küldeni de a lefoglalt

sávszélesség fölött nem garantált az adatok átvitele – célja a kapacitás

jobb kihasználtsága

Véletlen korai detektálás – implicit visszacsatolás

- A torlódás veszély észlelésének a pillanatában kezelem a helyzetet és nem várom meg

hogy bekövetkezzen.

- Mielőtt a puffer teljesen telítődne, eldobok véletlenszerűen csomagokat (ha sorhossz

meghalad egy küszöbértéket)

- Egyes szállítási protokollok (pl. TCP – vezetékes protokollok – nagy a vonal

megbízhatósága) úgy reagálnak a csomagveszteségre, hogy csökkentik a forgalmat.

- Abban az esetben is hatékony, ha a router nem tudja megmondani melyik forrás

okozza a torlódást.

- Megoldja azt a problémát is, hogy a lefojtó csomag tovább terhelje az amúgy is terhelt

hálózatot.

5.3.6. Dzsitterszabályozás

- Hang és kép átvitelekor fontos, hogy a képek vagy hang csomagok egyenletesen

érkezzenek

- A csomagok megérkezési idejének a szórását (ingadózása) dzsitternek nevezzük

- Dzsitter szabályozásának egyik módja, hogy az adatot a routerek tárolják a pufferben

és úgy küldik tovább hogy a megfelelő időpontba érkezzenek

- A szabályzás másik módja, ha a vevő oldalon pufferelik az adatot – videó anyag

vizualizálása

- Videokonferencia vagy telekonferencia esetében ez nem alkalmazható

(a) Nagy dzsitter. (b) Kis dzsitter

Page 73: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

73

5.4. A szolgálat minősége (Quality of Service)

Multimédiás vagy valós idejű alkalmazások esetén a hálózat teljesítő képességének a

mérésére és szabályzására az ad hoc mértékek nem elegendők.

5.4.1. Követelmények

Egy forrásból egy adott célpont felé tartó csomagok áramát folyamnak (flow)

nevezzük.

A szolgálat minőségét folyamok igényeinek paraméterei együttesen határozzák

meg:

- Megbízhatóság

- Késleltetés

- Dzsitter

- Sávszélesség

Pl. különböző alkalmazások igényei: állomány átvitel, VoIP stb.

Az ATM hálózatok a folyamok QoS igényei alapján következő négy csoportba

sorolják a folyamokat:

1. Állandó bitsebesség (pl. telefónia)

2. Valós idejű, változó bitsebesség (pl. tömörített videokonferencia)

3. Nem valós idejű, változó bitsebesség (pl. filmet nézni az Interneten keresztül)

4. Rendelkezésre álló bitsebesség (pl. állományátvitel).

5.4.2. Jó szolgálatminőséget biztosító megoldások

Önmagában egyetlen technika sem nyújt optimális módon hatékony megbízható

szolgálat minőséget.

Túlméretezés:

- Az erőforrások túlméretezése, hogy biztosítva legyen a szolgáltatás minősége –

nagyon költséges

- Hosszabb időintervallum alatt elvégzett ismételt mérések alapján meg lehet állapítani

az erőforrások optimális méretezését, amely elégséges a szolgálatminőség

biztosítására.

Pufferelés

- Adatfolyamok kézbesítés előtt pufferelhetők a vételi oldalon.

- Nincs hatással a megbízhatóságra vagy a sávszélességre.

Page 74: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

74

- Késleltetést növeli, viszont elsimítja a dzsittert (hang és kép esetén ez okozza a

legnagyobb problémát).

A kimenő adatfolyam egyenletessé tétele puffereléssel

Forgalomformálás

- Ha az adás szabálytalan ütemű, torlódást idézhet elő a hálózatban főleg olyan

esetekben, amikor több folyamatot kezelnek egyszerre (filmekben való ugrálás stb.)

- Vannak esetek, amikor a pufferelés nem alkalmazható pl. videokonferencia.

- Forgalomformálásnak nevezzük, amikor a kiszolgáló és nem az ügyfél oldalán tesszük

egyenletessé a forgalmat.

- Forgalomformálás az adás átlag sebességét szabályozza ezzel ellentétben a

csúszóablak az egyszerre útón levő adatok mennyiségét szabályozza.

- Kapcsolat kiépítésekor a felhasználó és az alhálózat megegyeznek egy

forgalommintázatban ezt nevezzük szolgáltatás szintű megállapodásnak.

- Mindaddig, amíg a küldő fél nem haladja meg, a szerződtettet értékeket az alhálózat

vállalja, hogy időben le is szálltja azokat.

- A forgalom figyelését forgalmi rendfenntartásnak nevezzük ezt virtuális áramkörben

könnyű megvalósítani datagram esteében viszont nehéz.

A lyukas vödör algoritmus

- Célja, hogy a hosztok a hálózatba egyenletesen küldjék a csomagokat (bájtokat) és ne

löketszerűen ezzel is csökkentve a torlódások kialakulását.

- Addig teszem a csomagokat a vödörbe (véges sorba) ameddig az megtelik, ha

túlcsordul akkor a többit eldobom.

- A vederből egy lyukon keresztül folyamatosan és egyenletesen folyik ki a csomag

(ameddig van benne) – a véges sorból a hálózati interfész vagy az operációs rendszer

időintervallumonként vesz ki egy csomagot.

- Csomagot használunk, ha a csomag mérete konstans pl. ATM, és bájtokat, ha változó

a csomagméret. Annyi csomagot veszek ki, ameddig belefér az előre meghatározott

bájtmennyiségbe.

Page 75: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

75

Vezérjeles vödör algoritmus

- A vezérjeles vödör algoritmus esetében nincsen adatvesztés és a kimeneten

megengedett kisebb gyorsulások, amikor adatlöket érkezik.

- A lyukas vödör vezérjeleket tartalmaz. Meghatározott időközönként vezérjelet teszünk

a vederbe. Ha a veder túlcsordul, akkor a vezérjelek eldobódnak.

- Csomagot csak akkor küldhetek, amikor van vezérjel a vödörbe és annyit amennyi

vezérjel van a vödörben.

- Lehetséges a két algoritmus kombinálása is

Page 76: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

76

Erőforrás lefoglalás

- Nehéz a forgalomszabályozást megvalósítani, ha mindegyik csomag más-más úton jut

el a célig. A forgalom szabályozásához szükséges hogy minden csomag úgyanazt az

utat kövesse –virtuális áramkör féle kapcsolat létrehozása.

- Az útvonal mentén erőforrásokat foglalunk le:

- Sávszélesség – nem foglaljuk túl a kimeneti vonalat

- Puffer terület – lefoglalunk egy bizonyos területet néhány forgalom számára

- Processzor idő – csomagok feldolgozás – ennek a lefoglalása a legbonyolultabb

Belépés engedélyezése

- Szükséges az erőforrás lefoglaláshoz, hogy az érintett routerekkel megegyezzünk az

igényekről és ebből mit tudnak biztosítani

- Általában nem tudják pontos meghatározni a szükséges erőforrásigényeket (puffer,

processzoridő) az alkalmazások

- Léteznek változtatható igények (30fps helyett 25fps)

- Engedélyezési paraméterek halmozását folyam meghatározásnak nevezzük

- A forrás állítja elő a folyam meghatározást majd végighalad az forrás cél úton és

egyezkedik a routerekkel az igények csak csökkenhetnek az egyezkedés folyamán.

- Folyam paraméterek:

- Vezérjeles vödör sebessége

- Vezérjeles vödör mérete

- Adatsebesség csúcsértéke (nem haladhatja túl a forrás)

- Minimális csomag méret

- Maximális csomag méret

- Paraméterek minél pontosabban vannak meghatározva annál jobb

Arányos útvonalválasztás

- nem egy útvonalat használunk, hanem többet így jobban tudom biztosítani a

szolgálatminőséget

Csomagütemezés

- A routerek több folyamatot kezelnek egyidejűleg egy jól meghatározott ütemezési

politika nélkül egy folyamat kisajátíthatja nagy részét amíg a többiek nem vagy csak

alig fognak működni.

- Egy lehetőség, ha beérkezés sorrendjében küldjük tovább a csomagokat, de ebben az

esetben az agresszív adó kedvezményezett lesz.

- Egyenlő esélyű sorbaállás ebben az esetben külön várakozó sort rendelünk minden

egyes forrásnak és körforgásos alapon minden egyes sorból egyszerre csak egy

csomagot veszek ki – a nagyobb csomagok előnyben vannak

- Bájtonkénti körforgást szimulálja és a csomag véget érés pillanatában küldi el

Page 77: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

77

- Súlyozott egyenlő esélyű sorbaállás esetében n bájtot küldünk óraütésenként. Az n

súlyzó minden egyes folyam sajátja.

5.4.3. Integrált szolgáltatások

- Előközvetítésű multimédia szolgáltatások megvalósítása folyamat alapú

algoritmusokkal vagy integrált szolgáltatásokkal valósítható meg.

- Olyan feltételek mellett, hogy a szolgáltatást igénybevevő hosztok, dinamikusan

változtathatják a nézet műsort (adatszórás) nem működik jól az előre lefoglalt

csatorna, mert költséges a sok virtuális áramkört kezelni

- Integrált szolgáltatások esetében a felhasználókhoz csoport címeket rendelünk

- Az adó kiépíti a fát

- Ha a vevő jobb vételt akar, akkor visszalépéses alapon lefoglalja az erőforrásokat

- A közös területeken ahol már le volt foglalva a szükséges sávszélesség ott azt

használja

5.4.4. Differenciált szolgáltatások

- Előre meghatározott szolgálat minőség osztályokat kínál a routerek egy csoportja. Ez

az architektúra differenciált szolgáltatások néven vált ismerté

- Differenciált szolgáltatásokat egy adminisztratív körzet alá tartozó routerek egy

csoportja kínálja, határozza meg az osztályokat és a továbbítási szabályokat

- Ügyfél feliratkozik a differenciált szolgáltatásra, amely a szolgáltatás típusa mezőben

jelenik meg

- A routerek a szolgáltatás minőségét az osztályok számára biztosítják

- Mindegyik osztálynak más ára van

Gyorsított továbbítás

Page 78: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

78

- Külön puffer

- Súlyozott egyenlő esélyű sorbaállással kerül kiküldésre

Biztosított továbbítás

- 4 prioritási osztály

- 3 kategória a torlódáskor az eldobás valószínűsége

- Az osztályozást a feladó oldalán végezzük el

- Jelölő IP fejrészben meghatározza az osztályokat a szolgáltatás típusa mezőben

- Formázó selejtezés az adatforgalmat megfelelő formára hozza lyukas vödör

algoritmussal

5.4.5. Címkekapcsolás MLPS (multiprotocoll label switching) – többprotokollos

címkekapcsolás

- Hasonlít a virtuális áramkörre

- IP és ATM csomagok esetében is alkalmas

- Routertől routerig alkalmazzuk

- Hozzáad egy címkét a csomaghoz

- Címke meghatározza, hogy merre kell továbbküldeni

- Több folyamnak is lehet ugyan az a címkéje

Page 79: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

79

- A QoS meghatározza a szolgálat osztályát

- S hierarchikus osztályoknál alkalmazzák és több egymásra halmozott címkére utal

- TTL a csomag élettartamára utal

5.5. Hálózatok összekapcsolása

- Gazdasági okok szervezési kérdések miatt a hálózatok típusa nagyon sok féle

5.5.1. Hálózatok közötti különbségek:

Szolgáltatások

Protokollok

Csomagméret

Címzés

Hibakezelés

Forgalomszabályozás

Torlódás

5.5.2. Hálózatok összekapcsolása:

Hubok – jel szintjén azonos hálózatokat

Hidak kapcsolók - kisebb protokoll átalakítások ismerik már a

MAC címeket

Routerek – csomagformátum, protokoll – multi-protokoll routerek

Átjárok szállítási rétegben

5.5.3. Egymásután kapcsolt virtuális áramkörök

- Átjárótól (multi-protokoll routerektől) átjárókig épül ki

- Fontos mindegyik alhálózatnak azonos szolgáltatása legyen pl megbízható kézbesítés

Page 80: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

80

5.5.4. Összekötetés nélküli hálózatok kapcsolása

- Csomagot küldök és lesz valahogy – minden csomag a saját útját járja

- Legnagyobb probléma a címzés és a protokollok közötti különbségek

5.5.5. Alagút típusú átvitel

Page 81: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

81

- Az együttműködés leegyszerűsítése céljából alkalmazzák

- IP csomagot elhelyezzük egy WAN csomag adatmezejében, amikor eléri a cél

hálózatot kilépés pontján kicsomagolják és küldik tovább.

5.5.6. Forgalomirányítás összekapcsolt hálózatokban

- Hasonló az egyedülálló hálózatokhoz

- 2 szintű forgalomirányítási algoritmus:

Belső átjáró protokoll

Külső átjáró protokoll

- Mivel mindegyik összekapcsolt hálózat független (Autonomus Systems) autonóm

rendszereknek is nevezik

5.5.7. Darabokra tördelés

- Minden hálózat megszab valamilyen Maximális csomagméretet

- 84 bájt – ATM, 65565 bájt IP

- A maximális csomagméretet befolyásolják a következők:

Hardware

Operációs rendszer minden puffer 512 bájtos

Protokoll fejrészében a bitek száma

Igazodás valamilyen szabványhoz

Újraküldés minimális szintre való csökkentése

Ne foglalhassa le a csatornát túl sokáig

- Megoldás a csomagok darabolása (fragments)

feldarabolom a csomagot, amikor egy ilyen hálózatba bemegyek és

összerakom, amikor elhagyom a hálózatot

Csak a célnál rakom össze a darabokat – ha az egyik darab

elvesztődik, akkor újra küldöm az egész csomagot vagy csak a

darabot – standard méretre való darabolás, amelyik mindegyik

hálón átmegy

Page 82: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

82

5.6. Hálózati réteg az Interneten

1. Lényeg, hogy működjön

2. Maradjon az egyszerűnél – a funkciókat csak egyszer megvalósítani

3. Válasz egyértelműen (válassza a jót)

4. Használd ki a modularitást

5. Számíts heterogén környezetre

6. Kerüld a statikus opciókat, paramétereket

7. Amit tervezel, az legyen jó nem muszáj tökéletes legyen

8. Légy szigorú a küldésnél elnéző a fogadásnál

9. Gondolj a skálázhatóságra

10. Mérlegeld a teljesítmény és a költségeket

- Internet – Autonom rendszerek összességének tekinthető

- Az internetet az IP (hálózatközi) protokoll tartja össze

- Feladata, hogy optimálisan szállítsa a datagaramokat a forrásgéptől a célgépig

5.6.1. IP protokoll

- Verzió tartalmazza a protokoll verzióját – pl. IPv4 vagy IPv6

- IHL – megadja 32 bites szavakban a fejrész hosszát

- Szolgáltatás típusa mezőt arra használták, hogy segítségével a router meg tudja

határozni, hogy az adott csomag milyen szolgáltatás osztályba sorolja.

- Régebb ez a 6 bites mező a következőket tartalmazta: 3 bites precedencia mező amely

a prioritásnak felel meg és 3 jelzőbit a Delay - Késleltetés, Troughput –Átbocsájtás,

Reliability - megbízhatóság

- Teljes hossz mező megadja a csomag teljes hosszát, ami 65535

- Azonosítás – melyik datagramhoz melyik darab tartozik

- 1 kihasználatlan bit

- DF – ne darabold – a datagramot ne daraboljak fel, mert a cél képtelen összeilleszteni

- MF – még vannak darabok, ha 0 akkor ez az utolsó darab

Page 83: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

83

- Darabeltolás – mindegyik darab 8 bájt (8 Bájt az elemi darabméret) többszörösének

kell lennie – megközelítőleg 8200 darab – 13 biten tárolva

- Fejrész ellenőrző – 1 komplemenssel adjuk össze – az eredmény 0 kell legyen ha nincs

hiba

- Opciók ha vannak:

Biztonság – általában a routerek nem veszik figyelembe

Szigorú forrás általi forgalomirányítás

Laza forrás általi forgalomirányítás

Útvonal feljegyzése

Időbélyeg – Minden router fűzze hozzá az időbélyegét és az IP

címét - algoritmus hiba keresése

5.6.2. IP címek:

- Egyediek

- egy hálózati interfészre utalnak

Osztályos címzés

- ICANN – Internet Corporation for Asigned Names and Numbers

- Az 1, 0 speciális értékek

Page 84: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

84

Alhálózatok

- C osztályú címek sokszor nem elég egy cégnek

- B osztályú címek esetében, ha a céghez több épület tartozik nem elég a 4 ismétlő

távolság

- Már nincs elég új cím így újat nehezen adnak

- Belső felhasználó szempontjából több részre osztjuk a címet: hálózati és hoszt részre.

A határt az alhálózati maszk adja meg

- Az alhálózatokra való osztást bevezetés miatt módosítják a forgalomirányító

táblázatokat.

CIDR Osztálynélküli körzetek közötti forgalomirányítás

- Maradék IP címeket változó méretű blokkokban osztják ki

- Minden bejegyzést egy 32 bites maszkkal társítják

Célcím és maszk – arra megy, amerre a leghosszabban talál

Csoportos bejegyzés – több cím azonos kimeneten a

legkisebb maszk marad

NAT (Network Adress Tarnslation)

- Kevés az IP cím – dinamikus kiosztás

- ipV6

- Nincs IP fejrészében kihasználatlan mező

- TCP, UDP nem használja ki a port mezőt – szállítási réteg fejléce

- Forrás portmezőt kicseréli egy másikkal és tart egy bejegyzés

- Összekötetés nélküli kapcsolatból összekötetés alapút csinál

- Protokoll rétegződés megsértése

- Más protokollt is használunk

- TCP fejrész módosulása

- IP cím előfordulhat az adatban is

- Késlelteti a valódi megoldást

Page 85: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

85

5.6.3. Internet Vezérlő protokolljai

- IP-n kívül – az Internetnek számos a hálózati rétegben használt vezérlő protokollja van

ICMP (Internet Controll Message Protocoll) Internet vezérlőüzenet protokoll

- Routerek figyelik az internetet, ha valami történik akkor küldenek egy ICMP

csomagot

- ICMP csomagot egy IP csomagba ágyazzák

- Cél elérhetetlen – csomagot nem lehet kézbesíteni – DF vagy a célt nem tárolja

- Időtúllépés – csomag számlálója 0 – hurok, torlódás, túl kicsire állított időérzékelő

- Paraméter probléma – IP fejrész érvénytelen mező – router vagy hoszt szoftver

probléma

- Forráslefojtás – túl sok csomag esetén – manapság nem használják inkább a szállítási

rétegben

- Átirányítás – csomag rosszul irányítottnak tűnik

- Visszhangkérés és válasz – hoszt életben van-e

- Időbélyeg kérés és válasz – időbélyeggel a visszhang

Üzenet típusa Leírás

Cél elérhetetlen Csomagot nem lehet kézbesíteni

Időtúllépés Az élettartam mező elérte a 0-t

Paraméter probléma Érvéntelen fejrész mező

Forráslefojtás Lefojtó csomag

Átirányítás Egy routert tanít meg földrajra

Visszhang kérés Kérdés, hogy egy gép életben van-e

Visszhang válasz Igen, életben vagyok

Időbélyeg kérés Ugyanaz, mint a Visszhang kérés, csak időbélyeggel

Időbélyeg válasz Ugyanaz, mint a Visszhang válasz, csak időbélyeggel

- Részletesebb leírás megtalálható az IANA.org -on

ARP (Adress Resolution Protocol) címfelodási protokoll

- Adatkapcsolati réteg hardverje nem érti az IP címeket

- Kártyák 48bites MAC címzést használják

- Megoldja az IP-ethernet cím leképzését

- IP címet használunk az utolsó routerig utána leképezzük IP-MAC címre

- Ha táblában tároljuk, akkor azt túl nagy nehéz karban tartani

- ARP adatszórással rákérdez az IP cím tulajdonosára – az IP cím tulajdonosa válaszol

rá – a választ mindegyik gép feljegyzi az ARP gyorsítótárába

- Csak néhány percig érvényesek a bejegyzések

- Ha egy gép bejelentkezik, szétküldi (adatszórással) a saját leképzését IP-MAC hogyha

már valaki létezik azzal az IP címmel, jelzi a rendszernek

- Ha az IP más hálózatban van, akkor a router fele (proxi ARP küldi – helyettesítő ARP-

nek nevezzük

Page 86: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

86

- Több hálón ugyanúgy lehet keresztülhaladni MAC-IP- megfelelő hálózati cím –IP –

MAC

- Az első ARP csomagba becsomagolhatjuk az első IP csomag adatát is

RARP, BOOTP, DHCP

- Fordított probléma MAC – IP

RARP (Reverse Address Resolution Protocol) Fordított címfeloldási

protokoll

- Az ethernet egy RARP csomagot küld adatszórással 1111…. Korlátozott célcímmel –

a hálózaton kell legyen RARP szerver aki kikeresi a a konfigurációs állományából az

IP címet (fix kötés) és visszaküldi

- Egyforma memóriakép mindegyik hosztnak

BOOTP

- UDP csomagot küld, amely a routerek továbbítanak

- Több információt is visszaküld memória képet tartalmazó állománykiosztó IP címét

- Hálózati maszk

- Alapértelmezett router címét

- Manuálisan kell karbantartani az ethernet- IP táblát

DHCP (Dinamic Host Configuration Protocol) dinamikus hoszt kongurációs

protokoll

- Külön kiszolgáló osztja ki az IP címeket

- DHCP szerver

- DHCP – relay közvetítő ügynök, ha a szerver más hálón van

- Csomagszórással DHCP felfedezés – amelyet egy DHCP szerver vagy ügynök elfog –

az ügynök egyes küldéssel küldi a szerver felé.

- Szerver visszaküldi az adatokat IP, Maszk, router

- IP kiosztásának időtartama (hosszú) sok IP elvész mert kilép a hoszt és nem értesíti a

szervert – meghatározott időtartam és lízingelés az idő lejárta előtt új kérése

meghosszabbításra ha elutasítják akkor nem használhatja tovább

- DHCP tudja a statikus és a dinamikus címkiosztást is

5.6.4. Forgalomirányítás az interneten - OSPF (open Shortest Path First) – belső

átjáró protokoll – AS forgalomirányítása

- Az internet autonóm rendszerekből épül fel (AS- Autonomus System)

- Open – nyitott

- Minden távolságmértéket támogat – fizikai, idő, stb.

Page 87: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

87

- Dinamikus – topológiai változásokhoz gyorsan alkalmazkodik

- Szolgáltatás típusára alapozott forgalomirányítás

- Terhelés kiegyenlítés

- Hierarchikus rendszerek támogatása (nem ismeri az egész topológiát)

- Méret – kezelhetetlen –egyik router sem ismeri a teljes topológiát

- Biztonság – ne lehessen hamis információval félrevezetni

- Alagút típusú átvitel –kapcsolódás az internethez

- OSPF:

- Kétpontos vonalak

- Többszörös hozzáférés adatszórással (LAN) – mindenki mindenkivel

kommunikálhat

- Többszörös hozzáférés adatszórás nélkül (WAN) – mindenki mindenkivel

kommunikálhat

- OSPF – AS irányított gráf minden élnek van egy költsége – ezekre alapozva

kiszámítja a legrövidebb utat routertől a routerig – 0 költségű él nincs összekötve

kimarad a gráfból

- Túl nagy AS esetében – területekre osztják – a területek között nem lehet átfedés de

nem muszáj minden router területhez tartozzon

- Terület a hálózat egy összefüggő halmaza, amelynek a topológiája kívülről nem

látható

- Gerinchálózat 0-s terület bármelyik területről bármelyikre el lehet jutni – minden AS-

nek van egy routere a gerinchálón

Page 88: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

88

- Minden router amely 2 vagy több hálózathoz csatlakozik a gerinchálózat része

- A gerinchálózat topológiája sem látszik kívülről

- 1 területen belől az összes router ugyanazzal a kapcsolat-adatbázissal rendelkezik

- Legrövidebb út kiszámolása az OSPF

- Minden területnek legalább egy routere kapcsolódik a gerinchálóhoz

- Ha 1 router több területhez is tarozik mindegyikre külön futatja az OSPF-t

- Területen belüli útvonal – router már tudja az utat

- Terület közötti terület – gerincháló - terület (cél)

- AS – közöttire

- OSPF router osztályok – lehetnek átfedések közöttük

- Belső routerek – 1 területhez tartozik és nincs kifele kapcsolata

- Területhatár router 2 vagy több területet köt össze

- Gerincháló router – gerinchálón vannak

- AS határ routerek

- Induláskor HELLO csomag többesküldéssel – LAN routereihez – válasz milyen

szomszédjai vannak

- OSPF – információt cserél az összefüggő (nem ugyan az mint a szomszéd) routerek

között

- 1 routert megválasztanak kijelölt routernek – összefüggő router plusz egy tartalék

kijelölt router – könnyebb az átállás hiba esetén

Üzenet típusa Leírás

Hello A szomszédok felderítésére használatos

Kapcsolatállapot frissítés Az adó költségeit küldi el a szomszédjainak

Kapcsolatállapot nyugta Nyugtázza a kapcsolatállapot frissítést

Adatbázis leírás Bejelenti, milyen frissítésekkel bír az adó

Kapcsolatállapot kérés Információt kér a partnertől

- Periodikusan KAPCSOLATÁLLAPOT FRISITÉS csomagok elárasztás és nyugtázás

- Sorszám – melyik az újabb csomag és a kettőződés megoldására

- Küldi, ha egy vonal megszakad vagy megjavul

- Topológiában használt költségek frissítése

- ADATBÁZISLEÍRÁS – vonal megjavításakor összevetik az adatbázisokat és az

újabbakat használják

- KAPCSOLATÁLLAPOT KÉRÉS infót kér a paraméteréről

- Minden router ismeri a területe gráfját

- Gerincháló esetén visszafele is terjed az információ a gráfról

- A terület kiválaszthatja, melyik összekötetést használja

5.6.5. BGP (Border Gateway Protocol) külső átjáró protokoll

- Politikai okok

- Csonka háló - BGF gráffal összekötetés, de végpont

Page 89: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

89

- Többszörösen bekötött háló – nem engedi át az adatot

- Átmenő hálók

- Távolságvektor protokoll – f – d re vonatkozó információkat kap a szomszédjaitól

- Bejövő infókat megvizsgálja

- Politikai döntések költségek végtelenre állítása egyes útvonalakon

- Végtelen számolás problémája – teljes útvonal van kiszűri a rossz csomópontokat

5.6.6. Többes küldés az interneten

- IP D osztályú címek

- Állandó csoportcímek

- Ideiglenes csoportok – folyamat – kéri a csatlakozását vagy kilépést

- Hoszt nyilvántartja, hogy a folyamai milyen csoporthoz tartozik

- Router többesküldést kell tudjon – kérés a LAN hosztokhoz milyen csoportokhoz

tartoznak – IGMP (internet Group Manangemant Protocol) – internet

csoportfelügyeleti protokoll – 2 csomag – lekérdezés és válasz

- Többesküldés forgalomirányítás –feszítőfa

- Routerek módosított távolságvektor alapú protokollt használnak

5.6.7. IPv6

- Nincs elég cím

- Több cím

- Forgalomtáblák méretének csökkentése

- Protokoll egyszerűsítése – routerek gyorsabb működése

- Biztonság

- Szolgálat típusa stb.

IPv6 fejrész

Page 90: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

90

- IHL rögzített hosszúságú fejrész

Kiegészítő fejrészek

- Célszerű sorrendben használni

- Fix hosszúságú vagy változó (típus, hossz, érték)

- Típus 1 bájt –milyen opció első 2 bit – mit tegyen, ha nem tudja feldolgozni a

csomagot

- Átugorni az opciót

- Eldobni

- Eldobni + ICMP a forráshoz kivétel a többesküldés

- Hossz – 1 bájt 0-255 bájt között

- Érték 255 bájt bármilyen információ lehet

- Átugrás minden router meg kell vizsgáljon – Jumbogram

- 64 KB-nál nagyobb datagramok támogatása

- Rögzített fejrészben az adatmező hossza 0

- Címzett opciók

- Csak célban kell értelmezni

- Forgalomirányítás – laza lista a felkeresendő routerekről

- Darabolási opciók – csak a forrás darabolhatja fel – ez megmondja, hogy jönnek e

még csomagok

- Hitelesítés – tényleg a feladó adta-e a csomagot

- Titkosított biztonsági adatmező

Page 91: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

91

6. Szállítási réteg

- Célja a hatékony, megbízható és gazdaságos adatszállítás biztosítása a forrásgéptől a

célgépig függetlenül az alatta elhelyezkedő rétegek típusától.

6.1. A szállítási réteg szolgáltatásai

- Kéttípusú szolgáltatás van:

o összekötetés alapú szállítási szolgálat

o összekötetés nélküli szállítási szolgálat.

- Ezek a szolgáltatások nagyon hasonlítanak a hálózati réteg szolgáltatásaira. Az

összekötetés alapú szállítási szolgálat épülhet egy összekötetés nélküli szállítási

szolgálatra!

- Szállítási réteg kódja a felhasználó gépein fut csak, míg a hálózati réteg a routereken is

(ebbe nincs beleszólása a felhasználóknak, elromolhatnak) ebből kifolyólag a nagy

hasonlóság ellenére sem lehet megvalósítani ugyanazt a megbízhatóságot csak a

hálózati réteg segítségével.

- Második jelentős szolgáltatása az egységes felületet az alkalmazási réteg fele

(függetlenül attól, hogy hogyan van megvalósítva) – ezeket nevezzük szolgáltatási

primitíveknek ilyen például a LISTEN, CONNECT, RECV, SEND stb.

- A programozók egy szabványos primitív készletre írhatják az alkalmazásaikat

függetlenül attól, hogy milyen a hálózati réteg típusa, vagy milyen típusú kapcsolatot

használunk.

- Az 1-4. rétegeket szállítási szolgáltatónak, míg a 4.-nél magasabb rétegeket szállítási

szolgálat felhasználójának nevezzük.

Page 92: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

92

6.2. Szállítási protokollok elemei

- Szállítási protokollok nagyon hasonlítanak az adatkapcsolati protokollokra. A

működésbeli különbségek abból adódnak, hogy az adatkapcsolati rétegben a

protokoll szomszédos gépek közötti adatszállítás szempontjából optimizálja a

feladatokat, míg a szállítási réteg a olyan hosztok közötti adatszállítással foglalkozik

amelyek akár több alhálózat távolságra is lehetnek. A legjelentősebb különbségek a

következők:

Működési környezet: adatkapcsolati rétegnél a két csomópont közvetlenül

egy fizikai csatornán keresztül kommunikál.

Hibakezelés – hasonlít az alkalmazási rétegre

Forgalomszabályozás – különbség pont – pont adatkapcsolati

Sorszámozás – router – címzés stb.

6.2.1. Címzés

- Lehetséges kapcsolódási módok

1. Előre ismerem a portot TSAP – szállítási protokoll + port + IP cím

- Ha változik baj van

- Ha túl sok a szerver – baj van

2. folyamat szerver – kezdeti összekötetés protokoll – egyszerre több portot figyel

- Kapcsolódni kíván a kliens a TSAP – ha nem válaszol a folyamatszerverhez

kapcsolódik

- Ritkán használt szerverek megbízottjaként működik

Page 93: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

93

6.2.2. Összekötetés létesítése

- Legegyszerűbb a kapcsolat létesítésére egy üzenetváltás lenne - Connect request –

connection accept

- Viszont a következő két lehetséges hiba következhet be: a csomag elvesztés és

kettőzése (Összekötetés létesítése – végrehajtja a feladatot befejezi a kapcsolatot –

később érkező kettőzött csomagokat – megismétlik az egészet. pl. Banki tranzakciók

esetében katasztrofális eredmény)

- Kettőzésre megoldások:

- Mindig új TPDU – kevés a portok száma és a folyamatszerver működése

ellehetetlenül

- Összekötetés azonosító – tárolni kell, és ha leesik a szerver elvesztődnek az adatok és

nem tudom, hogy voltak-e már azok a csomagok

- Határozott időtartamra legyenek érvényesek a csomagok

- Korlátozott alhálózat tervezése – megelőzi a károkat, torlódás

késleltetés korlátozása

- Átugrás számláló – eldobja, amelyeknél 0 a számláló

- Időbélyeg használata – órák szinkronizálása – külső forrás, amely a

taktust adja

- Lehetséges legnagyobb időtartam meghatározása

- Csomag + nyugta is halott kell, legyen a T időtartam maximális csomagélettartam alatt

– a valódi csomagélettartam kis egész számú többszöröse

- T idő után mind a csomagok mind a nyugták eltűntek

- Nem jelennek meg ezután kettőzött csomagok

- Óra, ami nem áll meg – a számláló több bitet kell tartalmazzon, mint a csomagok

sorszáma – az első n bit adja a csomagok kezdeti sorszámát

- Nem létezhet azonos sorszámú TPDU

- Sorszám tartomány olyan nagy hogy mire körbe ér ne legyen egy olyan sorszámú sem

a hálózatban

- IDŐ kezdeti sorszámok lineáris összefüggés

- Hoszt összeomlik (milyen sorszámtól kezdjük a sorszámozást)

- Vár T időt és csak utána kezd küldeni

- De T lehet nagy (nagy hálózatoknál 1 perc)

Page 94: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

94

- Elkerülni a sorszámok kezdeti sorszámként való használatát T időtartamig

- Meg kell nézni a kezdeti sorszám (idő) nincs-e a tiltott tartományba

- Túl gyorsan küld adatokat egy frissen létesített összekötetés

- Sorszám idő görbe meredeken emelkedik körbe és ismét tiltott tartományba – egy

rövidebb óraütem ezred milliszekundum

- Lassú adással balról kerül

- Összekötetés létesítése kezdeti sorszámokban való megegyezés

- Háromutas kézfogás

- Régi TPDU semmilyen kombinációja nem rontja el a protokollt

6.2.3. Összekötetés bontása

- Aszimmetrikus – váratlanul történik és adatvesztéssel jár

- Szimmetrikus – 2 függetlenül egyirányú összekötetés

- Nem egyszerű jó eset – végeztem te is kész vagy? Én is elkészültem, szerbusz, bontás

- Két hadsereg probléma

Page 95: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

95

- Soha sem tudom, hogy megérkezet-e a nyugta

- Nem lehet működő protokoll létrehozni

Page 96: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

96

6.2.4. Forgalomszabályozás, pufferelés

- Problémái azonosak az adatkapcsolat rétegével

- Csúszóablakos módszer alkalmazása – elárasztás ellen lassú vevő gyors adó

- Router kevés vonal – hoszt sok kapcsolat – pufferelési módszer hatékonysága nem

egyforma – xx több puffer – szállítási rétegben

- Küldő puffer minden kimenő TPDU megbízhatatlan háló esetén – háló visszajelzés

nem biztos a kézbesítés

- Szállítási bejövő puffer tele

- Vevő puffer mérete?

o Egyforma láncolt puffernek

o Különböző méretű láncolt puffer bonyolult

o 1 körpuffer – jó kihasználtság, ha terheltek az összekötetések

- Rögzített puffer probléma – kicsi üzenetek állomány…

- Löketszerű forgalommal (kis sávszélesség)– legjobb dinamikus igényeljük mindkét

félnél

- Nagy sávszélességű – teljes ablaknyi puffert rendel (vételi) – állomány

- Másik féltől puffer lefoglalás – visszajelzés saját területről nyugtázással – probléma,

ha vezérlő TPDU-t veszít el vagy TPDU nincs sorszám és nincs időzítő sem – holtpont

- rendszeres időközönként vezérlő TPDU feloldja a holtpontot

- Ha van elég puffer de a szűk keresztmetszet a sávszélesség túl nagy sebességgel küld

– torlódás

- Forgalomszabályozás a küldőével kell megvalósítani csúszó ablakos módszer – mérete

a hálózat kapacitásához igazodik – dinamikusan

- C – TPDU s és a visszatérési ideje a nyugtának r – c-r folyamatos figyelése

- Olyan gyorsan adjon a hoszt ahogy bír – háló legyen a szűk keresztmetszet

Page 97: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

97

6.2.5. Nyalábolás

- Feltöltési multiplexelés – több száll egy IP

- Letöltési multiplexelés – több vonalat használ a sávszélesség növelésére

6.2.6. Összeomlás utáni helyreállítás

- Hosztok élnek a hálózati réteg omlik össze – hosztok egyeztetnek – TPDU-k

újraküldése

- Hosztok összeomlása

- Nyugta alapján eldönteni, hogy újrainduljon

- Mindig hibázik

- szerver

o Feld.- nyugt

o Nyugta –feld.

- Mindig, soha, nyugtázott volt, nyugtázatlan volt küldi újra

- n. réteg összeomlását az N+1. réteg tudja csak helyesen megoldani, ha elég

információt tárol

6.3. Az internet szállítási protokollja

- UDP - összekötetés nélküli

- TCP - kapcsolat orientált

Page 98: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

98

6.4. Bevezetés az UDP-be (User Datagram Protocol) – felhasználói datagram

protokoll

- (8 bájtos fejrész + adat) szegmensbál áll

- Szolgáltatásai

- Interfész az IP protokollhoz (bind kapcsolódik egy portra)

- Multiplexeli a csomagokat

- UDP nem végez forgalomirányítást

- Hibakezelést

- Újraküldést rossz szegmens esetén

- Alkalmazás – olyan alkalmazások, amelyeknek fontos a pontos időkezelés,

csomagforgalom, és hibakezelés

- Nem kell kiépíteni a kapcsolatot

6.5. TCP (Transmision Control Protocol) átvitel vezérlési protokoll

Megbízható bájfolyamot biztosít a végpontok között egy megbízhatatlan

hálózatban. Képes alkalmazkodni az összekapcsolt hálózatok változó paramétereihez. A

TCP protokoll megvalósítása lehet felhasználói folyamat, könyvtári eljárás vagy az

operációs rendszer része.

A TCP a helyi folyamatoktól kap adatokat, amelyeket szegmensekre bont és IP

csomagok segítségével továbbit a hálózatban.

6.5.1. A TCP protokoll szolgáltatásai

Összeköttetés alapú kétpontos, duplex protokoll, amely nem képes adatszórásra

vagy többesküldésre. Az összekötetés a hosztokon egy-egy csatlakozóban (SOCKET)

végződik. A csatlakozók címzési mechanizmusa a következő: az IP címek segítségével

megcímezzük a hálózati interfészt (hálózati kártyát), az IP csomag fejrésze tartalmaz egy

mezőt, amely megadja a protokoll típusát, es ezután következik egy 16 bites port szám a

csatlakozó megcímzésére. Ez a címzési mechanizmus egy hálózaton belül minden egyes

sockethez egyedi címet rendel.

A TCP bájtfolyamot biztosít a két végpont között. A bájtfolyam a következő

tulajdonságokkal rendelkezik:

Page 99: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

99

- rendezett: az adatokat ugyan olyan sorrendben kézbesíti a fogadó hoszt a

felhasználó folyamatnak, mint amilyen sorrendbe elküldték

- hibamentes: a protokoll redundáns bitekkel ellenőrzi az elküldött adatok

helyességét, valamint a helyesen megérkezet adatokat, nyugtázza. Abban

az esetben, ha a kapcsolat megszakad, értesíti a felhasználói folyamatot.

- nincsen adat kettőzés: minden egyes bájthoz egy sorszámot rendel, aminek

a segítségével nyomon tudja követni a kettőzött csomagokat.

A protokoll nem őrzi meg az üzenet határokat. A küldendő adatot küldheti

azonnal vagy pufferelheti.

Push függvény: amikor egy alkalmazásnak arra van szüksége, hogy az adatok

azonnal jussanak el a másik félhez, akkor használja a TCP ”Push függvényét” amelynek a

hatására nem puffereli a beérkezett adatot, hanem amilyen gyorsan csak lehetséges

továbbítsa. Ugyanakkor a fogadó fél is, amikor érzékeli a Push jelzőbitet a lehető

leggyorsabban továbbítja az adatot a felhasználói alkalmazásnak.

Sürgős adat: ha egy sürgős vezérlő információt szeretnek elküldeni például egy

feladat megszakítása, akkor felmerülhet az igény arra, hogy soron kívüli üzenetet küldjek.

Ebben az esetben a TCP azonnal abbahagyja az adatok összegyűjtését az adott

összeköttetésre és azonnal elküldi. A célhosztnál a TCP jelzi a sürgős adat érkezését,

megszakítva az adatsor feldolgozását, valamint jelzi a sürgős adat végét is.

6.5.2. TCP szegmens struktúrája

A TCP szegmens két részre oszlik:

- 20 bájtos fixhosszúságú fejrész + a váltózó hosszúságú opcionális fejrész

- változó hosszúságú adat

A fejrész a következő mezőket tartalmazza:

Forrás\Célport: a küldő\fogadó címét tartalmazza

Sorszám: két jelentése van:

- SYN=1 – a kezdeti sorszámot jelöli az adat a sorszám + 1-től kezdődik

- SYN=0 - a küldött adat 1 bájtjának a sorszáma

Nyugta: ha ACK =1 akkor a következő várt bájt sorszámát tartalmazza

TCP fejrész hossza: a fejrész hossza 32 bites szavakban

Foglalt: 4 bites használaton kívüli mező

CWR: Congestion Window Reduced jelzi, hogy kapót egy csomagot ECE jelzőbittel (Rfc

3168)

ECE: ECN-Echo jelzi, hogy a hoszt képes ECN (Explicit Congestion Notification)

csomag feldolgozására. Képes fogadni azokat a csomagokat, amelyekkel a router direkt

tudja jelezni a torlódás kezdetét.

ACK: jelzi a nyugta mező érvényességét

Page 100: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

100

PSH: Push függvény. Jelzi, hogy ne várjon többet, hanem azonnal küldje le a pufferből

az adatot.

RST: a kapcsolat reszetje.

SYN: a sorszámok szinkronizációját jelző bit.

FIN: a küldő nem kíván többet küldeni.

Ablak méret: megadja a fogadó ablak méretét (forgalomszabályozás)

Ellenőrző összeg: Az adatok + fejrész + pseudo fejrész 16 bites szavainak az 1-es

komplemens összegének az 1-es komplemense. Ellenőrzéskor, ha a hasonlóan kiszámolt

eredményt az ellenőrző összeghez hozzáadjuk, akkor helyes adat esetén az összeg 0.

IPv6 pszeudofejrész:

Bit

offset

Bitek 0 -

7 8–15 16–23 24–31

0

Forrás IP cím 32

64

96

128

Cél IP cím 160

192

224

256 TCP hossza

288 Zérok Következő

fejrész

Page 101: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

101

IPv4 pszeudofejrész:

Bit offset

Bitek 0–3

4–7 8–15 16–31

0 Forrás IP cím

32 Cél IP cím

64 Zérok Protokoll TCP hossza

Sürgősségi mutató: ha URG=1 a sürgős adat végét mutatja TCP szegmens sorszámához

viszonyítva.

Opcionális adatok: a nem szereplő lehetőségek megvalósítására. Lehetséges opciók:

- maximális szegmens méret

- ablakok skálázása – arra az esetre, ha nagyobb ablakot szeretnék biztosítani mint,

amit a 16 bites szám segítségévek ábrázolni tudok

- szelektív ismétlés

6.5.3. TCP protokoll működése

6.5.4. A TCP kapcsolatnak három szakasza van:

- kapcsolat felépítése

- adatátvitel

- kapcsolat bontása

TCP összekötetés létesítése

A normális kapcsolat felépítés 3-utas kézfogással történik. Abban az esetben is,

ha egyidejűleg kezdeményezik a kapcsolat felépítést csak egyetlen kapcsolat jön létre xy

azonosítóval.

Page 102: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

102

TCP összekötetés bontása

A duplex TCP kapcsolat úgy működik az összeköttetés szempontjából mintha két

szimplex kapcsolat lenne. Abban a pillanatban, amikor valamelyik fél eldönti, hogy nem

akar többet küldeni, küld egy Fin=1 csomagot. A másik fél nyugtájának a megérkezése

után az adott irány le van zárva. Ettől függetlenül még kaphat csomagokat. Miután a

másik fél is befejezi a kommunikációt, hasonló eljárással bezárja a kapcsolat másik

irányát is. A teljes lezáráshoz 2xFIN és 2xACK csomagra van szükség.

Abban az esetben, ha nem érkezik nyugta a FIN csomagra (két hadsereg

problémája) akkor két körülfordulási (a csomag oda vissza útjának becsült időtartama)

időt vár miután egyszerűen bontja a kapcsoltatott az adott irányba. A másik fél előbb

utóbb észreveszi és bontja ő is a kapcsolatot.

TCP összekötetés modellje

6.5.5.

Page 103: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

103

Állapot Leírás

CLOSED Nincs aktív vagy függő összeköttetés

LISTEN A szerver egy hívás érkezésére vár

SYN RCVD Összeköttetés-kérés érkezett, Ack-ra vár

SYN SENT Az alkalmazás összeköttetés-létesítést kezdeményezett

ESTABLISHED Normális adatátviteli állapot

FIN WAIT 1 Az alkalmazás bejelentette, hogy végzett a teendőivel

FIN WAIT 2 A másik fél beleegyezett az összekötetés bontásába

TIMED WAIT Vár, míg az összes csomag ki nem hal

CLOSING Mind két fél egyszerre próbálta bontani az összeköttetést

CLOSE WAUT A másik fél bontást kezdeményezett

LAST ACK Vár, míg az összes csomag ki nem hal.

Adatátvitel

Rendezett adatátvitel: A TCP a rendezett adatátvitel biztosítása érdekében minden egyes

bájtot sorszámoz. Minden TCP szegmens fejrészében feltünteti a küldött bájtsorozat első

bájtjának sorszámát. Ez a megoldás biztosítja, hogy bármekkora szegmensekre lehessen

bontani a felhasználói folyamat által továbbításra bocsájtott adatfolyamot. A vevő

nyugtázza a fogadott adatokat. A fogadó fél mindig az összefüggő bájtok után következő

várt bájt sorszámát küldi el nyugtaként. Megtörténhet az is, hogy annak ellenére, hogy

nem összefüggő TCP szegmensek is beérkezetek a fogadó félhez, viszont ezeket nem

nyugtázhatja mindaddig, amíg összefüggő bájtfolyamként nem kapcsolódnak az előző

adatokhoz.

Nem összefüggő szegmensek nyugtázására is lehetőség van opcionális fejrész

segítségével. Mind a két félnek támogatni kell ennek az opciónk a használatát.

Segítségével megvalósítható a szelektív újraküldés.

Hibamentes átvitel: A fejrészben elhelyezkedő összeg biztosítja a hibaérzékelést. Elég

gyenge és idejemúlt megoldás a hibaösszeg kiszámítása, de köszönhetően az

adatkapcsolati réteg egyre nagyobb hatásfokú hibakezelésének elégséges megoldás a

hibamentes átvitel biztosítására.

TCP forgalomszabályozása: A TCP protokoll csúszóablakos forgalomszabályozási

algoritmust alkalmaz. A hosztok egymásnak minden üzenetváltáskor elküldik a mekkora

mennyiségű adatot képesek fogadni. Ezt a célt szolgálja az Ablak mérete mező a TCP

fejrészben.

Lehetőség van a 0-s méretű ablak megadására is. Ebben az esetben a küldő hosztnál

elindul egy folytatódó időzítő (persistence timer), amelynek a segítségével elkerülhető a

holtpont kialakulása a TCP kommunikációban. Abban az esetben, ha lejár az időzítő és a

fogadó fél nem küldött csomagot, amelyben értesíti a küldő hosztot az ablak méretéről

vagy a csomag elvesztődik útközben, a küldő hoszt csomagot küld, amivel lekérdezi az

ablakméretet.

Page 104: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

104

Nagle algoritmus: Abban az esetben, ha az alkalmazás bájtonként adja át az adatokat a

szállítási rétegnek, akkor szabályzás nélkül a sávszélesség kihasználtságának a hatásfoka

nagyon gyenge lesz, mert minden egyes bájthoz hozzárendelődik a 40 bájtos IP+TCP

fejrészt. A sávszélesség hatékonyabb kihasználtsága érdekében az első elküldött bájt

után nem küldi a bájtokat rögtön, ahogy megkapja a felhasználói folyamattól, hanem

puffereli, ameddig megérkezik a nyugta a fogadótól vagy maximális szegmens méretnyi

adat gyült össze. Hasonlóan jár el az elkövetkező adatokkal is. Interaktív alkalmazás

esetében, ajánlatos a Push függvény alkalmazása, amely felülbírálja a Nagle algoritmust.

Clark – Buta ablak algoritmus: A Nagle algoritmus fogadó oldali megfelelője, amikor

azért csökken le a sávszélesség, mert 1 és 0 bájt között változik a fogadó ablak mérete.

Általában abban az esetben történik meg, amikor a felhasználói alkalmazás csak lassan

tudja feldolgozni a beérkező adatokat és bájtonként veszi ki azt a fogadó pufferből. A

Clark algoritmus értelmében 0-ról akkor változtatom meg az ablak méretét, ha

felszabadul a puffer méretének a fele vagy egy maximális szegmens méretnyi terület.

TCP torlódás kezelése: A torlódást a hálózati réteg is próbálja orvosolni, de a

leghatékonyabb megoldás, ha a hálózatba jutó adatmennyiséget csökkentjük úgy, hogy

egyenesen az azt szolgáltató folyamatra hatunk. A torlódást két féle képen lehet

érzékelni: direkt módon, amikor a routerek értesítik a folyamatot a torlódás kialakulásáról

valamint az indirekt érzékelés, amikor az elveszet csomagok számából következtethetünk

a torlódás kialakulásáról. A csomagok elvesztődésének két oka lehet: kis kapacitású a

vevő vagy a hálózat a szűk keresztmetszet.

Az elküldhető bájtok számát két ablak méret minimuma határozza meg az egyik a

forgalomszabályozási ablak mérete, amelyet a fogadó szabályoz a másik a torlódási ablak

mérete, amelyet a torlódásvédelmi algoritmusok határoznak meg.

Page 105: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

105

Lassú kezdés algoritmusa: Az összeköttetésben használt maximális szegmensmérettel

indul. Ha az elküldött adatra a nyugta a körbefordulási időzítő lejárta érkezik meg, akkor

a torlódási ablak mérete megkétszereződik ameddig el nem éri a torlódási küszöböt.

Innen a torlódási ablak mérete csak bájtonként nő. Időtúllépés esetén a torlódási küszöb a

torlódási ablak felére csökken és a torlódási ablak mérete egyenlő lesz a maximális

szegmens méretével.

6.5.6. TCP időzítése

Ismétlési idő vagy körülfordulási idő (Round Trip Time - RTT): minden TCP szegmens

elküldésekor elindítódik egy időzítő, amely követi, hogy a nyugta megérkezik-e időben.

MRTTRTT )1(*

Legegyszerűbb algoritmus a körülfordulási idő meghatározására. Az egy átlagoló

tényező, amely meghatározza, mekkora súlyt kapjon a régi érték. Az M a mért válaszidő.

Page 106: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

106

MRTTDD )1(*

D a körülfordulási idő szórása.

DRTTRTT *4

A körülfordulási idő meghatározása a szórás segítségével.

Az elvesztett vagy újra küldött csomagok véletlenszerűen módosíthatják az időzítőnek a

hosszát. Karm féle javaslat szerint az újraküldött csomagok esetében nem figyeljük a

nyugtát és az időzítő hosszát kétszeresére növeljük.

Folytatódó idő (Persistence timer): forgalomszabályozásnál használják a holtpont

elkerülése véget.

Életben tartó időzítő (Keep-alive timer): ha az összeköttetés régota tétlen, akkor az

időzítő lejárta után küld egy csomagot, hogy ellenőrizze a a másik felet.

Time Wait: két körülfordulási időtartamú és célja a kapcsolatbontáskor bevárni az összes

csomagot, ami még a hálózatban van.

6.5.7.

6.5.8. Vezeték nélküli TCP és UDP

- Vezeték nélküli hálózat – nagy veszteség beindítja a torlódás védelmet

- Közvetett TCP két részre bontja vezetékes és vezeték nélküli

- Hálózati beavatkozás figyeli a TCP csomag – nyugtákat

- Ha kell törli a nyugtat vagy újraküldi a csomagot

- UDP feltételezi a jó kapcsolatot

6.6. Teljesítőképesség

- Teljesítőképesség problémái

- Torlódás – átmeneti erőforrás túlterhelést okoz

- Strukturális erőforrás – kiegyensúlyozatlanság pl. gyenge PC gigabites háló

- Túlterhelés- egyidejű események – rossz paraméterezés

- Pl. üzenetszórásra hibajelzés – üzenetszórás vihar

- Áramszünet utáni IP címkérés RARP

- Elegendő erőforrás rossz paraméterezés – kicsi puffer terület

- Időzítések túl rövidek

- Gigabites hálózatok – nagy a sávszélesség – nagy a késleltetés (nagy a távolság( -:

megold ablakméret állítása – sávszélesség késleltetés szorzattal kell egyenlő legyen

- Dzsitter

Page 107: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

107

6.6.1.

6.6.2. A hálózat teljesítőképességének a mérése

- A hálózat teljesítőképességének a javítása

- Megmérjük fontosabb hálózati paramétereket és teljesítőképességüket

- Meg próbáljuk megérteni mi történik

- 1 paramétert változtatunk

Mérések

- Győződjünk meg hogy a mérésekhez használt minták száma elég nagy

- Reprezentatívak a minták (különböző napszakokban)

- Durva felbontású óra (többször végzem el a feladatot)

- Mérés közben váratlan esemény (tétlen rendszeren a legjobb méréseket végezni+ saját

terhelésgenerálás)

- Gyorsító tár miatt mérhetünk hibásan (UDP a mag pufferébe kerül)

- Értsük meg, amit mértünk – gép hálózati interfész + hálózat – ha teljes rendszert

akarjuk mérni

- Helytelen, ha a kártyákat akarjuk összehasonlítani

- Eredmények extrapolálása

- Nem lineáris a válaszidő

- Sorban állás miatt.

Rendszertervezés a teljesítmény növelésére

- Mérés és javítgatása a paramétereknek – jó de a gyengén megtervezett hálózatoknál

csak úgy lehet ha visszanyúlunk az alapokhoz

- 1 processzor sebessége fontosabb a hálózat sebességénél

- Protokoll overheadje

- Pufferből üvegszálra és vissza

- 2 . szoftvere overhead csökkentéséhez csökkentjük a csomagok számát

- Fejrész % nagyobb kicsi csomagok esetében

- CPU megszakítás több kicsi csomagok esetén

- minimizáljuk a környezetváltások számát

- Környezetváltások eredménye – cache ürítgetése

- Mind küldő mind fogadó oldalakon összegyűjteni és egyszerre átadni az adatot

- minimizáluk a másolást hálózati réteg, szállítási réteg, alkalmazási réteg között

- nagyobb sávszélesség lehet vásárolni, de kisebb késleltetést nem

- Jobb elkerülni a torlódást, mint utána talpra állni

- Időtúllépések elkerülése

Page 108: Számítógép hálózatok - Sulinetszerencsiszakkepzo.sulinet.hu/jegyzet/info/halozatjegyzet.pdf- Protokoll megsértése a kommunikáció működését veszélyezteti pl. a hölgy

108

7. Bibliográfia:

1. Tanenbaum: Számítógéphálózatok. Bp., Panem Könyvkiadó, 2004

2. Buraga, S. - Ciobanu, G.: Atelier de programare în reţele de calculatoare. Iaşi,

Polirom, 2001

3. Chellis, J. - Perkins, Ch. - Strebe, M.: MCSE : Elemente fundamentale ale reţelelor

de calculatoare : ghid de studiu. Buc., ALL Educational, 2000

4. Kónya László: Számítógép-hálózatok. Bp., LSI Informatikai Oktatóközpont, 2002

5. Stevens, W. Richard : Unix network programming, Volume 1, Second Edition:

Networking APIs: Sockets and XTI, Prentice Hall, 1998, ISBN 0-13-490012-X.