Bevezetés Hálózati réteg Webprogramozó + ISGT feladata, hogy a csomagokat eljuttassa a forrástól a célig a csomagoknak általában több csomóponton is át kell jutniuk figyelembe kell venni a hálózat topológiáját, és megfelel utat kell találni Bevezetés összeköttetés alapú hálózat az egyes hosztok virtuális áramkörök segítségével kapcsolódnak egymáshoz összeköttetés-mentes hálózat az adatátvitel ún. csomagok, datagramok segítségével történik összeköttetés alapú hálózat az adó és a vev összeköttetése úgy jön létre, hogy a kapcsolathoz szükséges hosztok összekapcsolódnak az adat átvitelének idejére nem kell minden csomagra i döntést hozni minden csomag ugyanazon az útvonalon halad összeköttetés-mentes hálózat nincs el re meghatározott útvonal Minden egyes csomag a hálózat aktuális állapotától függ en halad csomópontról csomópontra gyakran el fordul az is, hogy az egymást követ csomagok más útvonalon érkeznek meg a célba az sem biztos, hogy a csomagok sorrendhelyesen fognak megérkezni Forgalomirányítás szükséges Miért nem elegend ek a MACcímek? a MAC-címek egyszint címteret használnak, vagyis nem hierarchikus felépítés ek (akárcsak a társadalombiztosítási azonosítók). A MAC-címzés LAN környezetekben ugyan jól m ködik, de nem skálázható jól. A számítógépek és a különálló hálózatok számának növekedése miatt egyre nyilvánvalóbb, hogy szükség van valamilyen hierarchikus címzési rendszerre. 1
Hierarchikus címzési rendszer A telefonszámok és a postai irányítószámok is a 3. rétegbeli címzési rendszerben használtakhoz hasonló forgalomirányító kódok. rajzoljunk le egy 30 számítógépb l álló hálózatot. Lássuk el bet jelekkel a gépeket (A, B, C stb.), majd rendezzük ket hierarchikus formába, s jelöljük meg ket két részb l álló számkódokkal! Vitassuk meg mindkét címzési rendszer használhatóságát! Szegmentálás A szegmentálás okai: Forgalomszabályozás már rengeteg hálózat létezik (és számuk folyamatosan n ). Célszer, hogy ezek a különálló hálózatok az Interneten keresztül kommunikáljanak egymással Ehhez ésszer címzési rendszer szükséges Internet Az Internetnek, azaz a világ hálózatai összekapcsolásának a felhasználási módjai napról napra gazdagodnak. Az ismeretek megosztása, a kereskedelem, a szinte azonnali személyes kommunikáció és sok egyéb érv mind a hálózatok összekapcsolása mellett szól. Talán épp a hallgatóság köréb l kerülnek ki azok, akik az Internet új felhasználási módjait ki fogják találni! A forgalomirányító forgalomirányítók különálló hálózatokat kötnek össze, a legjobb út kiválasztásakor 3. rétegbeli információk alapján döntenek, és a bemeneti portjaikról a megfelel kimeneti portjaikra irányítják a csomagokat. Forgalomirányítók nélkül nem lehetne a különálló hálózatokat hatékonyan összekapcsolni, nem léteznének olyan intelligens készülékek, melyek képesek lennének a csomagokat a legjobb útvonalra irányítani, illetve azon továbbítani 2
Az útvonal meghatározása a forgalomirányító kiértékeli a célállomásig vezet lehetséges utakat, megállapítja a csomag preferált útvonalát. A forgalomirányító szolgáltatás az útvonalak értékeléséhez a hálózat topológiájára vonatkozó információkat használ. A hálózati rendszergazda a hálózatban futó dinamikus folyamatokkal állíttatja be, illetve gy jteti össze ezeket az információkat A hálózati címzés a forrás-, illetve a célhálózat azonosítására használja az összekapcsolt hálózatokban a hálózati rendszergazda meghatározott hálózatközi címzési terv szerint osztja ki, vagy a címkiosztás részben vagy teljesen dinamikus A forgalomirányítóknak hálózati címre van szükségük a csomagok megfelel kézbesítéséhez. Ehhez egy hierarchikus címzési rendszer szükséges A hálózati címek el nyei ha ezt a címzési rendszert használjuk, a számítógépek áthelyezhet k, s a hálózat szinte zökken mentesen képes alkalmazkodni az áthelyezésekb l ered változásokhoz. Ilyenkor a számítógépek megtartják nevüket (MAC-címüket), de (hálózati rétegbeli) címük megváltozhat. Egyszint címzés Ez a címzési rendszer semmilyen különleges megfontolást nem alkalmaz. Ilyenek a MAC-címek is. A gyártó kap egy címteret, amit a készülékeihez felhasználhat. A gyártók a MAC-címek els részében a gyártóazonosítót adják meg, a másik részében pedig az adott eszközhöz tartozó sorszámot Hierarchikus címzés nem egy véletlenszer en választott szám adja a címet. Az IP-címek speciális struktúrával rendelkeznek, és nem véletlenszer en, de nem is növekv sorrrendben osztják ki ket Az IP cím Az IP-cím a csomag irányításához szükséges információkat tartalmazza. Minden forrás- és célcím mez 32 bites. A forráscím mez a csomagot küld készülék, a célcím mez pedig a csomagot fogadó készülék IP-címét tartalmazza 3
Az IP cím Az IP-cím egy 32 bites bináris szám. Az IP-címeket 4 oktettre szokták vágni, mert így könnyebb ket kiolvasni. Egy oktett maximális értéke decimális számmal kifejezve 255. Forgalomirányító Aforgalomirányító hálózat-összekapcsoló készülék, 3. rétegbeli címek segítségével továbbítja az adatcsomagokat a hálózatok között. intelligens döntéseket hoz az adatcsomagok legjobb kézbesítési útvonalát illet en. Összehasonlítás HÍD, KAPCSOLÓ döntéseiket fizikai címek alapján hozzák meg Ezeket a címeket a hálózati kártyák fixen tárolják els sorban a hálózati szegmensek (ütközési tartományok) szétválasztására használják FORGALOMIRÁNYÍTÓ logikai címeket használnak a döntéseikhez általában a hálózati rendszergazdák osztják ki a címeket a különálló hálózatok (szórási tartományok) összekapcsolását és az Internethez való hozzáférést biztosítják 4
A forgalomirányító IP címei és interfészei A csomagtovábbítás mechanizmusa Leválasztja a keretr l az adatkapcsolati fejrészt. (Az adatkapcsolati fejrész a forrásés a célállomás MAC-címét tartalmazza.) A célhálózat meghatározása érdekében megvizsgálja a célállomás hálózati rétegbeli címét. Az irányítótáblák segítségével eldönti, melyik interfészére kell az adatot továbbítania ahhoz, hogy az eljusson a célhálózatba Interfészek a forgalomirányítók különálló hálózatokat kötnek össze az ezekre csatlakozó interfészeiknek ( hálózati kártyáinak ) saját IP-címmel kell rendelkezniük Forgalomirányítási algoritmusok egy bejöv csomag melyik kimeneten menjen tovább a célhoszt felé azon az úton, amelynek a megtétele a legkevesebb id t veszi igénybe Determinisztikus Adaptív Determinisztikus (el re meghatározott) Nem veszik figyelembe a hálózat pillanatnyi leterheltségét A hálózat építésekor meghatározzák a routolási táblákat, és azokat nem változtatják El nye, hogy a csomópontoknak nem kell útvonalszámító algoritmusokat használni A csomópontok nem képesek alkalmazkodni az útvonalak változó leterheléséhez Determinisztikus algoritmusok Véletlen forgalomirányító eljárás bolyongás Elárasztásos forgalomirányító eljárás 5
Véletlen forgalomirányító eljárás bolyongás a csomópont egy véletlen szám segítségével határozza meg, hogy melyik kimen vonalára küldje a csomagot hátha egyszer belebotlanak a címzett csomópontba Nem mondható túl hatékonynak Elárasztásos forgalomirányító eljárás A csomópontok a biztonság kedvéért minden lehetséges kimeneti vonalukra elküldik a csomagot hatalmas felesleges forgalmat generálnak Adaptív figyelembe veszik a hálózati forgalom változását Elszigetelt adaptív Elosztott adaptív Központosított adaptív Elszigetelt adaptív A döntések csak a csomópont információira támaszkodnak csak azt vizsgálják, hogy a t lük induló vonalak mennyire vannak leterhelve az lehet a hátránya, hogy egy olyan útvonalra küldi el a csomagot, amelynek a csomópont és a következ csomópont közti szakasza nagyon kicsi leterheltség, de a következ csomópont után nagyon nagy leterheltség következik Elszigetelt adaptív i módszerek forró krumpli fordított tanulás módszere forró krumpli a csomópont a csomagot arra a kimeneti vonalra küldi tovább, ahol a legkevesebb csomag vár a továbbításra A folyamat olyan, mintha egy embernek forró krumplit adnánk a kezébe, és az minél gyorsabban igyekezne megszabadulni t le 6
fordított tanulás módszere Minden csomópont elindít egy csomagot, amelyben nyilvántartják, hogy honnan indult és hány csomóponton lépett már át Ha egy másik irányból érkezett csomagból az derül ki, hogy kedvez bb átlépési számmal lehet elérni a küld t, akkor az el útvonalat eldobja, és ezt jegyzi meg Elosztott adaptív A csomópontok a bel lük kiinduló útvonalszakaszok leterheltségének adatait bizonyos id közönként kicserélik egymással a csomópontok így tisztában lesznek a teljes útvonalak terheléseivel Túl gyakori információcsere esetén a hálózatot a routolási táblák küldözgetése foglalja le, túl ritka küldés esetén pedig a csomópontok nem kapnak értesítést a változásokról Elosztott adaptív Távolságvektor-alapú Kapcsolatállapot-alapú Távolságvektor-alapú minden csomópont rendelkezik egy routolási táblával, amelyb l megtudhatja, hogy a célállomásig mekkora a legrövidebb távolság Ezeket a táblázatokat a csomópontok rendszeresen újraszámolják, és megküldik egymásnak vagy szinkron módon bizonyos id közönként szétküldik a táblákat (rendszeres frissítés) vagy aszinkron módon csak akkor kezdeményeznek táblacserét, ha változás állt be a vonalak terhelésében (eseményvezérelt frissítés) Kapcsolatállapot-alapú Felkutatni a szomszédait, és megtudni a hálózati címüket. Megmérni a késleltetést vagy a költséget minden szomszédjáig. Összeállítani egy csomagot, amely az el adatokat tartalmazza. Elküldeni ezt a csomagot az összes többi routernek A kapott adatok alapján kiszámítani az összes routerhez vezet legrövidebb utat. Központosított adaptív Hierarchikus a nagy hálózatokat tartományokra, régiókra kell bontani Régiókon belül minden forgalom hagyományosan történik ha a régióból kifele irányuló adatforgalom van, akkor a régió központi routeréhez kell irányítani a csomagot, ahonnan egy másik régió központi routeréhez kerül a csomag 7
Irányító protokollok Aforgalomirányító (vagy röviden irányító) protokollok határozzák meg az irányított protokollok által használt, célállomásig vezet útvonalakat IGP Bels átjáró protokoll RIP, IGRP, EIGRP, OSPF autonóm rendszerekben használják Autonóm rendszerek az egy felügyelet alá tartozó forgalomirányító-hálózatok, pl. a vállalati hálózatok, egy iskolakerület vagy a kormányhivatalok hálózata EGP Küls átjáró protokollok autonóm rendszerek közötti ra használják az Internet gerinchálózatát alkotó forgalomirányítók a kommunikációhoz valamilyen EGP-t használnak Minden vállalat, iskolakerület, kormányhivatal hálózatának valamely pontján van olyan forgalomirányító is, amelynek ismernie kell valamilyen EGP protokollt (ma töbnyire a BGPt), hogy az Internetre tudjanak kapcsolódni RIP Leggyakrabban használt bels átjáró protokoll beállítható id közönként (általában 30 másodpercenként) frissíti a forgalomirányítók irányítótábláit nagy forgalmat generál Távolságvektor alapú Ha az adat áthalad egy forgalomirányítón, azt egy ugrásnak tekinti RIP a RIP protokollt használó forgalomirányító azt az utat választja, amelyen az ugrások száma a legalacsonyabb nem biztos, hogy a célállomáshoz vezet leggyorsabb útvonalat választja ki ez volt a legels ként kifejlesztett forgalomirányító protokoll maximum 15 ugrást engedélyez egy csomag átviteléhez IGRP EIGRP a Cisco Systems fejlesztette ki a RIP protokoll által kezelhetetlen, nagy méret, több gyártótól származó készülékeket tartalmazó hálózatokra fejlesztették ki távolságvektor alapú további információkat is figyelembe vesz Sávszélességet Terhelést Késleltetést megbízhatóságot Maximális routerszám 255 8
EIGRP az IGRP protokoll továbbfejlesztett változata nagyobb hatékonysággal dolgozik ötvözi a távolságvektor és a kapcsolatállapot alapú protokollok el nyeit OSPF a csomagot el ször a legrövidebb útvonalra próbálja irányítani (kapcsolat-állapot alapú) az optimális útvonalat több, különböz szempont alapján határozza meg útvonal sebessége Forgalom Megbízhatóság biztonság Statikus Forgalomirányítás Statikus: az irányítótáblába manuálisan veszünk fel bejegyzéseket Dinamikus: az útvonal-információk automatikusan kerülnek a táblába akkor van értelme, ha a hálózati rendszergazda befolyásolni akarja a forgalomirányító útválasztását egy adott útvonal tesztelése takarékoskodás a nagy kiterjedés hálózat sávszélességével ha a célhálózathoz csak egyetlen vonal vezet Véghálózatok: a legjobb út azonos az egyetlen létez úttal A dinamikus a forgalomirányítók rendszeres id közönként útvonalfrissít üzeneteket küldenek egymásnak amikor egy forgalomirányító egy új információkat tartalmazó üzenetet kap, kiszámítja a legjobb új útvonalat, majd frissít üzenetet küld a többi forgalomirányítónak Dinamikus használatával a forgalomirányítók képesek alkalmazkodni a hálózat változásaihoz akkor használható igazán jól, ha elegend en nagy a sávszélesség, illetve a hálózati forgalom nem túl nagy RIP, IGRP, EIGRP, OSPF, BGP a topológiabeli változásokat a forgalomirányítóknak követniük kell, és annak megfelel en kell a csomagokat egy új útvonalon továbbítaniuk 9
Torlódás olyan eset, mikor a csomagok valamiért nem tudnak lekerülni a vonalról, és ezt a tényt az adó nem ismeri fel, hanem folytatja a további csomagok kiküldését A torlódás okai hirtelen sok csomag érkezik több bemeneten, melyek ugyanazt a kimenetet szeretnék használni, lassú a csomagok feldolgozása, nem képes követni az adás sebességét, kevés a routerek puffere. Befulladás A torlódásnak egy speciális esete, valamilyen hiba miatt (els sorban tervezési hiba) véglegesen leállnak a hálózatok Holtpont két csomópont egymásra vár az egyik nem tud kilépni a holtpontról, mert vár a másikra, de a másik is vár az els re Ebb l a helyzetb l nincs kiút, csak a hálózat (routerek) újraindításával Torlódásmegel módszerek Az adatkapcsolati, hálózati és szállítási rétegeknél olyan elveket vezetnek be, amelyek lehetetlenné teszik a torlódás kialakulását A torlódás kialakulását befolyásoló tényez k az adónak milyen gyorsan jár le az id zítése, mikor kezd újra adni a visszalépés n-nel vagy a szelektív ismétlés technikáját alkalmazza azonnal nyugtáz-e, vagy megvár több keretet, és egyben nyugtázza, mekkora a csúszóablak mérete mennyi ideig élhetnek a csomagok, megfelel -e i algoritmus 10
Torlódásvédelmi algoritmusok Belépés-ellen rzéssel Pufferek foglalása Csomageldobásos módszer Izometrikus torlódásvédelem Lefojtó csomagok használata Belépés-ellen rzéssel letiltjuk a kapcsolatteremtést addig, míg a torlódás meg nem sz nik Pufferek foglalása A csomópontok csak akkor nyugtázzák a csomag továbbítását, ha van szabad puffer, tehát nem fog kialakulni torlódás Csomageldobásos módszer Ha a puffer megtelt, a további csomagokat egyszer en eldobja, azaz nem vesz róluk tudomást Izometrikus torlódásvédelem korlátozzuk a csomagok számát Engedélycsomagokat vezetünk be Csak az adhat, akinél az engedélycsomag van Ez a módszer azonban nem garantálja, hogy egy csomópontba nem érkezhet be esetleg az összes engedéllyel rendelkez csomag. Ekkor pedig ismét torlódás keletkezik. Lefojtó csomagok használata a routerek könnyen meg tudják figyelni kimen vonalaik terhelését Ez alapján el tudják dönteni, hogy torlódásveszély kezd-e kialakulni Az algoritmus csak ekkor, torlódásveszélyes helyzetben lép ködésbe 11
Lefojtó csomagok használata megengedi a csomagok beérkezését igyekszik gondoskodni a csomag kijutásáról de hogy a csomagok fölszaporodását, és így a torlódást elkerülje, a csomag küld jének egy ún. lefojtó csomagot küld vissza Ennek a csomagnak csupán annyi a szerepe, hogy az eredeti csomag küld jét lefoglalja, és így egy darabig nem ér rá újabb csomagot küldeni Ellen rz kérdések Mit jelent az adaptív? Melyik eljárásra jellemz : a csomópontok a bel lük kiinduló útvonalszakaszok leterheltségi adatait id közönként kicserélik egymással. A forró krumpli eljárás melyik i módszerhez tartozik? Ellen rz kérdések Mi a befulladás? Mi a közös az alábbi módszerekben: csomageldobás; lefojtó csomag; pufferelés? VÉGE 12