számítógép-hálózatokdr. lencse gábor számítógép-hálózatok óravázlat beta 2.3...
TRANSCRIPT
Számítógép-hálózatok
Dr. Lencse Gábor
Beta 2.3
1. Általános áttekintés
1.1. Bevezetés
Definíció: A számítógép-hálózat autonóm (önálló muködésre képes) számítógépek összekapcsolt (információcseréreképes) rendszere.
A számítógép-hálózat célja, feladata :
� eroforrásmegosztás (adat, háttértár, processzor, memória, perifériák)
� nagy megbízhatóság (eroforrás többszörözéssel)
� költséghatékonyság (feladatszétosztás: szuperszámítógép helyett munkaállomások csoportja)
� kommunikáció (ember-ember között)
1.2. Hálózati architektúrák
A protokollhierarchiák kialakításának célja, hogy csökkentse a tervezés bonyolultságát önállóan kezelhet o részekrebontva a problémát.
Jellemzoi:
� egymásra épülo szintek
� az alsóbb rétegek a felsobb rétegek felé nyújtanak szolgáltatást
Definíció: A protokoll a különbözo gépeken futó n-edik rétegu processzek egymással való kommunikációja soránhasznált szabályok és konvenciók összesége.
Definíció: Az interfész az adott réteg által az 1-gyel felette lévo réteg számára biztosított elemi muveletek és szolgál-tatások összesége.
Definíció: A hálózat architektúrája rétegeket és protokollokat tartalmaz.
1
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
BAprotokoll
protokoll
interfész interfész
interfészinterfész
(1) kérés (4) megerõsítés (3) válasz (2) értesítés
1. ábra. Hálózati réteg mint fekete doboz
1.2.1. ISO–OSI modell
ISO = International Organization for Standardization
7. Alkalmazási réteg
6. Megjelenítési réteg
5. Viszony réteg
4. Szállítási réteg
3. Hálózati réteg
2. Adatkapcsolati réteg
1. Fizikai réteg
Alkalmazási protokoll
Viszonyi protokoll
Megjelenítési protokoll
Szállítási protokoll
Hálózati protokoll
Adatkapcsolati protokoll
Fizikai protokoll
7. Application layer
6. Presentation layer
6. Session layer
5. Transport layer
3. Network layer
2. Data link layer
1. Physical layer
TPDU
SPDU
PPDU
APDU
bit, szimbólum
keret
csomag packet
frame
bit, symbol
Fizikai közeg Physical medium
2. ábra. OSI referenciamodell
2 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
Példák a rétegek feladataira:
1. adatátviteli közeg megadása (levego, optika, réz, koax) csatlakozók, jelszintek és azok értelmezése
2. keretek képzése (LLC = Logical Link Controll, MAC = Media Access Controll), szomszédos állomsok köztimegbízható átvitel
3. útvonal keresés
4. megbízható átvitel biztosítása
5. megszakított folyamatok kezelése
6. kódolások kezelése (ASCII, ebcdic, unicode, számábrázolások)
7. alkalmazások (pl. levelezés, állománytovábbítás, távoli bejelentkezés, stb.)
(N+1). PDU
N. PDU
(N−1). PDU
N. PCI
(N−1). PCI
N. SDU
(N−1). SDU
(N+1). PDU
N. PDU
(N−1). PDU
N. PCI
(N−1). PCI
N. SDU
(N−1). SDU
(N−1). SAP
N. SAP
(N+1). Ent. (N+1). Ent. (N+1). Ent.
N. Ent. N. Ent. N. Ent.
connection
connection
(N−1). Ent. (N−1). Ent.
(N−1). protocol
N. SAP
(N−1). SAP
(N+1). protocol
N. protocol
(N−1). layer
N. layer
N. interface
(N−1). iterface
UnpackingPacking
(N+1). Layer
N. Layer
(N−1). Layer
3. ábra. Rétegek közötti kapcsolat
A 3. ábra rövidítései:
� Ent. - Entity (entitás)
� SAP - Service Access Point (szolgáltatás elérési pont)
� PDU - Protocol Data Unit (protokoll adategység)
� PCI - Protocol Control Information (protokoll vezérlési információ)
� SDU - Service Data Unit (szolgáltatás adategység)
3 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
1.3. Topológiák
1.3.1. Pont-pont összeköttetés esetén
Öt féle topológiát határozunk meg: csillag, fa, gyuru, teljes továbbá a szabálytalant, mely tartalmazhatja mind a négyelozo megoldást (4. ábra). Az elso négyet helyi hálózatoknál, a szabálytalant inkább nagy távolságok áthidalásánálalkalmazzák.
b) e)a) c) d)
4. ábra. Topológiák: a)csillag b)fa c)gyuru d)teljes e)szabálytalan
1.3.2. Üzenetszórásos csatorna esetén
Az üztenetszórásos hálózat alkalmazásánál használható a busz, illetve gyuru topológia, illetve muholdas adatszórás(5. ábra).
A E
B
C
D
A
B
C
D
E
F
a) c)b)
5. ábra. Topológiák: a)busz b)gyuru c)muholdas
1.4. Közeghozzáférési protokoll
Azt határozza meg, hogy az egyes állomások mikor milyen feltételek esetén adhatnak (6. ábra).
1.4.1. ALOHA
Az ALOHA egy rádiós rendszer, amely MASTER–SLAVE hierarchiában elosztott gépek közötti kommunikácót biz-tosít. A kitüntetett állomást (Master) két csatorna köti össze a többi állomással (üzemi és nyugtázó). A SLAVEbármikor adhat, azonban ha egy másik SLAVE egyid oben adott vele, akkor ütközés lép fel. Ütközés esetén mindkétSLAVE kerete elveszik. Amenyiben a MASTER helyesen vette az adást, nyugtázást küld a SLAVE-nek, mivel ezt anyugtázó csatornán végzi, nem léphet fel ütközés (ugyanis ezen a csatornán csak a MASTER adhat). Ha a SLAVEnem kap nyugtát az elküldött keretr ol, akkor újra leadja azt, mivel valószínuleg ütközés történt. A protokoll el oírja azazonos kerethosszak használatát. A végtelen populáció modell szerint, ha az igények Poisson eloszlásúak, a maximáliskihasználtság legfeljebb 18% lehet.
4 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
Fizikai rétegm
Adatkapcsolati réteg
Hálózati réteg
LLC − Logical Link Control
MAC − Media Access Control
6. ábra. Közeghozzáférési protokoll
t
A
B
C
7. ábra. ALOHA keretek ütközése három állomás esetén (t = ütközés miatt elveszett id o)
1.4.2. Réselt ALOHA
A réselt ALOHA protokollja megegyezik az ALOHA protokolljával, azonban kiegészítették id orésekkel. Így azütközések teljesek (8. ábra), a maximális kihasználtság 36%-ra n ohet.
t
A
B
C
8. ábra. Réselt ALOHA keretek ütközése három állomás esetén (t = ütközés miatt elveszett id o)
1.4.3. CSMA
CSMA (Carrier Sense Multiple Access = vivoérzékeléses többszörös hozzáférés)
� 1 perzisztens(kitartó) CSMA. Az „A” állomás belehallgat a csatornába, ha foglalt, addig vár míg a „B” állomásbe nem fejezte a keretet (közben figyeli a csatornát), és utána azonnal adni kezdi a sajátját.
A
B A
5 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
A módszer hátránya:A „B” állomás adása alatt az „A” és „C” állomás is adásra kész, amikor „B” befejezi az adását mind a kett o adnikezd, ekkor kereteik ütköznek és elvesznek.
��������
B
A C
� nem perzisztens CSMA. „A” állomás belehallgat a csatornába, mivel foglalt, t ideig vár, majd újra megvizsgálja,hogy szabad-e a csatorna.
B
A
A
A
t
� p perzisztens CSMA.„A” állomás belehallgat a csatornába, ha foglalt, addig vár míg „B” állomás be nem fejeztea keretet, és utána p valószínuséggel adni kezdi sajátját, illetve (1 � p) valószínuséggel t ideig vár majd újrapróbálkozik (0 < p < 1).
B A A
A At
0.01−perzisztens CSMA
ALOHA
Réselt ALOHA1−perzisztens CSMA 0.5−perzisztens CSMA
Nem perzisztens CSMA
0.1−perzisztens CSMA
0.1
0.2
0.3
0.6
0.7
0.8
0.9
1.0
0.4
0.5
00 1 2 3 4 5 6 7 8 9
S
G
9. ábra. Véletlen hozzáférésu protokollok összehsonlítása a terhelés függvényében mért csomagkihasználás alapján(S = áteresztoképesség/keretido, G = próbálkozások száma/keretido)
6 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
1.4.4. CSMA/CD
CSMA/CD (Carrier Sense Multiple Access / Collision Detection = vivoérzékeléses töbszörös hozzáférés / ütközésérzékelés)
Mint a CSMA Teljesítménymérést alkalmaz, hogy megállapítsa ad-e másik állomás a csatornán, ha igen akkor ab-bahagyja az adást (fölösleges erolködni, csak az idot pazaroljuk)
1.4.5. Token Ring (IEEE 802.5)
A Token Ring (vezérjeles gyuru) f obb tulajdonságai:
1. gyuru topológia
2. pont-pont közötti kapcsolatok fizikailag
3. token (vezérjel)
4. az adhat akinél a token van
5. többiek ismételnek
6. a tokent megszabott ido után tovább kell adni
7. ütközés nincs
1.4.6. Token Bus (IEEE 802.4)
A Token Bus (vezérjeles busz)
1. topológia busz/sín
2. állomások a token továbbítás szempontjából gyurut alkotnak(logikai gyuru)
3. adatot annak adok akinek akarok(kit ol kapok, kinek adok)
A C
D
B
10. ábra. Token Ring
7 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
2. Számítógép-hálózatok operációs rendszerei
Operációs rendszer feladata az eroforrások kezelése, kapcsolat fenntartása a felhasználóval A task v. process maga afutó program. Multy tasking:
1. egyszerre több program fusson.
2. idobeosztás (time sharing)
3. védelem: - processzeket egymástól - az operációs rendszert védi a processzekt ol
2.1. A UNIX operációs rendszer
2.1.1. Fájlrendszer
"/"
tmp etc dev usr home
lencse kajla
11. ábra. Unix könyvtárfelépítés.
8 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
FONTOS, hogy UNIX-ban nem használunk ékezetes betut! A UNIX-ban háromféle könyvtárbejegyzés lehetséges:
1. katalógus (directory)
2. normál állomány (file)
3. speciális eszközfájl
Minden fájlra és könyvtárra a jogok három csoportja vonatkozik. A jogokat kilenc biten tároljuk. Az els o három bitadja meg a tulajdonosra vonatkozókat, a negyedikt ol a hatodikig a tulajdonos csoportjába tartózó felhasználók jogait,az utolsó három pedig az összes többi felhasználó jogait adja meg. Egy fájlnál a bithármasok rendre meghatározzákaz írásra, olvasásra, és a végrehajtásra való jogokat (read, write, execute). Egy könyvtárnál pedig meghatározzák alistázásra, módosításra (a benne lévo fájlokra vonatkozóan), és a keresésre (navigálásra, benne lév o fájlok elérésére)való jogokat.
Néhány jellegzetes UNIX periféria név:
1. dev/hd* A "*" helyén bármely karakter állhat, mely a nem cserélhet o lemezegység neve
2. dev/fd* A "*" helyén bármely karakter állhat, mely a cserélhet o lemezegységek nevei.
3. dev/lp* A sornyomtató neve
Alapveto UNIX parancsok:
� chmod ### <filename> - jogok beállítása.(### - hexadecimális forma)
read, write, execute r w x r w x r w xbinary 1 1 0 1 0 0 0 0 0oktális 6 4 0
� chown <username> <filename> - tulajdonos megadása
� chgrp <group> <filename> - csoport megadása
� ls - könyvtár listázása
� ls -la - könyvtár listázása a rejtett fájlokkal együtt
� cd - könyvtár váltás
� pwd - aktuális könyvtár kiírása
� mkdir - könytár létrehozása
� rmdir - könyvtár törlése
� rm - fájl törlése
� rm * - minden fájl törlése
� rm -r <directory> - könyvtár rekurzív törlése
� cat - fájl tartalmának kiírása a képernyore
� cp <sourcefile> <destinationfile> - fájl másolása
� mv <sourcefile> <destinationfile> - fájl, könyvtár mozgatása
� du - lemezhasználat (könytár mérete)
� df - lemezhasználat (partíciók kihasználtsága)
9 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
� quota - a felhasználó által használható terület
� gcc <filename> - C forráskód fordítása, eredmény az „a.out” fájlban
� gcc <filename.c> -o <filename> -g - C forráskód fordítása úgy, hogy az eredmény neve a <file-name> legyen és nyomonkövethet o gdb-vel
2.1.2. Nyomomkövetés gdb-vel
� l [line_number] - listázza a forráskód sorait
� b <line_number> - töréspont megadása
� d <brakepoint_number> - töréspont törlése
� r - futtatás
� c - futás folytatása
� n - folytatás a következo függvény végehajtásáig
� s - a következo lépés végrehajtása a függvényben
� p <variable> - a változó értékének kiírása
� q - kilépés
� set args [argument1] [argument2] - argumentumok megadása
2.1.3. Egyéb szükséges UNIX parancsok
� ps aux - futó feladatok kilistázása (az UNIX-ban minden elindított program egy feladatként fut az oprációsrendszeren és kap egy azonosító számot, a programokra ezen számokkal tudunk hivatkozni a kés obbiekben.)
� kill <process_ID> - a feladat azonosító számát megadva leállítja az adott programot (alapbeállítás: TERMszignál, amit a program kezel, esetleg nem hajlandó a futást befejezni)
� kill -SEGV <process_ID> - a feladat azonosító számát megadva leállítja a progarmot és egy core fájlthoz létre, mely segítségével késobb folytatható a futtatás
� kill -9 <process_ID> - a feladat azonosító számát megadva minden el ovizsgálat nélkül azonnal leállítjaa programot (KILL szignál)
� more <file_name> - kiírja a képernyore a fájl tartalmát, amíg kifér a képenyore és vár egy billentyuleütésig, majd folytatja a kiírást
� less <file_name> - kiírja a képernyore a fájl tartalmát, amíg kifér a képenyore, majd fel és le is lehetgörgetni a dokumentumot (kilépni a q billentyu leütésével lehet)
� <program_name> > <outputfile_name> < <inputfile_name> - Átirányítás, ha egy programkimenetét egy fájlba szeretném írni, és bemenetét egy fájlból szeretném olvasni így kell eljárnom
� <program_name> | <outputfile_name> | <inputfile_name> - Csovezeték, ha egy programkimenetét közvetlen egy másik program bemeneteként szeretném megadni így kell eljárnom
� sort <file_name> - sorbarendezés
� diff <file_name1> <file_name2> - szövegfájlok összehasonlítása
10 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
1. Feladat: Írassuk ki az aktuális könyvtárban lév o fájlok nevét rendezve képernyonként!Megoldás: ls | sort | more
2. Feladat: Írassuk ki az aktuális könyvtárban lév o fájlok nevét rendezve egy fájlba!Megoldás: ls | sort > <filename>
2.2. Novell Netware
Elobb volt mint az OSI 7 rétegu referenciamodell, azonban hasonlít a TCP/IP-re.Netware hivatkozási modell (12. ábra):
Ethernet Token Ring ARCnetEthernet Token Ring ARCnet
SAPNetwork Core Protocol SPX
...
IPX
Application Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
File Server
12. ábra. Novell Netware hivatkozási modell
� SAP - Service Advertising Protocol
� IPX - Internet Packet eXchange
� SPX - Sequenced Packet eXchange
CS PL TC PT DESTINATION A. SOURCE A. DATA2 2 1 1 12 12
13. ábra. IPX csomag
A IPX keretszerkezet rövidítései (13. ábra):
� CS - Checksum, ellenorzo összeg (alig használják alsóbb szinteken megoldják)
� PL - Packet Lenght, teljes csomaghossz
� TC - Transport Control! megfelel a az IP-nél használt TTL-nek
� PT - Packet Type, csomag vezérlés
� DESTINATION/SOURCE ADDRESS - az elso 4 byte egyedi hálózatcím, a következo 6 byte állomáscím(MAC), az utolsó 2 byte a socket-et azonosítja
2.3. Microsoft Network
Történet:
11 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
1995
1990
1985
1980
MSNET
SLAN MENAGER
WinNT 3.51WinNT 4.0
WinNT 3.1
Win ME
Win 3.11
Win 98Win 95
Win 2K Advanced server
Win Xp prof.
Win 2K prof. 2000
2003
Server Client
Win 2003 Server
14. ábra. MS Network fejlodése
2.3.1. Windows NT jellemzoi
� Multitask-os operációs rendszer
� Alkalmazás és fájlszerver egyben
� Skálázható kiszolgálási igény
Processzortámogatás (Hardware Compatibility List):
� x86
� Alpha
� Power PC; MAC
� több processzoros üzemmód támogatása
2.3.2. NETBIOS
Microsoft hálózatokon elérheto szolgáltatások összesége. Univerzálisan használható neveket alkalmaz (minden gépneve a hálózatban egyedi) nnGEPNEVnKONYTAR (a GEPNEV mindig 132 karakter, amennyiben kevesebbet adunkmeg automatikusan kiegészíti szóközökkel).Hálózaton elérheto meghajtón lévo könyvtár vagy nyomtató megadása:
� NET USE \\GEPNEV\KONYVTARNEV <meghajto_betujele> - pl.:NET USE \\GWTA\HOME E
� NET USE \\GEPNEV\LP <nyomtatoport> - pl.:NET USE \\GEPNEV\LP LPT3
Amennyiben sok gép van a hálózaton, az áttekinthet o tallózhatóság érdekében munkacsoportokat (workgroup) hozunklétre, a munkaállomásokat jelszóval védjük. Központosított adminisztráció esetén domain-t (körzetet hozunk létre),amit a domain kontroller tart nyilván (felhasználó név, jelszó, jogkör, mikor dolgozhat). A NETBEUI nem routolható,mert nincsen struktúrált címtartománya. IPX használata estén minden kerettípushoz külön hálózatcím kell minden
12 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
DECDigital Equipment Corporation
HPCompaq
64 bites Alpha processor
A DEC átalakulása
PDP11 VAXVirtual Addressing Extension
Oprendszere a VMS
Win NT kernel
Open VMS
A Win NT létrejötte
15. ábra. Gyártók és Oprendszerek fejl odése
SPXIPX
TCPIP
NETBIOS
NETBEUI
16. ábra. NETBIOS alatti protokollok
egyes hálózat esetén, akkor automatikusan muködni fog a routolás. NETBIOS TCP/IP felett Amennyiben el sz-erenénk érni egy adott host bizonyos könyvtárát (nnGEPNEVnKONYTAR), meg kell tudnunk a gép IP címét.
13 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
Az MS univerzális név leképzése IP címre a következoképpen történhet:
� NETBIOS cache-ben már rögzítve van, onnan visszakeresve
� WINS (Windows Internet Name Service) segítségével. A hálózatban van egy olyan gép, melyre telepítve van aWindows Internet Name Server program, amely megadja az univerzális névhez tartozó IP címet (természetesenminden host-nak induláskor tudnia kell a szerver IP címét). A szerverbe két féle képpen kerülhet információ agépekrol:
– amely gépen engedélyezve van a WINS induláskor a szervernek bejelenti az IP címét, és hogy milyenszolgáltatásai vannak (könyvtár, nyomtató megosztások)
– statikusan be van állítva, hogy melyik gépnek mi az IP címe és milyen szolgáltatások találhatók rajta
� Internet Domain Name Service (DNS) segítségével. Használható, ha a MS univerzális név megegyezik az inter-netes gépnévvel (pl. TILB! tilb.sze.hu), azonban keresési sorrendet kell beállítani, mert például a math.szif.hu-n is lehet TILB nevu gép.
� egy fájlban tárolom magamnak (LMHOSTS)
Bejegyzések:193.224.128.1 rs1193.224.128.6 d6
3. TCP/IP protokollcsalád
Feladatai:
� címzés
� útvonal
– kialakítás
– használat (az útvonalat nem csomagonként alakítjuk ki, hanem használjuk a már létez ot)
� különbozo fajta hibák, problémák kezelése
3.1. IP protokoll
Az IP (Internet Protocol) 32 bit-en határozza egy elem címét a hálózatban. A cím els o néhány bit-je meghatározza,hogy az egység melyik IP cím osztályba tartozik (A, B, C, D, E). Az IP cím két részb ol áll, az elso a hálózat címe,amelyben a host található, majd maga a host címe. Azt, hogy melyik osztályban mekkora rész jut a hálózat illetve azegység címének megadására a 17. ábra mutatja.
14 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
Reserved for future use
Multicast address
NETWORK
NETWORK HOST
HOST
NETWORK
A
B
C
D
E
10
110
1110
1111031
31
31
31
31
23 240
0
0
0
0
7 8
15 16
HOST
0
17. ábra. IP címek szerkezete
HLENIDENTIFICATION
SERVICE TYPE TOTAL LENGTHVERSFLAGS FRAGMENT OFFSET
SOURCE IP ADDRESSHEADER CHECKSUMPROTOCOLTTL
DESTINATION IP ADDRESSOPTIONS (IF ANY) PADDING
...DATA
0 4 8 16 19 3124
18. ábra. IP datagramm felépítése
Az IP datagramm felépítésének rövidítései (18. ábra):
� VERS - verzió szám
� HLEN - fejrész hossza (1 egység = 32 bit v. 4 oktet)
� SERVICE TYPE - szolgálat típusa. Az elso három bit prioritás megadására használja, az utolsó kett ot nemhasználjuk. A „D” (Delay-késleltetés) bit azt jelenti, hogy a csomag megérkezése a fontos, nem pedig a késésmértéke , a „T” (Throughput) az adat átvitelét (nagy adatmennyiségeknél) és az „R”(Reliability) pedig a meg-bizhatóságot, hibamentességet próbálja biztosítani, azonban garanciát nem vállal.
D T R
Fájl Hang Tömörített hang Videó Tömörített videóD 1 0 1 1 1T 1 0 0 1 1R 1 0 1 0 1
� TOTAL LENGTH - a keret teljes hossza (1 egység = 4 byte)
� IDENTIFICATION - azonosítás (szétdarabolt keretek esetén)
� FLAGS - három bit-bol áll. Az elso kihasználatlan, a második (do not fragment) megadja, hogy szabad-e tördelnia keretet (0 = igen), a harmadik (more fragments) megadja, hogy az utolsó darab érkezett-e meg (0 = igen).
15 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
� FRAGMENT OFFSET - tördelés esetén megadja, hogy az adott keretrész els o byte-ja az hányadik az egészdatagrammban.
� TTL - élettartam (TIME TO LIVE - élettartam), maximum 255 lehet az értéke, minden csomópontnál illetvevárakozás esetén másodpercenként csökken egyet a „TTL”, ha elfogyott a csomagot kidobják.
� PROTOCOL - megadja, hogy az IP felett milyen protokoll helyezkedik el. (pl. TCP, UDP)
� HEADER CHECKSUM - a fejrész ellenorzo összege
� SOURCE IP ADDRESS - forrás IP címe
� DESTINATION IP ADDRESS - cél IP címe
� OPTIONS - egyéb beállítások. (IF ANY („ha egyáltalán van”) - mérete 0, 1, 2, 3 vagy 4 oktet lehet)
� PADDING - helykitöltés (mérete 1,2 vagy 3 oktet lehet), azért fontos, mert a „HLEN” egysége 32 bit, igy afejléc méretét mindig ki kell egészíteni annak többszöröseire.
Feladat: Egy 1000 Byte-os IP datagrammot tördeljünk úgy a lehet o legkevesebb részre, hogy egy darabja maximum500 byte lehet. (Adatok: HLEN = 6, do not fragment = 0) Hány darabra kell tördelni? A daraboknak mekkora aTOTAL LENGTH, FRAGMENT OFFSET és FLAGS értékük?
Megoldás: 3 darabra tördeljük.
0 24 499
9990 24
0 24 499
0 2447
FLAGS FRAGMENT OFFSET TOTAL LENGTH1. x01 0 5002. x01 476 5003. x00 952 48
3.2. IP routing
Routing = forgalomirányítás, útvonalválasztás
Ahhoz, hogy két állomás kommunikálni tudjon egymással nem kell a router-nek az összes gép IP címét ismerni ateljes hálózatban, hanem elég csak azt tudni, hogy mi a következ o router IP címe a célállomás felé.
3.2.1. Virtuális áramkör pl. X25
Amikor a forrástól a célig az útvonalat kiépíti szolgálati közleménnyel. A kommunikáció során az útvonalat használjuk(nem kell azt tudni hogy honnan hová visszük a csomagokat csak hogy melyik útvonlalat használjuk. El onye:Azonos útvonal követése miatt a csomagok sorrendje garantált.Hátrány:
� A terhelésviszony változását nem tuja követni pl. megszakadhat a kapcsolat
� A végén le kell bontanom az útvonalat
16 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
3.2.2. Datagramm
Minden egyes datagramm esetén az útvonal eltérhet, a döntéshozatal miatt és a csomópontokban hozom meg a dön-téseket. Elonye:
� adaptív viselkedés
� terhelési viszonoktól függoen más útvonalon haladhat
Hátrány:A csomagok meglozhetik egymást
R3
R2
R1
193.225.159.0193.224.128.0
193.224.128.1
172.12.0.0
172.12.0.2
193.225.159.1
10.0.0.2
Host IP addr.:10.0.0.23
10.0.0.1 172.12.0.1
193.225.159.2
10.0.0.0
19. ábra. IP hálózat router-ekkel
R1 routing táblája:
DESTINATION NETWORK NEXT HOP ADDRESS10.0.0.0 direct delivery
172.12.0.0 direct delivery193.225.159.0 10.0.0.2 v. 172.12.0.2193.224.128.0 10.0.0.2 v. 172.12.0.2
17 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
R2 routing táblája:
DESTINATION NETWORK NEXT HOP ADDRESS10.0.0.0 193.225.159.1
172.12.0.0 193.225.159.1193.225.159.0 direct delivery193.224.128.0 direct delivery
R3 routing táblája:
DESTINATION NETWORK NEXT HOP ADDRESS10.0.0.0 direct delivery
172.12.0.0 direct delivery193.225.159.0 direct delivery193.224.128.0 193.225.159.2
Problémát okoz, hogy no a hálózatok, és a hálózatba kötött gépek száma.
3.2.3. Transparent router
Átlátszó router, úgy látja két különbözo hálózaton lévo host egymást, mintha egy hálózaton lennének(20. ábra). A transparent routeres megoldás azon a trükkön alapul, hogy egy „A” osztályú IP címmel rendelkez ohálózat könnyen kiterjesztheto az alábbi módon. Az alaphálózat egy WAN amelyhez egy speciális router-en (T)keresztül egy LAN-t kapcsolunk. A LAN nem kap saját IP hálózatcímet, hanem a LAN gépei a WAN-hoz rendelt „A”osztájú IP címtartományból kapnak címeket.
A T transparent router demultiplexálja a WAN-ból érkez o üzeneteket, és továbbítja a megfelelo gépnek. A Trouter ugyancsak átveszi a LAN-ból a WAN-ban található gépek IP címeire küldött üzeneteket és továbbítja oket.Ilyen módon a WAN és LAN gépei nem szereznek tudomást arról, hogy ok fizikailag külön hálózaton vannak. Amódszer akkor muködik jól, ha az IP címünk „A” osztályú, mert akkor kell oen sok gépcímünk van. A módszerhátránya, hogy mivel az átlátszó router az állomások számára ténylegesen láthatatlan, hiba esetén nem lehet vizsgálniICMP üzenetekkel (például nem lehet ping-elni).
TWAN
20. ábra. Transparent router
3.2.4. Proxy ARP
ARP = Address Resolution Protocol
Ugyancsak annak a problémának a megoldására szolgál a proxy ARP, hogy egy IP hálózat címünk és két IP hálózatunkvan. A módszer csak abban az esetben használható, ha a hálózat ARP-t használ az IP cím - MAC cím leképzésre.Amikor egy gép olyan gép IP címéhez tartozó MAC címét kérdezi meg amely egy másik fizikai hálózaton van az ARP
18 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
broadcast üzenetre az illetékes gép helyett (amely ezt az üzenetet nem kapja meg) a proxy ARP-t futtató router válas-zol, méghozzá a kért MAC cím helyett a sajátját adja meg. A becsapott gép így a routernek továbbítja az üzenetet,amely továbbadja azt a másik fizikai hálózaton lévo gép számára. A két külön fizikai hálózaton lévo gépek most semérzékelik a köztük lévo routert (21. ábra). Probléma:
A B C
R
FED
21. ábra. Proxy ARP
Egy intézmény hálózata több fizikai álózatból áll.Megoldások:
� traszparent router / router
� proxy vagy ARP proxy
3.2.5. Subnetting(Subnet routing
Korábban az IP címet két részre osztottuk, a hálózat és a gép címére, ebben az esetben a gép címre jutó 8, 16 vagy 24bitet felosztjuk további két részre, az alhálózat (sub network) és a gép címének meghatározásához.
NETWORK HOST
10 SUB NETWORK ADDRESS HOST ADDRESS
22. ábra. Subnetwork IP cím felépítése
19 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
Network: 15.26.42.0Mask: 255.255.255.0
Network: 156.168.12.0Mask: 255.255.255.0
Network: 193.224.128.96Mask: 255.255.255.224
Mask: 255.255.255.192Network: 202.202.202.128
R1
R2
R3
15.26.42.28 156.168.12.8
15.26.42.7
193.224.128.100
193.224.128.102 202.202.202.153
23. ábra. Subnet IP hálózat router-ekkel
R1 router routing táblája:
SUBNET MASK DESTINATION NETWORK NEXT HOP ADDRESS255.255.255.0 15.26.42.0 direct delivery255.255.255.0 156.168.12.0 direct delivery
255.255.255.224 193.224.128.96 15.26.42.7255.255.255.192 202.202.202.128 15.26.42.7
R2 router routing táblája:
SUBNET MASK DESTINATION NETWORK NEXT HOP ADDRESS255.255.255.0 15.26.42.0 direct delivery255.255.255.0 156.168.12.0 15.26.42.28
255.255.255.224 193.224.128.96 direct delivery255.255.255.192 202.202.202.128 193.224.128.102
R3 router routing táblája:
SUBNET MASK DESTINATION NETWORK NEXT HOP ADDRESS255.255.255.0 15.26.42.0 193.224.128.100255.255.255.0 156.168.12.0 193.224.128.100
255.255.255.224 193.224.128.96 direct delivery255.255.255.192 202.202.202.128 direct delivery
A router muködési algoritmusa:
� datagramm cél IP címének megállapítása
� ciklus a táblázat soraira
– bitenkénti logikai ÉS kapcsolat a cél IP cím és a subnet mask között
– eredmény egyezik-e a destination network címével?
20 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
– egyezés esetén next hop address szerinti továbbítás
� ciklus folytatása, ha nem egyezett és van még sor a táblázatban
� hibajelzés, ha nem sikerült továbbítani
Az utolsó router közvetlenül a HOST-nak kézbesít.
Példa:Forráscím: 152.168.12.31Célcím: 193.224.128.100Logikai ÉS kapcsolat az R1 elso bejegyzésével:
193 224 128 100# # # #
11000001 11100000 10000000 01100100255 255 255 0# # # #
& 11111111 11111111 11111111 0000000011000001 11100000 10000000 00000000# # # #
193 224 128 0
Az elso bejegyzésben a célhálózat IP címe 15.26.42.0 nem azonos a számítottal, ezért vizsgálja a következ o bejegyzést.Mivel a mask megegyezik a következo bejegyzésével a számítás azonos lesz, de a célhálózat IP címével továbbra semegyezik az eredmény.Logikai ÉS kapcsolat az R1 harmadik bejegyzésével:
193 224 128 100# # # #
11000001 11100000 10000000 01100100255 255 255 224# # # #
& 11111111 11111111 11111111 1110000011000001 11100000 10000000 11000000# # # #
193 224 128 96
Az eredmény egyezik a célhálózat IP címével, a next hop szerinti 15.26.42.7-es IP cím felé továbbítja.
3.3. TCP protokoll
IP - végponttól-végpontig terjedo megbízható átvitelt.
� tartalom megsérülhet
� datagramm elveszhet
� a sorrend elcserélodhet
� megkettozodhet
TCP = Transzport Control ProtocolVégpontok között megbízható átvitelt biztosító protokoll, kétirányú adatforgalommal.
Port:A hálózati kapcsolat végpontját a port azonosítja.
A TCP datagramm felépítésének rövidítései (25. ábra):
21 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
80−as port: HTTP kiszolgáló
193.224.130.102C 607−1.sze.hu
193.224.130.99rs1.sze.hu
193.224.128.1
C607−2.sze.hu
24. ábra. Példa egy TCP kapcsolatra
OPTIONS (IF ANY) PADDING
...DATA
0 4 16 24 31SOURCE PORT DESTINATION PORT
SEQUENCE NUMBERACKNOWLEDGEMENT NUMBER
HLEN RESERVED CODE BITS WINDOWCHECKSUM URGENT POINTER
10
25. ábra. TCP datagramm felépítése
� SOURCE PORT - forrás port
� DESTINATION PORT - cél port
� SEQUENCE NUMBER - sorszám: megmutatja, hogy az elso adatbyte hányadik a sorban (oktetenként, 0-tólkezdve)
� ACKNOWLEDGEMENT NUMBER - nyugtázás, azt az adat oktetet adja meg amelyiket várja, addig az összesnyugtázva van
� HLEN - a fejrész hossza (32 bit-enként)
� RESERVED - nincs használatban (késobbi használatra fenntartva)
� CODE BITS - kód bitek
– URG - surgosségi mutató használatban (igaz = 1)
– ACK - a nyugta mezo érvényes
– PSH - jelzi az adat késedelem nélküli továbbításának igényét
– RST - egy host összeomlása, vagy más okból összezavart összeköttetés helyreállítására szolgál
– SYN - összeköttetés létesítésére szolgál
– FIN - összeköttetés bontására szolgál
� WINDOW - ablak, a méretét befolyásolja, hogy a célállomás mekkora sebeséggel képes fogadni a beérkez okereteket. A kapcsolat felépülése után az állomások megegyeznek a kezd o ablakméretben, majd ha a célállomásnem képes fogadni, illetve nagyobb sebeséggel is képes venni, akkor megváltoztatja az ablakméretet. Ennek azeljárásnak köszönhetoen a forrásnak nem kell megvárnia a cél által küldött nyugtát. A csúszóablak (26. ábra)bal széle az ACKNOWLEDGEMENT NUMBER-tol kezdodik, a mérete pedig a WINDOW. Az ACK=3 volt(azaz 2-vel bezárólag nyugtázva, 3-tól várja), a WINDOW=7 a forrás elküldte 6-ig, továbbá a 7-8-9 elküldend o.
22 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
1 2 3 4 5 6 7 8 9 10 11
26. ábra. Csúszóablak
Ha kapott olyan választ, hogy ACK=7 (nyugtázva 6-ig) a WINDOW-nak legalább 3-nak kell lenni, mert ha2 lenne, akkor a 9-est most nem küldhetné el, pedig korábban megengedett volt. Legyen most WINDOW=5,ekkor a 7-11 küldheto.
� CHEKSUM - ellenorzo összeg a teljes keretre (fejrész + adat)
� URGENT POINTER - sürgos adat mutató, az adatfolyam menetét megszakító és a többi adatot megel ozo adat(a mutató a surgos adat végét adja meg)
� OPTIONS - egyéb beállítások. (IF ANY - mérete 0, 1, 2, 3 vagy 4 oktet lehet)
� PADDING - a kitöltés (mérete 1, 2 vagy 3 oktet lehet) azért fontos, mert a „HLEN” egysége 32 bit, igy a fejlécméretét mindig ki kell egészíteni annak többszöröseire.
Mi az a négy szám ami egyértelmuen azonosít egy TCP/IP kapcsolatot?A forrás IP címe és portja, továbbá a cél IP címe és portja.
3.4. ICMP
ICMP = Internet Control Message Protocol (internet vezérl oüzenet protokoll)Az IP felett helyezkedik el:
Hordozó hálózat
IP
ICMP
OSI 1−2 réteg
OSI 3. réteg
Keret fej
IP fej Datagramm adatmezõ
ICMP adatmezõICMP fej
Keret adatmezõ
ICMP üzenetek:
� Destination unrechable - célcím nem elérheto
� Time exceeded - idotúllépés (a TTL lejárása miatt kidobott csomag esetén)
23 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
� Parameter problem - érvénytelen fejrészmezo
� Source Quench - forrás lefolytás (túlságosan nagy beáramló folyamnál hibajelzészt küld vissza, ami hiba lehetmert tovább terheli az adott csatornát)
� Redirect - átirányítás (a routerek megadják a host-nak, hogy melyik a rövidebb útvolnal a célcímhez)
R
R
FED
R
A B
FE
� Echo request - visszhang kérés
� Echo reply - visszhang válasz
� Timestamp request - idobélyeg kérés
� Timestamp reply - idobélyeg válasz
3.5. ARP
ARP = Address Resolution Protocol (címfeloldási protokoll)Az ARP leképzés az IP cím 4 byte-ja és a MAC cím 6 byte-ja között. Amikor a csomag az adott fizikai hálózatba ér arouter küld egy broadcast keretet, amelyben megkérdi, hogy milyen MAC cím tartozik a bizonyos IP címhez. Válaszolaz egyetlen címtulajdonos és megtörtént az azonosítás.
Az algoritmus hatékonysága cache-eléssel fokozható:
� amikor egy állomás ARP kérést küld megadja saját IP címét is, így a többiek letárolhatják az IP cím MAC címpárost
� a kapott választ is felhasználhatják
� amikor egy állomást bekapcsolnak az is elkiabálja az IP cím MAC cím adatait, ezt is tárolják a többiek
Ha két különbozo MAC címhez azonos IP címmel akarnak bejelentkezni az egyik gép nem tud bejelentkezni.
3.6. RARP
Például merevlemez nélküli munkállomás (Discless workstation) használja. A MAC címhez IP címet rendel.
� minden gépen Boot EPROM van, így különböz o IP címek adhatók a gépeknek
� szükséges, hogy minden hálózatban legyen egy RARP szerver
3.7. BootP
A merevlemezzel nem rendelkezo munkállomás, a boot-oláshoz a szerverr ol tölti le a kello image-et, és ehhez kapnakIP címet is a host-ok.
24 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
3.8. Útvonalválasztási táblázatok kialakítása
Autonóm rendszer: az egy adminisztratív hatóság (Administration Authory) felügyelete alatt álló rendszer.
R 1 R 2EGP
AS 1 AS 2
IGP 1
IGP 1 IGP 2
IGP 2
27. ábra. Hálózatok összekapcsolása
A hálózatok összekapcsolása (27. ábra) rövidítései:
� EGP - Exterior Gateway Protocol (külso router közötti protokoll)
� IGP - Interior Gateway Protocol (belso router közötti protokoll)
� AS - Autonomous System (önálló rendszer)
3.8.1. RIP
Az IGP egyik fajtája a RIP (Routing Information Protocol).Alapvetoen lokális hálózatokra tervezték, a protokoll üzenetszórást használ. Megadja a router-eknek, hogy melyikútvonal felé küldjék a csomagokat, az adott cím esetén. Az útvonal hosszát az átmen o routerek számával határozzameg (hop-count).Problémák:
� az üzenet szórás nem muködik, ha nem LAN-ról van szó
� csak egy útvonal lehetséges
� nagy hálózat esetén nem használható
Feladat: A hálózat RIP-et használ. Töltse ki a 28. ábrán látható példahálózat R1-es router-ének routing tábláját.
Hálózati maszk Célhálózat Következo gép címe255.255.255.0 152.66.1.0 közvetlen kézbesítés255.255.255.0 152.66.2.0 közvetlen kézbesítés255.255.255.0 152.66.3.0 152.66.2.2255.255.255.0 152.66.4.0 152.66.2.3255.255.255.0 152.66.5.0 152.66.2.3255.255.255.0 152.66.6.0 152.66.2.3255.255.255.0 152.66.7.0 152.66.2.3 vagy 152.66.1.2255.255.255.0 152.66.8.0 152.66.2.3 vagy 152.66.1.2255.255.255.0 152.66.9.0 152.66.1.2255.255.255.0 152.66.10.0 152.66.1.2255.255.255.0 152.66.11.0 152.66.1.2
25 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
R1
R2 R3 R8
R5 R4
R9R6
R7
152.66.1.0/24
152.66.2.0/24 152.66.5.0/24152.66.11.0./24
152.66.10.0/24 152.66.3.0/24 152.66.4.0/24
152.66.6.0/24
152.66.7.0/24
152.66.8.0/24
152.66.9.0/24
152.66.1.1
152.66.2.1
152.66.2.2 152.66.2.3 152.66.5.1
152.66.4.3152.66.4.1
152.66.4.2
152.66.6.1152.66.7.1
152.66.7.2 152.66.7.3
152.66.8.1
152.66.9.1
152.66.9.2
152.66.9.2
152.66.1.2152.66.11.1
152.66.10.1
152.66.3.2
152.66.3.1
28. ábra. Példahálózat
3.8.2. OSPF
Az IGP egy másik fajtája a OSPF (Open Shortest Path First).Jellemzoi:
� Nyílt (Open), azaz szabadon, ingyenesen hozzáférhet o
� Type of service figyelembe vétele
� Load balancing támogatása (terhelés egyenletes eloszlása)
� Hierarhikus felépítés - méretnövekedés támogatása
� Autentikáció (router azonosítás)
� figyelembe veszi, hogy egy hálózat támogatja-e az üzenetszórást vagy nem
Alapvetoen három fajtát különböztetünk meg:
� Pont-pont közötti összeköttetés
� Többszörös hozzáférésu hálózatok adatszórási lehet oséggel (LAN)
� Többszörös hozzáférésu hálózatok adatszórási lehet oség nélkül
A protokoll a hálózathoz gráfot rendel és azon számolja ki, az útvonalak alakulását.
26 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
3.8.3. BGP
Az EGP egyik fajtája a BGP (Border Gateway Protocol).Mások a szempontok mint az IGP tervezésénél, figyelembe kell venni a topológián túl a gazdasági, és politikainézopontokat is.Az AS-ek bekötésük szempontjából három osztályba sorolhatók:
� Stub (csonka), csak egy bekötése van
� Multiconnected, több bekötése van
� Tranzit, átmeno hálózat
3.9. IPv6
Céljai:
1. kelloen sok IP cím, még a címtartomány nem hatékony kihasználása esetén is
2. forgalomirányító táblázatok méretének csökkentése
3. protokoll egyszerusítése a csomagok gyorsabb feldolgozása érdekében
4. biztonság javítása (hitelesség, titkosítás)
5. Type of Service - szolgálat típusának jobb támogatása
6. többes küldés jobb támogatása (broadcast)
7. mobilitás támogatása
8. a protokoll fejlesztheto legyen
9. IPv4 és IPv6 együttélése
PRIVERS0 31
HOP LIMITNEXT HEADERPAYLOAD LENGTHFLOW LABEL
SOURCE IPv6 ADDRESSDESTINATION IPv6 ADDRESS
29. ábra. IPv6 keretszerkezet
Az IPv6 keretszerkezet (29. ábra) rövidítései:
� VERS - verziószám
� PRI - prioritás
� FLOW LABEL -folyamat cimke (virtuális áramkör). A két állomás IP címe és a FLOW LABEL egyértelmuenazonosítja a kommunikációt.
1. útvonalfelépítés
2. minden csomópontban információ tárolása a kapcsolatról
3. minden csomag a felépített útvonalon halad
4. útvonal bontása
27 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
� PAYLOAD LENGTH - adatmezo hossza
� NEXT HEADER - következo fejrész, az IP címek utáni rész opciójának meghatározása
� HOP LIMIT - átugrás korlát (router-enként -1)
� SOURCE IPv6 ADDRESS - forrás IPv6-os címe
� DESTINATION IPv6 ADDRESS - cél IPv6-os címe
3.9.1. IPv6 címek írása
Az IPv6-os cím 128 bit-bol áll, leírva 16 bit-es csoportonként 4 hexadecimális jeggyel írjuk. Amennyiben egy 16 bit-es csoportban több nulla is áll egymás után helyetesíthetjük egy nullával. Azonban, ha egymás után két vagy több 16bit-es csoport csak nullákat tartalmaz helyettesíthetjük dupla kett osponttal ("::"), ez viszont egy címben csak egyszeralkalmazzható az értelmezhetoségbol adódóan.
A00C : 0000 : 0000 : 113A : 0FAE : 0000 : 0000 : ABCD
+
A00C : 0 : 0 : 113A : 0FAE : 0 : 0 : ABCD
+
A00C :: 113A : 0FAE : 0 : 0 : ABCD
Így könnyen megtartható az IPv4-es formácíó a következ o képpen:
:: 193:224:130:161
Elotag használat:
Elotag Használat Az összesen kiosztható IP címek hányad része000000... fentartott, tartalmazza az IPv4-et is 1
256
010... szolgáltató alapú IP címek 1
8
100... földrajzi alapú IP címek 1
8
4. Konkrét hálózati megvalósítások a Fizikai és Adatkapcsolati rétegben
4.1. IEEE 802.3 Ethernet
4.1.1. A Fizikai réteg átviteli közegei
Szabványszám: IEEE 802.3 (a DEC, Intel és Xerox által kifejleszetett termék alapvet oen 10 Mbit/s sebeségu)
802 Eredetileg 1-10 Mbit/s-os szabványcsalád802.1 bevezetés és fogalmak definiálása802.2 LLC802.3-802.11 MAC és a Fizikai réteg megvalósításai
28 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
Típus Átviteli közeg Topológia Aktíveszköz
Max. áll.szegm.
Maximálisszegmeneshossz
Csatlakozás
10Base5 vastag koax (sárga) busz nincs 100 500m vámpír csatlakozó(transiever)
10Base2 vékony koax (szürke,fekete)
busz nincs 30 185m(200m)
BNC, T-dugó
10BaseT UTP árnyékolatlancsavart érpár (Cat3)
csillag van 2 100m RJ 45
10BaseF Üvegszál csillag van 2 2000m SC, ST, MTRJ100BaseT UTP (Cat5) csillag van 2 100m RJ 45100BaseFX Üvegszál csillag van 2 2000m SC, ST1000BaseT UTP árnyékolat-
lan(min.Cat5e)csillag van 2 100m RJ 45
1000BaseSX üvegszál (62,5um) csillag van 2 220m-275m
SC, ST, MTRJ stb.
1000BaseSX üvegszál (50um) csillag van 2 500m SC, ST, MTRJ stb.1000BaseLX üvegszál (9um) csillag van 2 5km SC, ST, MTRJ stb.
Típus Elonyei Hátrányai10Base5 ellenállóság (gerinchálózatoknál
használatos)kis hajlíthatóság, a busz topológiából adódó hibák (egy szakadás,az adott szegmensen lévo összes állomást érinti)
10Base2 hajlíthatóság, olcsó ár a busz topológiából adódó hibák10BaseT megbízható drága mivel aktív eszközöket alkalmaz, sok kábel szükséges10BaseF villámvédett, nem érzékeny az
EMC problémákra, nehezen lehall-gatható
drága mivel aktív eszközöket alkalmaz, sok kábel szükséges
100BaseT megbízható, kelloen gyors drága mivel aktív eszközöket alkalmaz, sok kábel szükséges100BaseFX villámvédett, nem érzékeny az
EMC problémákra, nehezen lehall-gatható
drága mivel aktív eszközöket alkalmaz, sok kábel szükséges
1000BaseT A többi ethernet szabvánnyal kom-patibilis, nem kell lecserélni a ká-belezést, viszont sebessége több-szörös
drága technológia, mivel speciális switchek kellenek hozzá
1000BaseSX villámvédett, nem érzékeny azEMC problémákra, nehezen lehall-gatható
drága mivel speciális aktív eszközök szükségesek
Vámpír csatlakozó A 10Base5-ös kábelen 2,5m-enként található csatlakozási pont. A vámpírcsatoló egy Transeiverazaz adó-vevo, mellyel csatlakozhatunk, az adott hálózati egységhez (30. ábra).
10Base5
AUI cable
30. ábra. Vámpír csatlakozó
29 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
4.1.2. MAC:CSMA/CD + kettes exponenciális visszatartás
Ha egy állomás t idopillanatban kezd el adni, és a keret T ido alatt ér át a csatornán, akkor a forrásállomás t + 2Tido múlva tudhatja csak meg, hogy ütközött-e a datagramm. Ezért annyi id ot kell hagyni két keret elküldése között,hogy érzékelhassük az esetleges ütközést, tehát � = 51:2�s alatt biztos kiderül, hogy volt-e ütközés. Amennyibena második próbálkozásra is ütközött a keret az állomás 2� ideig vár, majd 4� és így tovább az i-edik egymásutániütközésnél 2i�1� ideig fog várni. Továbbá nem mindegy, hogy mekkora a keretek hossza, az 31. ábrán látható, hogy aB állomás érzékelte az ütközést a D viszont nem, míg a 32. ábrán hosszabb keretid ot használva ez nem fordulhat elo.
B
C
D
A
t
pozícióKábelen való
31. ábra. Ütközés túl rövid keretido esetén
A
B
C
D
t
Kábelen valópozícó
32. ábra. Ütközés normális keretido esetén
4.1.3. Az IEEE 802.3 keretszerkezete
Az IEEE 802.3 keretszerkezetének magyarázata (33. ábra):
� PREABLE - elotag, (byte-onként: 10101010)
� START OF FRAME - keretkezdet (10101011)
� DESTINATION ADDRESS - cél cím
� SOURCE ADDRESS - forrás cím
� LENGTH - adatmezo hossza (DIX, illetve Ethertnet II frame esetén EtherType)
� DATA - adattok
30 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
0 0−1500 4PREABLE DATA PADDING CHECKSUM
0−4617 2 or 6 2 or 6 2
START OF FRAME LENGTH6 byte
normal / group (1 bit)
universal / local (1 bit)
OUI ASSIGN.
SOURCE ADDR. DESTINATION A.
33. ábra. Az IEEE 802.3 keretszerkezete
� PADDING - kitöltés
� CHEKSUM - ellenorzo összeg
Ethernet hálózatrészek összekapcsolása:
10Base5 és 10Base2 10BaseT és 100BaseTAdatkapcsolati szinten Bridge (híd) Switch
Fizikia szinten Repeater (jelismétlo) HUB
31 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
A Switch alapvetoen két módban muködhet:
� store and forward - végigveszi a keretet és tárolja, majd a MAC protokoll szabályai szerint továbbadja
� cat through - veszi és kis késleltetéssel a célcím megállapítása után továbbadja
Fizikai szinten:A vett jelet regenerálva kis késleltetéssel minden port-ján keresztül kiadja. Az általa összekapcsolt szegmenesekegyetlen ütközési tartományt (Collosion Domain) képeznek (34. ábra).Adatkapcsoltai szinten:
Physical layer Physical layerPhysical layer Physical layer
Data link layerData link layer
34. ábra. Hálózatrészek összekapcsolása fizikai szinten
A vett keretet a MAC protokollt lejátszva továbbítja. Az ütközési tartományokat szétválasztja (35. ábra).
Physical layer Physical layer
Data link layer
Physical layer Physical layer
Data link layer Data link layerData link layer
35. ábra. Hálózatrészek összekapcsolása fizikai szinten
10Base5 összekapcsolási szabályai (5-4-3 szabály): Egy jelútra vonatkozik!
� maximum 5 szegmenst tartalmazhat
� maximum 4 repeatert tartalmazhat
� maximum 3 szegmensen lehetnek állomások (a többi, csak inter-repeater link lehet)
32 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
4.2. IEEE 802.5 Token Ring (Vezérjeles Gyuru)
4.2.1. IEEE 802.5 keretformátuma
SD AC1 1 1
ED
36. ábra. Vezérjel keret
A vezérjel keret rövidítései (36. ábra):
� SD - Starting Delimiter, kezdet jelzo (megkülönböztettett kódólású, azaz megsértí az adott kódólást)
� AC - Access Control, hozzáférés vezérlés
– vezérjel bit
– felügyelo bit
– prioritás bitek (csak a vezérjel prioritását eléro prioritású állomások használhatják a vezérjelet)
� ED - Ending Delimiter, vég jelzo (megkülönböztettett kódólású)
SD AC1 1 1
FC DEST. ADDR. SOURCE ADDR. DATA CHECKSUM ED FS1142 vagy 6 2 vagy 6 csak a THT korlátozza
37. ábra. Adat keret
Az adat keret rövidítései (37. ábra):
� SD - Starting Delimiter, kezdet jelzo (megkülönböztettett kódólású)
� AC - Access Control, hozzáférés vezérlés
– vezérjel bit
– felügyelo bit
� FC - Frame control (meghatározza, hogy adat vagy vezérl o keret)
� DESTINATION/SOURCE ADDRESS - úgy mint az Ethernetnél minden állomás egyedi címet kap
� DATA - adat (méretét csak a THT (Token Holding Time - vezérjel tárolási id o) korlátozza)
� CHECKSUM - CRC (Cyclic Reduindancy Check) ellenörzo összeg
� ED - End Delimiter, vég jelzo (megkülönböztettett kódólású)
� FS - Frame Status, keret státusz
– A - Address Recognized, cél felismerve
– C - Frame Copied, keret pufferbe másolva
A C1 1 az állomás létezik vette a keretet1 0 az állomás létezik nem vette a keretet0 1 ilyen állapot nem lehetséges0 0 az állomás nem létezik
33 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
4.2.2. A vezérjeles gyuru muködése
A gyuruben három állapotú lehet minden állomás, úgy mint adó, vev o vagy ismétlo. Ha „A” állomás ad „B”-nek,akkor az összes többi állomás a gyuruben ismétl o lesz (38. ábra). Fobb tulajdonságai:
A C
D
B gyûrû interfész
adó
vevõ
pont−pont közötti összeköttetés
38. ábra. Token Ring
� pont-pont közötti kapcsolatok fizikailag
� gyuru interfészek
� ütközés nincs
� digitális adatátvitel (nem kell ütközésérzékelés, így nincs analóg muvelet)
� vezérjel, egy speciális keret (Token)
Átviteli közege: árnyékolt csavart érpár (Shilded Twisted Pair - STP)
Adatsebessége:
� szabvány 1 vagy 4Mbit/s
� IBM-nél (4) vagy 16Mbit/s
Adat adás folyamata:
� a vezérjel megszerzése
– vezérjel felismerése
– kivonása a gyurubol
� adás (maximális kerethossz nincs, csak a THT szabja meg az idejét)
� vezérjel továbbadása
A vétel folyamata:
� egy állomás általában ismétel (üzenetszórást valósít meg, amit vesz azt továbbadja)
34 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
� ha a címzett kapja meg a keretet, akkor az bemásolja a pufferébe, és ismétel is
� ha az adóhoz visszaérkezett az általa küldött keret, akkor azt kivonja a gyurub ol
� az adó képes az ellenorzésre is azáltal, hogy ha a visszaérkezett keretet összehasonlítja az elküldöttel
� lehetoség van a nyugtázásra is (A, C bitek)
Ismétlõ
Puffer1bit késleltetés
Gyûrû interfész
Adó
Nyelõ (ellenõriz) Adó
Gyûrû interfész
Vevõ
1bit késleltetés
Gyûrû interfész
Keret vételi puffer
39. ábra. Token Ring állomások állapotai
A felügyelo állomás:
� bármely állomás képes a feladatra
� elosztott algoritmussal választják meg a felügyelo állomást
� a felügyelo állomás minden rajta átmeno kereten bebillenti a „felügyelo bit”-et
� ha egy adó visszakapja az általa küldött keretet, úgy hogy a „felügyel o bit” nincs bebillentve, akkor az észlelte,hogy a felügyelo állomás nem muködik
� ha a felügyelo állomás nem muködik, akkor az új felügyel o állomás jogának megszerzéséért egy úgynevezett„claim token”-t bocsájt ki, ami ha visszaér hozzá anélkül, hogy egy másik állomás is „claim token” keretetküldött volna, akkor o lesz a hálózatban a felügyelo
A felügyelo állomás feladatai:
� vezérjel vesztés figyelése
� gyuru szakadásának érzékelése, lokalizálása, probléma megoldása. A probléma megoldását a 40. ábrán láthatówire center (huzal központ) adja. Minden állomáshoz tartozoik egy relé a wire center-en belül, melyre ha nemcsatlakozik üzemkész eszköz, automatikusan kizárja a hálózatból az adott hurkot. Egy másik megoldás, hogy afelügyelo állomás szoftveresen kapcsolja le a hálózatrészt.
� árva kereteket (olyan keret, amit a keretet adó állomás nem vont ki) felismerni, kiszurni
� biztosítani, hogy az esetleg túl kevés állomás esetén is a gyuru körbejárási ideje több legyen mint 24 bit-nyi id o(a vezérjel hossza)
4.3. IEEE 802.4 Token Bus (Vezérjeles sín)
Jellemzoi:
� busz topológia (mindenki hallja, ha egy állomás ad)
� vezérjel továbbítás szempontjából logikai gyuru (egy meghatározott sorrend szerint adják tovább a vezérjelet)
� adat szempontjából, ha egy állomás birtokolja a vezérjelet, akkor a busz topológiának köszönhet oen bárki leheta címzett
35 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
relé
huzalközpont
egyetlen kábel állomás
gyûrûinterfész
40. ábra. Wire center
1 12
28 32
5
41. ábra. Token Bus
Az 41. ábrán látható egy lehetséges topológia, melyben a nyilak jelzik a vezérjel körbejárását (és látható, hogy az ötöscímu állomás nincs beléptetve a logikai gyurube).
Rendszer bekapcsolás:A logikai gyuru csökkeno címsorrend szerint épül fel.
Állomás bekapcsolás (belépés a logikai gyurube):
� mindig az az állomás vizsgálja, hogy van-e új jelentkez o a logikai gyurube való belépésre, amely birtokolja avezérjelet
� ha egy ilyen van, akkor az belép
� ha több ilyen van, akkor versengéses protokoll-lal eldöntik melyik lép be
� ha nincs ilyen állomás, akkor nincs válasz
36 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
1 12
28 32
5
42. ábra. Token Bus
Állomás kikapcsolás:Ha egy állomás birtokolja a vezérjelet kiléptetheti magát a logikai gyurub ol. Mivel ismeri a logikai gyurubeli szom-szédait azaz tudja, hogy kitol kapja és kinek adja tovább a vezérjelet, közli velük, hogy mostantól szomszédok, azazaki eddig neki a vezérjelet neki adta, most annak adja, aki korábban t ole kapta.
4.3.1. IEEE 802.4 keretformátuma
1 1DEST. ADDR. SOURCE ADDR. DATA CHECKSUM ED
142 vagy 6 2 vagy 6FCSD
0−8182
PREABLE
43. ábra. 802.5 keretformátuma
A 802.5 keretformátumának rövidítései (43. ábra):
� PREABLE - elotag (mérete �1)
� SD - Starting Delimiter, kezdet jelzo (megkülönböztettett kódólású)
� FC - Frame control (meghatározza, hogy adat vagy vezérl o keret, valamint a logikai gyurub ol való be illetvekilépésre használható)
� DESTINATION/SOURCE ADDRESS - úgy mint az Ethernetnél minden állomás egyedi címet kap
� DATA - adat
� CHECKSUM - CRC (Cyclic Reduindancy Check) ellenorzo összeg
� ED - Ending Delimiter, vég jelzo (megkülönböztettett kódólású)
4.4. Fiber Distributed Data Interface (FDDI)
FDDI = üvegszálas elosztott adatinterfész (ami nem teljesen igaz, mert muk odik réz érpárakon, a menedzsment lehetcentralizált is és nem csupán adatot, hanem hangot és képet is átvihet, de valóban interfész)
Az interfész tervezésénél a cél az volt, hogy az akkor használatos LAN-oknál egy nagyságrenddel er osebb szab-ványt hozzanak létre. 10Mbit/s helyett 100Mbit/s és <10km helyett 100km-es hatótávolság. Topológiája alapvet oenkettos gyuru fa szerkezetekkel kiegészítve (44. ábra).
Fobb paraméterek:
� max. 200km lehet az üvegszál =) max. 100km-es üveg kábel
� max. 1000 darab MAC entitás =) max. 500 Dual Attachment állomás
37 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
DAS
DACDAC
SAS SAS SAS
SASSAS
SACSAS
44. ábra. FDDI topológia
Alkalmazott állomástípusok:
Station (állomás) Concentrator (fa sz-erkezeteket kapcsol agyuruhoz)
Single Attachment (csak az elsodleges gyurure csatlakozik) SAS SACDual Attachment (mindkét gyurure csatlakozik) DAS DAC
4.4.1. MAC protokoll
Megfontolások:
� szeretnénk a hozzáférési idore garanciát adni (szinkron jellegu forgalom számára)
� a Token Ring-nél a THT szabta meg az állomások számát a gyuruben
� az FDDI-nál maximum 500 darab állomás lehet
� a szinkron jellegu átvitelnél 5-10ms-os megszólalásnál egy állomásnak 10�s jut ami 1000 bitet jelent
Megoldás: a vezérjel körbejárási idejére felsokorlát van, de nem osztjuk fel egyenletesen.
Három számlálót használ minden állomás:
� TRT (Token Rotation Timer) - Vezérjel körbejárási számláló
� THT (Token Holding Timer) - Vezérjel tartási számláló
� LC (Late Counter) - A vezérjel késését jelzi
Time Token Access Protocol muködése:(45. ábra)
� Kezdeti állapotban TRT-be betölti a TTRT-t (Target TRT - megcélzott TRT), és engedélyezi a csökken o szám-lálást, ha a TRT értéke eléri a nullát mielott a vezérjel megérkezne, az LC-t bebillenti, majd a TRT-be ismétbetölti a TTRT-t, és engedélyezi a számlálást
38 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
� A vezérjel megérkezése esetén:
– Amennyiben az LC értéke nulla a TRT értékét beírja a THT-be. Majd a TRT-be betölti a TTRT-t, ésengedélyezi a számlálást. Elvégzi a szinkron adatok leadását (melyre egy meghatározott, a menedzsmentállomástól elore lefoglalt maximális ideje van), ha befejezte engedélyezi a THT csökken o számlálását éselkezdi az aszinkron adatok adását. A THT lejártáig adhat aszinkron adatokat, azonban a megkezdett keretleadását befejezheti (Asynchronous overrun). Végül továbbadja a vezérjelet.
– Amennyiben az LC bebillentett állapotban van, értékét vissza állítja. A TRT értékét nem változtatja.Leadja a szinkron adatokat, aszinkron adatokat nem ad, és továbbadja a vezérjelet.
2
tv ta ta
tv
ta
tv
tv
tv ta
ta
tv
ta
tv ta
tv ta
tv
ta
tv ta
tv ta
tv
ta
ta
tv
Az állomások végigadják a rendelkezésükreNincs adatátvitel, csakvezérjel továbbítás álló idõt
ta − Token adásatv − Token vétele
3
1
45. ábra. Vezérjeltovábbítás az FDDI gyuruben
4b/5b encoding (4b/5b dekódolás): Minden 4 bitet egy 5 bites szimbólummal helytesítünk. Mivel a szabvány NRZI(Non Return to Zero Inverted) kódolást használ, figyelni kell a hosszú nullák és egyesek miatti szinkronvesztésre.Azzal, hogy a 16 helyett 32 szimbólum áll rendelkezése megoldható, hogy csak olyan szimbólumokat használjunk,melyek elején maximum egy darab nulla értéku bit állhat, illetve a végén maximum két nulla értéku bit-tel fejez odhetbe. A kódólással elértük, hogy egymás után maximum három nulla értékü bit helyezkedhessen el.
NRZI kódolás: 0 esetén a jelszint változatlan marad, 1-es esetén a jelszint a bitido közepén az addigi ellentétéreváltozik.
0 1 0 0 0 1 1 1 0 0
NRZI
46. ábra. NRZI kódolás
39 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
Megkülönböztetett kódolású karakterek a J, K, T, S, R. A J, K, T a keret kezdet és vég jelzésére szolgálnak. Az Sés R a set (beállítás) és reset (törlés) értéket adnak meg.
FC DEST. ADDR. SOURCE ADDR. ED112
SD INFORMATION FCS E A C1 1181222
SD FC ED2 2 2
Vezérjel:
Általános keret:
47. ábra. FDDI keretszerkezet
Az FDDI keretszerkezet rövidítései (47. ábra):
� SD - Starting Delimiter, kezdet jelzo (megkülönböztettett kódolású: JK)
� FC - Frame control (meghatározza, hogy adat vagy vezérl o keret)
� DESTINATION/SOURCE ADDRESS - úgy mint az Ethernetnél minden állomás egyedi címet kap
� INFORMATION - adat
� FCS - CRC hibaellenorzés
� ED - Ending Delimiter, vég jelzo (megkülönböztettett kódolású: TT)
� E - Error detected, hiba észlelve (megkülönböztettett kódolású: S/R)
� A - Address recognized, cím felismerve (megkülönböztettett kódolású: S/R)
� C - Frame copied, keret a pufferbe másolva (megkülönböztettett kódolású: S/R)
TTRT meghatározása (Claim Token Process): Mivel nincs egy olyan központi állomás, amely elvégezhetné afeladatot, egy elosztott módszerrel lehet csak megoldani a TTRT meghatározását. A beállítható legkisebb érték a 4ms
(default minimum), és a megadható legnagyobb érték a 165ms (default maximum), az alapértelmezett pedig a 8ms
(default).
D + Tmaxframe + Ttoken + Tsync � TTRT
� D - az állomások és kábelek összes késleltetése
� Tmaxframe - egy maximális méretu keret ideje (4500byte � 8 � 10ns = 360�s)
� Tsync - elore lefoglalt ido szinkron adatok adására
A meghatártozás folyamata:
� Claim frame (követelo keret) küldése (gyuru feléledése esetén)
– küldéséhez nem kell token
– tartalma:
� FC - megadja, hogy egy Claim Token-rol van szó
� DESTINATION/SOURCE ADDRESS - saját címére állítja be
� INFORMATION - 4 byte-os kérés (T-Bid - amekkora TTRT-t az állomás szeretne)
40 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
– addig küldi amíg a process be nem fejezodött
� Claim frame vétele
– ha a T-Bid a frame-ben kisebb mint amit az állomás küldene, akkor változtatás nélkül ismétli a keretet
– ha a T-Bid a frame-ben nagyobb mint amit az állomás küldene, akkor a vett keretet eldobja és sajátját küldiel
– ha egyenlo a két T-Bid érték akkor annak az állomásnak a Claim frame-jét küldi tovább, amelynek nagyobba MAC címe (számértékben)
Kihasználtság (Efficiency) és hozzáférési (Maximum Access Delay) ido:
2
0 D T T+D 3T+D2T+D
1
3
D: az állomások és kábelek összes késleltetéseT: TTRT
48. ábra. Kihasználtság és hozzáférési ido
Efficiency =n(T �D)
nT +D
MaximumAccessDelay = (n� 1)T + 2D
1. Feladat:Szakadás után mennyivel no a körbejárási ido (�D) az 49. árbrán látható gyuruben?
Station Latency (állomás késleltetés): SL = 100nsc= 300000km
s
n= 1; 5ns = 4 (állomások száma)Megoldás:
�D = Dnew �Dold
cfiber =300000km
s
1; 5= 200
m
�s
ns = állomások száma
Dold =n � a
cfiber+ (ns � SL) =
4000m
200m�s
+ (4 � 0; 1�s) = 20; 4�s
41 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
a=1km
a
49. ábra. FDDI gyuru szakadása
Dnew =2(n� 1) � a
cfiber+ [2(n� 1) � SL] =
6000m
200m�s
+ (6 � 0; 1�s) = 30; 6�s
�D = Dnew �Dold = 30; 6�s� 20; 4�s = 10; 2�s
2. Feladat: Mi lesz az adott FDDI gyuruben az elfogadott TTRT érték szakadás el ott és után?
SL = 0; 1�slfiber = 50kmns = 100 (állomások száma)Tsync = 10 � 100�s (10 darab ilyen állomás van a gyuruben)c = 300km
s
n = 1; 5 Megoldás:
cfiber =300km
s
1; 5= 200
m
�s
TTRTmin = D + Tmaxframe + Ttoken + Tsync
D =lfiber
cfiber+ (ns � SL) =
50km
200kmms
= 260�s
Egy keretben a maximális mérete 36000bit. A FDDI adatátviteli sebbesége 100 Mbits
.
Tmaxframe =36000bit
100Mbits
= 360�s
Egy vezérjel 6 szimbólumból áll egy szimbólum 4 bitb ol, így egy vezérjel 24bit.
Ttoken =24bit
100Mbits
= 0; 24�s
TTRTmin = 260�s+ 360�s+ 0; 24�s+ 1ms = 1620; 24�s = 1; 62024ms
Mivel a minimális megengedett érték alatt van ezért a TTRT 4ms lesz. Szakadás esetén az általunk kiszámolt értékmajdnem a duplájára no, de még mindig a megengedett minimális érték alatt marad, azaz a TTRT nem változik.
4.5. Gigabit Ethernet
A Gigabit Ethernet egyenes folytatása a 10Mbit/s illetve, 100Mbit/s sebességu Ethernet szabványoknak így teljesenkompatiblis ezekkel, viszont többszörös adatátviteli sebességet biztosít a felhsználók számára. UTP, FTP, STP, S-FTPkábelen illetve egymódusú, többmódusú optikai szálon, mind szimmetrikus árnyékolt rézkábelen alkalmazhatjuk
4.5.1. Fontos tulajdonságai
� A Gigabit Ethernet a IEEE 802.3 Ethernet és az ANSI X3T11 Fibre Channel technológia egyesítése
� Megengedi a fél és a teljes duplex muködését is 1000Mbit/s-os sebességen
� Használja a CSMA/CD hozzáférési metódust
� A címzés visszafelé kompatibilis, tehát kompatibilis a 10BaseT-vel mind a 100BaseT-vel kompatiblis
42 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
IEEE 802.3 Ethernet
FC−4 magasabb rétegleképezés
FC−3szolgáltatásaok
FC−2 jelzésadás
FC−1 kódolás/dekódolás
közvetítö közegFC−0 interfész és
IEEE 802.3z LLC
full−duplex MACCSMA/CD vagy
8B/10Bkódolás/dekódolás
Sorosító/Párhuzamosító
Csatlakozó
IEEE 802.3 CSMA/CD
IEEE 802.3z LLC
IEEE 802.3 fizikai réteg
50. ábra. Gigabit Ethernet architektúra(forrás: Ethernet Standards
43 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
Célcím ForráscímElotag Típus/Hosszmezo
LLC CRCAdat
GyártóFelhasználói
étékDSAP SSAP Cntl
51. ábra. Ethernet keretformátuma
4.5.2. támogatja az új alkalmazásokat adattípusokat:
� A sávsélesség növekedésével az új alkalmazások futtatását, (CAD/CAM, 3D alkalmazások stb.) továbfejlesztettLAN kapcsolással
� Új protokollok kialakulását, úgymint RSVP eroforrás lefoglalás protokoll (Resource Reservation Protocol),amely gondoskodik a sávszélesség lefoglalásáról.
� az új szabványok kialakulását:
– IEEE 802.1q támogatja a virtuális LAN-t (VLAN)
– IEEE 802.1p a Quality of Service (QoS) specifikációját tartalmazza.
– IEEE 802.3x a forgalomszabályozás (flow control) metódusát full-duplex Ethernetnél
– IEEE 802.3ab a Gigabit Ethernet átvitelét UTP Cat5-ös kábelen.
4.5.3. Logical Link Layer - Logikai kapcsolat vezérlés
A Gigabit Ethernet keretformátuma visszafelé kompatibilis, tehát megegyezeik az Ethernet és a Fast Ethernet keretfor-mátumával. Az LLC a MAC réteg és a felsobb rétegek között teremti meg a kapcsolatot. Az LLC réteg 3 változóthasznál a felsobb rétegek közötti hozzáférés meghatározására:
� DSAP: (Destination Service Access Point - Cél szolgálat hozzáférési pont)
� SSAP: (Source Service Access Point - Forrás szolgálat hozzáférési pont)
� Cntl: Vezérlo változó
Az LLC definiálja a szolgálztatás hozzáférés protokollok összehangolását, az OSI modell hálózati pprotokolljaival.Az eljárás az információ hozzáadására a SNAP Subnetwork Access Protocol - alhálózat hozzáférési protokoll) keretéthasználja. A SNAP keret magába foglalja a SSAP és a DSAP címeket és elé tesz, egy SNAP fejlécet. A fejléc hossz5byte, az elso 3byte az IEEE szervezet kódja, a második 2byte használja az el oírt type értékét az Ethernet szabványból.
4.5.4. MAC (Media Access Control - közeghozzááférés vezérlés) réteg; Gigabit Ethernet struktúrája és támo-gatása különbözo átviteli közegekre
A Gigabit Ethernet technológia eloírja az alap 2 réteget az OSI modellben:
� az adatkapcsolati réteg, mely hozzáférési vezérlést használ fizikai közegben az átvitelhez
� a fizikai réteg, mely vezérlést használ az aktuális átvitelnél, fizikai közegen
A Gigabit Ethernet eszközeinek adatkapcsolati réteg funkciója az Ethernet MAC alréteg támogatása. A technilógiaszerkezetét az alábbi ábrán láthatjuk: A MAC réteg az átvitelek során adatot küld a fels obb rétegeknek az összeköt-tetéshez, Ethernet keretekben. A Gigabit Ethernet MAC rétege visszafelé irányuló kompatibilitást biztosít. Keretekküldése vagy vétele MAC réteg által a Gigabit Media Independent Interface (GMII) feladata. A GMII célja, hogylehetové teszi Gigabit Ethernet berendezés hozzákapcsolását szabványos módon akármelyik fizikai réteghez.
44 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
Gigabit fuggetlen interfésze (GMMI)
Közeg hozzáférési vezérlö (MAC)
1000Base−X PHY8B/10B kódolás/dekódolás
1000Base−TPCS
tviteli berendezések Optikai alapú1000Base−LX 1000Base−SX
Optikai alapú1000Base−Cx
Rézalapú PMN1000Base−T
Árnyékoltrézkábel Áryékolatlan csavart érpár
Monomódosú vagy multimódosúoptikai kábelen
52. ábra. A 802.3z és 802.3ab fizikai topológia, szerkezet
4.5.5. Gigabites sávszélesség Cat5-ös kábellel
Az IEEE a 1000Base-T specifikációban fektette le, a Gigabit Ehernet muködését Cat5-ös rézalapú rendszerekben, akábeltelepítés ANSI/TIA/EIA-568A szabadalom szerint történik. A 100Mbit/s-os Fast Ethernet (100Base-TX) küldés-nél 3 szintu bineáris kódolást használ, 125Mbaud szimbólumsebességgel. Minimum 125Mbaud szimbólumsebességszükséges, mert átvitelnél 4B/5B (4 adatbitet 5 biten továbbítjuk) kódolást használ. 125x4/5=100Mbps. A 100Base-TX 2 érpárat használ: egy adásra, egy pedig vételre való. Következ o lépés a sebességben: az 1000Base-T szintén125Mbaud-os szimbólumsebességet használ, de 4 érpár használatával lát el egy linket. A továbbfejlesztett 5 szintukódolás és 4 érpáras rendszer teszi lehetové ezt az átviteli sebességet. Ráadásul, 1000Base-T küldései és fogadá-sai egyidejuleg minden érpáron egyszerre történnek. A kódolás PAM 5 (Pulse Amplitude modulation-Pulzus am-plitudó moduláció) így az átviteli sebesség a követez oképpen adódik: 125M szimbólum/secondx1Byte (keresztül 4érpáron)/szimbólum=1Gb/s. 1000Base-T rendszerben több káros behatással kell számolni, mégpedig a nem kívántvisszhangja és áthallása miatt. Többször vetik össze az ATM-el mivel a Gigabit Ethernetben is megtalálható a QOSQuality of Service illetve a CoS - Class of Service s?t átviteli sebességük is körülberül megegyezik.
4.5.6. Gigabit Ethernet optikai átvitele 8B/10B kódolás segítségével
Az optikai csatorna FC-1 rétegét jellemzi a szinkronizáció, és a 8B/10B kódolás. FC-1 definiélja az átviteli protokollt,belefoglalja a kódolást a dekódolást, fizikai réteget, speciális jelzéseket, és hiba ellen orzését. A 8B/10B kódolás magasátviteli sebességen biztosít néhány elonyt:
� Kódolás behatárolja az effektív átviteli jellemzoket, mint például 1 és 0 arány, valamint a hibaarány.
� bitszinkron helyreállítás, az adatkódolás felhasználásával nagymértékben javítható.
� kódolás növeli a lehetoségét, hogy a vevo állomás detektálni és javítani tudja az átvitelt, vagy pedig a vételihibákat.
� a kódolás segítséget níújthat, hogy az adatbiteket megkülönböztethet ové tegyék a szabályzó bitektol.
45 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
Hybrid
Hybrid
Hybrid
Hybrid
Hybrid
Hybrid
Hybrid
Hybrid
T
T
T
T
T
T
T
T
R
R
R
R
R
R
R
R
53. ábra. Gigabit Ethernet átvitele Cat5-ös kábelen
Mindezen jellemzok belekerültek az optikai csatorna FC-1 leírásába. A Gigabit Ethernetben, az FC-1-es réteg betölti adekódolt adatot, majd az FC-2-es rétegben, 8bitben id oben összeegyezteti az alréteget, amely a híd az optikai csatornafizikai interfésze, és az IEEE 802.3 Ethernet feletti rétegek között. Amikor a kódolás megtörtént, akkor egy 8-ból 10bit féle megfeleltetés következik.
5. Kommunikációs rendszerek teljesítoképességének vizsgálata
Felmerülo kérdések:
� Mire képes a rendszer?
� Milyen a kihasználtsága (tartaléka)?
� El fogja-e bírni a forgalmat, ha ...?
� Milyen késleltetések, késleltetésingadozások lesznek, ha ...?
� Mekkora és milyen forgalmat engedhetnek még a rendszerre, hogy adott min oségi paramétereket tartani tudjunk?
� Hol vannak a szuk keresztmetszetek?
� Mit és hogyan kellene bovíteni?
� Adott bovítés után hogy alakulnak a jellemzok?
Néhány fogalom:Felajánlott forgalom: azon csomagok összesége, melyeknek az átvitelét a forgalomforrások kérik.
Átvitt forgalom: azon csomagok összesége, melyeknek az átvitele megtörtént
Puffer: ideiglenes tár (memória)
A forgalom jellemezhetjük az
46 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
54. ábra. A BME FDDI gerinchálózatán mért forgalom csomaghossz statisztikája
55. ábra. A BME FDDI gerinchálózatán mért érkezési id oköz gyakoriságok statisztikája
� idoegység alatt átvitt csomagok számával.
� idoegység alatt átvitt bit-ek számával.
A forgalom jellege lehet:
� egyenletes
� véletlenszeru (memóriamentes, azaz az elozoktol nem függ)
Jellemezhetjük a forgalmat például a következokkel is:
� burst (véletlenszeru, de nem független az el ozo idoszaktól, illetve forgalomtól)
� érkezési idoköz eloszlás (inter-arrival time), két egymást követ o csomag érkezési idopontjának különbsége
� csomaghossz eloszlás
Alkalmazásoktól (eleje), megengedett keretmérett ol (vége), szabványtól (közepe) függ oen kiugró értékek.
Alkalmazható módszerek:
1. Analitikus (matematikai számítás)
2. Mérés (valóságos rendszeren való mérés)
3. Szimuláció (a rendszer modelljén végrehajtott kísérlet)
47 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
5.1. Analitikus módszer
Markov lánc használatával a várakozási sor modellezése (56.- 57. ábra):� - érkezési intenzitás� - kiszolgálás sebessége
1
λ
µ
0 2
λ λ
µ µ
rendszer állapot
λ
µ
N
56. ábra. Markov lánc
Érkezés a � paraméteru Poisson folyamat szerint. Kiszolgálás ideje exponenciális eloszlás szerinti � paraméterrel.
λ µ
57. ábra. Érkezés-kiszolgálás
A rendszerállapot megadja, hogy például éppen mennyi elvégzend o feladat van a rendszerben. Minden új érkezés� és minden kiszolgálás � befolyásolja, hogy melyik az aktuális állapot a rendszerben. Kérdés, hogy állandósult ál-lapotban, hogy viselkedik a rendszer.
Állandósult állapotban ugyan olyan valószínuségben megy át a rendszer a 0-as állapotból az 1-es állapotba, mintfordítva:
p(0) � � = p(1) � �
p(1) = p(0)�
�
A 1 és 2-es állapot közötti állapot átmenetekre hasonlót felírva kapjuk, hogy:
p(2) = p(1)�
�= p(0)
��
�
�2
Általános kifejezéssel:
p(n) = p(0)
��
�
�nXn
p(n) = ::: = 1! p(0)
Megválaszolható kérdések:
� sorhossz várható értéke
� mekkora puffer kell, hogy a veszteség 1 % alatt legyen
48 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
5.2. Szimuláció
Mikor használunk szimulációt?
� Ha az analitikus módszer pontatlan, mert a modellje, illetve a modellben használt paraméterek nagyon sok pon-tatlanságot illetve elhanyagolást tartalmaznak. Esetleg kell oen pontos, azonban túl nagy mennyiségu számítástigényel.
� Ha a valódi rendszer tesztelése nem megy:
– a tervezés fázisában nincs ilyen rendszer
– konfiguráláskor túl költséges lenne a valódi rendszert kiépíteni
– a mérés túlságossan megzavarná a muködést
– veszélyes lenne
– drága (például: muszerek, emberi munka)
Definíció: a modellezés olyan emberi tevékenység amely során egy valóságos (létez o vagy elképzelt) rendszernekegy valamilyen eszközkészlettel kezelheto, általában egyszerusített változatát hozzuk létre. A modell valamilyen szá-munkra fontos tulajdonságban hasonlít a valós rendszerre.
Definíció: a szimuláció számítógép által végrehajtható modellen végzett kísérlet.
Definíció: emulációról beszélünk, amikor valamilyen hardvert vagy szoftvert más hardver vagy szoftver helytesít.Fekete dobozként úgyanúgy muködik mint az eredeti, bels o müködése lehet teljesen más.Tehát: emuláció - üzemszeru muködés; szimuláció - kísérletezés
Példák:
� Koprocesszor emuláció: a program is kiszámítja a szám négyzetgyökét, csak kicsit lassabban esetleg más algo-ritmussal.
� Repulogép szimulátor: nem tudunk vele repülni, csak a pilóta gyakorolhat rajta.
Diszkrét ideju rendszer: állapota diszkét idopontokban változik
Diszkrét ideju szimuláció: a rendszer állapotváltozásai konkrét id opontokban történik vagy úgy veszem figyelembe
Esemény vezérelt szimuláció: a szimuláció végrehajtása során csak azokat az id opontokat tekintik amelyekben a rend-szer állaptát megváltoztató esemény történik
Ido vezérelt szimuláció: az ido mindig elore meghatározott Æt értékkel no az így adódó idopontokban meg kell vizs-gálni, hogy az elozo idopont óta történt-e valami a rendszerben.
5.2.1. Eseményvezérelt szimuláció algoritmusa (DES)
DES = Discrete Event SimulationA FES:
esemény idobélyeg esemény leírása0.0012 keret adása kezdodik0.0018 ...
MOST = NOW az óra amely kifejezi a virtuális, azaz modelbeli ido
Algoritmus:
49 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
Elso lépés az inicializálás, azaz bizonyos események felidozítése a FES-be (Future Event Set - jovobeli eseményekhalamza).REPEAT
� legkisebb idobélyegu esemény kivétele (és törlése) a FES-bol
� MOST:=kivett esemény idobélyege
� esemény feldolgozása, esetleg újabb esemény generálása
UNTIL (elfogytak az események) vagy (MOST > mint egy beolvasott határ), illetve egyéb ok miatt meg kell állni.
5.3. Címek írása
Számok írásának módjai és jelölésük:
� msb - most significant bit first vagy big endian(a legnagyobb helyiértéku bit el ol). Írása a következo:
10000000:00000001:01000011:00000000:10000000:0000110080:01:43:00:80:0C
� lsb - least significant bit first vagy little endian (a legkisebb helyiértéku bit el ol) Írása a következo:
00000001-10000000-11000010-00000000-00000001-0011000001-80-C2-00-01-30
� MSB - Most Significant Byte first (a legnagyobb helyiértéku byte el ol)Példa: a 4287D!MSB gépen
00000000 00000000 00010000 101111110.byte 1.byte 2.byte 3.byte
50 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
� LSB - Least Significant Byte first (a legkisebb helyiértéku byte el ol) Példa: a 4287D! LSB gépen
00000000 00000000 00010000 101111113.byte 2.byte 1.byte 0.byte
A 802. bizotságban a címeket bit string-ként osztják ki, az hogy byte-onként hogyan írják az változó.
� Ethernet! little endian
� Token Ring, FDDI! big endian
A kanonikus alak (canonical form) az lsb sorrend hexadecimálisan írva (illustrative hexadecimal)
A hálózatos byte sorrend a protokolltól függ:
� IEEE 802.x, ISO-OSI, FDDI!MSB
� DECnet Phase IV protocol! LSB
6. Eredménymegjelenítés
� A grafikus megjelenítés jobban áttekintheto, mint a táblázatos, de nem helyettesíti azt.
� Az ábrába a maximális mennyiségu információt vigyük be.
t [ms]
P [mW]teljesítmény
10idõ
100%
10%
� Ugyanakkor az olvasótól minimális erofeszítést követeljen meg az eredmények áttekintése.
� Az eredmény érvényességére vonatkozó adatok is ott szerepeljenek (az ábrán, vagy az ábra címében).
� A grafikonok jelentését külön magyarázza vagy ennél jobb, ha az ábrába írja:
AB
t [ms]
P [mW]teljesítmény
10idõ
100%
10%
A
B
t [ms]
P [mW]teljesítmény
10idõ
100%
10%
51 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
� Ha azt akarom hangsúlyozni, hogy minden majdnem 100%-os akkor a 6. ábra a) részében, ha a különbségetakarom hangsúlyozni a 6. ábra b) részében látható ábrázolási módot kell alaklmazni vagy épp az el ozo grafikonnegatívjával ami a ??. ábra c) része.
[%]
0
[%] [%]
10
90
100100
0a) b) c)
� Ne legyen az y tengelyen sok skála, maximum 2. Érdemes színeket használni, ha erre van lehet oség.
[%]
100
0
� Színválasztás: háttér és szöveg (rajz) fényereje eltéro és összeillo színek használatával. (Színkörbe szabályossokszöget írunk.)
� Ne kössük össze a nem-folytonos dolgokat:
A B C D E
� Két oszlop helyett lineáris méretben kétszeres ábrát használunk (becsapás: szem területet érzékel arány 4-szeresnek látszik):
1
2
� Mottó: "A statisztika a számok segítségével elkövetett hazudozás"(relatív jellemzok:pl. kerekek száma / ütemek száma! Trabant a legjobb autóegy fore jutó urhajósok száma!Magyarország az élen áll)
52 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
� GANTT ábra. Eroforrások kihasználtságát ábrázolja átlapolódások figyelembe vételével.
[%]
0
CPUI/O
KOPROCMEM
� KIVIAT gráf. %-os értékek ábrázolására szokták alkalmazni - összekötés célja: folthatás. Kör mentén sug-árirányban, váltakozva HB (Higher is Better) és LB (Lower is Better) értékek. Variációk: egymás mellé korreláltvagy nem korrelált mennyiségeket helyezni.
1. CPU foglalt
2. csak a CPU foglalt
3. CPU és csatorna átlapolt
4. csak csatorna foglalt
5. bármely csatorna foglalt
6. CPU vár
7. CPU felhasználói programot hajt végre
8. CPU supervisor állapotban
Tipikus alakok:
– CPU-t használja csak
1
2
3
4
5
6
7
8
53 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
1
2
3
4
5
6
7
8
– Csatornát használja csak
1
2
3
4
5
6
7
8
– Lehet a diagrammot több szinture csinálni, például memória méretet növelem:
1
2
3
4
5
6
7
8
� Fontos az eredményeknél a leállási feltétel(eke)t is feltüntetni.
Hisztogramm: A hisztogram jellegzetessége, hogy az adott határok közé es o értékeket területtel ábrázolja (58. ábra).
h = oszlop magassága n = cellába eso elemek száma d = oszlop szélessége
h =n
d
Amenyiben normáljuk megkapjuk a valószínuségi suruségfüggvényt f(x) (PDF - Probability Density Function), an-nak integrálja pedig megadja az eloszlás függvényt F (x) (CDF - Cumulative Density Function)
54 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
1000
1000
0 3000
8000
2000
100 500 600 1000 1200
2.5
3
2
1h
d
58. ábra. Hisztogramm
Tartalomjegyzék
1. Általános áttekintés 11.1. Bevezetés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2. Hálózati architektúrák . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2.1. ISO–OSI modell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.3. Topológiák . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.1. Pont-pont összeköttetés esetén . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41.3.2. Üzenetszórásos csatorna esetén . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4. Közeghozzáférési protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41.4.1. ALOHA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41.4.2. Réselt ALOHA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51.4.3. CSMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51.4.4. CSMA/CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71.4.5. Token Ring (IEEE 802.5) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71.4.6. Token Bus (IEEE 802.4) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2. Számítógép-hálózatok operációs rendszerei 82.1. A UNIX operációs rendszer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.1.1. Fájlrendszer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82.1.2. Nyomomkövetés gdb-vel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102.1.3. Egyéb szükséges UNIX parancsok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2. Novell Netware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112.3. Microsoft Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.3.1. Windows NT jellemzoi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122.3.2. NETBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3. TCP/IP protokollcsalád 143.1. IP protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143.2. IP routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.2.1. Virtuális áramkör pl. X25 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163.2.2. Datagramm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173.2.3. Transparent router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183.2.4. Proxy ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183.2.5. Subnetting(Subnet routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.3. TCP protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213.4. ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233.5. ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243.6. RARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243.7. BootP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
55 Szerkesztette: Kismodi Tamás
Dr. Lencse Gábor Számítógép-hálózatok óravázlat Beta 2.3
3.8. Útvonalválasztási táblázatok kialakítása . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253.8.1. RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253.8.2. OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263.8.3. BGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.9. IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273.9.1. IPv6 címek írása . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4. Konkrét hálózati megvalósítások a Fizikai és Adatkapcsolati rétegben 284.1. IEEE 802.3 Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.1.1. A Fizikai réteg átviteli közegei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284.1.2. MAC:CSMA/CD + kettes exponenciális visszatartás . . . . . . . . . . . . . . . . . . . . . . 304.1.3. Az IEEE 802.3 keretszerkezete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4.2. IEEE 802.5 Token Ring (Vezérjeles Gyuru) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334.2.1. IEEE 802.5 keretformátuma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334.2.2. A vezérjeles gyuru muködése . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.3. IEEE 802.4 Token Bus (Vezérjeles sín) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354.3.1. IEEE 802.4 keretformátuma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.4. Fiber Distributed Data Interface (FDDI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374.4.1. MAC protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.5. Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424.5.1. Fontos tulajdonságai . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424.5.2. támogatja az új alkalmazásokat adattípusokat: . . . . . . . . . . . . . . . . . . . . . . . . . . 444.5.3. Logical Link Layer - Logikai kapcsolat vezérlés . . . . . . . . . . . . . . . . . . . . . . . . 444.5.4. MAC (Media Access Control - közeghozzááférés vezérlés) réteg; Gigabit Ethernet struktúrája
és támogatása különbözo átviteli közegekre . . . . . . . . . . . . . . . . . . . . . . . . . . . 444.5.5. Gigabites sávszélesség Cat5-ös kábellel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454.5.6. Gigabit Ethernet optikai átvitele 8B/10B kódolás segítségével . . . . . . . . . . . . . . . . . 45
5. Kommunikációs rendszerek teljesítoképességének vizsgálata 465.1. Analitikus módszer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485.2. Szimuláció . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
5.2.1. Eseményvezérelt szimuláció algoritmusa (DES) . . . . . . . . . . . . . . . . . . . . . . . . . 495.3. Címek írása . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
6. Eredménymegjelenítés 51
56 Szerkesztette: Kismodi Tamás