Internet ja tietoverkot. 2. Sovelluskerros. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi /2015

Koko: px
Aloita esitys sivulta:

Download "Internet ja tietoverkot. 2. Sovelluskerros. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi 3 2014/2015"

Transkriptio

1 811338A 2. Oulun yliopisto Tietojenkäsittelytieteiden laitos

2 Sovelluskerroksen toiminta ja protokollat Luento pohjautuu kirjan James F. Kurose, Keith W. Ross, Computer Networking, A Top-Down Approach, 6th (International) ed., Pearson Education Limited, 2013, ISBN 10: , ISBN 13: toiseen lukuun (sivut ). 2

3 Aluksi sovellukset ovat tietoverkkojen raisons d être; ilman sovelluksia tietoverkkoja ei tarvita verkkosovelluksia ollut olemassa noin 45 vuoden ajan luvuilla tekstipohjainen sähköposti, etäkirjautuminen, tiedostonsiirto, uutisryhmät, tekstipohjainen chat 1990 luvulla web: surffaus, haku ja sähköinen kaupankäynti, pikaviestintä, multimediasovellukset 2000 luvulla ääni- ja videosovellukset (VoIP, Skype), omien videoiden jakelu (YouTube), elokuvat (Netflix), usean käyttäjän verkkopelit (Second Life, World of Warcraft), viime vuosina sosiaalinen media (Facebook, Twitter, WhatsApp) 3

4 Mitä käsitellään? (1) 1. Verkkosovellusten käsitteet ja periaatteet 2. Web ja HTTP 3. Tiedostonsiirto: FTP 4. Sähköposti 5. Internetin nimipalvelu: DNS 6. P2P sovellukset 4

5 Mitä käsitellään? (2) 1. Verkkosovellusten käsitteet ja periaatteet sovellusarkkitehtuurit asiakas-ja palvelinprosessit sovellusten tarvitsemat verkkopalvelut Internetin kuljetuspalvelut sovelluskerroksen protokollat 2. Web ja HTTP toiminta keskeytyvät ja jatkuvat yhteydet viestiformaatti keksit välimuistitoiminto ehdollinen GET 5

6 Mitä käsitellään? (3) 3. Tiedostonsiirto: FTP kontrolli- ja datayhteys FTP:n käskyt ja vastaukset 4. Sähköposti SMTP-protokolla vertailu kanssa sähköpostiviestin formaatit sähköpostin noutoprotokollat 5. Internetin nimipalvelu: DNS protokollan palvelut protokollan toiminta DNS-tietueet ja -viestit 6

7 Mitä käsitellään? (2) 6. P2P sovellukset tiedostonjakelu (asiakas-palvelin / P2P) BitTorrent hajautetut hash-taulut Skype 7

8 1. Verkkosovellusten käsitteet ja periaatteet verkkosovellus muodostuu ohjelmista, joita ajetaan eri päätelaittella ja jotka kommunikoivat keskenään yli verkon miten idea fiksusta sovelluksesta muutetaan toimivaksi sovellukseksi? sovellusten kommunikointi tapahtuu päätelaitteiden välillä sovelluskerroksessa; verkko ja sen protokollat tarjoavat kommunikointipalvelun esim. web: selainohjelma ja web palvelinohjelma kommunikoivat, P2P tiedostonjakelussa jokaisella koneella (identtinen) ohjelma sovellusohjelmat toimivat päätelaitteilla, eivät verkon keskellä; ytimen protokollapino ei aloita eikä hyväksy päätelaitteiden välisiä yhteyksiä 8

9 Kommunikointi sovelluskerroksessa 9

10 Sovellusarkkitehtuurit verkkosovelluksella aina sovellusarkkitehtuuri asiakas-palvelin arkkitehtuuri P2P arkkitehtuuri edellisten hybridi asiakas-palvelin arkkitehtuuri jatkuvasti toiminnassa oleva päätelaite, palvelin, vastaa lukuisten päätelaitteiden, asiakkaiden, pyyntöihin palvelimella toiminnassa palvelinohjelma, asiakkaalla asiakasohjelma, ohjelmat tavallisesti erilaisia asiakkaat eivät suoraan kommunikoi keskenään palvelimella kiinteä IP-osoite 10

11 Asiakas palvelin arkkitehtuuri joukko palvelimia voi muodostaa tehokkaan virtuaalipalvelimen esim. web, tiedostonsiirto, etäkirjautuminen, sähköposti asiakasohjelman ominaisuuksia yleinen sovellusohjelma, josta tulee asiakas, kun etäkommunikointia tarvitaan; suorittaa myös muuta toimintaa paikallisesti käyttäjän aktivoima, toimii yhden istunnon ajan ajetaan käyttäjän toimesta paikallisesti voi pyytää tarpeen mukaan useaa palvelua; ottaa yhteyttä yhteen (etä)palvelimeen kerrallaan ei vaadi toimiakseen spesiaalilaitteistoa tai sofistikoitua käyttöjärjestelmää 11

12 Asiakas palvelin arkkitehtuuri (2) palvelinohjelman ominaisuuksia on yhtä tarkoitusta varten rakennettu, erikoisoikeuksin varustettu ohjelma; tarjoaa yhden palvelun, mutta kykeee käsittelemään useaa asiakasta kerrallaan aktivoituu automaattisesti järjestelmän käynnistyessä; jatkaa toimintaansa usean istunnon ajan ajetaan (usein) yhteiskäytössä olevalla tietokoneella odottaa passiivisesti (etä)yhteydenottoa asiakasohjelmilta hyväksyy yhteydenoton (mielvaltaiselta) asiakkaalta, tarjoaa yhden palvelun vaatii usein vahvan laitteiston ja erikoiskäyttöjärjestelmän 12

13 Asiakas palvelin arkkitehtuuri (3) asiakas-palvelin sovellukset usein infrastruktuuriintensiivisiä hakukoneet, esim. Google Internet kaupankäynti, esim. Amazon ja e-bay web-pohjainen sähköposti, esim Yahoo Mail sosiaaliset verkostot, esim. MySpace, Facebook ja Twitter videojakelu, esim. YouTube 13

14 P2P arkkitehtuuri ei jatkuvasti toiminnassa olevaa palvelinta päätelaitteilla toimivat ohjelmat tavallisesti samanlaisia mitkä tahansa arkkitehtuuriin kuuluvat isäntäkoneet vertaislaitteet (peer) kommunikoivat keskenään vertaislaitteet eivät aina päällä, ei (välttämättä) kiinteitä IP-osoitteita skaalautuva: jopa miljoonia vertaislaiteita; kukin vertaislaite tuo oman kontirbuutionsa resursseihin voimakkaasti hajautettu: hallinta joskus vaikeaa esim. sovelluksista: sisällönjakelu (BitTorrent) ja lataus (Xunlei), Internet puhelut (Skype) ja IPTV (PPstream) 14

15 P2P sovellusten tulevaisuuden haasteita sovelluksen oltava ISP ystävällinen verkossa epäsymmetrinen kaistanleveyden käyttö (eri ylävirta- ja alavirtanopeudet) verkkoon vienti saattaa rasittaa (liikaa) ISP:n resursseja sovelluksen oltava turvallinen P2P sovellukset hajautettuja ja luonteeltaan avoimia sovelluksen oltava kannustava käyttäjää suostuttava antamaan vapaaehtoisesti kaistanleveyttään sekä tallennus ja laskentaresurssejaan sovelluksen käyttöön 15

16 hybridiarkkitehtuuri Hybridiarkkitehtuuri asiakas-palvelin ja P2P arkkitehtuurin yhdistelmä esim. Napster (MP3-sisällönjakelusovellus), keskusteluryhmät esim. hakemistorakenne keskitetty palvelimelle (asiakaspalvelin arkkitehtuuri) ja sisällönjakelu hajautettu vertaisosapuolille (P2P arkkitehtuuri) 16

17 Sovellusarkkitehtuureja 17

18 Prosessien kommunikointi sovellusten perustana tietokoneohjelmat prosessi: ohjelma, jota isäntäkoneella ajetaan prosessit kommunikoivat keskenään samassa isäntäkoneessa prosessit kommunikoivat käyttöjärjestelmän määrittämin säännöin eri isäntäkoneissa prosessit kommunikoivat käyttäen jotakin sovelluskerroksen protokollaa eri isäntäkoneissa olevat sovellukset kommunikoivat yli verkon viestejä vaihtamalla lähettävä prosessi luo ja lähettää viestejä, vastaanottava prosessi ottaa niitä vastaan ja mahdollisesti vastaa niihin 18

19 Prosessien kommunikointi (2) sovellusta käytetään usein käyttäjäagentin (user agent) avulla käyttäjäagentti on rajapintaohjelma, jossa sovelluksen käyttäjä on yläpuolella ja verkko alapuolella käyttäjäagentti implementoi käyttäjärajapintaa ja sovellustason protokollaa webissä selain sähköpostissa postinlukija (reaaliaikaisissa) audio-/videosovelluksissa media player 19

20 Asiakas- ja palvelinprosessit verkkosovelluksessa kaksi prosessia lähettää viestejä toisilleen yli verkon kommunikoinnin aloittaja on asiakas(prosessi); prosessi, joka odottaa yhteydenottoa ja vastaa siihen on palvelin(prosessi) webissä selain on asiakasprosessi ja webpalvelimella pyörivä ohjelma palvelinprosessi P2P sisällönjakelusovelluksessa tiedostoa pyytävä prosessi on asiakas ja pyyntöön vastaava palvelin 20

21 Liitokset prosessien viestit kulkevat liitoksen (socket) kautta kuljetuskerrokseen ja verkkoon liitos = socket = API (Application Program Interface) on se ohjelmistorajapinta, jonka välityksellä verkkosovellus saa kuljetuspalvelunsa, sijaitsee sovellus- ja kuljetuskeroksen välissä sovelluksen kehittäjä kontrolloi täysin soketin sovelluskerroksen puoleista osaa ei paljoakaan kontrolloi kuljetuskerrosta; kykenee kuitenkin (1) valitsemaan kuljetuskerroksen protokollan ja/tai (2) määrittämään muutamia kuljetuskerroksen parametrejä (esim. puskurin ja segmentin maksimikoko) 21

22 Sovellusprosessit, liitokset ja kuljetusprotokolla 22

23 Sovelluksen tarvitsemat palvelut Internetissä käytössä kaksi kuljetuskerroksen prorokollaa; niiden tarjoamien palvelujen perusteella valitaan toinen. Kuljetuskerroksen protokollan tarjoamat palvelut liittyvät luotettavaan tiedonsiirtoon, suoritustehoon (engl. throughput), ajoitukseen ja turvallisuuteen. Luotettava tiedonsiirto toiset sovellukset (esim. sähköposti, tiedostonsiirto, telnet, pikaviestintä) vaativat sataprosenttisesti luotettavan tiedonsiirron; tarvitaan takut datan toimittamisesta perille jotkut sovellukset (esim. ääni ja kuva, multimediasovellukset) sietävät jonkin verran datahävikkiä Suoritusteho (eli siirtomäärä) suoritusteho = se määrä bittejä (sekunnissa), jonka lähettävä prosessi kykenee toimittamaan vastaanottavalle prosessille 23

24 Sovelluksen tarvitsemat palvelut (2) suoritusteho heilahtelee; kaistanleveydellä voi olla useita jakajia muutamat sovellukset (esim. multimedia) vaativat minimikaistanleveyden toimiakseen moitteettomasti; ne ovat kaistanleveyden suhteen herkkiä toiset sovellukset pystyvät käyttämään hyväksi minkä tahansa niille annetun kaistanleveyden; ne ovat kaistanleveyden suhteen joustavia Ajoituspalvelut jotkut sovellukset (esim. Internetin puhelinpalvelut, pelit) toimiakseen moitteettomasti vaativat, että viive on vähäinen Turvallisuus kuljetuskerroksen protokolla voi tarjota sovellukselle turvallisuuspalveluja: luottamuksellisuus, eheys ja autentikointi 24

25 Muutamien sovellusten vaatimat kuljetuspalvelut 25

26 Internetin kuljetusprotokollien palvelut TCP:n (Transmission Control Protocol) peruspalvelut yhteyspohjainen: yhteyden perustaminen (kädenpuristus) vaaditaan asiakas- ja ja palvelinprosessin välille; tämän jälkeen kaksisuuntainen TCP-yhteys on perustettu; kun viestien vaihto on lopetettu, yhteys puretaan luotettava datansiirto lähettävän ja vastaanottavan prosessin välillä; TCP luovuttaa lähetetyn datan virheettömänä ja oikeassa järjestyksessä TCP:n muut palvelut monikanavointi: prosessien datan vastaanotto ja jakelu vuonohjaus: lähettäjä ei ylikuormita vastaanotttajaa ruuhkakontrolli: hillitään lähettäjää silloin, kun verkko on ylikuormitettu TCP ei takaa ajoituspalveluita eikä minimikaistanleveyttä 26

27 Internetin kuljetusprotokollien palvelut (2) UDP on kevytrakenteinen, minimipalvelut tarjoava kuljetusprotokolla UDP:n palvelut (epäluotettava) datansiirto lähettävän ja vastaanottavan prosessin välillä, tarkistussumman käyttö (ei ilmoitusta virheestä) ei yhteyden pystytystä (yhteydetön protokolla), ei liioin taata: luotettavuutta, vuonohjausta, ruuhkakontrollia, ajoituspalveluja eikä kaistanleveyttä monikanavointi: prosessien datan vastaanotto ja jakelu Kysymys: mihin UDP:tä tarvitaan Vastaus: reaaliaikaisiin, keveihin sovelluksiin, jotka eivät vaadi äärimmäisen luotettavaa tiedonsiirtoa 27

28 Muutamien sovellusten kuljetusprotokollat 28

29 Prosessien osoitteistaminen prosessilla, jotta se voisi ottaa vastaan viestejä, täytyy olla tunnistin; jokaisella isäntäkoneella on yksikäsitteinen 32-bittinen IP-osoite kysymys: riittääkö isäntäkoneen IP-osoite identifioimaan sillä toimivan prosessin? vastaus: taatusti ei riitä: samalla koneella voi olla käynnissä yhtä aikaa useita prosesseja prosessin liitos sisältää sekä IP-osoitteen että prosessin porttinumerot (esim. porttinumeroista: HTTP-palvelin 80, sähköpostipalvelin 25); TCP-protokollaa käyttävän prosessin liitos tunnistetaan neliköstä (lähteen IP-osoite, lähdeportti, kohdeportti, kohteen IP-osoite) 29

30 Sovelluskerroksen protokollat Verkkosovellukset ovat kommunikoivia hajautettuja prosesseja, jotka toimivat eri isäntäkoneilla vaihtavat viestejä implementoidakseen sovelluksen Sovelluskerroksen protokollat ovat pieni (mutta merkittävä) osa sovellusta käyttävät alempien kerrosten protokollien (TCP, UDP) tarjoamia kommunikointipalveluja application transport network data link physical application transport network data link physical application transport network data link physical 30

31 Sovelluskerroksen protokolla sanelee sen, miten prosessit lähettävät viestejä toisilleen; se määrää viestityypit (pyyntö- ja vastausviestit) viestityyppien syntaksin: mitä kenttiä on ja missä järjestyksessä kenttien semantiikan: mitä kenttiin sisältyvä tieto tarkoittaa säännöt milloin ja miten prosessit lähettävät viestejä ja vastaavat niihin Julkiset protokollat määritellään jossakin RFC:ssä ottavat huomioon yhteensopivuuden kokonaisvaltaisesti esim, HTTP, SMTP, FTP Patentoidut (yksityiset) protokollat useat P2P sovellukset (esim. KaZaA, BitTorrent) käyttävät yksityisiä protokollia 31

32 2 Web ja HTTP 1990-luvulle Internetiä käyttivät lähinnä tutkijat, opettajat ja opiskelijat Tim Berners-Lee kehitti World Wide Webin (WWW, web) vuonna 1994 Internet syrjäytti webin ansiosta muut (julkiset) tietoverkot kommunikoinnin kehityskaari: lennätin puhelin radio / televisio tietokone Internet web web toimii pyynnöstä; käyttäjä saa mitä haluaa milloin haluaa web on helppo ja halpa tapa jakaa tietoa: kenestä tahansa voi tulla julkaisija 32

33 HTTP - protokolla Hypertext Transfer Protocol (HTTP) on webin sovelluskerroksen protokolla ja muodostaa webin ytimen määritellään RFC-dokumenteissa 1945 ja 2616 on implementoitu asiakas- (eli selainohjelmaan) ja palvelinohjelmaan asiakas- ja palvelinohjelmat kommunikoivat vaihtamalla HTML viestejä web sivu koostuu tavallisesti HTML perustiedostosta ja objekteista objekti on tiedosto, esim. HTML tiedosto, JPEG tai GIF kuva, Java sovelma, ääni- tai videotallenne 33

34 HTTP protokolla (2) HTML perustiedostolla ja objekteilla on URL osoite (URL Uniform Resource Locator) URL osoite koostuu kahdesta osasta serverin nimi objektin polun nimi esim. selain (esim. Netscape Navigator, Microsoft Internet Explorer, Mozilla, Google Chrome) on webin käyttäjäagentti näyttää web sivut suorittaa navigoinnin webissä implementoi HTTP protokollan asiakaspuolen web servereitä: Apache, Microsoft Internet Information Server 34

35 HTTP - protokolla (3) versiot HTTP/1.0 (RFC 1945) ja HTTP/1.1 (RFC 2616) versiot keskenään yhteensopivia, kun puhutaan tarkoitetaan jälkimmäistä versiota määrittää HTTP-viestien muodon ja niiden välitystavan, sen miten asiakkaat pyytävät websivustoja ja kuinka palvelimet ne asiakkaille toimittavat toimii TCP:n päällä; asiakkaan ja palvelimen välille muodostetaan TCP-yhteys tilaton protokolla (ei säilytä asiakkaan eikä yhteyden tilatietoja) 35

36 pyyntö-vastaus -toiminta 36

37 HTTP - yhteydet keskeytyvä (nonpersistent) yksi objekti yhdessä TCP-yhteydessä HTTP/1.0 käyttää oletusyhteytenä selain voi käyttää rinnakkaisia TCP-yhteyksiä objektien noutamiseen jatkuva (persistent) useita objekteja yhdessä TCP-yhteydessä HTTP/1.1 käyttää oletusyhteytenä putkikuljetus (pipelining, oletusmoodi) tai ilman putkikuljetusta serveri (tavallisesti) sulkee yhteyden tietyn ajan jälkeen 37

38 HTML-tiedoston siirtämiseen kuluva aika 38

39 HTTP pyyntö kaksi viestityyppiä: pyyntö ja vastaus HTTP-pyyntöviesti: ASCII -formaatissa pyyntörivi (GET-, POST-, HEAD-käskyt) otsikkorivit GET /somedir/page.html HTTP/1.1 Host: Connection: close User-agent: Mozilla/4.0 Accept-language:fr rivinvaihto, ylimääräinen rivi: viesti loppuu 39

40 Pyyntöviestin formaatti 40

41 Pyyntöviestin käskyt HTTP/1.0 GET objektin haku POST objektin haku sanalla HEAD pyydetty objekti jätetään pois vastausviestistä HTTP/1.1 GET POST HEAD PUT objektin vienti serverille DELETE objektin tuhoaminen serveriltä 41

42 HTTP - vastaus status-rivi (protokollaversio, status-koodi, status-lause) otsikkorivit runko-osa (pyydetty HTML-tiedosto) HTTP/ OK Connection close Date: Thu, 07 Jul :00:15 GMT Server: Apache/1.3.0 (Unix) Last-Modified: Sun, 6 May :23:24 GMT Content-Length: 6821 Content-Type: text/html data data data data data... 42

43 Vastausviestin formaatti 43

44 HTTP vastauksen statuskoodit Muutamia esimerkkikoodeja 200 OK pyyntö onnistunut, objekti tässä viestissä 301 Moved Permanently pyydetty objekti siirretty, uusi osoite tässä viestissä (Location: -otsikko ilmoittaa uuden sijainnin) 400 Bad Request palvelin ei ymmärrä viestiä 404 Not Found pyydetty dokumentti ei ole tällä serverillä 505 HTTP Version Not Supported serveri ei tue pyynnön protokollaversiota 44

45 Evästeet: tilatietojen ylläpito (RFC 2965) Monet suuret web-sivustot käyttävät evästeitä (keksi, cookie); evästeteknologiassa neljä osaa 1) evästeotsikko HTTPvastauksessa 2) evästeotsikko HTTPpyynnössä 3) evästetiedosto käyttäjän koneelle, selain ylläpitää 4) evästetietokanta websivustolla, evästeen asettaja ylläpitää Esim. Helena käyttää Internetiä aina samalta tietokoneelta ja käy eräällä e-kaupan sivustolla ensimmäistä kertaa. Kun alkuperäinen HTTPpyyntö tulee sivustolle, se luo yksikäsitteisen tunnisteen ja sitä vastaavan alkion tietokantaansa. 45

46 Tilatietojen ylläpito evästeiden avulla 46

47 Evästeet Evästeiden avulla saadaan autorisointi ostokset kirjattua suosituksia yhteyden tilatietoja (web-sähköposti) Evästeet ja yksityisyys: keksien avulla sivustot saavat tietoja käyttäjien liikkeistä nimi ja sähköpostiosoite voi joutua sivustoille hakukoneet käyttävät uudelleenohjausta ja keksejä hankkiakseen tietoja mainostoimistot käyttävät keksitietoja 47

48 käyttö web sivujen objektien siirto HTML, GIF, JPEG tiedostot, Java sovelmat sähköisessä kaupankäynnissä XML tiedostot ilman selainta ja käyttäjää VoiceXML ja WML tiedostot WML = Wap Markup Language P2P sisällönjakelu multimediasovellusten sisällönjakelu virtaava ja tallennettu ääni ja kuva 48

49 Web välimuistipalvelin (proxy palvelin) vastaa HTTP pyyntöihin alkuperäisen palvelimen puolesta kopioi ja tallentaa aikaisemmin pyydettyjä objekteja muistitilaansa selain voidaan konfiguroida siten, että käyttäjän pyynnöt ohjataan aluksi web-välimuistipalvelimeen toimii sekä palvelimena että asiakkaana palvelimena käyttäjälle, asiakkaana alkuperäiselle webpalvelimelle tavallisesti ISP:n omistama ja asentama pienentää vastausaikaa, vähentää yhteydenottoja organisaatiosta Internetiin ja yleensä tiedonsiirtoliikennettä Internetissä 49

50 Asiakkaat pyytävät objekteja web välimuistin kautta 50

51 Intranetin ja Internetin välinen pullonkaula 51

52 Pullonkaulaesimerkki liikennetiheys = liikenteen määrä / välitysaste tässä liikenteen määrä on bittejä sekunnissa välitysaste on bittejä sekunnissa oletetaan, että paikallisverkon välitysaste 10 Mbps pyyntöjä tulee 15 pyyntöä / sek objektikoko (kyselyn kohde) 100 kb / objekti olet., että pyyntöviestit pieniä, eivätkä aiheuta liikennettä paikallisverkossa tai linkissä tällöin pyyntöihin vastaamisen aiheuttma liikenteen määrä paikallisverkossa on kbs = 1.5 Mbps pyyntöihin vastaamisen aiheuttama liikennetiheys paikallisverkossa on 1.5 Mbps / 10 Mbps =

53 Pullonkaulaesimerkki (2) liikennetiheys 0.15 aiheuttaa paikallisverkossa karkeasti 10 ms:n viiveen 100kb:n objektia kohden pyyntöihin vastaamisen aiheuttama liikennetiheys linkissä (jonka välitysaste on 1.5 Mbps) on 1.5 Mbps / 1.5 Mbps = 1, joka on liikaa; liikennetiheyden lähestyessä ykköstä, viiveen määrä kasvaa rajatta (eksponentiaalisesti) voidaan joko lisätä linkin välitysastetta (esim. määrään 10 Mbps) sijoittaa paikallisverkkoon proxy-palvelin valitaan jälkimmäinen vaihtoehto 53

54 Pullonkaulaesimerkki (3) välimuistin osumatarkkuus (tod. näk., että objekti on välimuistissa) on tavallisesti käytännössä (20% - 70% kysytyistä objekteista on välimuistissa) käytännön kokemus: jos liikennetiheys < 0.8 on 100 kb objektin aiheuttama viive ~ 10 ms oletetaan, että välimuistin osumatarkkuus on 0.4 ja että yhden 100 kb:n objektin haun aiheuttama viive Internetissä on ~ 2 s 1.5 Mbps linkissä viive on ~ 0.01 s 10 Mbps paikallisverkossa ~ 0.01 s keskimääräinen viive objektia kohden on ( ) = = 1.21 sekuntia 54

55 Ehdollinen GET proxy palvelimen objekti voi olla vanha ratkaisu ongelmaan: ehdollinen GET HTTP viesti on ehdollinen GET viesti mikäli se on pyyntöviesti, jonka metodikentässä on GET käsky sisältää If-Modified-Since: -otsikkorivin Esim. Proxy-palvelin web-palvelimelle: GET /karate.htm HTTP/1.1 Host: Web palvelin proxy-palvelimelle: HTTP/ OK Date: Mon, 6 Dec :40:31 Server: 55

56 Last-Modified: Content-Type: (data) Ehdollinen GET (2) Proxy-palvelin web-palvelimelle viikkoa myöhemmin: GET /karate.htm HTTP/1.1 Host: If-Modified-Since: Date: Mon, 6 Dec :40:31 Web palvelin proxy-palvelimelle: HTTP/ Not Modified Date: Server: 56

57 Totta vai tarua? Kahden päätelaitteen prosessit kommunikoivat verkon yli viestejä vaihtamalla. Asiakas palvelin arkkitehtuuri takaa tietoturvan. Soketti (eli liitin) on laiterajapinta, jonka kautta prosessi lähettää viestejä verkkoon ja vastaanottaa niitä sieltä. Reaaliaikaiset audio- ja/tai videosovellukset eivät kestä datahävikkiä. Uuden verkkosovelluksen kehittäminen Internettiin vaatii valitsemaan kuljetusprotokollaksi joko UDP:n tai TCP:n 57

58 Arkkitehtuureista Mitä eroa on tietoverkon arkkitehtuurilla ja sovellusarkkitehtuurilla? Vastaus. Tietoverkon arkkitehtuuri viittaa tietoverkon kerrosrakenteeseen (vrt. OSI/ISO referenssimalli ja Internet referenssimalli). Sovellusarkkitehtuuri on sovelluksen kehittäjän päätettävissä ja liittyy sovelluksen yleiseen rakenteeseen (vrt. asiakas-palvelin arkkitehtuuri ja P2P arkkitehtuuri) 58

59 3. Tiedostonsiirto: FTP siirtää tiedostoja yli verkon käyttää asiakas / palvelin -mallia asiakas: siirron aloittava osapuoli palvelin: kohde jonne tai jolta siirretään ftp: RFC 959 vuodelta1985, kehitys alkoi luvun lopulta ftp-asiakas ottaa yhteyden palvelimen porttiin 21 ftp-palvelin lähettää dataa asiakkaan porttiin 20 (tavallisesti) 59

60 FTP:n toiminta käyttäjäagentti 60

61 FTP: erillinen data- ja kontrolliyhteys FTP-asiakkaan kontrolliyhteys FTP-palvelimen porttiin 21; kuljetusprotokolla TCP asiakkaan valtuutuksentarkastus (autorisointi) käyttäjätunnus, salasana asiakas selaa etähakemistoa lähettäen käskyjä yli kontrolliyhteyden tiedostonsiirtoa varten FTP-palvelin avaa datayhteyden asiakkaan porttiin 20; kuljetusprotokolla TCP jokaisen tiedostonsiirron jälkeen serveri sulkee datayhteyden ja avaa tarvittaessa uuden kontrolliyhteys: out of band ( ulkona kaistalta ) FTP-palvelin ylläpitää tilatietoja kontrolliyhteydestä 61

62 Kontrolli- ja datayhteys FTP:ssä 62

63 FTP- käskyjä ja -vastauksia Esimerkkikäskyjä: lähetetään ASCII-tekstinä kontrolliyhteydessä USER username PASS password LIST palauttaa tiedostoluettelon RETR filename palauttaa tiedoston STOR filename tallentaa tiedoston palvelimelle Esimerkkejä statuskoodeista: status-koodi ja lause (kuten 331 Username OK, password required 125 Data connection already open; transfer starting 425 Can t open data connection 452 Error writing file 63

64 4. Sähköposti Internetin alkuhistorian suosituin sovellus ominaisuudet kehittyvät jatkuvasti asynkroninen kommunikointimenetelmä: viestejä lähetetään ja luetaan silloin kuin itselle sopii nopea, huokea ja helppokäyttöinen (verrattuna tavanomaiseen postiin) postituslistat mahdollistavat samanaikaisen lähetyksen useille vastaanottajille liitetiedostot monipuolistavat käyttöä (hyperlinkit, HTML-formatoitu teksti, kuvat) alunperin tekstikeskeinen, nykyään myös asynkroninen ääni- ja videoviestintä 64

65 Sähköpostiosoite jokaisella sähköpostiaatikolla on yksikäsitteinen sähköpostiosoite, joka koostuu kahdesta osasta; ensimmäinen osa identifioi sähköpostilaatikon ja toinen tietokoneen, jolla sähköpostilaatikko sijaitsee. Lähettäjän sähköpostiohjelma käyttää toista osaa määrittääkseen päämäärän; vastaanottajan sähköpostiohjelma käyttää ensimmäistä osaa määrittääkseen postilaatikon, johon viesti tulee OY geneerinen: 65

66 Sähköpostin kolme pääkomponenttia käyttäjäagentit (user agents ) sähköpostipalvelimet sähköpostiprotokolla SMTP (Simple Mail Transfer Protocol) Käyttäjäagentti (eli postinlukija) kokoaa, editoi, lukee, vastaa ja tallentaa sähköpostiviestejä esim. Eudora, Outlook, Netscape Messenger (GUI), mail, elm, pine (tekstipohjaisia) toimittaa lähettäjän laatiman viestin tämän sähköpostipalvelimelle toimittaa viestin vastaanottajan palvelimelta tämän luettavaksi 66

67 Internetin sähköpostijärjestelmä 67

68 Sähköpostipalvelimet sisältävät käyttäjien postilaatikot autentikoivat käyttäjän postilaatikko hoitaa ja ylläpitää käyttäjän tulevan postin lähtevä posti asetetaan jonoon SMTP-protokolla hoitaa viestien välityksen sähköpostipalvelimien kesken asiakas: lähettävä palvelin palvelin: vastaanottava sähköpostipalvelin jokainen sähköpostipalvelin sisältää sekä asiakas- että palvelinohjelman 68

69 Simple Mail Transfer Protocol SMTP: RFC 821 (1982) ja RFC 2821 (2001) käyttää TCP:tä luotettavaan viestivälitykseen asiakkaalta palvelimen porttiin 25 suora välitys lähettävältä vastaanottavalle palvelimelle kolme välitysvaihetta kädenpuristus (tervehdys) viestin välitys yhteyden sulkeminen komento/vastaus -vuorovaikutus komennot: ASCII-teksti vastaus: status-koodi ja lause viestit 7-bittisellä ASCII-koodilla 69

70 Kuvitelma: Alice lähettää viestin Bobille 1. Alice käyttää Eudoraa ja lähettää viestin Bobin sähköpostiosoitteeseen bob.someschool.edu. 2. Eudora lähettää Alicen viestin palvelimelle; viesti asetettaan jonoon. 3. SMTP:n asiakassovellus (Alicen sähköpostipalvelimella) avaa TCP-yhteyden Bobin sähköpostipalvelimeen. 4. SMTP:n asiakasovellus lähettää Alicen viestin yli TCPyhteyden. 5. SMTP:n palvelinsovellus (Bobin sähköpostipalvelilla) ottaa viestin vastaan; viesti sijoitetaan Bobin postilaatikkoon. 6. Bob käyttää pine-ohjelmaa lukeakseen Alicen viestin. 70

71 Alice lähettää sähköpostiviestin Bobille 71

72 Esimerkki SMTP-vuoropuhelusta S: 220 hamburger.edu C: HELO crepes.fr S: 250 Hello crepes.fr, pleased to meet you C: MAIL FROM: S: 250 Sender ok C: RCPT TO: S: 250 Recipient ok C: DATA S: 354 Enter mail, end with "." on a line by itself C: Do you like ketchup? C: How about pickles? C:. S: 250 Message accepted for delivery C: QUIT S: 221 hamburger.edu closing connection 72

73 Sähköpostiviestin formaatti Sähköpostiviesti on ASCII tekstiä koostuu kahdesta osasta, välissä tyhjä rivi otsikko runko Runko voi sisältää mielivaltaista tekstiä, otsikko on standardimuotoa. Jokainen otsikkorivi alkaa avainsanalla, jota seuraa kaksoispiste ja selite. Avainsana kertoo sähköpostiohjelmalle, miten rivi tulee tulkita. 73

74 Sähköpostiviestin formaatti (2) Sähköposti käyttää formaattia ja teknologiaa, joka on kopioitu perinteisestä toimistomuistiosta. Otsikko sisätää informaatiota viestistä, ja runko-osa sisältää viestin tekstin. Otsikon rivit spesifioivat lähettäjän, vastaanottajan, päivämäärän, viestin aiheen ja listan henkilöistä, joiden viesti kuuluu saada. 74

75 Sähköpostiviestin formaatti (3) SMTP: protokolla sähköpostiviestien vaihtamiseen RFC 822: tekstin formaatti: otsikon rivit, mm. To: From: Subject: runko viesti ASCII-merkeillä otsikko runko tyhjä rivi 75

76 Avainsanoja From: lähettäjän osoite To: vastaanottajan osoite CC: hiilikopioiden (carbon copy) osoitteet Date: lähettämisen päivämäärä Subject: viestin aihe Reply-To: osoite, johon vastaus tulisi lähettää X Charset: käytetty merkistö (tavallisesti ASCII) X Mailer: lähetykseen käytetty ohjelma X Sender: lähettäjän osoitteen duplikaatti X Face: lähettäjän kasvojen koodattu kuva 76

77 MIME: multimedialaajennukset Multipurpose Internet Mail Extensions RFC 2045, RFC 2056 viestin otsikon lisärivit määrittävät MIMEsisältötyypit MIME-versio datan koodausmetodi multimedia-data tyyppi /alityyppi, parametrien asetus koodattu data From: To: Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data base64 encoded data 77

78 MIME-tyyppejä Seitsemän perustyyppiä, seur. muutama Teksti: esim. alityypeistä: plain, html Kuva: esim. alityypeistä: jpeg, gif Audio: esim. alityypeistä: basic, 32kadpcm Video: esim. alityypeistä: mpeg, quicktime Sovellus: muuta dataa, jota täytyy prosessoida ennekuin sitä voi katsoa; esim. alityypeistä: msword, octetstream Multipart: viestissä useita erityyppisiä objekteja 78

79 Sähköpostin noutoprotokollat SMTP: jakelu / säilytys vastaanottajan serverillä sähköpostin noutoprotokolla: haku serveriltä isäntäkoneelle POP3: Post Office Protocol [RFC 1939] autorisointi (käyttäjäagentti palvelin) postin lataaminen lataa-ja-tuhoa moodi, lataa-ja-säilytä moodi sähköpostikansiot vain omalla koneella IMAP: Internet Mail Access Protocol [RFC 1730, RFC 2060] enemmän piirteitä, monimutkaisempi palvelimelle tallennettujen viestien käsittely ja kansiointi HTTP: Hotmail, Yahoo! Mail, jne (TOL:lla v , omaa palvelinta ei enää ole) 79

80 Sähköpostiprotokollat 80

81 Prioriteetti sähköpostissa Mitä prioriteettimerkintä sähköpostissa saa aikaan: ilmoittaa vastaanottajalle sen, kuinka tärkeänä lähettäjä pitää viestiä Mitä prioriteettimerkintä sähköpostissa ei saa aikaan: prioriteettimerkintä ei nopeuta (tai hidasta) viestin välittämistä ei aiheuta sitä, että korkean prioriteetin viestit sijoitettaisiin sellaisiin täysiin postilaatikoihin, joihin muuten ei enää mahdu viestejä ei tuhoa, siirrä tai kirjoita yli vanhoja tai matalan prioriteetin viestejä, jotta korkean prioriteetin omaava viesti voitaisiin välittää tai sijoittaa postilaatikkoon 81

82 ja SMTP:n vertailu HTTP siirtää objekteja webpalvelimelta asiakkaalle HTTP (versio 1.1) käyttää jatkuvaa yhteyttä HTTP on pull-tyypin protokolla ( vetoprotokolla ) ei tarkasti rajattuja formaattivaatimuksia HTTP kapseloi jokaisen objektin omaksi HTTPviestikseen SMTP siirtää viestejä sähköpostipalvelimelta toiselle SMTP käyttää jatkuvaa yhteyttä SMTP on push-tyypin protokolla ( työntöprotokolla ) SMTP:ssä kaikki viestit 7 bitin ASCII-formaatissa SMTP sijoittaa kaikki viestin liitetiedostot yhteen viestiin 82

83 5. Internetin nimipalvelu: DNS Ihmisillä monia tunnistimia sosiaaliturvatunnus, nimi, passin numero Internet-isäntäkoneet, reitittimet IP-osoite, nimi esim. tols17.oulu.fi Kysymys: miten IP-osoite ja nimi kuvataan toisilleen? Vastaus: DNS-nimijärjestelmällä (Domain Name System), jossa on hajautettu tietokanta, joka on toteutettu useiden nimipalvelimien hierarkisena rakenteeena sovelluskerroksen protokolla isäntäkoneet, reitittimet ja nimipalvelimet kommunikoivat selvittääkseen IP-osoitteen ja nimen välisen yhteyden Internetin ydintoiminto, käyttää UDP:tä, portti nro 53 kompleksinen verkon reunalla 83

84 DNS Internetin nimipalvelu Muut sovelluskerroksen protokollat käyttävät DNS:ää kääntämään käyttäjille tarkoitetut isäntäkoneiden nimet IP-osoitteiksi; isäntäkoneilla DNS asiakasohjelma. DNS:n toimintoja isäntäkoneiden tunnistus; yhdellä kanonisella isäntäkoneen nimellä voi olla useita alias-nimiä sähköpostipalvelimien tunnistus; sähköpostiosoitteen tulee olla helppo muistaa, usealla palvelimella voi olla saman nimi kuorman jakaminen; DNS suorittaa kuorman jakamista identtisten palvelimien kesken DNS on spesifioitu dokumenteissa RFC 1043 ja

85 DNS protokollan toiminta DNS nimipalvelimet usein Unix palvelimia, joilla usein toimii BIND ohjelmisto (Berkley Internet Name Domain) DNS järjestelmä on hajautettu. Miksei keskitettyä DNSpalvelua? jos yksi paikka pettää, kaikki romahtaa liikenne olisi ruuhkaista (satoja miljoonia päätelaitteita) etäisyys tietokantaan liian pitkä monesta paikasta ylläpito vaikeaa; yhdelläkään serverillä ei voi olla kaikkien nimien IP-numeroita Keskitetty järjestelmä ei ole skaalautuva! 85

86 DNS nimipalvelinjärjestelmä Hajautettu, hierarkinen tietokanta. Juurinimipalvelimet (Root DNS servers) Internetissä 13 juurinimipalvelinta (nimiöity A, B,..., M) suurin osa sijaitsee Pohjois-Amerikassa kukin juurinimipalvelin joukko kloonattuja palvelimia (syy: toimivuus ja turvallisuus) TLD nimipalvelimet (Top-Level Domain servers) vastuussa ylätason nimipalvelurakenteesta, kuten com, org, net, edu, uk, fr, fi,... Network Solutions vastaa com-domainista, Educause puolestaan edu-domainista 86

87 DNS nimipalvelinjärjestelmä (2) Keskusnimipalvelimet (Authoritative DNS servers) organisaation keskusnimipalvelin ylläpitää tiedostoja, joiden avulla organisaation Internet-palvelimien nimet kuvataan IPosoitteiksi jokainen organisaatio, jolla on omia Internet-palvelimia, täytyy olla keskusnimipalvelin organisaatio voi joko itse ylläpitää keskusnimipalvelintaan tai maksaa ylläpidosta jollekin palvelunhankkijalle On vielä neljäs tyyppi nimipalvelimia, ns. paikallinen nimipalvelin. 87

88 DNS nimipalvelinjärjestelmä (3) Paikalliset nimipalvelimet (Local DNS servers) eivät varsinaisesti kuulu em. hierarkiaan jokaisella ISP:llä (yhtiöllä) on oma paikallinen (oletus)nimipalvelin; se on lähellä isäntäkonetta samalla isäntäkoneella voi olla useitakin paikallisia nimipalvelimia isäntäkoneen DNS-kysely menee ensin paikalliseen nimipalvelimeen, joka ohjaa kyselyn tarvittaessa em. hierarkiaan 88

89 Pala DNS palvelimien hierarkiasta juuri juurinimipalvelin com org edu fi TLD-palvelin yahoo.com amazon.com pbs.org poly.edu oulu.fi keskusnimipalvelin 89

90 Maailman 13 juurinimipalvelinta (2012) (nimi,organisaatio,paikka) 90

91 Maailman 13 juurinimipalvelinta (2013) Hostname IP Addresses Manager a.root-servers.net , 2001:503:ba3e::2:30 VeriSign, Inc. b.root-servers.net University of Southern California (ISI) c.root-servers.net Cogent Communications d.root-servers.net , 2001:500:2d::d University of Maryland e.root-servers.net NASA (Ames Research Center) f.root-servers.net , 2001:500:2f::f Internet Systems Consortium, Inc. g.root-servers.net US Department of Defence (NIC) h.root-servers.net , 2001:500:1::803f:235 US Army (Research Lab) i.root-servers.net , 2001:7fe::53 Netnod j.root-servers.net , 2001:503:c27::2:30 VeriSign, Inc. k.root-servers.net , 2001:7fd::1 RIPE NCC l.root-servers.net , 2001:500:3::42 ICANN m.root-servers.net , 2001:dc3::35 WIDE Project 91

92 DNS juurinimipalvelimen rooli paikallinen nimipalvelin ottaa yhteyttä juurinimipalvelimeen, kun ei kykene ratkaisemaan nimen ja IP-osoitteen yhteyttä juurinimipalvelin ottaa yhteyttä keskusnimipalvelimeen, jos nimi /IP-osoite kuvaus ei ole tiedossa hankkii kuvauksen välittää kuvauksen paikalliselle nimipalvelimelle juurinimipalvelimia kaikkiaan 13 koko maailmassa 92

93 Yksinkertainen DNS - esimerkki Isäntäkone surf.eurecom.fr haluaa IP-osoitteen nimelle gaia.cs.umass.edu. Se 1. ottaa yhteyttä paikalliseen DNS-palvelimeensa, joka on dns.eurecom.fr ; 2. palvelin dns.eurecom.fr ottaa yhteyttä juuripalvelimeeen, jos se on tarpeellista ; 3. juuripalvelin ottaa yhteyttä keskusnimipalvelimeen, joka on dns.umass.edu, jos se on tarpeellista. Juurinimipalvelin ei välttämätttä tunne keskusnimipalvelinta, mutta saattaa tuntea palvelimen, johon ottaa yhteyttä keskusnimipalvelimen löytämiseksi. 93

94 Yksinkertainen DNS esimerkki (2) 94

95 Kaksi tiedustelutyyppiä rekursiivinen kysely palvelin A lähettää kyselyn palvelimelle B palvelin B lähettää A:n kyselyn edelleen omissa nimissään vastaus toimitetaan palvelimelle B, joka välitää sen edelleen A:lle rasittaa liikennettä iteratiivinen kysely palvelin A lähettää kyselyn palvelimelle B B vastaa antamalla sell. palvelimen nimen, johon kannatta ottaa yhteyttä en tunne tätä nimeä, mutta kysy tältä serveriltä 95

96 Rekursiivinen kysely TLD DNS server 96

97 Iteratiivinen kysely Root DNS server 2 3 Local DNS server dns.poly.edu TLD DNS server Authorative DNS server dns.cs.umass.edu Requesting host cis.poly.edu gaia.cs.umass.edu 97

98 Rekursiivisen ja iteratiivisen kyselyn yhdistäminen 98

99 DNS - lyhenteitä aero ilmailuteollisuus (air transport industry) arpa infrastruktuurialue (infra structure domain) biz liikeyritykset (businesses) com kaupalliset yritykset (commercial organization) coop yhteistyöjärjestöt (cooperative associations) edu koulutuslaitos (eucational institution) gov Yhdysvaltain hallinto (United States Government) info informaatio (information) int kansainväliset sopimusyhtiöt (international treaty organizations) 99

100 DNS lyhenteitä (2) mil Yhdysvaltain asevoimat (United States Military) museum museot (museums) name yksityiset henkilöt (individuals) net suuret verkko(tuki)keskukset (major network support centers) org epäkaupalliset organisaatiot (non-commercial organizations) pro valtuutetut ammattilaiset (credentialed professionals) country code maan koodi (country) 100

101 DNS:n välimuistitoiminto kun (mikä tahansa) nimipalvelin oppii tuntemaan nimi /IP-osoite kuvauksen, se tallentaa kuvauksen välimuistiin tieto häviää jonkin ajan kuluttua ellei sitä käytetä IETF suunnittelee koko ajan päivitys- ja tiedotustoimintoja RFC

102 DNS:n tietueet ja viestit DNS palvelimet implementoidessaan DNS:n hajautettua hierarkista tietokantaa tallentavat resurssitietueita (resource record, lyh. rr tai rt) resurssitietue voi sisältää esim. kuvauksen isäntäkonenimi IP-osoite jokainen DNS vastausviesti sisältää yhden tai useamman resurssitietueen resurssitietue on järjestetty nelikkö (nimi,arvo,tyyppi,elinaika) missä elinaika määrittää milloin resurssitietue tuhotaan; parametrien nimi ja arvo merkitys riippuu parametrista tyyppi seuraavasti 102

103 DNS:n tietueet Jos tyyppi = A, on nimi isäntäkonenimi ja arvo = isäntäkoneen IP osoite. Siten esim. (relayl.bar.foo.com, ,a,t 0 ) on tyypin A tietue Jos tyyppi = NS, on nimi domain alue (esim. foo.com) ja arvo on sen keskuspalvelimen isäntäkonenimi, jolla on keinot saada haltuunsa nimi domain-alueen isäntäkoneiden IP-osoitteet. Tätä tietuetyyppiä käytetään, kun kyselyjä ohjataan edelleen kyselyjonossa. Esim. (foo.com,dns.foo.com,ns,t 0 ) on tyypin NS tietue Jos tyyppi = CNAME, on arvo kanoninen isäntäkonenimi nimi aliasnimelle. Esim. (foo.com,relayl.bar.foo.com,cname,t 0 ) on tyypin CNAME tietue 103

104 DNS:n tietueet (2) Jos tyyppi = MX, on arvo sen postipalvelimen kanoninen nimi, jonka aliasnimi on nimi. Siten esim. (foo.com,mail.bar.foo.com,mx,t 0 )on tyypin MX tietue. Tietuetyyppi mahdollistaa yksinkertaiset sähköpostipalvelinten nimet. Organisaatiosa voi jopa olla kahdella palvelimella (postipalvelin ja jokin muu palvelin) sama aliasnimi. Pyydettäessä postipalvelimen kanonista nimeä tiedustellaan MX tyypin tietuetta, jos taas halutaan toisen palvelimen kanoninen nimi, viitataan CNAME tietueeseen 104

105 DNS - viestit DNS viestejä kahta tyyppiä: pyyntöviesti ja vastausviesti sekä pyyntö- että vastausviestillä on sama formaatti: tunniste liput kysymysten lkm vastaustietuiden lkm keskustietueiden lkm lisätietuiden lkm kysymykset vastaukset keskustietueet lisätietueet 12 tavua 105

106 DNS viestit (2) viestin 12 ensimmäistä tavua muodostavat otsikko osan otsikon ensimmäinen kenttä on 16-bittinen tunniste; se identifioi kyselyn ja kopioidaan vastausviestiin lippukenttä käsittää useita lippuarvoja 1-bittinen kysymys/vastaus lippu ilmoittaa onko viesti kysymys (0) vai vastaus (1) 1-bittinen keskuslippu asetetaan ykköseksi, jos serveri on tiedustellun nimen keskuspalvelin 1-bittinen rekursiota halutaan lippu asetetaan pyyntöviestissä ykköseksi, jos asiakas haluaa, että suoritetaan rekursiivinen kysely 1-bittinen rekursiota tuetaan lippu asetetaan vastausviestissä ykköseksi mikäli palvelin tukee rekursiivista kyselyä otsikossa on neljä lukumääräkenttää; ne kertovat kussakin datakentässä olevien tietueiden lukumäärän 106

107 DNS viestit (3) kysymykset osa koostuu (yhdestä tai useammasta) nimikentästä, joka sisältää kysytyn nimen tyyppikentästä, joka kertoo mitä tyyppiä nimeä koskeva kysymys on vastaukset osa sisältää kysyttyä nimeä koskevat resurssitietueet keskustietueet osa sisältää keskusnimipalvelimien lähettämät tietueet lisätietueet osa sisältää muita tarpeellisia tietueita; esim. vastaus MX kyselyyn sisältää postipalvelimen kanonisen nimen; lisätietue osa voi sisältää A-tyypin tietueen palvelimen IP-osoitteesta 107

108 6. P2P sovellukset P2P sovellusten osuus Internetin liikenteestä suurempi kuin webin; kaksi tärkeää sovellusta tiedostonjakelu (MP3 tiedostoja, ohjelmistoja, dokumentteja, elokuvia) hajautettu tietokanta esimerkkeinä: BitTorrent ja hajautettu hash taulu P2P sovelluksessa jokainen osapuoli on sekä kuluttaja että jakelija tiedostot siirtyvät suoraan vertaisosapuolelta toiselle ilman välissä olevia palvelimia käytetään hyväksi usein tuhansien vertaisosapuolten resursseja: kaistanleveyttä, muistitilaa, keskusyksiköitä 108

109 Yleistä P2P sovellukset nojaavat asiakas-palvelin paradigmaan siinä mielessä, että pyytäjä on asiakas, pyyntöön vastaaja palvelin data siirtyy palvelinosapuolelta asiakkaalle tiedostonsiirtoprotokollan avulla; kaikkien osapuolten on kyettävä ajamaan sekä protokollan asiakas- että sen palvelinohjelmaa siirtoprotokolla tavalllisesti HTTP palvelinohjelmaa suorittava osapuoli on väliaikainen web-palvelin palvelin, koska suorittaa sisällönjakelua väliaikainen, koska on vain hetkellisesti kytkettynä Internetiin ja ei välttämättä omista edes kiinteää IP-osoitetta 109

110 P2P tiedostonsiirto mallinnetaan nyt tiedostonjakelua (sisällönjakelua) verkon yli kiinteälle joukolle osapuolia sekä asiakas-palvelin arkkitehtuuria että P2P arkkitehtuuria käyttäen olet., että palvelin ja N osapuolta on yhdistettynä Internetiin kukin omalla linkillään; olk. palvelimen linkin välitysaste ylävirtaan u s bps ja ja osapuolen i linkin välitysaste ylävirtaan u i bps ja alavirtaan d i bps i =1,2,..., N jakelussa oleva tiedosto, kooltaan F bittiä, on alkutilanteessa kokonaisuudessaan palvelimella tiedoston jakeluaika on se aika, joka tarvitaan tiedoston kopioimiseen palvelimelta jokaiselle osapuolelle 110

111 d 2 d u u u 3 d 3 u s u 4 palvelin Internet d 4 u 5 d N u N d 5 d 6 u 6

112 Tiedostonjakeluongelma: esimerkki oletuksia Internetin ydin erittäin nopea serverillä ja osapuolilla ei pyöri muita sovelluksia asiakas-palvelin arkkitehtuurin jakeluaika, merk D CS palvelimen toimitettava tiedosto jokaiselle N osapuolelle; yhteensä N F bittiä; välitysaste ylävirtaan u S, joten jakeluaika ainakin N F / u S merk. d min := min{ d 1, d 2,..., d N }; heikoimman lataajan latausaika F / d min, joten jakeluaika ainakin F / d min saadaan D CS max{(n F) / u S, F / d min } edell. alaraja kuvaa hyvin Internet todellisuutta, joten valitaan D CS = max{(n F) / u S, F / d min } kun N on suuri, on D CS = (N F) / u S 112

113 P2P arkkitehtuurin jakeluaika, merk D P2P tiedoston jakelemiseksi osapuolille serverin lähetettävä jokainen tiedoston bitti linkkinsä yli; ylävirtavälitysaste u S jakeluaika ainakin F / u S jokaisen bitin kuljettava alavirtaan heikoimman linkin yli jakeluaika ainakin F / d min koko järjestelmän (palvelin ja N osapuolta) ylävirtalatausaste on u S + u 1 + u u N jakeluaika ainakin (N F)/ (u S + u 1 + u u N ) saadaan D P2P max{f / u S, F / d min, (N F)/(u S +u 1 +u u N )} 113

114 P2P arkkitehtuurin jakeluaika (2) jos jokainen osapuoli saadessaan yhden bitin, toimittaa sen välittömästi eteenpäin, yo alaraja kuvaa hyvin P2P jakeluaikaa valitaan D P2P = max{f / u S, F / d min, (N F)/(u S +u 1 +u u N )} Esim. Olkoon u i = u, i =1,2,..., N ; u S = 10 u ; F / u = 1 h ; d min u S 114

115 M i n i m i j a k e l u a i k a 3,5 Jakeluaika CS ja P2P arkkitehtuureille (vrt. edell. esim.) 3 2,5 2 1,5 1 0,5 0 Asiakas palvelin P2P N 115

116 BitTorrent on Bram Cohenin kehittämä P2P-tiedostonjakeluprotokolla. Se jätttää (toisin kuin Kazaa, Gnutella ja Napster) tiedostonhaun käyttäjän tehtäväksi ja keskittyy pelkästään sisällönjakeluun. BitTorrent tunnistaa sisällön URL:n perusteella integroituu saumattomasti webiin lataa ja jakaa yhtä aikaa Monien muiden P2P-protokollien ongelma:vapaamatkustus Syy vapaamatkustukseen: kannusteiden puute BitTorrent kannustaa viemään sisältöjä verkkoon ja rajoittaa vapaamatkustusta samalla mitalla periaatetta soveltamalla (tit-for-tat) 116

117 BitTorrent-verkon osat jäljittäjä (tracker): keskuspalvelin, joka koordinoi vertaisosapuolten toimintaa (staattinen) torrent-metatiedosto ( tulvatiedosto ): sijaitsee tavallisella web-palvelimella; sisältää jäljittäjän URL-osoitteen ja tiedostonosien tiivistearvot vertaisosapuolet (peer): imuroijat (downloader, leech) ja siirtäjät (uploader, seed) vertaisosapuolet, jotka osallistuvat tiedoston jakeluun, muodostavat torrentin; jäseniä voi olla alle kymmenen tai tuhansia 117

118 BitTorrent-verkon toiminta.torrent tiedosto websivu linkki.torrent -tiedostoon jäljittäjä.torrent pyyntöviesti osapuolilista vertaisosapuoli vertaisosapuoli A osia osia C siirtäjä imuroija osia vertaisosapuoli B imuroija 118

119 Jäljittäjä pitää huolta yhteyksistä ei ole tietoinen tiedostojen sisällöistä kykenee tukemaan suurta määrää vertaisosapuolia rajoitetulla kaistanleveydellä ottaa vastaan aika ajoin vertaisosapuolten statuspäivitykset ja yhteystilailmoitukset lähettää asiakkaalle listan vertaisosapuolista, jotka säilyttävät kysytyn tiedoston osia 119

120 Vertaisosapuolet liittyessään torrentiin vertaisosapuoli rekisteröityy jäljittäjään aika ajoin tiedottaa tälle statuksestaan ei omista datalohkoja; ajan mittaan niitä kertyy vertaisosapuolet lataavat ja jakavat ulos samankokoisia (usein 256 kilotavua) tiedostolohkoja ( chunk ) toinen toiseltaan siirtäjällä on koko kysytty tiedosto; ne tarjoavat tiedostoa ladattavaksi 120

121 Vertaisosapuolet (2) imuroijalla on osa tai ei mitään tiedostosta; saatuaan jäljittäjältä listan sopivista vertaisosapuolista se lataa tiedoston osia siirtäjiltä ja muilta imuroijilta jo ladatessaan imuroija voi alkaa luovuttaa tiedoston osia edelleen kun imuroijalla on tiedosto kokonaisuudessaan se saa siirtäjän statuksen 121

122 BitTorrentin toiminnasta kun uusi vertaisosapuoli, Liisa, liittyy torrentiin, jäljittäjä valitsee (satunnaisesti) joukon osapuolia (esim. 50kpl) ja lähettää näden osoitteet Liisalle Liisa muodostaa rinnakkaiset TCP-yhteyden saamiinsa IP-osoitteisiin, torrent-naapureihinsa ajan mittaan Liisan naapurien joukko luultavasti muuttuu; osa naapureista poistuu torrentista ja uusia voi liittyä mukaan aika ajoin Liisa pyytää naapureiltaan listaa näiden säilyttämistä datalohkoista 122

123 BitTorrentin toiminnasta (2) listan perusteella Liisa pyytää naapureiltaan tiedostolohkoja, joita hänellä itsellään ei ole tietyllä ajanhetkellä Liisa tietää mitä datalohkoja (1) hänellä itsellään on hallussaan; (2) naapureilla on hallussaan; ja (3) häneltä on pyydetty tämän tiedon nojalla Liisan täytyy päättää mitä datalohkoja hän pyytää seuraavana keneltä hän niitä pyytää kenen pyyntöihin hän vastaa myöntävästi Liisa soveltaa harvinaisin ensin politiikkaa pyytämällä ensin datalohkoa, josta naapureilla on vähiten kopioita 123

124 BitTorrentin toiminnasta (3) seuraus: harvinaisimmat lohkot joutuvat 1. jakeluun ja datalohkojen kopioiden lukumäärät tasottuvat Liisa arvioi koko ajan kunkin naapurin lähettämää bittimäärää ja suosii omassa jakelussaan neljää hänelle eniten dataa lähettävää osapuolta Liisa suorittaa arvioinnin kerran 10 sek:ssa ja sen perusteella päivittää 4:n etuoikeutetun naapurin listaa kerran 30 sek:ssa Liisa valitsee satunnaisesti jonkun naapureistaan, Pekan, ja aloittaa datanvaihdon tämän kanssa 124

125 BitTorrentin toiminnasta (4) seuraus 1: jos datanvaihto on tyydyttävä, Pekasta voi tulla yksi Liisan neljästä etuoikeutetusta naapurista (ja / tai Liisasta Pekan etuoikeutettu naapuri) seuraus 2: osapuolet, jotka suostuvat luovuttamaan dataa yhtä paljon, löytävät toisensa seuraus 3: torrentin uudet jäsenet kykenevät saamaan datalohkoja Liisa jakaa dataa vain em. viidelle (4 etuoikeutettua ja 1. satunnainen) naapurille 125

126 Tehtävä 1 Tarkastellaan (peite)verkkoa G, jossa on n solmua. Kukin solmu a on yhteydessä johonkin määrään muita solmuja. Tätä naapureiden lukumäärää kutsutaan solmun asteeksi ja merkitään d G (a). Mikä on yläraja a) solmun a asteelle? b) verkon G kaikkien solmujen asteiden summalle (kutsutaan G:n kokonaisasteeksi)? 126

127 Tehtävä 2 Pekka käyttää BitTorrent-sovellusta ja liittyy torrentin osapuoleksi. Pekka on itsekäs iilimato ( leech, vapaamatkustaja), joka ei halua siirtää tiedostolohkoja muille osapuolille. Pekka väittää, että hänelle on mahdollista a) saada koko se tiedosto, jota torrent jakaa imuroitua itselleen. Onko tämä mahdollista? b) tehdä vapaamatkustuksensa tehokkaammaksi käyttämällä laitoksensa tietokonelabrassa useampaa tietokonetta, joilla on eri IP-osoitteet. Onko tämä mahdollista? Jos on, niin miten tämä tapahtuu? 127

128 Hajautetut hash-taulukot Distributed Hash Tables (DHT) usean P2P-sovelluksen kriittinen komponentti: hakemisto, joka tukee haku- ja päivitystoimintoja kun (hakemisto)tietokanta on hajautettu, vertaisosapuolet voivat suorittaa keskenään sisältöjen tallentamista ja fiksua kyselynohjausta tarkastellaan tietokantaa, joka on hajautettu suurelle määrälle vertaisosapuolia vertaisosapuolet tukevat yksinkertaista luettelointia (indeksointia) ja kyselyä 128

129 Hajautetut hash-taulukot (2) tieto koostuu (avain, arvo) pareista [esim. (sosiaaliturvatunnus, nimi) tai (sisällön nimi, IPosoite)] osapuolet voivat tehdä kyselyjä tietokantaan avaimen perusteella; mikäli vastaava (avain, arvo)-pari (tai pareja) löytyy, tietokanta palauttaa sen (ne) kysyjälle osapuolet voivat myös lisätä (avain,arvo)-pareja tietokantaan asiakas-palvelin arkkitehtuurissa tietokannan rakentaminen suoraviivaista: kaikki (avain, arvo)-parit ovat palvelimella (esim. Napster) 129

130 Hajautetut hash-taulukot (3) ongelma haastavampi, kun (avain, arvo) pareista koostuva tietokanta hajautetaan suurelle määrälle osapuolia ja keskitettyä hallintaa ei ole kukin vertaisosapuoli saa pienen osajoukon (avain, arvo) pareista naiivi ratkaisu jaetaan (avain, arvo) parit satunnaisesti osapuolille jokainen osapuoli ylläpitää listaa muiden osapuolten IPosoitteista kysyvä osapuoli lähettää tiedustelun kaikille muille ja osuman saaneet osapuolet vastaavat naiivi ratkaisu ei ole skaalautuva (edellä 2. ja 3. kohta) 130

131 Hajautetut hash-taulukot (4) oletetaan nyt että jokaisella vertaisosapuolella on yksikäsitteinen tunniste, jokaa on kok.luku joukossa {0,1,...,2 n -1}, missä on n on posit. kok.luku kukin avain on muutettu avainluvuiksi eli kokonaisluvuksi joukossa {0,1,...,2 n -1} hash-funktiota käyttäen (tällöin on tietyti toivottavaa, että kahden eri avaimen avainluvut poikkeavat toisitaan; tämä ei kuitenkaan ole 100 %:sti varmaa) kutsutaan uutta tietokantaa hajautetuksi hashtaulukoksi (Distributed Hash Table, DHT) kysymys 1: miten (avainluku, arvo)-parit sijoitetaan hajautettuun hash-taulukkoon (eli jaetaan vertaiosapuolille)? 131

132 Hajautetut hash-taulukot (5) vastaus: kukin (avainluku, arvo)-pari sijoitetaan sille osapuolelle, jonka tunniste on (annetun kriteerin mukaan) lähinnä availukua esim kriteeristä: olkoon avainluku d jos löytyy osapuoli, jonka tunniste on d annetaan (avainluku,arvo) pari osapuolelle d jos ei löydy osapuolta, jonka tunniste on d, määritetään osapuoli, jonka tunniste m on luvun d välitön seuraaja tunnistejoukossa ja annetaan (avainluku,arvo) pari m :lle em. menettelyllä tällöin erotus m-d 0 on pienimmillään kysymys 2: miten vertaisosapuoli, Liisa, vie (avainluku, arvo)-parin tietokantaan? 132

133 Hajautetut hash-taulukot (6) vastaus: Liisa tietysti määrittää osapuolen, jonka tunniste on lähinnä avaimen lukuarvoa kysymys 3: miten osapuolen määrittäminen tapahtuu, kun kaikilla osapuolilla ei ole täydellistä luetteloa muista osapuolista? vastaus: kiertävä (eli sirkulaarinen) DHT 133

134 Kiertävä DHT (Circular DHT) vertaisosapuolet järjestetään ympyrään tunnisteet nousevassa suuruusjärjestyksessä kukin osapuoli pitää kirjaa vain välittömästä edeltäjästään ja välittömästä seuraajastaan (modulo 2 n ) välitön edeltäjä = 1. edeltäjä; välitön seuraaja = 1. seuraaja oletetaan nyt, että n on 4 ja että osapuolia on kahdeksan, tunnisteet: 1,3,4,5,8,10,12,15 esim. osapuoli 5 tuntee vain osapuolen 4 ja osapuolen 8 tunnisteen ja IP-osoitteen kyseessä on ns. peiteverkko, abstrakti, looginen (virtuaali)verkko, joka sijaitsee fyysisen verkon päällä 134

135 Kiertävä DHT: esimerkki 1 kuka on vastuussaavai mesta 11? a. b

136 Kiertävä DHT: esimerkin a-kohta osapuoli 3 haluaa nyt tietää, kuka on vastuussa avainluvusta 11; se lähettää kyselyn pitkin kiertävää DHT:tä myötäpäivään jokainen solmu, koska tuntee edeltäjänsä ja seuraajansa tunnisteen, tietää, onko itse vastuussa avainluvusta 11 mikäli solmu ei ole vastuussa avainluvuvusta 11, se lähettää kyselyn edelleen; muussa tapauksessa solmu (siis 12), vastaa solmulle 3 myöntävästi osapuolia N kpl keskimäärin N/2 viestiä/kysely 136

137 Kiertävä DHT: esimerkin b-kohta kiertävä DHT -rakennetta voidaan kehittää sallimalla siinä oikoteitä tällöin jokainen osapuoli pitää kirjaa, paitsi 1. edeltäjästä ja 1. seuraajasta, myös niistä osapuolista, joihin sillä on yhteys pitkin oikotietä esimerkin b-kohdassa kullakin solmulla (osapuolella) on kaksi oikotieyhteyttä (yksi tuleva ja yksi lähtevä), joiden tunnisteista ja IP-osoitteista solmu pitää kirjaa kuinka monta oikotieyhteyttä pitäisi olla? vastaus: N:n solmun järj:ssä O(log N) kpl; tällöin viestejä yhtä kyselyä kohden on keskim.o(log N) kpl 137

138 Peer Churn Osapuolimyllerrys P2P-järjestelmissä vertaisosapuoli voi lähteä ja saapua peiteverkkoon varoituksetta miten virtuaaliverkon päivitys tapahtuu? tarkastellaan kiertävää DHT-ratkaisua; vaadimme nyt, että kukin osapuoli pitää kirjaa sekä 1. että 2. seuraajastaan (tietyn osapuolen 2. seuraaja = tämän osapuolen 1. seuraajan välitön seuraaja) oletetaan että kalvon 145 a-kohdassa osapuoli 5 lähtee yhtäkkiä verkosta solmu 5:n 1. edeltäjä (osap 4) ja 2. edeltäjä (osap 3) tietävät, että 5 on häipynyt: se ei enää vastaa pingviesteihin 138

139 Peer Churn Osapuolimyllerrys (2) osapuoli 4 päivittää tietonsa korvaamalla 1. seuraajansa (osap 5) tämän 1. seuraajalla (osap 8) pyytämällä 1. seuraajaltaan (osap 8) tämän 1. seuraajan tunnistetta ja IP-osoitetta; ja korvaamalla tällä tiedolla aikaisemman 2. seuraajansa tiedot osapuoli 3 päivittää tietonsa pyytämällä 1. seuraajaltaan (osap 4) tämän 1. seuraajan tunnistetta ja IP-osoitetta; ja korvaamalla saamallaan tiedolla aikaisemman 2. seuraajansa (osap 5) tiedot 139

140 Tehtävä 3 Kalvon 145 a-kohdan verkossa uusi osapuoli (tunniste on 13), haluaa liittyä virtuaaliverkkoon. Oletetaan, että 13 tuntee osapuolen 4 IP-osoitteen. Miten liittyminen tapahtuu? 140

141 Tehtävä 3: ratkaisu 1. Osapuoli 13 lähettää 4:lle viestin: mikä on 13 edeltäjä ja seuraaja? 2. Lähtien solmusta 4, viesti kulkee läpi DHT:n; tavoittaessaan solmun 12, tämä tajuaa, että on solmun 13 välitön edeltäjä ja, että solmu 15 on 13:n välitön seuraaja 3. Osapuoli 12 lähettää edeltäjä- ja seuraajatiedon 13:lle, joka liittyy verkkoon ja päivittää omat edeltäjäja seuraajatietonsa. 4. Solmu 13 lähettää 12:lle tiedon, että on tämän välitön seuraajaa ja 15:lle tiedon, että tämän välitön edeltäjä. Nämä päivittävät omat tietonsa. 141

142 Skype suosittu P2P sovellus: 7 8 miljoonaa yhtäaikaista käyttäjää puhelinpalvelu: PC PC, PC mobile, mobile PC videokonferenssi: PC PC sama perustaja kuin FastTrack, ja KaZaa sovelluksilla: ebay osti järjestelmän v. 2005, hinta dollaria P2P arkkitehtuuria sovelletaan ulkopuolellla sisällönjakelun ja tiedostojen välityksen luonnollinen P2P sovellus; kaksi käyttäjää kommunikoi reaaliajassa 142

143 Skype (2) käyttää P2P tekniikoita myös käyttäjän paikallistamiseen sekä NAT:n ohittamiseen patentoitu protokolla; paketit (ääni ja kontrolli) salataan; yleinen toiminta tiedossa solmut muodostavat hierarkisen peiteverkon; kukin solmu joko supersolmu tai tavallinen solmu sisältää hakemiston, joka kuvaa Skype:n käyttäjänimet (sen hetkisiksi) IP osoitteiksi ja porttinumeroiksi; hakemisto toimitetaan supersolmuille Liisa haluaa kommunikoida Pekan kanssa; Liisan Skype asiakasohjelma etsii hakemistosta Pekan tämänhetkisen IP - osoitteen 143

144 Skype (3) Skype välitys: P2P tekniikka, jolla puheluja järjestetään kotiverkoissa olevien isäntien välillä kotiverkot usein NAT reitittimen (palomuurin) takana NAT estää kotiverkon ulkopuolellla olevaa isäntäkonetta ottamasta suoraa yhteyttä kotiverkon koneeseen jos molemmilla Skype osapuolilla on NAT reititin, syntyy ongelma; kuinka puhelu järjestetään ratkaisu: supersolmujen käyttö Liisa kytkeytyy supersolmuun ja vaihtaa kontrolliviestejä tämän kanssa; Pekka toimii samoin Liisa haluaa yhteyden Pekkaan ja ilmoittaa tästä supersolmulleen Liisan supersolmu ilmoittaa asiasta Pekan supersolmulle, Pekan supersolmu Pekalle 144

145 Skype (4) ratkaisu: supersolmujen käyttö (jatkuu...) jos Pekka hyväksyy puhelun, supersolmut valitsevat kolmannen solmun välittäjäsolmun, joka toimii välittäjänä Liisaln ja Pekan puhelussa supersolmut ohjaavat Liisan ja Pekan ottamaan yhteyden välittäjäsolmuun Liisan sovellus lähettää äänipaketteja välittäjäsolmulle (Liisan perustama Liisa välittäjäsolmu yhetys), joka toimittaa ne Pekalle (Pekan perustama välittäjäsolmu Pekka yhteys) välittäjäsolmujen käyttö kuvastaa P2P sovellusten hienostunutta suunnittelua, jossa osapuolet suorittavat järjestelmän ydintehtäviä (hakemistopalvelu ja välitys) samalla, kun hyödyntävät loppukäyttäjän palveluja 145

146 Lopuksi Skype on räjähdysmäisesti kasvanut, erittäin suosittu P2P sovellus: miljoonia käytäjiä aikaisemmin supersovelluksia: sisällönjakelu, web, pikaviestintä em. osoittaa Internetin suunnitteluarkkitehtuurin järkevyyden; tarjotut kuljetuspalvelut (TCP, UDP), sokettirajapinta, osoitteistus ja nimipalvelu sallivat erityyppisten sovellusten kehittämisen itsenäisesti alempien kerroksien toiintaan puuttumatta 146

147 7 bittinen ASCII koodi heksadesimaalitaulukkona 147

Chapter 2 Application Layer

Chapter 2 Application Layer Chapter 2 Application Layer A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and

Lisätiedot

C:. S: 250 Message accepted for delivery C: QUIT S: 221 princeton.edu closing connection

C:. S: 250 Message accepted for delivery C: QUIT S: 221 princeton.edu closing connection Lähettävä postipalvelin muodostaa TCP-yhteyden esittelee itsensä kertoo lähettäjän ja vastaanottajan lähettää sanoman, jos vastaanottava palvelin antaa luvan Vastaanottava postipalvelin kuuntelee TCP-porttia

Lisätiedot

Push- ja pull-protokollat

Push- ja pull-protokollat S: 220 helsinki.fi C: MAIL FROM: S: 250 OK C: RCPT TO: S: 250 OK C: DATA S: 354 Enter mail, end with.

Lisätiedot

3. Kuljetuskerros 3.1. Kuljetuspalvelu

3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän

Lisätiedot

2. Sovelluksia ja sovellusprotokollia

2. Sovelluksia ja sovellusprotokollia 2. Sovelluksia ja sovellusprotokollia 2.1. WWW (World Wide Web) 2.2. Sähköposti 2.3. DNS (Domain NameSystem) 23.1.2002 1 Verkkosovellus sovellusprotokolla Sovellusprotokolla on vain osa hajautettua

Lisätiedot

OSI ja Protokollapino

OSI ja Protokollapino TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros

Lisätiedot

Chapter 2 Application Layer

Chapter 2 Application Layer Chapter 2 Application Layer A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and

Lisätiedot

3. Kuljetuskerros 3.1. Kuljetuspalvelu

3. Kuljetuskerros 3.1. Kuljetuspalvelu 3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end lta lle looginen yhteys portti verkkokerros koneelta koneelle I-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän hyvä, sitä

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos Tietoliikenne II Syksy 2005 Markku Kojo 1 Syksy 2005 Tietoliikenne II (2 ov,, 4 op) Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos 2 Page1 1 Kirjallisuus ja muuta materiaalia Kurssikirja:

Lisätiedot

Miten Internet toimii?

Miten Internet toimii? Miten Internet toimii? WWW-sivu 2 HTML-koodi Nixu International Nixu

Lisätiedot

Kuljetuskerros. Tietokoneverkot. Matti Siekkinen Pasi Sarolahti

Kuljetuskerros. Tietokoneverkot. Matti Siekkinen Pasi Sarolahti Kuljetuskerros Tietokoneverkot Matti Siekkinen Pasi Sarolahti Osa sisällöstä adaptoitu seuraavista lähteistä: J.F. Kurose and K.W. Ross: Computer Networking: A Top-Down Approach 6th ed. -kirjan lisämateriaali

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

GroupWise Calendar Publishing Host User

GroupWise Calendar Publishing Host User GroupWise 8 Calendar Publishing Host User 8 17. lokakuu 2008 Novell GroupWise Calendar Publishing Host User PIKAKÄYNNISTYS www.novell.com YLEISTÄ Novell GroupWise Calendar Publishing Host User on Web-pohjainen

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

2. Sovelluksia ja sovellusprotokollia

2. Sovelluksia ja sovellusprotokollia 2. Sovelluksia ja sovellusprotokollia 2.1. WWW (World Wide Web) 2.2. Sähköposti 2.3. DNS (Domain NameSystem) 1/23/2003 1 Verkkosovellus sovellusprotokolla Sovellusprotokolla on vain osa hajautettua

Lisätiedot

Miten Internet toimii. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013

Miten Internet toimii. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Miten Internet toimii Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Esimerkki 1: nettiselailu 2. Esimerkki 2: sähköposti 3. Internetin protokollapino 2 ESIMERKKI 1: NETTISELAILU

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla 02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

DNA Toimistoviestintä Microsoft - sähköposti

DNA Toimistoviestintä Microsoft - sähköposti DNA Toimistoviestintä Microsoft - sähköposti 30.10.2013 Luottamuksellinen MS Outlook, Standard postitilin asennus 1/6 Käynnistä Outlook 2010. Seuraava näyttö avautuu Valitse Next (Seuraava). 2 MS Outlook,

Lisätiedot

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

1. Tietokoneverkot ja Internet. 1. 1.Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet

1. Tietokoneverkot ja Internet. 1. 1.Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet 1. Tietokoneverkot ja Internet 1.1. Tietokoneesta tietoverkkoon 1.2. Tietoliikenneverkon rakenne 1.3. Siirtomedia 1.4. Tietoliikenneohjelmisto eli protokolla 1.5. Viitemallit: OSI-malli, TCP/IP-malli 1.6.

Lisätiedot

3. IP-kerroksen muita protokollia ja

3. IP-kerroksen muita protokollia ja 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

Sovelluskerros. Chapter 2 Application Layer. Sovelluskerros. Joitain verkkosovelluksia. Verkkosovelluksen luominen. Sovellusarkkitehtuurit

Sovelluskerros. Chapter 2 Application Layer. Sovelluskerros. Joitain verkkosovelluksia. Verkkosovelluksen luominen. Sovellusarkkitehtuurit Chapter 2 Application Layer A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and

Lisätiedot

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N76 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa

Lisätiedot

Tietoliikenteen perusteet

Tietoliikenteen perusteet 582202 Tietoliikenteen perusteet (4 op /2 ov) Kevät 2007. Liisa Marttinen Helsingin yliopisto Tietojenkäsittelytieteen laitos Tietoliikenteen perusteet Asema opetuksessa (v 2006 tutkintovaatimukset) Pakollinen

Lisätiedot

Tietoliikenteen perusteet

Tietoliikenteen perusteet Tietoliikenteen perusteet Luento 4: Sovelluskerros nimipalvelu (DNS), tiedostonsiirto, sähköposti, vertaisverkot (P2P) Syksy 2015, Timo Karvi Tietoliikenteen perusteet, syksy 2014 Tiina Niklander 16.2.2005

Lisätiedot

Johdatus rakenteisiin dokumentteihin

Johdatus rakenteisiin dokumentteihin -RKGDWXVUDNHQWHLVLLQGRNXPHQWWHLKLQ 5DNHQWHLQHQGRNXPHQWWL= rakenteellinen dokumentti dokumentti, jossa erotetaan toisistaan dokumentin 1)VLVlOW, 2) UDNHQQHja 3) XONRDVX(tai esitystapa) jotakin systemaattista

Lisätiedot

2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä

2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä Nokia Lifeblog 2.5 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

10 Nykyaikainen WWW-arkkitehtuuri

10 Nykyaikainen WWW-arkkitehtuuri 10 Nykyaikainen WWW-arkkitehtuuri è è è 10 Nykyaikainen WWW-arkkitehtuuri WWW on ylivoimaisesti suosituin hypertekstijärjestelmä. Käydään seuraavaksi läpi nykyaikaisen WWW-arkkitehtuurin perusteet. Vuonna

Lisätiedot

Tulevaisuuden Internet. Sasu Tarkoma

Tulevaisuuden Internet. Sasu Tarkoma Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet

Lisätiedot

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...

Lisätiedot

Internet ja tietoverkot

Internet ja tietoverkot 811338A 0. Oulun yliopisto Tietojenkäsittelytieteiden laitos 2014 / 2015 Luennoija 811338A 5 op 9. 1. 6. 3. 2015 nimi: Juha Kortelainen e-mail: juha.kortelainen@oulu.fi vastaanotto: torstai klo 10 12,

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Action Request System

Action Request System Action Request System Manu Karjalainen Ohjelmistotuotantovälineet seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos 25.10.2000 Action Request System (ARS) Manu Karjalainen Ohjelmistotuotantovälineet

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

1.4. Tietoliikenneohjelmistot eli protokollat

1.4. Tietoliikenneohjelmistot eli protokollat 1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä

Lisätiedot

1.4. Tietoliikenneohjelmistot eli protokollat. Protokollien kerrosrakenne. Mitä monimutkaisuutta?

1.4. Tietoliikenneohjelmistot eli protokollat. Protokollien kerrosrakenne. Mitä monimutkaisuutta? 1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä

Lisätiedot

Asko Ikävalko, k0201291 22.2.2004 TP02S-D. Ohjelmointi (C-kieli) Projektityö. Työn valvoja: Olli Hämäläinen

Asko Ikävalko, k0201291 22.2.2004 TP02S-D. Ohjelmointi (C-kieli) Projektityö. Työn valvoja: Olli Hämäläinen Asko Ikävalko, k0201291 22.2.2004 TP02S-D Ohjelmointi (C-kieli) Projektityö Työn valvoja: Olli Hämäläinen Asko Ikävalko LOPPURAPORTTI 1(11) Ratkaisun kuvaus Käytetyt tiedostot Tietuerakenteet Onnistuin

Lisätiedot

Luento 2: Tiedostot ja tiedon varastointi

Luento 2: Tiedostot ja tiedon varastointi HELIA 1 (19) Luento 2: Tiedostot ja tiedon varastointi Muistit... 2 Päämuisti (Primary storage)... 2 Apumuisti (Secondary storage)... 2 Tiedon tallennuksen yksiköitä... 3 Looginen taso... 3 Fyysinen taso...

Lisätiedot

Vaihdoitko puhelinta? Yhteystietojen siirto Lumian, iphonen ja Androidin välillä käy näin

Vaihdoitko puhelinta? Yhteystietojen siirto Lumian, iphonen ja Androidin välillä käy näin Vaihdoitko puhelinta? Yhteystietojen siirto Lumian, iphonen ja Androidin välillä käy näin Tekniikka 11.10.2015 10:45 Olavi Koistinen, Helsingin Sanomat Yhteystietojen siirto Androidista iphoneen kuin Gmail-käyttäjätunnus.

Lisätiedot

INTERBASE 5.0 PÄIVITYS VERSIOON 5.6

INTERBASE 5.0 PÄIVITYS VERSIOON 5.6 1 INTERBASE 5.0 PÄIVITYS VERSIOON 5.6 HUOM: Tämä ohje on tarkoitettu yksittäisen koneen päivittämiseen, mikäli InterBase on asennettu serverille ota yhteys DL Software Tukeen. HUOM: Mikäli koneessasi on

Lisätiedot

KULTA2-JÄRJESTELMÄN KÄYTTÖOPAS Liikunta-, kulttuuri-, nuoriso-, hyvinvointiavustukset

KULTA2-JÄRJESTELMÄN KÄYTTÖOPAS Liikunta-, kulttuuri-, nuoriso-, hyvinvointiavustukset KULTA2-JÄRJESTELMÄN KÄYTTÖOPAS Liikunta-, kulttuuri-, nuoriso-, hyvinvointiavustukset Sisällysluettelo: 1. Sisällysluettelo s. 1 2. Kulta2-järjestelmän käyttäminen ensimmäistä kertaa s. 2-3 3. Kirjautuminen

Lisätiedot

Verkkosisällön saavutettavuusohjeet 2.0: hyviä ohjeita monimuotoisen sisällön suunnitteluun ja arviointiin

Verkkosisällön saavutettavuusohjeet 2.0: hyviä ohjeita monimuotoisen sisällön suunnitteluun ja arviointiin Verkkosisällön saavutettavuusohjeet 2.0: hyviä ohjeita monimuotoisen sisällön suunnitteluun ja arviointiin Ossi Nykänen Tampereen teknillinen yliopisto, Hypermedialaboratorio, W3C Suomen toimisto Terveyden

Lisätiedot

NÄYTÖN JAKAMINEN OPPILAILLE, JOTKA MUODOSTAVAT YHTEYDEN SELAIMELLA TAI NETOP VISION STUDENT -SOVELLUKSELLA

NÄYTÖN JAKAMINEN OPPILAILLE, JOTKA MUODOSTAVAT YHTEYDEN SELAIMELLA TAI NETOP VISION STUDENT -SOVELLUKSELLA NÄYTÖN JAKAMINEN OPPILAILLE, JOTKA MUODOSTAVAT YHTEYDEN SELAIMELLA TAI NETOP VISION STUDENT -SOVELLUKSELLA Vision-ohjelmistoa käyttävät opettajat voivat nyt muodostaa luokan, jossa on yhdistelmä Windows-pohjaisia

Lisätiedot

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa

Lisätiedot

Virtualisointiympäristössä on kolme pääosaa: isäntä (host), virtualisointikerros ja vieras (guest).

Virtualisointiympäristössä on kolme pääosaa: isäntä (host), virtualisointikerros ja vieras (guest). 1 Virtualisoinnin avulla voidaan purkaa suora linkki suoritettavan sovelluksen (tai käyttöjärjestelmän tms.) ja sitä suorittavan laitteiston välillä. Näin saavutetaan joustavuutta laitteiston käytössä.

Lisätiedot

Miten Internet toimii?

Miten Internet toimii? Miten Internet toimii? WWW-sivu Nixu International Nixu Oy

Lisätiedot

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät

Lisätiedot

XML prosessori. XML prosessointi. XML:n kirjoittaminen. Validoiva jäsennin. Tapahtumaohjattu käsittely. Tapahtumaohjattu käsittely.

XML prosessori. XML prosessointi. XML:n kirjoittaminen. Validoiva jäsennin. Tapahtumaohjattu käsittely. Tapahtumaohjattu käsittely. XML prosessointi Miten XML dokumentteja luetaan ja kirjoitetaan XML prosessori lukee ja välittää XML dokumentin sovellukselle. Se sisältää entieettikäsittelijän (mahdollisesti) XML jäsentimen Sovellus

Lisätiedot

JWT 2016 luento 11. to 21.4.2016 klo 14-15. Aulikki Hyrskykari. PinniB 1097. Aulikki Hyrskykari

JWT 2016 luento 11. to 21.4.2016 klo 14-15. Aulikki Hyrskykari. PinniB 1097. Aulikki Hyrskykari JWT 2016 luento 11 to 21.4.2016 klo 14-15 Aulikki Hyrskykari PinniB 1097 1 Viime luennolla o AJAX ja JSON, harjoitustyön tehtävänanto, vierailuluento avoimesta datasta Tänään o APIt rajapinnoista yleisesti

Lisätiedot

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa

Lisätiedot

TIETOKANNAT: MYSQL & POSTGRESQL Seminaarityö

TIETOKANNAT: MYSQL & POSTGRESQL Seminaarityö TIETOKANNAT: MYSQL & POSTGRESQL Seminaarityö Tekijät: Eemeli Honkonen Joni Metsälä Työ palautettu: SISÄLLYSLUETTELO: 1 SEMINAARITYÖN KUVAUS... 3 2 TIETOKANTA... 3 2.1 MITÄ TIETOKANNAT SITTEN OVAT?... 3

Lisätiedot

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Kertaus Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Sisältö 1. Mitä ja miten teidän olisi pitänyt oppia 2. Perse edellä puuhun 2 http://tinyurl.com/ydinaines

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Monimutkaisempi stop and wait -protokolla

Monimutkaisempi stop and wait -protokolla Monimutkaisempi stop and wait -protokolla Lähettäjä: 0:A vastaanottaja: ajastin lähettäjälle jos kuittausta ei kuulu, sanoma lähetetään automaattisesti uudelleen kuittaus: = ok, lähetä seuraava uudelleenlähetys

Lisätiedot

Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset

Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset Vaatimusmäärittely Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset Versio Päiväys Tekijä Kuvaus 0.1 12.10.01 Pekka Koskinen Ensimmäinen luonnos 0.2 17.10.01 Pekka Koskinen Lisätty vaatimuksia

Lisätiedot

Chapter 1 Introduction

Chapter 1 Introduction Chapter 1 Introduction A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and delete

Lisätiedot

Verkkoliikennettä Java[ssa lla] Jouni Smed

Verkkoliikennettä Java[ssa lla] Jouni Smed Verkkoliikennettä Java[ssa lla] Jouni Smed 9.2.2001 1 Perusteita 1 (2) tarvittavat luokat paketissa MDYDQHW IP-osoitteita käsitellään,qhw$gguhvv-olioina luonti (huom. ei konstruktoria):,qhw$gguhvvdggu,qhw$gguhvvjhw%\1dphdgguhvv

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

MY STANDARD -OHJE. mystandard.hansaworld.com. Standard ERP Pilvipalvelu Sivu 1/6

MY STANDARD -OHJE. mystandard.hansaworld.com. Standard ERP Pilvipalvelu Sivu 1/6 MY STANDARD -OHJE mystandard.hansaworld.com Standard ERP Pilvipalvelu Sivu 1/6 KÄYTTÖÖNOTTO Mikäli Standard ERP -ohjelmistonne on HansaWorldin pilvipalvelimella (hostingissa), teidän on mahdollista hallinnoida

Lisätiedot

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Olavi Manninen, tietotekniikkakeskus / Kuopion kampus 2.9.2011 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palveluista Tietotekniikkakeskus

Lisätiedot

Ohjelmistoarkkitehtuurit. Kevät 2012-2013

Ohjelmistoarkkitehtuurit. Kevät 2012-2013 Ohjelmistoarkkitehtuurit Kevät 2012-2013 Johannes Koskinen http://www.cs.tut.fi/~ohar/ 1 Viestipohjaisten yritysjärjestelmien suunnittelumallit 1 Viestinvälitykseen perustuvat yritysjärjestelmät Peruselementit:

Lisätiedot

Sovellukset (osa 2) CSE-C2400 Tietokoneverkot Sanna Suoranta. Tietokoneverkot 2015

Sovellukset (osa 2) CSE-C2400 Tietokoneverkot Sanna Suoranta. Tietokoneverkot 2015 Sovellukset (osa 2) CSE-C2400 Tietokoneverkot 27.1.2015 Sanna Suoranta Tietokoneverkot 2015 Sisältö adaptoitu seuraavista lähteistä: J.F. Kurose and K.W. Ross: Computer Networking: A Top-Down Approach

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Ohjelmistoarkkitehtuurit. Kevät

Ohjelmistoarkkitehtuurit. Kevät Ohjelmistoarkkitehtuurit Kevät 2012-2013 Johannes Koskinen http://www.cs.tut.fi/~ohar/ 1 Viestipohjaisten yritysjärjestelmien suunnittelumallit Viestinvälitykseen perustuvat yritysjärjestelmät Peruselementit:

Lisätiedot

WWW-sivut HTML-kielellä esitettyä hypertekstiaineistoa

WWW-sivut HTML-kielellä esitettyä hypertekstiaineistoa WWW ja tietokannat WWW-sivut HTML-kielellä esitettyä hypertekstiaineistoa tekstiä, kuvia, hyperlinkkejä Staattiset sivut kirjoitettu kerran, muuttaminen käsin ongelmana pysyminen ajantasalla Ylläpito hankalaa,

Lisätiedot

T-110.4100 Tietokoneverkot kertaus

T-110.4100 Tietokoneverkot kertaus kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Salasanojen turvallinen tallentaminen KeePass ohjelmalla

Salasanojen turvallinen tallentaminen KeePass ohjelmalla Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

Yrityspalvelujärjestelmä

Yrityspalvelujärjestelmä Yrityspalvelujärjestelmä Voit tehdä tyylikkäät nettisivut yrityksellesi YPJ:n sivueditorilla. Sivueditorin avulla on helppoa päivittää ittää ja ylläpitää sivuja silloin, i kun sinulle parhaiten sopii.

Lisätiedot

Internet Protocol version 6. IPv6

Internet Protocol version 6. IPv6 Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Laajakaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Laajakaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Laajakaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Verkkosivut perinteisesti. Tanja Välisalo 11.2.2009

Verkkosivut perinteisesti. Tanja Välisalo 11.2.2009 Verkkosivut perinteisesti Tanja Välisalo 11.2.2009 WWW-sivujen vieminen omaan kotisivutilaan yliopiston mikroverkossa https://salasana.jyu.fi Klikkaa painiketta Activate WWW Klikkaa painiketta Activate

Lisätiedot

Liikkuvien isäntäkoneiden reititys

Liikkuvien isäntäkoneiden reititys Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä

Lisätiedot

Luento 12: XML ja metatieto

Luento 12: XML ja metatieto Luento 12: XML ja metatieto AS-0.110 XML-kuvauskielten perusteet Janne Kalliola XML ja metatieto Metatieto rakenne sanasto Resource Description Framework graafikuvaus XML Semanttinen Web agentit 2 1 Metatieto

Lisätiedot

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 AinaCom Skype for Business Asennusohje Sivu 1/10 Sisällysluettelo 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 2 Windows työasemat... 2 2.1 Windows työasemavaatimukset...

Lisätiedot

2. Seuraavassa kuvassa on verkon solmujen topologinen järjestys: x t v q z u s y w r. Kuva 1: Tehtävän 2 solmut järjestettynä topologisesti.

2. Seuraavassa kuvassa on verkon solmujen topologinen järjestys: x t v q z u s y w r. Kuva 1: Tehtävän 2 solmut järjestettynä topologisesti. Tietorakenteet, laskuharjoitus 11, ratkaisuja 1. Leveyssuuntaisen läpikäynnin voi toteuttaa rekursiivisesti käsittelemällä jokaisella rekursiivisella kutsulla kaikki tietyllä tasolla olevat solmut. Rekursiivinen

Lisätiedot

Mainosankkuri.fi-palvelun käyttöohjeita

Mainosankkuri.fi-palvelun käyttöohjeita Mainosankkuri.fi-palvelun käyttöohjeita Sisällys 1. Johdanto... 1 2. Sisäänkirjautuminen... 1 3. Palvelussa navigointi... 2 4. Laitteet... 2 5. Sisällönhallinta... 4 6. Soittolistat... 7 7. Aikataulut...

Lisätiedot

Koivun sähköpostien siirto O365-palveluun

Koivun sähköpostien siirto O365-palveluun Oulun yliopisto / Tietohallinto / 9.10.2014 1 Koivun sähköpostien siirto O365-palveluun Tässä ohjeessa kerrotaan kuinka Koivun sähköpostit on mahdollista siirtää käytettäväksi O365-sähköpostissa ja kuinka

Lisätiedot

Skype for Business pikaohje

Skype for Business pikaohje Skype for Business pikaohje Sisällys KOKOUSKUTSU... 2 ENNEN ENSIMMÄISEN KOKOUKSEN ALKUA... 4 LIITTYMINEN KOKOUKSEEN SKYPE FOR BUSINEKSELLA... 5 LIITTYMINEN KOKOUKSEEN SELAIMEN KAUTTA... 6 LIITTYMINEN KOKOUKSEEN

Lisätiedot

Tietoliikenteen perusteet SOVELLUSKERROS

Tietoliikenteen perusteet SOVELLUSKERROS Tietoliikenteen perusteet SOVELLUSKERROS (Application layer) Kurose, Ross: Ch 2 Tietoliikenteen perusteet /2009/ Liisa Marttinen 1 Sisältöä Verkkosovellusten periaatteet World Wide Web ja HTTP Tiedostonsiirto

Lisätiedot

Yleinen ohjeistus Linux-tehtävään

Yleinen ohjeistus Linux-tehtävään Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö, sekä kolme virtuaalikonetta. Tehtäväsi on importata nämä virtuaalikoneet ja konfiguroida ne, sekä verkkolaitteet,

Lisätiedot

Welcome to the World of PlayStation Pika-aloitusopas

Welcome to the World of PlayStation Pika-aloitusopas Welcome to the World of PlayStation Pika-aloitusopas Suomi PCH-2016 7025574 PlayStation Vita-järjestelmän käyttäminen ensimmäistä kertaa Paina viisi sekuntia Kytke virta PS Vita -järjestelmään. Kun kytket

Lisätiedot

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen

Lisätiedot

3. Asenna MySQLdb(MySQL-python-1.2.3b4.win32-py2.7.exe) ja pyserial (pyserial- 2.5.win32.exe)

3. Asenna MySQLdb(MySQL-python-1.2.3b4.win32-py2.7.exe) ja pyserial (pyserial- 2.5.win32.exe) Tässä ohjeessa asennetaan Windows XP:lle, apache2, PHP5, MySql, PhpMyAdmin, talologger ja talologgergraph. Esimerkki asetukset Ouman 202S-ohjaukselle. 1. Lataa asennus tiedostot osoitteesta: http://www.anvianet.fi/hitachi/win_xp_talologger_talologgergraph.zip

Lisätiedot

SQL-perusteet, SELECT-, INSERT-, CREATE-lauseet

SQL-perusteet, SELECT-, INSERT-, CREATE-lauseet SQL-perusteet, SELECT-, INSERT-, CREATE-lauseet A271117, Tietokannat Teemu Saarelainen teemu.saarelainen@kyamk.fi Lähteet: Leon Atkinson: core MySQL Ari Hovi: SQL-opas TTY:n tietokantojen perusteet-kurssin

Lisätiedot

Käännös Mirja Hosionaho 100%

Käännös Mirja Hosionaho 100% Kappale 2 Käännös Mirja Hosionaho 100% Application Layer 2-1 Chapter 2 Application Layer A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers).

Lisätiedot

Ohjelmistojen mallintamisen ja tietokantojen perusteiden yhteys

Ohjelmistojen mallintamisen ja tietokantojen perusteiden yhteys Ohjelmistojen mallintamisen ja tietokantojen perusteiden yhteys Tällä kurssilla on tutustuttu ohjelmistojen mallintamiseen oliomenetelmiä ja UML:ää käyttäen Samaan aikaan järjestetyllä kurssilla on käsitelty

Lisätiedot

Algoritmit 1. Luento 1 Ti Timo Männikkö

Algoritmit 1. Luento 1 Ti Timo Männikkö Algoritmit 1 Luento 1 Ti 10.1.2017 Timo Männikkö Luento 1 Algoritmi Algoritmin toteutus Ongelman ratkaiseminen Algoritmin tehokkuus Algoritmin suoritusaika Algoritmin analysointi Algoritmit 1 Kevät 2017

Lisätiedot

Tietoliikenteen perusteet SOVELLUSKERROS

Tietoliikenteen perusteet SOVELLUSKERROS Tietoliikenteen perusteet SOVELLUSKERROS (Application layer) Kurose, Ross: Ch 2 Tietoliikenteen perusteet /2008/ Liisa Marttinen 1 Sisältöä Verkkosovellusten periaatteet World Wide Web ja HTTP Tiedostonsiirto

Lisätiedot

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Teknisiä käsitteitä, lyhenteitä ja määritelmiä Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju

Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju Tietokoneverkot 2009 (4 op) jaakko.kangasharju@futurice.com Futurice Oy Syksy 2009 (Futurice Oy) Syksy 2009 1 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 2 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 3 / 39

Lisätiedot

Sosiaalinen media Facebook, Twitter, Nimenhuuto

Sosiaalinen media Facebook, Twitter, Nimenhuuto Sosiaalinen media Facebook, Twitter, Nimenhuuto Jani Koivula, 21.11.2010 Kuka on se oikea? 23.11.2010 TULe urheiluseuraan liikkumaan 2 Ovatko sidosryhmänne sosiaalisessa mediassa? Oletteko te? Sosiaalisen

Lisätiedot