Számítógépes Hálózatok

Hasonló dokumentumok
Számítógépes Hálózatok

Számítógépes Hálózatok

Számítógépes Hálózatok

Számítógépes Hálózatok. 5. gyakorlat

Számítógépes hálózatok

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont

Számítógépes Hálózatok. 6. gyakorlat

Az Ethernet példája. Számítógépes Hálózatok Az Ethernet fizikai rétege. Ethernet Vezetékek

Számítógépes hálózatok

Újdonságok Nexus Platformon

MAC címek (fizikai címek)

Számítógépes Hálózatok. 4. gyakorlat

Hálózatok II. A hálózati réteg forgalomirányítása

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői

Hálózati alapismeretek

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992

Hálózati réteg. WSN topológia. Útvonalválasztás.

18. fejezet A hálózati réteg és Az útválasztás

Számítógép hálózatok gyakorlat

routing packet forwarding node routerek routing table

Forgalomirányítás (Routing)

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

Tájékoztató. Használható segédeszköz: -

V2V - routing. Intelligens közlekedési rendszerek. VITMMA10 Okos város MSc mellékspecializáció. Simon Csaba

Hálózati Technológiák és Alkalmazások

Számítógépes Hálózatok 2008

Minőségbiztosítás IP hálózatokon (vitt9181)

Unicast. Broadcast. Multicast. A célállomás egy hoszt. A célállomás az összes hoszt egy adott hálózaton

Unicast A célállomás egy hoszt. Broadcast A célállomás az összes hoszt egy adott hálózaton

Adatkapcsolati réteg 1

Számítógépes Hálózatok

FORGALOMIRÁNYÍTÓK. 6. Forgalomirányítás és irányító protokollok CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA

Routing. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

Hálózati architektúrák laborgyakorlat

Kommunikációs rendszerek programozása. Routing Information Protocol (RIP)

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Hálózati rendszerek adminisztrációja JunOS OS alapokon

Hálózati architektúrák laborgyakorlat

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

Forgalomirányítás, irányító protokollok (segédlet az internet technológiák 1 laborgyakorlathoz) Készítette: Kolluti Tamás RZI3QZ

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá?

Informatikai hálózattelepítő és - Informatikai rendszergazda

Address Resolution Protocol (ARP)

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely

Hálózati Technológiák és Alkalmazások

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT november 5. HSNLab SINCE 1992

Internet használata (internetworking) Készítette: Schubert Tamás

Hálózati architektúrák és Protokollok PTI 6. Kocsis Gergely

* Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő rétegéhez. Kapcsolati réteg

Hálózati Technológiák és Alkalmazások

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Számítógépes Hálózatok 2012

1: Bevezetés: Internet, rétegmodell Alapok: aszimptótika, gráfok. HálózatokII, 2007

Számítógép hálózatok, osztott rendszerek 2009

Ethernet/IP címzés - gyakorlat

2017 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

IP anycast. Jákó András BME TIO

Hálózati architektúrák és Protokollok Levelező képzés - 1. Kocsis Gergely

Számítógépes Hálózatok

Dinamikus routing - alapismeretek -

2016 UNIVERSITAS SCIENTIARUM SZEGE- DIENSIS

Hálózati Architektúrák és Protokollok GI BSc. 3. laborgyakorlat

Számítógép-hálózatok zárthelyi feladat. Mik az ISO-OSI hálózati referenciamodell hálózati rétegének főbb feladatai? (1 pont)

Hálózati architektúrák és Protokollok Levelező II. Kocsis Gergely

Újdonságok Nexus Platformon

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely

Csoportos üzenetszórás optimalizálása klaszter rendszerekben

Hálózatok építése és üzemeltetése

Kommunikációs rendszerek programozása. Switch-ek

7. Feszítőfa protokoll Spanning-tree protocol

Hálózatok II. A hálózati réteg funkciói, szervezése

Ethernet. Hozzáférési hálózatoktechnológiák. Moldován István. Department of Telecommunications and Media Informatics

MAC alréteg. Számítógépes Hálózatok Protokollok korlátozott versennyel. Adaptív fa bejárás protokoll

Autóipari beágyazott rendszerek. A kommunikáció alapjai

Tájékoztató. Használható segédeszköz: -

Informatikai hálózattelepítő és - Informatikai rendszergazda

6. Forgalomirányítás

Hálózati alapismeretek

Internet Protokoll 6-os verzió. Varga Tamás

Kapcsolás alapjai, haladó forgalomirányítás

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

OSI-ISO modell. Az OSI rétegek feladatai: Adatkapcsolati réteg (data link layer) Hálózati réteg (network layer)

Bevezetés. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

Az internet ökoszisztémája és evolúciója. Gyakorlat 2

Számítógép hálózatok

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

IP alapú kommunikáció. 4. Előadás Routing 1 Kovács Ákos

Számítógépes Hálózatok

Tájékoztató. Használható segédeszköz: -

Felhő alapú hálózatok (VITMMA02) Hálózati megoldások a felhőben

Átírás:

Számítógépes Hálózatok 6. Előadás: Adatkapcsolati réteg IV. & Hálózati réteg Based on slides from Zoltán Ács ELTE and D. Choffnes Northeastern U., Philippa Gill from StonyBrook University, Revised Spring 206 by S. Laki

2

Ütközésmentes protokollok 3 MOTIVÁCIÓ az ütközések hátrányosan hatnak a rendszer teljesítményére hosszú kábel, rövid keret a CSMA/CD nem mindenhol alkalmazható FELTÉTELEZÉSEK N állomás van. Az állomások 0-ától N-ig egyértelműen sorszámozva vannak. Réselt időmodellt feltételezünk.

Alapvető bittérkép protokoll 4 - Egy helyfoglalásos megoldás alapvető bittérkép eljárás MŰKÖDÉS Az ütköztetési periódus N időrés Ha az i-edik állomás küldeni szeretne, akkor a i-edik versengési időrésben egy -es bit elküldésével jelezheti. (adatszórás) A versengési időszak végére minden állomás ismeri a küldőket. A küldés a sorszámok szerinti sorrendben történik meg. versengési időrés adatkeretek versengési időrés versengési időrés 0.. 2. 3. 4. 5. 6. 7. 0.. 2. 3. 4. 5. 6. 7. 0.. 2. 3. 4. 5. 6. 7.. 3. 7.. 5. 2.

Bináris visszaszámlálás protokoll /2 5 alapvető bittérkép eljárás hátrány, hogy az állomások számának növekedésével a versengési periódus hossza is nő MŰKÖDÉS Minden állomás azonos hosszú bináris azonosítóval rendelkezik. A forgalmazni kívánó állomás elkezdi a bináris címét bitenként elküldeni a legnagyobb helyi értékű bittel kezdve. Az azonos pozíciójú bitek logikai VAGY kapcsolatba lépnek ütközés esetén. Ha az állomás nullát küld, de egyet hall vissza, akkor feladja a küldési szándékát, mert van nála nagyobb azonosítóval rendelkező küldő. A HOSZT (00) 0 B HOSZT (00) C HOSZT (00) 0 0 0 0 D HOSZT (0) 0 D kerete

Bináris visszaszámlálás protokoll 2/2 6 Következmény: a magasabb címmel rendelkező állomásoknak a prioritásuk is magasabb az alacsonyabb című állomásokénál MOK ÉS WARD MÓDOSÍTÁSA Virtuális állomás címek használata. Minden sikeres átvitel után ciklikusan permutáljuk az állomások címét. A B C D E F G H Kezdeti állapot 00 00 0 00 000 0 0 D küldése után 0 0 000 00 00 00 0 A küldése után 000 00 00 0 00 0 0 Idő

Korlátozott versenyes protokollok 7 Cél: Ötvözni a versenyhelyzetes és ütközésmentes protokollok jó tulajdonságait. korlátozott versenyes protokoll Olyan protokoll, amely kis terhelés esetén versenyhelyzetes technikát használ a kis késleltetés érdekében, illetve nagy terhelés mellett ütközésmentes technikát alkalmaz a csatorna jó kihasználása érdekében. SZIMMETRIKUS PROTOKOLLOK Adott résben k állomás verseng, minden állomás p valószínűséggel adhat. A csatorna megszerzésének valószínűsége: kp( p) k. P siker optimális p mellett = k k Azaz a csatorna megszerzésének esélyeit a versenyhelyzetek számának csökkentésével érhetjük el. k

Adaptív fabejárási protokoll /2 8 Történeti háttér 943 Dorfman a katonák szifiliszes fertőzöttségét vizsgálta. 979 Capetanakis bináris fa reprezentáció az algoritmus számítógépes változatával. 0 2 3 0 4 5 6 0 7 0 0 A B C D E F G H állomások 0 0

Adaptív fabejárási protokoll 2/2 9 Működés 0-adik időrésben mindenki küldhet. Ha ütközés történik, akkor megkezdődik a fa mélységi bejárása. A rések a fa egyes csomópontjaihoz vannak rendelve. Ütközéskor rekurzívan az adott csomópont bal illetve jobb gyerekcsomópontjánál folytatódik a keresés. Ha egy bitrés kihasználatlan marad, vagy pontosan egy állomás küld, akkor a szóban forgó csomópont keresése befejeződik. Következmény Minél nagyobb a terhelés, annál mélyebben érdemes kezdeni a keresést.

Adaptív fabejárás példa 0 0.. 6. 2. 3. 7. 8. 4. 5. A B C D E F G H Küldő állomások

Az adatkapcsolati réteg legtetején Bridging, avagy hidak Alkalmazási Megjelenítési Ülés Szállítói Hálózati Adatkapcsolati Fizikai Hogyan kapcsoljunk össze LANokat? Funkciók: Keretek forgalomirányítása a LANok között Kihívások: Plug-and-play, önmagát konfiguráló Esetleges hurkok feloldása

Repeater Visszatekintés 2 Az Ethernet eredetileg adatszóró technológia volt Terminator Tee Connector Pro: Egyszerű Olcsó és buta hardver Kontra: Nem skálázható Több állomás = több ütközés = káosz Hub

LAN-ok összekapcsolása 3 Hub Hub A bridge-ek lekorlátozzák az ütközési tartományok méretét Jelentősen növelik a skálázhatóságot Kérdés: lehetne-e az egész Internet egy bridge-ekkel összekötött tartomány? Hátrány: a bridge-ek sokkal komplexebb eszközök a hub-oknál Fizikai réteg VS Adatkapcsolati réteg Memória pufferek, csomag feldolgozó hardver és routing (útválasztó) táblák szükségesek

Bridge-ek (magyarul: hidak) 4 Az Ethernet switch eredeti formája Több IEEE 802 LAN-t kapcsol össze a 2. rétegben Célok Ütközési tartományok számának csökkentése Teljes átlátszóság Plug-and-play, önmagát konfiguráló Nem szükségesek hw és sw változtatások a hosztokon/hub-okon Nem lehet hatással meglévő LAN operációkra Hub

Bridge-ek (magyarul: hidak) 5 Az Ethernet switch eredeti formája Több IEEE 802 LAN-t kapcsol össze a 2. rétegben Célok. Keretek továbbítása 2. Ütközési (MAC) tartományok címek tanulása számának csökkentése 3. Teljes Feszítőfa átlátszóság (Spanning Tree) Algoritmus (a hurkok kezelésére) Plug-and-play, önmagát konfiguráló Nem szükségesek hw és sw változtatások a hosztokon/hub-okon Nem lehet hatással meglévő LAN operációkra Hub

Keret Továbbító Táblák 6 Minden bridge karbantart egy továbbító táblát (forwarding table) MAC Cím Port Kor 00:00:00:00:00:AA perc 00:00:00:00:00:BB 2 7 perc 00:00:00:00:00:CC 3 2 mp 00:00:00:00:00:DD 3 perc

Címek tanulása 7 Kézi beállítás is lehetséges, de Időigényes Potenciális hiba forrás Nem alkalmazkodik a változásokhoz (új hosztok léphetnek be és régiek hagyhatják el a hálózatot) Ehelyett: tanuljuk meg a címeket Töröljük a régi Tekintsük a forrás címeit a különböző portokon beérkező bejegyzéseket kereteknek --- képezzünk ebből egy táblázatot 00:00:00:00:00:AA MAC cím Port Kor 00:00:00:00:00:AA 0 minutes 00:00:00:00:00:BB 2 0 minutes Port Port 2 Hub 00:00:00:00:00:BB

Címek tanulása 8 Kézi beállítás is lehetséges, de Időigényes Potenciális hiba forrás Nem alkalmazkodik a változásokhoz (új hosztok léphetnek be és régiek hagyhatják el a hálózatot) Ehelyett: tanuljuk meg a címeket Tekintsük a forrás címeit a különböző portokon beérkező kereteknek --- képezzünk ebből egy táblázatot 00:00:00:00:00:AA MAC cím Port Kor 00:00:00:00:00:AA 0 minutes 00:00:00:00:00:BB 2 0 minutes Port Port 2 Hub 00:00:00:00:00:BB

Hurkok problémája 9 <Src=AA, Dest=DD> Ez megy a végtelenségig Hogyan állítható meg? Távolítsuk el a hurkokat a topológiából A kábelek kihúzása nélkül 802. (LAN) definiál egy algoritmust feszítőfa fépítéséhez és karbantartásához, mely mentén lehetséges a keretek továbbítása CC AA Hub Port 2 Port 2 AA 2 AA 2 Port Port Hub DD BB

Feszítőfa 20 Egy gráf éleinek részhalmaza, melyre teljesül: Lefed minden csomópontot Nem tartalmaz köröket Továbbá a struktúra egy fa-gráf 5 2 3 4 6 2 4 5 3 6 7 7

A 802. feszítőfa algoritmusa 2. Az egyik bride-et megválasztjuk a fa gyökerének 2. Minden bridge megkeresi a legrövidebb utat a gyökérhez 3. Ezen utak unióját véve megkapjuk a feszítőfát A fa építése során a bridge-ek egymás között konfigurációs üzeneteket (Configuration Bridge Protocol Data Units [BPDUs]) cserélnek A gyökér elem megválasztásához A legrövidebb utak meghatározásához A gyökérhez legközelebbi szomszéd (next hop) állomás és a hozzá tartozó port azonosításához A feszítőfához tartozó portok kiválasztása

Gyökér meghatározása 22 Kezdetben minden állomás feltételezi magáról, hogy gyökér Bridge-ek minden irányba szétküldik a BPDU üzeneteiket: Bridge ID Gyökér ID Út költség a gyökérhez A fogadott BPDU üzenet alapján, minden switch választ: Egy új gyökér elemet (legkisebb ismert Gyökér ID alapján) Egy új gyökér portot (melyik interfész megy a gyökér irányába) Egy új kijelölt bridge-et (a következő állomás a gyökérhez vezető úton)

Feszítőfa építése 23 0: 0/0 2: 2/0 0/ 3: 3/0 0/2 27: 27/0 0/ 4: 4/0 3/ 0/2 9: 0/3 3/2 9/0 68: 68/0 0/3 3/2 9/

Bridge-ek vs. Switch-ek Hidak vs. Kapcsolók 24 A bridge-ek lehetővé teszik hogy növeljük a LAN-ok kapacitását Csökkentik a sikeres átvitelhez szükséges elküldendő csomagok számát Kezeli a hurkokat A switch-ek a bridge-ek speciális esetei Minden port egyetlen egy hoszthoz kapcsolódik Lehet egy kliens terminál vagy akár egy másik switch Full-duplex link-ek Egyszerűsített hardver: nincs szükség CSMA/CD-re! Különböző sebességű/rátájú portok is lehetségesek

Kapcsoljuk össze az Internetet 25 Switch-ek képességei: MAC cím alapú útvonalválasztás a hálózatban Automatikusan megtanulja az utakat egy új állomáshoz Feloldja a hurkokat Lehetne a teljes internet egy ily módon összekötött tartomány? NEM

Korlátok 26 Nem hatékony Elárasztás ismeretlen állomások megtalálásához Gyenge teljesítmény A feszítőfa nem foglalkozik a terhelés elosztással Hot spots Nagyon gyenge skálázhatóság Minden switch-nek az Internet összes MAC címét ismerni kellene a továbbító táblájában! Az IP fogja ezt a problémát megoldani

Hálózati réteg 27 Alkalmazási Megjelenítési Ülés Szállítói Hálózati Adatkapcsolati Fizikai Szolgáltatás Csomagtovábbítás Útvonalválasztás Csomag fragmentálás kezelése Csomag ütemezés Puffer kezelés Interfész Csomag küldése egy adott végpontnak Protokoll Globálisan egyedi címeket definiálása Routing táblák karbantartása Példák: Internet Protocol (IPv4), IPv6

Forgalomirányító algoritmusok 28 DEFINÍCIÓ A hálózati réteg szoftverének azon része, amely azért a döntésért felelős, hogy a bejövő csomag melyik kimeneti vonalon kerüljön továbbításra. A folyamat két jól-elkülöníthető lépésre bontható fel:. Forgalomirányító táblázatok feltöltése és karbantartása. 2. Továbbítás. ELVÁRÁSOK helyesség, egyszerűség, robosztusság, stabilitás, igazságosság, optimalitás és hatékonyság ALGORITMUS OSZTÁLYOK. Adaptív algoritmusok A topológia és rendszerint a forgalom is befolyásolhatja a döntést 2. Nem-adaptív algoritmusok offline meghatározás, betöltés a router-ekbe induláskor

Forgalomirányító algoritmusok 29 KÜLÖNBSÉGEK AZ EGYES ADAPTÍV ALGORITMUSOKBAN. Honnan kapják az információt? szomszédok, helyileg, minden router-től 2. Mikor változtatják az útvonalakat? meghatározott másodpercenként, terhelés változásra, topológia változásra 3. Milyen mértékeket használnak az optimalizáláshoz? távolság, ugrások (hops) száma, becsült késleltetés

Optimalitási elv 30 Ha J router az I router-től K router felé vezető optimális útvonalon helyezkedik el, akkor a J-től a K-ig vezető útvonal ugyanerre esik. Következmény Az összes forrásból egy célba tartó optimális utak egy olyan fát alkotnak, melynek a gyökere a cél. Ezt nevezzük nyelőfának. K B A J D C I K NYELŐFÁJA J B K A C D I

Legrövidebb út alapú forgalomirányítás 3 ALHÁLÓZAT REPREZENTÁCIÓJA Az alhálózat tekinthető egy gráfnak, amelyben minden router egy csomópontnak és minden él egy kommunikációs vonalnak (link) felel meg. Az éleken értelmezünk egy w: E R 0 + nem-negatív súlyfüggvényt, amelyek a legrövidebb utak meghatározásánál használunk. G=(V,E) gráf reprezentálja az alhálózatot P útvonal súlya: w P = w(e) eεp B 2 5 C kommunikációs vonal (link) router A E 2 3 F D súly

Távolságvektor alapú forgalomirányítás 32 Dinamikus algoritmusoknak 2 csoportja van: távolságvektor alapú illetve (distance vector routing) kapcsolatállapot alapú (link-state routing) Távolságvektor alapú: Minden router-nek egy táblázatot kell karbantartania, amelyben minden célhoz szerepel a legrövidebb ismert távolság, és annak a vonalnak az azonosítója, amelyiken a célhoz lehet eljutni. A táblázatokat a szomszédoktól származó információk alapján frissítik. Elosztott Bellman-Ford forgalomirányítási algoritmusként is nevezik. ARPANET eredeti forgalomirányító algoritmusa ez volt. RIP (Routing Information Protocol) néven is ezt használták.

Távolságvektor alapú forgalomirányítás 33 Elosztott Bellman-Ford algoritmus KÖRNYEZET ÉS MŰKÖDÉS 2 E A Minden csomópont csak a közvetlen szomszédjaival kommunikálhat. Aszinkron működés. Minden állomásnak van saját távolság vektora. Ezt periodikusan elküldi a direkt szomszédoknak. A kapott távolság vektorok alapján minden csomópont új táblázatot állít elő. Nincs bejegyzés C-hez 3 3 F B C 3 2 C állomás DV táblája D Cél A 5 B 2 D 2 E 4 F Ktsg. Kezdetben csak a közvetlen szomszédokhoz van info Más célállomások költsége = Végül kitöltött vektort kapunk

Distance Vector Initialization 34 A 2 7 B C 3 D Node A Dest. Cost Next B 2 B C 7 C D Node B Dest. Cost Next A 2 A C C D 3 D. Initialization: 2. for all neighbors V do 3. if V adjacent to A 4. D(A, V) = c(a,v); 5. else 6. D(A, V) = ; Node C Dest. Cost Next A 7 A B B D D Node D Dest. Cost Next A B 3 B C C

Distance Vector: st Iteration 35 A 2 7 B C 7. loop: 2. else if (update D(V, Y) received from V) 3. for all destinations Y do 4. if (destination Y through V) 3 D 5. D(A,Y) = D(A,V) + D(V, Y); 6. else 7. D(A, Y) = min(d(a, Y), D(A, V) + D(V, Y)); 8. if (there is a new min. for dest. Y) 9. send D(A, Y) to all neighbors 20. forever Dest. Cost Next B 2 B C 73 C B D Node A 85 C B D(A,C) = min(d(a,c), D(A,B)+D(B,C)) Node C = min(7, 2 + ) = 3 Node B Dest. Cost Next A 2 A C C D 32 D C D(A,D) = min(d(a,d), Dest. Cost D(A,C)+D(C,D)) D(A,B)+D(B,D)) Next Dest. Cost Next A 73 A B A 4 B = min(8, min(, 27 + 3) ) = 58 B B D D Node D B 3 B C C

Distance Vector: End of 3 rd Iteration 36 A 2 7 B C 7. loop: 2. else if (update D(V, Y) received from V) 3. for all destinations Y do 4. if (destination Y through V) 5. D(A,Y) = D(A,V) + D(V, Y); 6. else 7. D(A, Y) = min(d(a, Y), D(A, V) + D(V, Y)); 8. if (there is a new min. for dest. Y) 9. send D(A, Y) to all neighbors 20. forever 3 D Node A Dest. Cost Next B 2 B C 3 B D 4 B Nothing changes, algorithm terminates Until something changes Node C Dest. Cost Next A 3 B B B D D Node B Dest. Cost Next A 2 A C C D 2 C Node D Dest. Cost Next A 4 C B 2 C C C

Elosztott Bellman-Ford algoritmus példa 2 E A 3 3 F B C 3 2 D Becsült késleltetés A-tól kezdetben A cost N. Hop B 3 B C - D - E 2 E F - B vektora A-nak A 3 B 0 C D 3 E F E vektora A-nak A 2 B C D E 0 F 3 Új becsült késleltetés A-tól A cost N. Hop B 3 B C - D 6 B E 2 E F 4 B A vektora B-nek és E-nek A 0 B 3 C D 6 E 2 F 4 Új becsült késleltetés A-tól A cost N. Hop B 3 B C 5 B D 6 B E 2 E F 4 B 37

38 7. loop: 8. wait (link cost update or update message) 9. if (c(a,v) changes by d) 0. for all destinations Y through V do. D(A,Y) = D(A,Y) + d 2. else if (update D(V, Y) received from V) 3. for all destinations Y do 4. if (destination Y through V) 5. D(A,Y) = D(A,V) + D(V, Y); 6. else 7. D(A, Y) = min(d(a, Y), D(A, V) + D(V, Y)); 8. Link if (there Cost is a new Changes, minimum for destination Y) 9. send D(A, Y) to all neighbors 20. forever Good news travels fast Algorithm Starts B 4 A 50 C Algorithm Terminates Node B A 4 A C B A A C B A A C B A A C B Node C A 5 B B B A 5 B B B A 2 B B B A 2 B B B Time

Távolság vektor protokoll Végtelenig számolás problémája (count to infinity) 39 A B C Node B A A C B A 3 C C B A 3 C C B A 5 C C B Node C A 2 B B B A 2 B B B A 4 B B B A 4 B B B Time

Példa - Count to Infinity Problem 40 Node B knows D(C, A) = 5 However, B does not know the path is C B A Thus, D(B,A) Bad = 6! news travels slowly B 60 4 A 50 C Node B A 4 A C B A 6 C C B A 6 C C B A 8 C C B Node C A 5 B B B A 5 B B B A 7 B B B A 7 B B B Time

Elosztott Bellman-Ford algoritmus Végtelenig számolás problémája 4 PROBLÉMA A jó hír gyorsan terjed. A rossz hír lassan terjed. Azaz ciklusok keletkezhetnek. Lehetséges megoldás: split horizon with poisoned reverse : negatív információt küld vissza arról a szomszédjának, amit tőle tanult. (RFC 058)

Split horizon with Poisoned Reverse 42 Ha C B-n keresztül irányítja a forgalmat A állomáshoz C állomás B-nek D(C, A) = távolságot küld Azaz B állomás nem fog C-n keresztül irányítani az A-ba menő forgalmat B 60 4 A 50 C Node B A 4 A C B A 60 A C B A 60 A C B A 5 C C B Node C A 5 B B B A 5 B B B A 50 A B B A 50 A B B Time

Vége Köszönöm a figyelmet!