1. fejezet Bevezetés. Computer Networking: A Top Down Approach, 4 th edition. Jim Kurose, Keith Ross Addison-Wesley, July 2007.



Hasonló dokumentumok
1. Fejezet Bevezető. Computer Networking: A Top Down Approach, 4 th edition. Jim Kurose, Keith Ross Addison-Wesley, July 2007.

Organizáció. Számítógépes Hálózatok Gyakorlati jegy. Vizsga. Web-oldal

Számítógépes Hálózatok ősz 2006

Organizáció. Számítógépes Hálózatok ősz Tartalom. Vizsga. Web-oldal

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózati alapismeretek

SZÁMÍTÓGÉP-HÁLÓZATOK BEVEZETŐ ELŐADÁS 1.

Számítógép hálózatok

Számítógépes alapismeretek

Számítógépes Hálózatok 2013

Ethernet/IP címzés - gyakorlat

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

4. Hivatkozási modellek

4. Csatlakozás az Internethez. CCNA Discovery 1 4. fejezet Csatlakozás az internethez

SzIP kompatibilis sávszélesség mérések

Organizáció. Számítógépes Hálózatok Vizsga. Bevezetés. Web-oldal

Számítógépes Hálózatok 2007

Számítógépes Hálózatok 2007

Organizáció. Számítógépes Hálózatok Vizsga. Bevezetés. Web-oldal

Elosztott rendszerek

Hálózati ismeretek. Az együttműködés szükségessége:

Számítógépes Hálózatok 2012

Organizáció. Számítógépes Hálózatok Vizsga. Gyakorlati jegy: Folyamatos számonkérés

Organizáció Számítógépes Hálózatok Bevezetés, Internet, Referenciamodellek Vizsga Gyakorlati jegy: Folyamatos számonkérés

Számítógépes Hálózatok 2012

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei

Számítógépes Hálózatok 2008

Számítógépes Hálózatok 2008

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Számítógépes hálózatok

Az Ethernet példája. Számítógépes Hálózatok Az Ethernet fizikai rétege. Ethernet Vezetékek

Számítógépes hálózatok

E Q U I C O M M é r é s t e c h n i k a i K f t. H B u d a p e s t, M á t y á s k i r á l y u T. : F.

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

Számítógépes hálózatok GY

Szabó Richárd Számítógépes alapismeretek Első beadandó feladat

Számítógépes hálózatok GY

Új módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához

A T-Online Adatpark és Dataplex hálózati megoldásai

Tervezési kérdések. Azonnali helyreállítást garantáló védelmi módszerek. Helyreállítási (recovery) ciklus

Hálózati alapismeretek

Távközlő hálózatok és szolgáltatások IP hálózatok elérése távközlő és kábel-tv hálózatokon

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Hálózati architektúrák és rendszerek. 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után

Organizáció. Számítógépes Hálózatok Vizsga. Gyakorlati jegy: Folyamatos számonkérés

Számítógépes Hálózatok 2011

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Számítógépes Hálózatok Felhasználói réteg DNS, , http, P2P

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System

Számítógépes hálózatok GY

Rohonczy János: Hálózatok

Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.

Számítógép hálózatok gyakorlat

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

Györgyi Tamás. Szoba: A 131 Tanári.

Hálózati Technológiák és Alkalmazások

Informatika 10. évf.

IP Telefónia és Biztonság

Számítógépes hálózatok: LAN, MAN, WAN

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT november 5. HSNLab SINCE 1992

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Számítógépes Hálózatok és Internet Eszközök

I. Házi Feladat. internet. Határidő: V. 30.

BEÁGYAZOTT RENDSZEREK TERVEZÉSE UDP csomag küldése és fogadása beágyazott rendszerrel példa

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

SZÁMÍTÓGÉP-HÁLÓZATOK

Számítógépes Hálózatok 2010

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak.

Kiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1

Építsünk IP telefont!

Számítógépes munkakörnyezet II. Szoftver

A számítógépes hálózat célja

3. előadás. A TCP/IP modell jelentősége

Informatikai hálózattelepítő és - Informatikai rendszergazda

V2V - Mobilitás és MANET

1. Az internet használata

Számítógépes Hálózatok 2011

Miért tanulunk a számítógép hálózatokról? Számítógép hálózatok. Mennyit tudunk már róluk? Internet: Példa. Internet: Az erıforrás megkeresése

Hálózati architektúrák laborgyakorlat

Autóipari beágyazott rendszerek. A kommunikáció alapjai

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB

A számítógép-hálózatok használata

Avasi Gimnázium. Hálózati kommunikáció: Internet

Járműinformatika Multimédiás buszrendszerek (MOST, D2B és Bluetooth) 4. Óra

Számítógépes Hálózatok. 2. gyakorlat

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Hálózatok I. A tárgy célkitűzése

Hálózati architektúrák és rendszerek. Optikai hálózatok Wavelength routed optical networks

átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps).

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá?

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Korszerű technológiák. a szélessávú elérési hálózatok területén. Korsós András. műszaki igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

A PET-adatgy informatikai háttereh. Nagy Ferenc Elektronikai osztály, ATOMKI

13. KOMMUNIKÁCIÓS HÁLÓZATOK


6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja.

Átírás:

1. fejezet Bevezetés A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and delete slides (including this one) and slide content to suit your needs. They obviously represent a lot of work on our part. In return for use, we only ask the following: If you use these slides (e.g., in a class) in substantially unaltered form, that you mention their source (after all, we d like people to use our book!) If you post any slides in substantially unaltered form on a www site, that you note that they are adapted from (or perhaps identical to) our slides, and note our copyright of this material. Thanks and enjoy! JFK/KWR All material copyright 1996-2007 J.F Kurose and K.W. Ross, All Rights Reserved Computer Networking: A Top Down Approach, 4 th edition. Jim Kurose, Keith Ross Addison-Wesley, July 2007. Bevezetés 1-1

1. fejezet: Bevezetés Célunk: A terminológia megismerése és összkép kialakítása Nagyobb mélység, több részlet később a kurzus során Megközelítési mód: az Internetet használjuk példaként Áttekintés: Mi az az Internet? Mi az a protokoll? A hálózat széle; gazdagépek, hozzáférési hálózat, fizikai átviteli közeg A hálózat magja: csomag/vonal kapcsolás, az Internet szerkezete Működés: veszteség, késleltetés, átviteli kapacitás Biztonság Protokoll rétegek, kiszolgálási modellek Történet Bevezetés 1-2

1. fejezet: tartalomjegyzék 1.1 Mi is az az Internet? 1.2 A hálózat széle végkészülékek, hozzáférési hálózatok, kapcsolatok 1.3 A hálózat magja vonal kapcsolás, csomag kapcsolás, a hálózat szerkezete 1.4 Késleltetés, veszteség, és átviteli kapacitás csomag kapcsolt hálózatokban 1.5 Protokoll rétegek, szolgáltatás modellek 1.6 Hálózati támadások: biztonság 1.7 Történelem Bevezetés 1-3

Mi is az az Internet: madártávlat PC server wireless laptop cellular handheld router access points wired links Milliónyi összekapcsolt hálózati eszköz: hosts= végrendszer hálózati alkalmazá - sokat futtatnak Kommunikációs kapcsolatok Optikai szál, rézvezeték, rádió, műhold, átviteli sebesség = sávszélesség routers: csomagtovábbítás (adat darabkák) Mobile network Global ISP Home network Regional ISP Institutional network Bevezetés 1-4

Cool internet készülékek IP képkeret http://www.ceiva.com/ Web-képes kenyérpirító és időjárás előrejelző A világ legkisebb web kiszolgálója http://www-ccs.cs.umass.edu/~shri/ipic.html Internet telefonok Bevezetés 1-5

Mi is az az Internet: madártávlat protokollok vezérlik az üzenetek küldését és fogadását pl., TCP, IP, HTTP, Skype, Ethernet Internet: a hálózatok hálózata Laza hierachiában Nyilvános Internet és magán intranet Internet szabványok RFC: Request for comments IETF: Internet Engineering Task Force Mobile network Global ISP Home network Regional ISP Institutional network Bevezetés 1-6

Mi is az az Internet: szolgáltatási nézet A kommunikációs infrastruktúra lehetővé tesz elosztott alkalmazásokat: Web, VoIP, email, games, e-commerce, file sharing Az alkalmazások számára biztosított kommunikációs szolgáltatások: Megbízható adatszállítás a forrástól a nyelőig best effort (megbízhatatlan) adatszállítás Bevezetés 1-7

Mi az a protokoll? emberi protokollok: mennyi az idő? Lenne egy kérdésem bemutatások bizonyos üzenetekt küldünk bizonyos műveleteket végzünk üzenetek vétele után van más események hatására Hálózati protokollok: Emberek helyett számítógépek Az Internet teljes kommunikációs tevékenységét protokollok irányítják A protokollok határozzák meg a hálózat szereplői közötti küldött és fogadott üzenetek formáját és sorrendjét, és az ennek hatására végzett műveleteket Bevezetés 1-8

Mi az a protokoll? Az emberi és a számítógép protokoll: Hi Hi Got the time? 2:00 time TCP connection request TCP connection response Get http://www.awl.com/kurose-ross <file> Q: Más emberi protokoll? Bevezetés 1-9

1. fejezet: tartalomjegyzék 1.1 Mi is az az Internet? 1.2 A hálózat széle végkészülékek, hozzáférési hálózatok, kapcsolatok 1.3 A hálózat magja vonal kapcsolás, csomag kapcsolás, a hálózat szerkezete 1.4 Késleltetés, veszteség, és átviteli kapacitás csomag kapcsolt hálózatokban 1.5 Protokoll rétegek, szolgáltatás modellek 1.6 Hálózati támadások: biztonság 1.7 Történelem Bevezetés 1-10

A hálózat szerkezete közelebbről: A hálózat széle: alkalmazások és gazdagépek hozzáférési hálózatok, fizikai közeg: vezetékes, vezeték nélküli kommunikációs kapcsolat A hálózat magja: Összekapcsolt útválasztók Hálózatok hálózata Bevezetés 1-11

A hálózat széle: végrendszerk (hosts): Alkalmazói programokat futtat pl. Web, email a hálózat peremén Ügyfél/kiszolgáló modell peer-peer Az ügyfél kér, szolgáltatást kap a mindig futó kiszolgálótól client/server pl. Web böngésző/kiszolgáló; email böngésző/kiszolgáló peer-peer modell: csekély (vagy semmi) dedikált szerver használat pl. Skype, BitTorrent Bevezetés 1-12

Hozzáférési hálózatok és az átvivő közeg Q: Hogyan kapcsoljuk a végrendszereket az útválasztókhoz? Otthoni hálózat Intézményi hálózat (iskola, cég) Mobil hálózat Figyeljünk rá: sávszélesség (bits per second)? Megosztott vagy dedikált? Bevezetés 1-13

Otthoni hozzáférés: pontból pontba Betárcsázás modemen keresztül Közvetlen hozzáférés a routerhez, legfeljebb 56Kbps Nem lehet egyszerre szörfözni és telefonálni, nem lehet always on DSL: digital subscriber line (tipikus adatok) használata: telefon társaságok legfeljebb 1 Mbps feltöltés ( < 256 kbps) legfeljebb 8 Mbps letöltés ( < 1 Mbps) Dedikált fizikai vezeték a telefon szolgáltatóhoz Bevezetés 1-14

Otthoni hozzáférés: kábel modemmel HFC: hybrid fiber coax asszimmetrikus: letöltés 30Mbps, feltöltés 2 Mbps Az otthonokat optikai vagy rézvezetékek hálózata kapcsolja az ISP routerén keresztül a hálózatra Az otthonok megosztott hozzáféréssel jutnak el a routerhez felhasználás: a TV társaságokon keresztül Bevezetés 1-15

Otthoni hozzáférés: kábel modemmel Diagram: http://www.cabledatacomnews.com/cmic/diagram.html Bevezetés 1-16

Kábeles hálózati architektúra: Áttekintés Tipikusan 500 és 5,000 közötti otthon Kábel fejvég Kábeles elosztóhálózat otthon Bevezetés 1-17

Kábeles hálózati architektúra: Áttekintés kiszolgáló(k) Kábel fejvég Kábeles elosztóhálózat otthon Bevezetés 1-18

Kábeles hálózati architektúra: Áttekintés Kábel fejvég Kábeles elosztóhálózat otthon Bevezetés 1-19

Kábeles hálózati architektúra: Áttekintés Csatornák V I D E O V I D E O V I D E O V I D E O V I D E O V I D E O D A T A D A T A C O N T R O L 1 2 3 4 5 6 7 8 9 FDM (bővebben később): Bevezetés 1-20 otthonok Kábel fejvég Kábeles elosztóhálózat Csatornák

Céges hálózat: local area networks A céges/egyetemi helyi hálózat (LAN) végrendszereket kapcsol a hálózat szélén levő routerhez Ethernet: 10 Mbs, 100Mbps, 1Gbps, 10Gbps Ethernet modern configuráció: a végrendszereket egy Ethernet switch-hez kapcsoljuk LANs: 5. fejezet Bevezetés 1-21

Vezeték nélküli hozzáférési hálózat Egy megosztott vezeték nélküli hálózat végrendszereket kapcsol a routerhez Alapállomáson vagy hozzáférési ponton access point át wireless LANs: 802.11b/g (WiFi): 11 or 54 Mbps wider-area wireless access telco operator által ~1Mbps over cellular system (EVDO, HSDPA) next up (?): WiMAX (10 s Mbps) over wide area router base station mobile hosts Bevezetés 1-22

Otthoni hálózatok Otthoni hálózatok tipikus komponensei DSL vagy kábel modem router/firewall/nat Ethernet Vezeték nélküli hozzáférési pont Kábel fejvégtől/höz kábel modem router/ firewall Vezeték nélküli laptopok Ethernet Vezeté nélküli Hozzáférési Pont Bevezetés 1-23

Fizikai átvivőközeg Bit: ez terjed az adó/vevő párok között Fizikai összekötés: ami az adó és a vevő között fekszik guided media: Valami szilárd anyagban, kis térfogatban terjed a jel: réz, száloptika, coax unguided media: A jel szabadon terjed, pl. radio Twisted Pair (TP) Két szigetel rézvezeték, megcsavarva Category 3: hagyományos telefonkábel, 10 Mbps Ethernet Category 5: 100Mbps Ethernet Bevezetés 1-24

Fizikai közeg: coax, száloptika Koaxiális kábel: Két koncentrikus rézvezető kétirányú baseband: Egyetlen csatorna a kábelen Alap-Ethernet broadband: Több csatorna a kábelen HFC Száloptikai kábel: Üvegszál szállít fény impulzusokat, bitenként egy villanás Nagy sebességű működés: point-to-point transmission (e.g., 10 s-100 s Gps) Alacsony hibasűrűség; távoli ismétlők, nem érzékeny EM zajra Bevezetés 1-25

Fizikai közeg: rádió A jelet EM hullám hordozza Nincs fizikai vezeték Kétirányú A terjedés környezeti hatásai: visszaverődés Tárgyak által okozott törés Interferencia Rádió kapcsolati típusok: Földi mikrohullám pl. < 45 Mbps csatornák LAN (e.g., Wifi) 11Mbps, 54 Mbps wide-area (e.g., cellular) 3G cellular: ~ 1 Mbps satellite Kbps.. 45Mbps csatornák(vagy több kisebb csatorna) 270 msec end-end késleltetés Geoszinkron és alacsony pályás műholdak Bevezetés 1-26

1. fejezet: tartalomjegyzék 1.1 Mi is az az Internet? 1.2 A hálózat széle végkészülékek, hozzáférési hálózatok, kapcsolatok 1.3 A hálózat magja vonal kapcsolás, csomag kapcsolás, a hálózat szerkezete 1.4 Késleltetés, veszteség, és átviteli kapacitás csomag kapcsolt hálózatokban 1.5 Protokoll rétegek, szolgáltatás modellek 1.6 Hálózati támadások: biztonság 1.7 Történelem Bevezetés 1-27

A hálózat magja Összekapcsolt routerekből álló háló Az alap kérdés: hogyan szállítódik át az adat a hálózaton? Vonal kapcsolás: hívásonként dedikált áramkör: telefon hálózat Csomag kapcsolás: az adatokat diszkrét darabokban küldik át Bevezetés 1-28

A hálózat magja: vonal kapcsolás A végponttól végpontig erőforrásokat kell lefoglalni a híváshoz A kapcsolat sávszélessége, a kapcsoló kapacitása Dedikált erőforrások: nem kell megosztani Áramkör-szerű (garantált) működés Hívás felépítés szükséges Bevezetés 1-29

A hálózat magja: vonal kapcsolás A hálózati erőforrások (pl. sávszélesség) darabolódnak Darabokat foglalunk le a hívások számára Az erőforrás darabok kihasználatlanok, ha a tulajdonos hívás nem használja (nincs megosztás) Az összeköttetés sávszélességét darabokra osztjuk Frekvencia osztás Idő osztás Bevezetés 1-30

Vonal kapcsolás: FDM és TDM FDM Példa: 4 felhasználó frekvencia TDM idő frekvencia idő Bevezetés 1-31

Számpélda Mennyi idő alatt lehet átküldeni 640,000 bitet az A számítógépről a B számítógépre egy vonalkapcsolt hálózaton? Valamennyi kapcsolat 1.536 Mbps Valamennyi kapcsolat TDM-et használ, 24 rés/sec módban 500 msec kell a kapcsolat felépítéséhez Dolgozza ki! Bevezetés 1-32

A hálózat magja: csomag kapcsolás Az adatfolyamot a végpontok között csomagokba tördelik Az A és B felhasználók csomagjai megosztják a hálózati erőforrásokat Mindegyik csomag a teljes sávszélességet használja Erőforrás felhasználás szükség szerint Sávszélesség darabolása Dedikált foglalásn Erőforrás lefoglalás Erőforrás versenyhelyzet: Az összesített erőforrás igény túllépheti az elérhetőt torlódás: a csomagok sorba állnak, várakoznak az összekötés használatára Tárol és továbbít: a csomagok ugrálva haladnak A csomópont teljes csomagot kap a továbbítás előtt Bevezetés 1-33

Csomag kapcsolás: Statisztikus multiplexelés A 100 Mb/s Ethernet statistical multiplexing C B A kilépésre várakozó csomagok 1.5 Mb/s D E Az A és B csomagok sorrendje nem meghatározott, a sávszélesség igény szerint oszlik meg. (TDM: minden csomópont ugyanazt a rést egy körbeforgó TDM keretben) Bevezetés 1-34

Csomag kapcsolás: tárol és továbbít L R R R Egy L bitből álló csomagot egy R (bps) sebességű kapcsolaton L/R másodperc alatt továbbítunk store and forward: a na teljes csomagnak meg kell érkeznie a routerre, mielőtt az továbbítaná késleltetés = 3L/R (nulla terjedési időt feltételezve) Példa: L = 7.5 Mbits R = 1.5 Mbps Átviteli késleltetés = 15 sec (mindjárt bővebben is ) Bevezetés 1-35

A csomag és vonal kapcsolás összehasonlítása Csomag kapcsolás esetén többen használhatják a hálózatot! 1 Mb/s link Az egyes felhasználók: 100 kb/s amikor aktívak Az idő 10%-ában aktívak Vonal kapcsolással: 10 felhasználó Csomag kapcsolással: 35 felhasználóval, 0.0004 annak valószínűsége, hogy egyidejűleg >10 felhasználó aktív N felhasználó Q: hogyan számíthatjuk ki a 0.0004 értéket? 1 Mbps link Bevezetés 1-36

A csomag és vonal kapcsolás összehasonlítása Vannak a csomag kapcsolásnak hátrányai? Nagyszerű csomós (bursty) adatokra Erőforrás megosztás Egyszerűbb, nincs hívás felépítés Jelentős torlódás: csomag késleltetés és vesztés Külön protokoll kell a megbízható adatátvitel biztosítására, a torlódáskezelésre Q: Biztosíthatunk vonal kapcsolás-szerű viselkedést? Garantált sávszélesség kell audio/video alkalmazásokban Megoldatlan probléma (7. fejezet) Q: emberi analógiák erőforrás foglalásra (vonal kapcsolás) és igény szerinti foglalásra (csomag kapcsolás)? Bevezetés 1-37

Internet struktúra: hálózatok hálózata Nagyjából hierarchikus Vannak központi szolgáltatók ( tier-1 ISPs) (e.g., Verizon, Sprint, AT&T, Cable and Wireless), nemzeti/nemzetközi lefedettség Egymást egyenlőként kezelik Tier-1 szolgáltatók egymáshoz is kapcsolódnak Tier 1 ISP Tier 1 ISP Tier 1 ISP Bevezetés 1-38

. Tier-1 ISP: e.g., Sprint POP: point-of-presence to/from backbone peering. to/from customers Bevezetés 1-39

Internet struktúra: hálózatok hálózata Tier-2 ISPs: kisebb (gyakran területi) ISPs Kapcsolódnak egy vagy több tier-1 ISP-hez, esetleg más tier-2 ISP-hez Tier-2 ISP fizet a tier-1 ISP-nek, hogy az Internet-hez kapcsolódhasson tier-2 ISP ügyfele a tier-1 szolgáltatónak Tier-2 ISP Tier-2 ISP Tier 1 ISP Tier 1 ISP Tier 1 ISP Tier-2 ISP Tier-2 ISP Tier-2 ISPk is összekapcsolódhatnak egymással Tier-2 ISP Bevezetés 1-40

Internet struktúra: hálózatok hálózata Tier-3 ISPk és helyi ISPk Utolsó ugrás ( hozzáférési ) hálózatok (a legközelebb a végrendszerekhez) A helyi és tier- 3 ISP a magasabb tier ISPk ügyfelei, rajtuk keresztük kapcsolódnak az Internetre local ISP local ISP Tier 3 ISP Tier-2 ISP Tier 1 ISP Tier-2 ISP local ISP local ISP Tier 1 ISP local ISP Tier-2 ISP Tier 1 ISP Tier-2 ISP local ISP local ISP Tier-2 ISP local ISP Bevezetés 1-41

Internet struktúra: hálózatok hálózata Egy csomag nagyon sok hálózaton áthalad! local ISP Tier 3 ISP Tier-2 ISP local ISP Tier 1 ISP local ISP Tier-2 ISP local ISP local ISP Tier 1 ISP Tier-2 ISP local ISP Tier 1 ISP Tier-2 ISP local ISP Tier-2 ISP local ISP Bevezetés 1-42

1. fejezet: tartalomjegyzék 1.1 Mi is az az Internet? 1.2 A hálózat széle végkészülékek, hozzáférési hálózatok, kapcsolatok 1.3 A hálózat magja vonal kapcsolás, csomag kapcsolás, a hálózat szerkezete 1.4 Késleltetés, veszteség, és átviteli kapacitás csomag kapcsolt hálózatokban 1.5 Protokoll rétegek, szolgáltatás modellek 1.6 Hálózati támadások: biztonság 1.7 Történelem Bevezetés 1-43

Mitől keletkezik veszteség és késleltetés? A csomagok sorban állnak a routerek pufferjében A csomagok érkezési sebessége túllépi az összeköttetés kapacitását A csomagok várakoznak sorukra A csomag továbbítódik (késés) A B Csomag sorbaállítás (késleltetés) szabad (használható) pufferek: az érkező csomagok eldobódnak (veszteség) ha nincs szabad puffer Bevezetés 1-44

A csomag késleltetésének négy forrása 1. csomóponti feldolgozás: Bithibák vizsgálata A kimenet meghatározása 2. sorbaállítás A kimeneti kapcsolatnál várakozás az elküldésre Függ a router torlódási szintjétől A elküldés terjedés B Csomóponti feldolgozás sorbaállítás Bevezetés 1-45

A csomag késleltetésének négy forrása 3. Elküldési késleltetés: R=a vonal sávszélessége (bps) L= csomag hosszúsága (bits) A bitek vonalra küldési ideje = L/R A elküldés 4. Terjedési késleltetés: d = a fizikai közeg hosszúsága s = a közegbeli terjedési sebesség (~2x10 8 m/sec) Terjedési késleltetés = d/s terjedés Megj: s és R nagyon különböző mennyiségek! B Csomóponti feldolgozás sorbaállítás Bevezetés 1-46

Karaván analógia 100 km 100 km Tíz kocsiból álló karaván Fizető kapu Az autók 100 km/h sebességgel terjednek A fizető kapu 12 mp alatt szolgál ki egy kocsit (küldési idő) kocsi~bit; karaván ~ csomag Q: mennyi időt vesz igénybe, amig a karaván felsorakozik a második fizető kapu előtt? Fizető kapu A karavánnak az autópályára küldési ideje = 12*10 = 120 mp Az idő, amíg az utolsó kocsi elér az elsőtől a második fizető kapuig: 100km/(100km/h)= 1 óra A: 62 minutes Bevezetés 1-47

Karaván analógia (még mindig) 100 km 100 km Tíz kocsiból álló karaván Fizető kapu Az autók most 1000 km/h sebességgel terjednek A fizető kapu most egy perc alatt szolgál ki egy kocsit Q: Érkezik meg kocsi a második kapuhoz, mielőtt az első kapu valamennyit kiszolgálná? Fizető kapu Igen! 7perc múlva, az első kocsi megérkezett a második kapuhoz, és 3 kocsi még mindig az első kapunál van. A csomag első bitje még az előtt megérkezhet a második routerhez, hogy az első router teljes egészében elküldené a csomagot! Lásd az Ethernet appletet AWL honlapon Bevezetés 1-48

Csomóponti késleltetés d = d + d + d + nodal proc queue trans d prop d proc = processing delay (feldolgozási idő) Tipikusan legfeljebb pár mikrosecundum d queue = queuing delay (sorban állási idő) Torlódástól függ d trans = transmission delay (küldési idő) = L/R, kis sebességű vonalnál jelentős lehet d prop = propagation delay (terjedési idő) Pár mikrosecundumtól pár száz millisecundumig Bevezetés 1-49

Queueing delay (revisited) R=a vonal sávszélessége (bps) L= a csomag hossza (bit) a= átlagos csomag érkezési gyakoriság A forgalom intenzitása = La/R La/R ~ 0: kicsi átlagos sorban állási idő La/R -> 1: naggyá válnak a késleltetések La/R > 1: több munka van, mint amennyit el tudunk látni, az átlagos késleltetés végtelenné válik! Bevezetés 1-50

Valódi Internet késleltetések és útvonalak Milyenek a késleltetések és veszteségek a valódi Interneten? Traceroute program: végponttól végpontig tartó mérés az útvonal mentén. Valamennyi i node-ra: Három csomagot küld a cél irányában az i-edik routernek Az i-edik router visszaküldi a csomagokat a küldőnek A küldő megméri az elküldés és a válasz közötti időkülönbséget. 3 probes 3 probes 3 probes Bevezetés 1-51

Valódi Internet késleltetések és útvonalak traceroute: gaia.cs.umass.edu to www.eurecom.fr Three delay measurements from gaia.cs.umass.edu to cs-gw.cs.umass.edu 1 cs-gw (128.119.240.254) 1 ms 1 ms 2 ms 2 border1-rt-fa5-1-0.gw.umass.edu (128.119.3.145) 1 ms 1 ms 2 ms 3 cht-vbns.gw.umass.edu (128.119.3.130) 6 ms 5 ms 5 ms 4 jn1-at1-0-0-19.wor.vbns.net (204.147.132.129) 16 ms 11 ms 13 ms 5 jn1-so7-0-0-0.wae.vbns.net (204.147.136.136) 21 ms 18 ms 18 ms 6 abilene-vbns.abilene.ucaid.edu (198.32.11.9) 22 ms 18 ms 22 ms 7 nycm-wash.abilene.ucaid.edu (198.32.8.46) 22 ms 22 ms 22 ms 8 62.40.103.253 (62.40.103.253) 104 ms 109 ms 106 ms 9 de2-1.de1.de.geant.net (62.40.96.129) 109 ms 102 ms 104 ms 10 de.fr1.fr.geant.net (62.40.96.50) 113 ms 121 ms 114 ms 11 renater-gw.fr1.fr.geant.net (62.40.103.54) 112 ms 114 ms 112 ms 12 nio-n2.cssi.renater.fr (193.51.206.13) 111 ms 114 ms 116 ms 13 nice.cssi.renater.fr (195.220.98.102) 123 ms 125 ms 124 ms 14 r3t2-nice.cssi.renater.fr (195.220.98.110) 126 ms 126 ms 124 ms 15 eurecom-valbonne.r3t2.ft.net (193.48.50.54) 135 ms 128 ms 133 ms 16 194.214.211.25 (194.214.211.25) 126 ms 128 ms 126 ms trans-oceanic link 17 * * * 18 * * * * means no response (probe lost, router not replying) 19 fantasia.eurecom.fr (193.55.113.142) 132 ms 128 ms 136 ms Bevezetés 1-52

Csomag vesztés A vonal előtti sor (más néven puffer) tároló kapacitása véges A tele tárolóba érkező csomag eldobódik (elvész) Az elveszett csomagot az előző node, a forrás node esetleg újraküldi, esetleg nem A puffer (várakozási terület) Tovább küldött csomag B A tele pufferbe érkező Csomag elvész Bevezetés 1-53

Átviteli sebesség(throughput) throughput: az a sebesség (bit/időegység) amellyel a bitek haladnak a küldő és a fogadó gazdagép között Pillanatnyi (instantaneous): egy adott időpillanatban Átlag (average): hosszabb időszakaszban A kiszolgáló server, with tölti A link cső capacity R s bits/sec a (bit) file folyadékot of F bits sebességgel R s bits/sec tudja to send a csőbe to clientszállítani a folyadékot A link cső capacity R R c bits/sec c bits/sec sebességgel tudja szállítani a folyadékot Bevezetés 1-54

Átviteli sebesség(throughput) Mennyi az átlagos átviteli sebesség a végpontok között? R s < R c R s bits/sec R c bits/sec R s > R c Mennyi az átlagos átviteli sebesség a végpontok között? R s bits/sec R c bits/sec Szűk keresztmetsztű vonal (bottleneck link) A vonalak behatárolják a végpontok közötti sebességet Bevezetés 1-55

Throughput: Internet scenario Kapcsolatonkénti átviteli sebesség a végpontok között: min(r c,r s,r/10) A gyakorlatban: R c vagy R s gyakran szűk keresztmetszet R s R s R s R c R c R R c 10 kapcsolat osztozkodik a gerinchálózati R bits/sec átviteli sebességen Bevezetés 1-56

1. fejezet: tartalomjegyzék 1.1 Mi is az az Internet? 1.2 A hálózat széle végkészülékek, hozzáférési hálózatok, kapcsolatok 1.3 A hálózat magja vonal kapcsolás, csomag kapcsolás, a hálózat szerkezete 1.4 Késleltetés, veszteség, és átviteli kapacitás csomag kapcsolt hálózatokban 1.5 Protokoll rétegek, szolgáltatás modellek 1.6 Hálózati támadások: biztonság 1.7 Történelem Bevezetés 1-57

Protokoll rétegek Layers A hálózatok nagyon összetettek! sok alkatrész : hostok routerek Különböző összekötő közegek Alkalmazások Protokollok Hardware, software Q: Van remény rá, hogy mindezt átlátható szerkezetűvé tegyük? Legalább a kurzus számára? Bevezetés 1-58

Egy repülőút folyamata jegy (vásárlás) csomag (feladás) kapu (beszállás) futópálya (felszállás) jegy (vásárlás) csomag (fogadás) kapu (kiszállás) futópálya (leszállás) repülés (indulás) repülés az útvonalon repülés (érkezés) Helyszínek és lépések sorozata Bevezetés 1-59

A repülési funkciók rétegezése ticket (purchase) baggage (check) gates (load) runway (takeoff) ticket (complain) baggage (claim gates (unload) runway (land) ticket baggage gate takeoff/landing airplane routing airplane routing airplane routing airplane routing airplane routing departure airport intermediate air-traffic control centers arrival airport Rétegek: minden réteg valamilyen szolgáltatást nyújt Saját rétegen belüli hatásokkal Az alatta fekvő réteg szolgáltatásait használva Bevezetés 1-60

Miért rétegezzünk? Összetett rendszerekkel foglalkozva: Az explicit szerkezet lehetővé teszi az azonosítást, és a megadja a részek egymáshoz való viszonyát layered reference model for discussion Megkönnyíti a karbantartást, a rendszer fejlesztését Egy réteg megvalósításának változása nem érinti a rendszer többi részét pl., az utasfelvétel megváltozás nem okoz változást a rendszer többi részében Káros-e a rétegzés? Bevezetés 1-61

Internet protocol stack Alkalmazási (application): hálózati alkalmazások támogatása FTP, SMTP, HTTP Szállítási (transport): folyamatok közötti átvitel TCP, UDP Hálózati (network): adatcsomagok irányítása a forrástól a nyelőig IP, útválasztó protokollok Adatkapcsolati (link): adat átvitel szomszédos hálózati elemek között PPP, Ethernet Fizikai (physical): bitek a vezetéken application transport network link physical Bevezetés 1-62

ISO/OSI referencia modell Megjelenítési (presentation): az adatok értelmezését végzi, pl. kódolás, tömörítés, számítógép specifikus konvenciók Viszony (session): szinkronizálás, adatcsere figyelés/újraindítás, vizsgálatok Az Internet stack-ből hiányoznak ezek a rétegek! Ezeket a szolgáltatásokat, ha szükséges, az alkalmazási rétegben kell megvalósítani szükséges? application presentation session transport network link physical Bevezetés 1-63

segment datagram frame message H l H t H n H t H n H t M M M M source application transport network link physical Encapsulation link physical switch H l H n H n H t H t H t M M M M destination application transport network link physical H l H n H n H t H t M M network link physical H n H t M router Bevezetés 1-64

1. fejezet: tartalomjegyzék 1.1 Mi is az az Internet? 1.2 A hálózat széle végkészülékek, hozzáférési hálózatok, kapcsolatok 1.3 A hálózat magja vonal kapcsolás, csomag kapcsolás, a hálózat szerkezete 1.4 Késleltetés, veszteség, és átviteli kapacitás csomag kapcsolt hálózatokban 1.5 Protokoll rétegek, szolgáltatás modellek 1.6 Hálózati támadások: biztonság 1.7 Történelem Bevezetés 1-65

Hálózati biztonság Miről szól: Hogyan támadják a rossz fiók a szgép hálózatokat Hogyan védhetjük meg hálózatainkat a támadásoktól Hogyan tervezzük meg az architektúrákat, hogy ellenálljanak a támadásoknak Az Internetet eredetileg a biztonságra nem (sokat) gondolva tervezték original vision: a group of mutually trusting users attached to a transparent network Internet protocol designers playing catch-up Minden rétegben kellenek biztonsági szempontok! Bevezetés 1-66

Malware: a rossz fiúk szoftvere Internetes hostokon Malware formábi virus, worm, vagy trojan horse. Spyware malware (kémprogram) felveheti a lenyomott billentyűket, a meglátogatott webhelyeket, feltöltött anyagokat A fertőzött gazdagépekből lehet botnet, amit spam küldésre vagy DDoS támadásra használhatnak. Malware általáb an sokszorosítja magát (selfreplicating): egy fertőzött gazdagép tovább fertőz Bevezetés 1-67

Internetes malware Trojan horse Egyébként hasznos szoftver rejtett része Gyakran előfordul a weben (Active-X, plugin) Virus Fertőződés valamely kapott objektummal (e.g., e-mail csatolmány), ami aktívan végrehajtódik Szaporodás (selfreplicating): átterjed más gépekre Worm: Fertőződés passzívan kapott objektummal, ami aktívan végrehajtódik Szaporodás (self-replicating): átterjed más gépekre Sapphire Worm: aggregate scans/sec in first 5 minutes of outbreak (CAIDA, UWisc data) Bevezetés 1-68

A rosszfiúk a hálózati kiszolgálókat és intratruktúrát támadják Denial of service (DoS): álóa támadó elérhetetlenné tesz a hálózati erőforrásokat (kiszolgáló, sávszélesség) hamis forgalommal 1. Célpontot választanak 2. Betörnek a környező hálózati gépekre (lásd botnet) 3. A fertőzött gépekről küldenek csomagokat target Bevezetés 1-69

A rossz fiúk kikémlelhetik a csomagokat Packet sniffing: broadcast media (megosztott Ethernet, wireless) promiscuous network interface reads/records all packets (e.g., including passwords!) passing by A C src:b dest:a payload B A laborgyakorlatokhoz használt Wireshark szoftver is ilyen Bevezetés 1-70

Meghamisíthatóak a forráscímek IP spoofing: csomag küldése hamis címmel A C src:b dest:a payload B Bevezetés 1-71

Az üzenetek felvehetők és visszajátszhatók record-and-playback: érzékeny információ (pl. jelszó) kikémlelése, és későbbi felhasználása A rendszer szempontjából a jelszó birtokosa, aki azt tudja A C src:b dest:a user: B; password: foo B Bevezetés 1-72

Hálózati biztonság Később (8. fejezet) bővebben Kriptografikus technikák: nyilvánvaló és kevésbé nyilvánvaló használat Bevezetés 1-73

1. fejezet: tartalomjegyzék 1.1 Mi is az az Internet? 1.2 A hálózat széle végkészülékek, hozzáférési hálózatok, kapcsolatok 1.3 A hálózat magja vonal kapcsolás, csomag kapcsolás, a hálózat szerkezete 1.4 Késleltetés, veszteség, és átviteli kapacitás csomag kapcsolt hálózatokban 1.5 Protokoll rétegek, szolgáltatás modellek 1.6 Hálózati támadások: biztonság 1.7 Történelem Bevezetés 1-74

Az Internet története 1961-1972: korai csomag kapcsolási elvek 1961: Kleinrock sorbanállási elmélettel megmutatja a csomag kapcsolás hatékonyságát 1964: Baran csomagkapcsolás katonai hálózatokban 1967: ARPAnet elindítása (Advanced Research Projects Agency) 1969: az első ARPAnet node működni kezd 1972: ARPAnet nyilvános bemutató NCP (Network Control Protocol) az első host-host protokoll Az első e-mail program Az ARPAnet 15 node-ra nő Bevezetés 1-75

Az Internet története 1972-1980: Internetworking, új és céges hálózatok 1970: ALOHAnet szatellit hálózat Hawaii-n 1974: Cerf és Kahn összekapcsolt hálózati architectúra 1976: Ethernet at Xerox PARC late70 s: céges architectúrák: DECnet, SNA, XNA late 70 s: fix hosszúságú csomagok kapcsolása (ATM elődje) 1979: Az ARPAnet 200 nodera nő Cerf és Kahn s internetworking elvei: minimalizmus, autonómia nincs szükség belső változásokra a hálózatok összekapcsolásához Legjobb szándék (best effort) kiszolgálási modell Állapot nélküli routerek Decentralizált vezérlés Dmeghatározzás a mai Internet architektúráját Bevezetés 1-76

Az Internet története 1980-1990: új protokollok, a proliferation of networks 1983: a TCP/IP használata 1982: smtp e-mail protokoll definálása 1983: DNS definiálása név-ip fordítás 1985: ftp protokoll definiálása 1988: TCP torlódás vezérlés Új nemzeti hálózatok: Csnet, BITnet, NSFnet, Minitel 100,000 host kapcsolódik a nemzeti hálózatokhoz Bevezetés 1-77

Az Internet története 1990, 2000 s: kereskedelmivé válik, új Web, új alkalmazások Early 1990 s: ARPAnet decommissioned 1991: NSF lifts restrictions on commercial use of NSFnet (decommissioned, 1995) early 1990s: Web hypertext [Bush 1945, Nelson 1960 s] HTML, HTTP: Berners-Lee 1994: Mosaic, later Netscape late 1990 s: commercialization of the Web Late 1990 s 2000 s: more killer apps: instant messaging, P2P file sharing network security to forefront est. 50 million host, 100 million+ users backbone links running at Gbps Bevezetés 1-78

Az Internet története 2007: ~500 millió host Voice, Video over IP P2P alkalmazások: BitTorrent (file megosztás) Skype (VoIP), PPLive (video) További alkalmazások: YouTube, hálózati játék wireless, mobilitás Bevezetés 1-79

Bevezetés: Összefoglalás Tanultunk egy tonna új anyagot! Internet áttekintés Mi a protokoll? A hálózat széle, magja, hozzáférési hálózat Csomag kapcsolt és vonal kapcsolt Az Internet strutúrája hatékonyság: veszteség, késleltetés, átviteli sebesség rétegezés, kiszolgálási modellek biztonság történet Amivel már rendelkezünk: Összefüggés, áttekintés, egy érzet, hogy mi a hálózat Nagyobb mélység, részletek rövidesen! Bevezetés 1-80