Ryhmän kokoonpano. Kaikki kalvot on jaettu tasan ryhmän jäsenten kesken
|
|
- Maija Annemari Sala
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 Ryhmän kokoonpano Taru Hakkarainen Liisa Salminen Miia Ruuskanen Eetu Kauppila Jannina Blomqvist Matias Hirvonen Topias Viiala Jami Pankakari Roosa Huotari Kaikki kalvot on jaettu tasan ryhmän jäsenten kesken
2 Inter structure: work of works End systems connect to Inter via ISPs (Inter Service Providers) Residential, company and university ISPs Access ISPs in turn must be interconnected. So that any two hosts can send packets to each other Resulting work of works is very complex Evolution was driven by economics and national policies Let s take a stepwise approach to describe current Inter structure
3 Interin rakenne: verkko verkostoista Päätelaite yhdistyy ISP:n (Inter-palveluntarjoaja (Inter Service Provider)) kotitalous, yritys ja yliopiston ISP:t Pääsy ISP:hen vaatii yhdistymisen jotta mitkä tahansa eri isännät voivat lähettää paketteja toisilleen Luodakseen verkon verkostoista on hyvin monimutkaista evoluutio kehittyi talous ehtojen ja kansainvälisten käytäntöjen ajamana Otetaan askel kerrallaan- lähestymistapa selittämään nykyistä interin rakenta
4 Inter structure: work of works Question: given millions of ISPs, how to connect them together? acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s
5 Interin rakenne: verkko verkostoista Kysymys: Olemassa on miljoonia mahdollisia liityntä interpalveluntarjoajia, kuinka liittää ne yhteen? acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s
6 Inter structure: work of works Option: connect each ISP to every other ISP? connecting each ISP to each other directly doesn t scale: O(N2) connections.
7 Interin rakenne: verkko verkostoista Vaihtoehto: yhdistetään jokainen liitäntä interpalveluntarjoaja toisiinsa? yhdistäminen jokaiseen liitäntä interpalveluntarjoajaan suoranaisesti ei skaalaudu: O(N2) yhteyttä.
8 Inter structure: work of works Option: connect each ISP to a global transit ISP? Customer and provider ISPs have economic agreement. global ISP
9 Interin rakenne: verkko verkostoista Vaihtoehto: yhdistetään jokainen inter- palveluntarjoaja liitin globaaliin palveluntarjoajaan? Asiakkaalla ja tarjoavalla inter- palveluntarjoajalla on taloudellinen sopimus. acces s acces s acces s globaali ISP acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s
10 Inter structure: work of works But if one global ISP is viable business, there will be competitors. ISP A ISP C ISP B
11 Interin rakenne: verkko verkostoista Jos globaali palvelutarjonta on järkevää, silloin tulee myös kilpailua ISP A ISP C ISP B
12 Inter structure: work of works But if one global ISP is viable business, there will be competitors. which must be interconnected Inter exchange point IXP ISP A IXP ISP C peering link ISP B
13 Interin rakenne: verkko verkostoista Jos globaali palvelutarjonta on järkevää, silloin tulee myös kilpailua joiden tulee olla yhteydessä toisiinsa Liikenteenvaihtopiste IXP ISP A IXP ISP C Vertaislinkki ISP B
14 Inter structure: work of works and regional works may arise to connect s to ISPS IXP ISP A IXP ISP C regional ISP B
15 Interin rakenne: verkko verkostoista ja alueellisia verkostoja saattaa syntyä yhdistäessä liittämisverkoston inter-palveluntarjoajiin IXP ISP A IXP ISP C alueellinen verkko ISP B
16 Inter structure: work of works and content provider works (esim. Google, Microsoft, Akamai ) may run their own work, to bring services, content close to end users IXP Content provider work IXP ISP B ISP B regional ISP A
17 Interin rakenne: verkko verkostoista ja sisältöverkot (e.g., Google, Microsoft, Akamai ) saattavat hallita omaa verkostoaan tuodakseen palvelujaan ja sisältöään lähemmäs loppukäyttäjiä IXP ISP A Sisältöverkko IXP ISP B alueellinen verkko ISP B
18 Inter structure: work of works Tier 1 ISP Tier 1 ISP IXP IXP Regional ISP acc ess ISP acc ess ISP Google acc ess ISP IXP Regional ISP acc ess ISP acc ess ISP acc ess ISP at center: small # of well-connected large works acc ess ISP acc ess ISP tier-1 commercial ISPs (e.g., Level 3, Sprint, AT&T, NTT), national & international coverage Introduction 1-18 content provider work (e.g, Google): private work that connects
19 Interin rakenne: verkko verkostoista Runkoliikentee n välittäjä Runkoliikentee n välittäjä IXP IXP Alueellinen palveluntarjoaj aisp ISP ISP Google ISP IXP Alueellinen palveluntarjoaj aisp ISP ISP Keskiössä: pieni määrä hyvin verkottuneita suuria verkostoja ISP ISP ISP Runkoliikenteen kaupalliset välittäjät (esim. Level 3, Sprint, AT&T), kansallinen & kansainvälinen peitto Sisältöverkko (esim. Google): yksityinen verkko, joka yhdistää datakeskuksensa interiin, usein ohittaen runkoliikenteen välittäjän ja alueellisen ISP:n Introduction 1-19
20 Tier-1 ISP: e.g., Sprint POP: point-of-presence to/from backbone peering to/from customers Introduction 1-20
21 Runkoliikenteen välittäjä: esim. Sprint POP: piste, mihin liitytään runkoverkkoon tai sieltä pois Muu liikenne asiakkaille tai asiakkailta Introduction 1-21
22 Chapter 1: roadmap 1.1 what is the Inter? 1.2 work edge end systems, works, links 1.3 work core packet switching, circuit switching, work structure 1.4 delay, loss, throughput in works 1.5 protocol layers, service models 1.6 works under attack: security Introduction history
23 Kappale 1: roadmap 1.2 tietoverkon reuna vallitseva pääte, pääsy tietoverkkoihin, linkit 1.3 tietoverkon ydin pakettikytkentä, piirikytkentä, tietoverkon rakenne 1.4 viive, katoavaisuus, suoritusteho tietoverkossa 1.5 protokollan kerrokset, huoltomallit 1.6 tietoverkko hyökkäyksen kohteena: turvallisuus 1.7 historia Introduction 1-23
24 How do loss and delay occur? packets queue in router buffers packet arrival rate to link (temporarily) exceeds output link capacity packets queue, wait for turn packet being transmitted (delay) A B packets queueing (delay) free (available) buffers: arriving packets dropped (loss) if no free buffers Introduction 1-24
25 Kuinka pakettien meys ja viive tapahtuvat? paketit jonottavat reitittimien puskureissa pakettien saapumisnopeus linkkiin ylittää (väliaikaisesti) linkin lähetyskapasiteetin paketit jonottavat, odottavat vuoroaan Paketin käsittely (viive) A B Paketit jonottavat (viive) vapaata (käytettävää) puskuritilaa: saapuvat paketit putoavat (meys) jos vapaata puskuria ei ole. Introduction 1-25
26 Four sources of packet delay transmission A propagation B nodal processing queueing dnodal = dproc + dqueue + dtrans + dprop dproc: nodal processing check bit errors determine output link typically < msec dqueue: queueing delay time waiting at output link for transmission depends on congestion Introduction 1-26 level of router
27 Paketin viivästyksen neljä tekijää lähetysviive A etenemisviive B jonotusviive Kytkimessä tapahtuva prosessointi dtietokone = dprosessointi + djonotus + dlähetys + detenemis dpros: paketin etenemisnopeus Tarkistetaan löytyykö bittivirheitä Tehdään reitityspäätös Yleensä < msek djonotus: jonotusviive Paketin odotusaika ulostulokanavassa ennen jatkosiirtoa Riippuu kuormituksesta Introduction 1-27
28 Four sources of packet delay transmission A propagation B nodal processing queueing dnodal = dproc + dqueue + dtrans + dprop dtrans: transmission delay: L: packet length (bits) R: link bandwidth (bps) dtrans and dprop dtrans = L/R very different dprop: propagation delay: d: length of physical link s: propagation speed in medium (~2x108 m/sec) dprop = d/s * Check out the Java applet for an interactive animation on trans vs. prop delay Introduction 1-28
29 Four sources of packet delay lähetysviive A etenemisviive B Kytkimessä tapahtuva prosessointi jonotusviive dtietokone = dprosessointi + djonotus + dlähetys + detenemis dlähetys: lähetysviive: L: paketin pituus (bits) R: linkin kaistanleveys (bps) dlähetys = L/R dlähetys ja detenemis hyvin erilaiset detenemis: etenemisviive: d: fyysisen linkin pituus s: etenemisen keskinopeus (~2x108 m/sek) detenemis = d/s Introduction 1-29
30 Caravan analogy 100 km ten-car caravan 100 km toll booth cars propagate at 100 km/hr toll booth takes 12 sec to service car (bit transmission time) car~bit; caravan ~ packet Q: How long until caravan is lined up before 2nd toll toll booth time to push entire caravan through toll booth onto highway = 12*10 = 120 sec time for last car to propagate from 1st to 2nd toll both: 100km/ (100km/hr)= 1 hr Introduction 1-30
31 Karavaani -analogia 100 km kymmenen auton karavaani tietulli autot toimivat at 100 km/h tietullilla kestää 12 sekuntia palvella auto (bitin siirtonopeus) auto~bit; karavaani ~ paketti Q: Kuinka kauan kestää että karavaani on jonossa ennen toista tietullia? 100 km tietulli aika koko karavaanin puskemiseen tietullin läpi moottoritielle = 12*10 = 120 sek aika viimeiselle autolle edetä ensimmäiseltä tietullilta toiselle 100km/(100km/h)= 1 h A: 62 minuuttia Introduction 1-31
32 Caravan analogy (more) 100 km ten-car caravan toll booth 100 km toll booth suppose cars now propagate at 1000 km/hr and suppose toll booth now takes one min to service a car Q: Will cars arrive to 2nd booth before all cars serviced at first booth? A: Yes! after 7 min, 1st car arrives at second booth; three cars still at 1st booth. Introduction 1-32
33 Karavaani -analogia (lisää) 100 km kymmenen auton karavaani tietulli 100 km tietulli oletetaan autojen etenevän 1000 km/h nopeudella oletetaan tietullin palvelevan yhtä autoa minuutin ajan K: Ehtivätkö autot saapua toiselle tietullille ennen kuin kaikki autot on palveltu ensimmäisellä tietullilla? V: Kyllä! seitsemän minuutin jälkeen ensimmäinen auto saapuu toiselle tietullille, kolme autoa ovat edelleen ensimmäisellä tietullilla. Introduction 1-33
34 R: link bandwidth (bps) L: packet length (bits) a: average packet arrival rate average queueing delay Queueing delay (revisited) traffic intensity = La/R La/R ~ 0: avg. queueing delay small La/R -> 1: avg. queueing delay large La/R > 1: more work arriving than can be serviced, average delay infinite! * Check out the Java applet for an interactive animation on queuing and loss La/R ~ 0 La/R -> 1 Introduction 1-34
35 R: linkin kaistanleveys (bps) L: paketin pituus (bits) a: keskimääräinen paketin saapumisarvo Keskim. jonotusviiv e Jonotusviive (uudelleen) ruuhkan intensiteetti = La/R La/R ~ 0: avg. jonotusviive pieni La/R -> 1: avg. jonotusviive suuri La/R > 1: enemmän työtä kuin pystytään käsittelemään, keskimääräinen viive ikuinen! * Tsekkaa Javan havainnollistava animaatio jonotuksesta ja meyksestä La/R ~ 0 La/R -> 1 Introduction 1-35
36 Real Inter delays and routes what do real Inter delay & loss look like? traceroute program: provides delay measurement from source to router along endend Inter path towards destination. For all i: sends three packets that will reach router i on path towards destination router i will return packets to sender sender 3 probes between transmission and 3 probestimes interval reply. 3 probes Introduction 1-36
37 Todelliset Interin viiveet ja reitit miltä todellinen interviive ja -meys näyttävät? traceroute ohjelma: tarjoaa viivemittausta lähdekoneesta reitittimeen päästä-päähän polulla Kaikille i: Lähettää kolme pakettia, jotka saavuttavat reitittimen i matkalla kohdekoneeseen reititin i lähettää paketit takaisin lähettäjälle lähettäjän ajat vaihtelevat lähetyksen ja vastauksen välillä 3 probes 3 probes 3 probes Introduction 1-37
38 Real Inter delays, routes traceroute: gaia.cs.umass.edu to 3 delay measurements from gaia.cs.umass.edu to cs-gw.cs.umass.edu 1 cs-gw ( ) 1 ms 1 ms 2 ms 2 border1-rt-fa5-1-0.gw.umass.edu ( ) 1 ms 1 ms 2 ms 3 cht-vbns.gw.umass.edu ( ) 6 ms 5 ms 5 ms 4 jn1-at wor.vbns. ( ) 16 ms 11 ms 13 ms 5 jn1-so wae.vbns. ( ) 21 ms 18 ms 18 ms 6 abilene-vbns.abilene.ucaid.edu ( ) 22 ms 18 ms 22 ms trans-oceanic 7 nycm-wash.abilene.ucaid.edu ( ) 22 ms 22 ms 22 ms link ( ) 104 ms 109 ms 106 ms 9 de2-1.de1.de.geant. ( ) 109 ms 102 ms 104 ms 10 de.fr1.fr.geant. ( ) 113 ms 121 ms 114 ms 11 renater-gw.fr1.fr.geant. ( ) 112 ms 114 ms 112 ms 12 nio-n2.cssi.renater.fr ( ) 111 ms 114 ms 116 ms 13 nice.cssi.renater.fr ( ) 123 ms 125 ms 124 ms * means no response (paketti 14 r3t2-nice.cssi.renater.fr ( ) 126 ms kadonnut, 126 ms 124laite ms ei vastaa) 15 eurecom-valbonne.r3t2.ft. ( ) 135 ms 128 ms 133 ms ( ) 126 ms 128 ms 126 ms * Do some traceroutes from exotic countries at 17 * * * Introduction 1-38
39 Todelliset Interin viiveet, reitittimet traceroute: gaia.cs.umass.edu to 3 viivemittaria lähteestä gaia.cs.umass.edu to cs-gw.cs.umass.edu 1 cs-gw ( ) 1 ms 1 ms 2 ms 2 border1-rt-fa5-1-0.gw.umass.edu ( ) 1 ms 1 ms 2 ms 3 cht-vbns.gw.umass.edu ( ) 6 ms 5 ms 5 ms 4 jn1-at wor.vbns. ( ) 16 ms 11 ms 13 ms 5 jn1-so wae.vbns. ( ) 21 ms 18 ms 18 ms 6 abilene-vbns.abilene.ucaid.edu ( ) 22 ms 18 ms 22 ms trans-oceanic 7 nycm-wash.abilene.ucaid.edu ( ) 22 ms 22 ms 22 ms link ( ) 104 ms 109 ms 106 ms 9 de2-1.de1.de.geant. ( ) 109 ms 102 ms 104 ms 10 de.fr1.fr.geant. ( ) 113 ms 121 ms 114 ms 11 renater-gw.fr1.fr.geant. ( ) 112 ms 114 ms 112 ms 12 nio-n2.cssi.renater.fr ( ) 111 ms 114 ms 116 ms 13 nice.cssi.renater.fr ( ) 123 ms 125 ms 124 ms * means no response (paketti 14 r3t2-nice.cssi.renater.fr ( ) 126 ms kadonnut, 126 ms 124laite ms ei vastaa) 15 eurecom-valbonne.r3t2.ft. ( ) 135 ms 128 ms 133 ms ( ) 126 ms 128 ms 126 ms * Do some traceroutes from exotic countries at 17 * * * Introduction 1-39
40 Packet loss queue (aka buffer) preceding link in buffer has finite capacity packet arriving to full queue dropped (aka lost) lost packet may be retransmitted by previous node, by source end system, or not at all buffer (waiting area) A B packet being transmitted packet arriving to full buffer is lost * Check out the Java applet for an interactive animation on queuing and loss Introduction 1-40
41 Paketin meys jonoa (aka puskuri) edeltävän puskurin linkillä on ääretön kapasiteetti kun paketti tulee täyteen jonoon se katoaa (häviää) kadonnut paketti voidaan uudelleenlähettää edellisen yhtymäkohdan toimesta, lähde-kohde -systeemin toimesta, tai ei lainkaan puskuri (odotusalue) A B paketti siirtymässä paketti joka siirtyy täyteen puskuriin katoaa * Check out the Java applet for an interactive animation on queuing and loss Introduction 1-41
42 Throughput throughput: rate (bits/time unit) at which bits transferred between sender/receiver instantaneous: rate at given point in time average: rate over longer period of time server, withbits server sends file ofinto F bits (fluid) pipe to send to client link that can carry pipe capacity fluid at rate R bits/sec R bits/sec) s s link that can carry pipe capacity fluid at rate R bits/sec c R bits/sec) c Introduction 1-42
43 Suoritusteho suoritusteho: arvo (bits/time unit) jolla bittejä siirtyy lähettäjän ja vastaanottajan välillä Tilapäinen/hetkellinen: arvo sillä hetkellä keskiarvo: pidemmän aikavälin arvo serveri jossa tiedosto jossa F bittejä lähetetään vastaanottajalle lähettää bittejä (neste) putkeen linkin kapasiteetti Rs bits/sek putki joka kestää nestettä arvolla Rs bits/sec) linkin kapasiteetti Rc bits/sec putki joka kestää nestettä arvolla Rc bits/sec) Introduction 1-43
44 Throughput (more) Rs < Rc What is average end-end throughput? R bits/sec s R bits/sec c Rs > Rc What is average end-end throughput? R bits/sec s R bits/sec c bottleneck link link on end-end path that constrains end-end throughput Introduction 1-44
45 Suoritusteho (lisää) Rs < Rc Mikä on keskimääräinen päästä-päähän läpäisyyn kuluva aika? R bits/sec s Rs > Rc R bits/sec c Mikä on keskimääräinen päästä-päähän suoritusteho? R bits/sec s R bits/sec c Pullonkaula linkki Päästä-päähän välillä oleva linkki joka rajoittaa päästä-päähän suoritustehoa Introduction 1-45
46 Throughput: Inter scenario per-connection end-end throughput: min(rc, Rs,R/10) in practice: Rc or Rs is often bottleneck R R s R s s R R R c c R c 10 connections (fairly) share backbone bottleneck link R bits/sec Introduction 1-46
47 Suoritusteho: Inter skenaario yhteyksittäinen päästä-päähän suoritusteho: min (Rc,Rs,R/10) käytännössä: Rc or Rs on usein pullonkaulana R R s R s s R R R c c R c 10 yhteyttä (tasaisesti) jakavat selkärankana toimivan pullonkaulalinkin link R bits/sec Introduction 1-47
48 Chapter 1: roadmap 1.1 what is the Inter? 1.2 work edge end systems, works, links 1.3 work core packet switching, circuit switching, work structure 1.4 delay, loss, throughput in works 1.5 protocol layers, service models 1.6 works under attack: security 1.7 history Introduction 1-48
49 Luku 1: roadmap 1.1 mikä on Inter? 1.2 tietoverkon reuna vallitseva pääte, pääsy tietoverkkoihin, linkit 1.3 tietoverkon ydin pakettikytkentä, piirikytkentä, tietoverkon rakenne 1.4 viive, katoavaisuus, suoritusteho tietoverkossa 1.5 protokollan kerrokset, huoltomallit 1.6 tietoverkko hyökkäyksen kohteena: turvallisuus 1.7 historia Introduction 1-49
50 Protocol layers Networks are complex, with many pieces : hosts routers links of various media applications protocols hardware, software Question: is there any hope of organizing structure of work?. or at least our discussion of works? Introduction 1-50
51 Protokollan kerrokset Verkot ovat monimutkaisia monine osineen: isäntä reitittimet linkit eri medioihin applikaatiot protokollat laitteisto, ohjelmisto Kysymys: Onko mitään mahdollisuutta organisoida verkkorakenta?.tai edes keskustelua verkoista? Introduction 1-51
52 Organization of air travel ticket (purchase) ticket (complain) baggage (check) baggage (claim) gates (load) gates (unload) runway takeoff runway landing airplane routing airplane routing airplane routing a series of steps Introduction 1-52
53 Lentomatkustuksen organisointi lippu (osto) lippu (valitus) matkalaukku (tarkistus) matkalaukku (reklamointi) portit (lataus) portit (purku) kiitoradalla nousu kiitoradalle laskeutuminen lentokoneen reititin airplane routing lentokoneen reititin sarja askeleita Introduction 1-53
54 Layering of airline functionality ticket ticket (purchase) ticket (complain) baggage (check) baggage (claim gates (load) gates (unload) takeoff/landing runway (land) airplane routing runway (takeoff) departure airplane routing airport airplane routing airplane routing intermediate air-traffic control centers baggage gate arrival airplane routing airport layers: each layer implements a service via its own internal-layer actions relying on services provided by layer below Introduction 1-54
55 Lentokoneen toiminnan kerrokset ticket (purchase) ticket (complain) baggage (check) baggage (claim gates (load) gates (unload) kiitorata ( nousu) lentokoneen reititin departure airport airplane routing airplane routing lentoliikenteen väliset kontrollikeskukset kiitorata(maa) arrival lentokoneen reititin airport lippu baggage portti nousu/lasku lentokoneen reititin kerrokset: jokainen kerros tuottaa jonkinlaisen palvelun omien kerroksien sisäisten tapahtumien kautta Luotetaan, että ylempänä olevia palveluita tarjotaan Introduction 1-55
56 Why layering? dealing with complex systems: explicit structure allows identification, relationship of complex system s pieces layered reference model for discussion modularization eases maintenance, updating of system change of implementation of layer s service transparent to rest of system e.g., change in gate procedure doesn t affect rest of system Introduction 1-56
57 Miksi kerrosmalli? Tietoliikennejärjestelmät erittäin monimutkaisia: täsmällinen rakenne sallii tunnistamisen, monimutkaisen systeemin osien suhteen kerrostettu referenssimalli keskusteluun Modulaarisuus tekee systeemin ylläpidosta, huollosta ja päivityksestä helpompaa Implementoinnin muutos koskien kerroksen palvelun läpinäkyvyyttä muulle systeemille e.g., muutos portin metelyssä ei vaikuta muuhun systeemiin kerrostamista pidetty haitallisena? Introduction 1-57
58 Inter protocol stack application: supporting work applications FTP, SMTP, HTTP transport: process-process data transfer TCP, UDP work: routing of datagrams from source to destination IP, routing protocols link: data transfer between neighboring work elements Ether, (WiFi), PPP physical: bits on the wire application transport work link physical Introduction 1-58
59 Interin protokollapino sovelluskerros: tukee verkkosovelluksia FTP, SMTP, HTTP kuljetuskerros: prosessi-prosessi datan siirto TCP, UDP verkkokerros: reitittää viestit (datagram) lähdekoneelta kohdekoneelle IP, reittien protokollat linkkikerros: datan siirto naapuriverkkojen kesken Ether, (WiFi), PPP Fyysinen kerros: bittejä kaapelilla sovellus siirto verkko linkki fyysinen Introduction 1-59
60 ISO/OSI reference model presentation: allow applications to interpret meaning of data, e. g., encryption, compression, machine-specific conventions session: synchronization, checkpointing, recovery of data exchange Inter stack missing these layers! these services, if needed, must be application presentation session transport work link Introduction 1-60 physical
61 ISO/OSI viitemalli esityskerros: antaa sovellusten tulkita tiedon tarkoitusta, esim. salaus, kompressio, tietokoneen arkkitehtuuriin liittyviä muutoksia sessio: synkronointi, checkpointing, datavaihdon palautus Intertipinosta puutuuvat nämä kerrokset! palvelut, jos tarpeellista, implementoitava sovelluksessa Tarve? sovellus esityskerros sessio siirto verkosto linkki fyysinen Introduction 1-61
62 Encapsulation source message H segment H H t datagram H H H n t frame l n t M M M M application transport work link physical link physical switch destination H H H t H H H l n n t t M M M M application transport work link physical H H H H H l n t n t M M work link physical H H n M t router Introduction 1-62
63 Kapselointi lähdekone viesti segmenttih datagram H H n kehys l n H H t H t t M M M M application transport work link physical link physical kytkin kohdekone H H H t H H H l n n t t M M M M application transport work link physical H H H H H l n t n t M M work link physical H H n M t reititin Introduction 1-63
64 Chapter 1: roadmap 1.1 what is the Inter? 1.2 work edge end systems, works, links 1.3 work core packet switching, circuit switching, work structure 1.4 delay, loss, throughput in works 1.5 protocol layers, service models 1.6 works under attack: security 1.7 history Introduction 1-64
65 Kappale 1: roadmap 1.1 mikä on inter? 1.2 verkon reuna loppusysteemit, sisäänpääsyverkot, links 1.3 verkon ydin pakettivaihtelu, piirivaihtelu, verkkorakenne 1.4 viivästys, hävikki, läpiinpano verkossa 1.5 protokollakerrokset, palvelumallit 1.6 hyökätyt verkot: turvallisuus 1.7 historia Introduction 1-65
66 Network security field of work security: how bad guys can attack computer works how we can defend works against attacks how to design architectures that are immune to attacks Inter not originally designed with (much) security in mind original vision: a group of mutually trusting users attached to a transparent work Inter protocol designers playing catch-up Introduction 1-66 security considerations in all layers!
67 Verkkoturvallisuus verkkoturvallisuuden alat: miten voidaan hyökätä tietokoneverkkoihin miten voimme puolustautua hyökkäyksiltä verkkoa kohti miten luoda verkkoarkkitehtuureja, jotka vastustavat hyökköyksiä Interti ei suunniteltu turvallisuutta miettien alkuperäinen visio: toisiinsa luottava käyttäjäryhmä yhdistetty läpinäkyvään verkkoon Intertiprotokollien suunnittelijat leikkivät hippaa Introduction 1-67
68 Bad guys: put malware into hosts via Inter malware can get in host from: virus: self-replicating infection by receiving/executing object (e.g., attachment) worm: self-replicating infection by passively receiving object that gets itself executed spyware malware can record keystrokes, web sites visited, upload info to collection site infected host can be enrolled in bot, used for spam. DDoS attacks Introduction 1-68
69 Pahat ihmiset: laittavat haittaohjelmia hosteihin interin kautta tiet, joilla haittaohjelmat pääsevät hosteille: virus: itse itseään kopioivat infektiot vastaanottamalla/suorittamalla objekteja (esim. sähköpostin liitteet) madot: itse itseään kopioivat infektiot passiivisesti vastaanottamalla objektin, joka suoriutuu itsestään haitalliset vakoiluohjelmat voivat tallentaa näppäimistön näppäilyt, katsotut tisivut, tietojen lähetyksien talletus Introduction 1-69
70 Pahat ihmiset: hyökkäävät palvelimeen, verkkoinfrastruktuuri Palvelun esto (DoS): hyökkääjät poistavat resurssien (palvelin, kaistanleveys) saatavuuden legitiimiltä verkkoliikenteeltä rasittamalla resurssit valeliikeenteellä 1. valitse kohde 2. murtaudu koneisiin verkossa( katso bot) 3. lähetä paketteja kohteeseen vahingoittuneilta koneilta kohde Introduction 1-70
71 Bad guys can sniff packets packet sniffing : broadcast media (shared ether, wireless) promiscuous work interface reads/records all packets (e.g., including passwords!) passing by C A src:b dest:a payload B wireshark software used for end-of-chapter labs is a (free) packet-sniffer Introduction 1-71
72 Pahat osapuolet voivat haistella paketteja pakettien haistelu : julkaista mediaa (jaettu ether, langaton) sekalainen verkkoliitin lukee/ tallentaa kaikki paketit(e. g., sisältää salasanat!) ohikulkien C A src:b dest:a payload B wireshark ohjelmisto, jota käytetään labroissa, on (ilmainen) paketinhaistelija Introduction 1-72
73 Bad guys can use fake addresses IP spoofing: send packet with false source address C A src:b dest:a payload B lots more on security (throughout, Chapter 8) Introduction 1-73
74 Pahat ihmiset voivat käyttää väärää osoitetta IP-osoitteen väärentäminen: lähettää paketteja väärällä A lähdeosoitteella src:b dest:a C payload B enemmän turvallisuudesta (läpimenevästi, Kappale 8) Introduction 1-74
75 Chapter 1: roadmap 1.1 what is the Inter? 1.2 work edge end systems, works, links 1.3 work core packet switching, circuit switching, work structure 1.4 delay, loss, throughput in works 1.5 protocol layers, service models 1.6 works under attack: security Introduction history
76 Chapter 1: roadmap 1.1 mitä on Inter? 1.2 verkon rajat koneet, liityntäverkot, linkit 1.3 verkon ydin pakettien liikuttaminen, piirikytkennät, verkon rakenne 1.4 viive, meys, suorituskyky verkoissa 1.5 protokolla kerrokset, palvelumallit 1.6 verkot hyökkäysten kohteena: verkkoturvallisuus 1.7 Historia Introduction 1-76
77 Inter history : Early packet-switching principles 1972: 1961: Kleinrock queueing theory shows ARPA public demo effectiveness of packet NCP (Network Control switching Protocol) first host-host 1964: Baran - packetprotocol switching in military first program s ARPA has 15 nodes 1967: ARPA conceived by Advanced Research Projects Agency Introduction 1-77
78 Interin historia : Aikaiset pakettikytkennän periaatteet 1961: Kleinrock - jonoteoriassa osoitti pakettikytkentöjen tehokkuuden 1964: Baran - pakettikytkennät armeijan verkoissa 1967: ARPA suunnittelija: Advanced Research Projects Agency 1969: ensimmäinen ARPA toiminnassa 1972: ARPA julkinen demo NCP (Network Control Protocol) ensimmäinen koneelta-koneelle protokolla ensimmäinen s-posti ohjelma ARPAillä on 15 solmua (kota) Introduction 1-78
79 Inter history : Interworking, new and proprietary s 1970: ALOHA satellite work in Hawaii 1974: Cerf and Kahn architecture for interconnecting works 1976: Ether at Xerox PARC late70 s: proprietary architectures: DEC, SNA, XNA late 70 s: switching fixed length packets (ATM precursor) Cerf and Kahn s interworking principles: minimalism, autonomy - no internal changes required to interconnect works best effort service model stateless routers decentralized control define today s Inter architecture Introduction 1-79
80 Interin historia : Interin toiminta, uudet ja omat verkot 1970: ALOHA satelliitti verkko Hawajilla 1974: Cerf and Kahn - arkkitehtuuri verkkojen yhdistämiselle 1976: Ether Xerox PARC:ssa 70- luvun loppu: patentoidut arkkitehtuurit: DEC, SNA, XNA 70- luvun loppu: tehdään kytkentää tietyn mittaisilla paketeilla (ATM precursor) 1979: ARPAillä on 200 solmua Cerfin ja Kahnin interin toiminta periaattet: minimoitua, itsenäistä - ei tarvetta sisäisille vaihdoksille yhdistämään verkot keskenään Parhaansa mukaan palvelumalli rajattomat reitittimet Hajautettu hallinta luo periaatteet Interille Introduction 1-80
81 Inter history : new protocols, a proliferation of works 1983: deployment of TCP/IP 1982: smtp protocol defined 1983: DNS defined for name-to-ip-address translation 1985: ftp protocol defined 1988: TCP congestion control new national works: Cs, BIT, NSF, Minitel 100,000 hosts connected to confederation of works Introduction 1-81
82 Interin historia : uusien protokollien leviäminen verkkoihin 1983:TCP/IP käyttöönotto 1982: smtp sähköposti protokolla määritettiin 1983: määritettiin nimeen perustuva IP osoitteen kääntäminen (DNS) 1985: ftp protokolla määritettiin 1988: TCP ruuhkanhallinta uudet kansainväliset verkot: Cs, BIT, NSF, Minitel 100,000 kota Interiin kuuluvissa verkoissa Introduction 1-82
83 Inter history 1990, 2000 s: commercialization, the Web, new apps early 1990 s: ARPA late 1990 s 2000 s: decommissioned more killer apps: instant 1991: NSF lifts restrictions on messaging, P2P file commercial use of NSF sharing (decommissioned, 1995) work security to early 1990s: Web forefront hypertext [Bush 1945, est. 50 million host, 100 Nelson 1960 s] million+ users HTML, HTTP: Berners-Lee backbone links running at Gbps 1994: Mosaic, later Netscape Introduction 1-83
84 Interin historia 1990, 2000 s: kaupallistaminen, Webbi, uudet sovellukset 1990-luvun alku: ARPA pois käytöstä 1991: NSF nostaa rajoituksia NSF:in kaupallisessa käytössä (pois käytöstä, 1995) luvun alku: Web hypertext [Bush 1945, Nelson 1960 s] HTML, HTTP: Berners-Lee 1994: Mosaic, myöhemmin Netscape 1990-luvun loppu: Webin kaupallistaminen 1990-luvun loppu 2000-luku lisää onnistuneita sovelluksia: pikaviestit, P2P tiedostojen jakaminen tietoturva kuuma puheenaihe noin 50 miljoonaa laitetta, 100 miljoonaa+ käyttäjää Runkoverkot siirtyneet Gbps luokkaan Introduction 1-84
85 Inter history 2005-present ~750 million hosts Smartphones and tablets Aggressive deployment of broadband Increasing ubiquity of high-speed wireless Emergence of online social works: Facebook: soon one billion users Service providers (Google, Microsoft) create their own works Bypass Inter, providing instantaneous to search, emai, etc. Introduction 1-85
86 Interin historia 2005-nykypäivä ~750 miljoonaa laitetta älypuhelimet ja tabletit Laajakaistojen aggressiivinen käyttöönotto Nopeiden langattomien verkkojen lisääntynyt kattavuus Sosiaalisten verkostojen syntyminen verkossa: Facebook: kohta miljardi käyttäjää Palveluiden tarjoajat (Google, Microsoft) luovat omia verkkoja Interin ohitus, joka tarjoaa hetkellisen pääsyn hakupalveluihin, sähköpostiin jne. E-kaupankäynti, yliopistot, yritykset pyörittävät palveluitaan pilvessä (mm, Amazon EC2) Introduction 1-86
87 Introduction: summary covered a ton of material! Inter overview what s a protocol? work edge, core, work packet-switching versus circuit-switching Inter structure performance: loss, delay, throughput Kerrosmalli, palvelumalli you now have: context, overview, feel of working more depth, detail to follow! Introduction 1-87
88 Johdanto: tiivistelmä käsittelimme hurjasti materiaalia! yleiskuva Interistä mikä on protokolla? tietoverkon reuna, ydin, liityntäverkko pakettikytkentä vs. piirikytkentä Interin rakenne suorituskyky: häviö, viive, läpäisy Kerrosmalli, palvelumalli turvallisuus historia Nyt sinulla on: konteksti, yleiskuva, fiilis verkostoitumises ta lisää syvyyttä ja yksityiskohtia tulee myöhemmin! Introduction 1-88
89 Chapter 2: outline 2.1 principles of work applications 2.2 Web and HTTP 2.3 FTP 2.4 electronic mail 2.6 P2P applications 2.7 socket programming with UDP and TCP SMTP, POP3, IMAP 2.5 DNS Application Layer 2-89
90 Luku 2: pääpiirteet 2.1 verkkosovellusten periaatteet 2.2 Web ja HTTP 2.3 FTP 2.4 sähköposti 2.6 P2P sovellukset 2.7 sokettiohjelmointi UDP:llä and TCP:llä SMTP, POP3, IMAP 2.5 DNS Application Layer 2-90
91 Chapter 2: application layer our goals: conceptual, implementation aspects of work application protocols transport-layer service models client-server paradigm peer-to-peer paradigm learn about protocols by examining popular application-level protocols HTTP FTP SMTP / POP3 / IMAP DNS creating work applications socket API Application Layer 2-91
92 Luku 2: sovelluskerros tavoitteemme: käsitteet, toteutuksen näkökulma verkkosovellusten protokolliin kuljetuskerroksen palvelumallit asiakas-palvelin paradigma vertaisverkkoparadigma opitaan protokollista tutkimalla suosittuja sovellustason protokollia HTTP FTP SMTP / POP3 / IMAP DNS luodaan verkkosovelluksia soketti API Application Layer 2-92
93 Some work apps web text messaging remote login P2P file sharing multi-user work games streaming stored video (YouTube, Hulu, Netflix) voice over IP (e.g., Skype) real-time video conferencing social working search Application Layer 2-93
94 Joitain verkkosovelluksia sähköposti verkko tekstiviestintä etäkirjautuminen P2P tiedostonjako monikäyttäjä verkkopelit Varastoidun videon suoratoisto (YouTube, Hulu, Netflix) voice over IP (e.g., Skype) reaaliaikainen videokonferenssi sosiaalinen verkostoituminen etsintäpalvelut Application Layer 2-94
95 Creating a work app write programs that: run on (different) end systems Communicate over work e.g., web server software communicates with browser software no need to write software for work-core devices work-core devices do not run user applications application transport work data link physical application transport work data link physical application transport work data link physical Application Layer 2-95
96 Verkkosovelluksen luominen kirjoitetaan ohjelmia, jotka: suorittuvat (erilaisissa) loppujärjestelmissä Viestii verkon yli esim., verkon palvelinohjelmisto kommunikoi selaimen ohjelmiston kanssa ei tarvetta kirjoittaa ohjelmaa verkkoydinlaitteille verkkoydinlaitteet eivät suorita käyttäjäsovelluksia päätesovellukset mahdollistavat sovelluksen nopean kehityksen ja levityksen sovellus kuljetus verkko data linkki fyysinenl application transport work data link physical application transport work data link physical Application Layer 2-96
97 Application architectures possible structure of applications: client-server peer-to-peer (P2P) Application Layer 2-97
98 Sovellusrakenteita sovellusten mahdollisia rakenteita: Asiakas-palvelin vertaisverkko (P2P) Application Layer 2-98
99 Client-server architecture server: client/server always-on host permanent IP address data centers for scaling clients: communicate with server may be intermittently connected may have dynamic IP addresses Application Layer 2-99
100 Asiakasohjelma-palvelin -malli palvelin: aina isännällä pysyvä IP-osoite datakeskuksia skaalautumiseen asiakasohjelma /serveri asiakasohjelma: viestii palvelimen kanssa voi olla aika ajoin yhteydessä voi omata dynaamisen IP-osoitteen eivät viesti suoraa keskenään Application Layer 2-100
101 P2P architecture no always-on server arbitrary end systems directly communicate peers request service from other peers, provide service in return to other peers self scalability new peers bring new service capacity, as well as new service demands peers are intermittently connected and change IP peer-peer Application Layer 2-101
102 P2P arkkitehtuuri/lähestymistapa ei ole aina isännällä satunnaiset päätelaitteet viestivät suoraan keskenään käyttäjät pyytävät palveluita muilta käyttäjiltä, tarjoavat palveluita vastapalvelukseksi itsestäänskaalautuvuus uudet käyttäjät tuovat lisää kapasiteettia järjestelmään, mutta myös uusia palveluvaatimuksia käyttäjät ovat ajoittain yhteydessä ja vaihtavat IP-osoitteita Hallinta monimutkaista käyttäjä-käyttäjä Application Layer 2-102
103 Processes communicating clients, client process: process that servers process: program running within a host within same host, two processes communicate using inter-process communication (defined by OS) processes in different hosts communicate by exchanging messages initiates communication server process: process that waits to be contacted aside: applications with P2P architectures have client processes & server processes Application Layer 2-103
104 Yhteydessä olevat prosessit asiakasohjelmat, palvelimet prosessi: sovellus, jota ajetaan koneessa saman isännän alla kaksi prosessia ovat yhteydessä käyttäen prosessien välistä viestintää (määritelty käyttöjärjestelmässä) eri isäntien alla olevat prosessit ovat yhteydessä viestien lähettelyn avulla asiakasprosessi: prosessi, joka aloittaa kommunikaation palvelinprosessi: prosessit, jotka odottavat jonkun haluavan palvelua sivuhuomautus: P2P arkkitehtuurisovelluksilla on asiakasprosesseja sekä palvelinprosesseja Application Layer 2-104
105 Sockets process sends/receives messages to/from its socket socket analogous to door sending process shoves message out door sending process relies on transport infrastructure on other side of door to deliver message to socket at receiving process application proce ss transport work link physical socket Inter application proce ss transport work link physical controlled by app developer controlled by OS Application Layer 2-105
106 Soketit prosessi lähettää/vastaanottaa viestejä sokettiin/soketista soketti vastaa ovea lähetysprosessi työntää viestin ulos ovesta lähetysprosessi luottaa toisella puolella ovea olevaan lähetysinfrastruktuuriin, että se saa viestin sokettiin vastaanottoprosessiin application proce ss transport work link physical soketti Inter application proce Sovelluksen kehittäjän hallinnassa ss transport work link physical Käyttöjärjestelmän hallinnassa Application Layer 2-106
107 Addressing processes to receive messages, process must have identifier host device has unique 32bit IP address Q: does IP address of host A: no, many processes on which process runs can for be identifying running on the same suffice host process? identifier includes both IP address and port numbers associated with process on host. example port numbers: HTTP server: 80 mail server: 25 to send HTTP message to gaia.cs.umass.edu web server: IP address: port number: 80Application Layer 2-107
108 Addressing processes vastaanottaakseen viestejä, prosesseilla on oltava tunniste isäntälaitteella on yksilöllinen 32-bittinen IP-osoite Q: Riittääkö sen isännän IPosoite jolla prosessia ajetaan prosessin tunnistukseen? A: ei, monia prosesseja voidaan ajaa saman isännän alaisuudessa tunniste sisältää sekä isännän prosessiin liittyvän IP-osoitteen, että porttinumeron esimerkkejä porttinumerosta: HTTP palvelin: 80 sähköpostipalvelin: 25 HTTP-viestin lähetys verkkopalvelimeen gaia.cs.umass. edu: IP-osoite: porttinumero: 80 Application Layer 2-108
109 App-layer protocol defines types of messages exchanged, e.g., request, response message syntax: what fields in messages & how fields are delineated message semantics meaning of information in fields rules for when and how open protocols: defined in RFCs allows for interoperability e.g., HTTP, SMTP proprietary protocols: e.g., Skype Application Layer 2-109
110 Sovellustason protokolla määrittää vaihdettujen viestien tyypit, esim. pyyntö, vastaus Viestin muoto: Mitä kenttiä viesteissä & miten ne erotetaan toisistaan viestin merkitykset kenttiin syötetyn tiedon merkitys säännöt sille miten ja milloin prosessit lähettävät & vastaavat viesteihin Avoimet protokollat: Määritelty RFC:ssä mahdollistaa yhteensopivuuden esim. HTTP, SMTP Suljettuja protokollia: Esim. Skype Application Layer 2-110
111 What transport service does an app need? data integrity some apps (e.g., file transfer, web transactions) require 100% reliable data transfer other apps (e.g., audio) can tolerate some loss timing some apps (e.g., Inter telephony, interactive games) require low delay to be effective throughput some apps (e.g., multimedia) require minimum amount of throughput to be effective other apps ( elastic apps ) make use of whatever security throughput they get encryption, data integrity, Application Layer 2-111
112 Minkä siirtopalvelun sovellus tarvitsee? datan yhtenäisyys jotkut sovellukset (esim. tiedostojen siirto, verkkotapahtumat) vaativat 100% luotettavan datan siirron jotkut toiset (esim. audio) kestävät pientä häviötä läpäisy ajoitus jotkut sovellukset (esim. Interpuhelut, interaktiiviset pelit) vaativat nopean vasteajat toimiakseen tehokkaasti jotkut sovellukset (esim. multimedia) vaativat minimiläpäisyn ollakseen tehokkaita jotkut toiset ( joustavat sovellukset ) pärjäävät käytettävissä olevalla kaistalla tietoturva salaus, datan yhtenäisyys, Application Layer 2-112
113 Transport service requirements: common apps application data loss throughput file transfer Web documents real-time audio/video no loss no loss no loss loss-tolerant stored audio/video interactive games text messaging loss-tolerant loss-tolerant no loss elastic no elastic no elastic no audio: 5kbps-1Mbps yes, 100 s msec video:10kbps-5mbps same as above yes, few secs few kbps up yes, 100 s msec elastic yes and no time sensitive Application Layer 2-113
114 Siirtopalvelun vaatimukset: yleiset sovellukset sovellus tiedoston siirto sähköposti verkkodokumentit reaaliaikainen audio reaaliaikainen video tiedosto audio/video interaktiiviset pelit tekstiviestit Datan hukkaus läpäisy ei häviötä ei häviötä ei häviötä hävionkesto hävionkesto hävionkesto hävionkesto ei häviötä aikaherkkyys joustava ei joustava ei joustava ei audio: 5kbps-1Mbps kyllä, 100 s msec video:10kbps-5mbps kyllä, 100 s msec sama kuin yllä kyllä, muutama s. muutama kbps kyllä, satoja ms. joustava kyllä ja ei Application Layer 2-114
115 Inter transport protocols services TCP service: UDP service: reliable transport between sending unreliable data transfer between and receiving process sending and receiving process flow control: sender won t overwhelm does not provide: reliability, flow receiver control, congestion control, congestion control: throttle sender timing, throughput guarantee, when work overloaded security, orconnection setup, does not provide: timing, minimum throughput guarantee, security Q: why bother? Why is there a connection-oriented: setup required UDP? between client and server processes Application Layer 2-115
116 Interin siirtoprotokollien palvelut TCP service: UDP service: Luotettava kuljetus lähetys- ja epäluotettava tiedonvälitys lähetys- ja vastaanottoprosessien välillä vastaanottoprosessien välillä Tietovirran hallinta: lähettäjä ei voi ei tarjoa: luotettavutta, virran ylikuormittaa vastaanottajaa kontrollia, tukosten hallintaa, ruuhkanhallinta: varoittaa lähettäjää ajoitusta, läpäisytakuuta, verkon ylikuormituksesta turvallisuutta, yhteyden ei tarjoa: ajastustieto, minimiläpäisyn määrittelyä, takuu, turvatekijät yhteyspohjainen: asennus vaaditaan Q: Miksi vaivaantua? Miksi UDP on asiakkaan ja tarjoajan prosessien olemassa? välillä Application Layer 2-116
117 Inter apps: application, transport protocols application remote terminal Web file transfer streaming multimedia Inter telephony application layer protocol underlying transport protocol SMTP [RFC 2821] Tel [RFC 854] HTTP [RFC 2616] FTP [RFC 959] HTTP (e.g., YouTube), RTP [RFC 1889] SIP, RTP, proprietary (e.g., Skype) TCP TCP TCP TCP TCP or UDP TCP or UDP Application Layer 2-117
118 Inter-sovellukset: käyttö- ja siirtoprotokollat Sovellus sähköposti kaukokäyttöpääte Verkko Tiedostojen siirto Multimedian suoratoisto Inter-puhelut Sovellustason protokolla Sisäinen siirtoprotokolla SMTP [RFC 2821] Tel [RFC 854] HTTP [RFC 2616] FTP [RFC 959] HTTP (e.g., YouTube), RTP [RFC 1889] SIP, RTP, erilliset (e.g., Skype) TCP TCP TCP TCP TCP tai UDP TCP tai UDP Application Layer 2-118
119 Securing TCP TCP & UDP no encryption cleartext passwds sent into socket traverse Inter in cleartext SSL provides encrypted TCP connection SSL is at app layer Apps use SSL libraries, which talk to TCP SSL socket API cleartext passwds sent into socket traverse Inter encrypted See Chapter 7 Application Layer 2-119
120 TCP:n suojaaminen TCP & UDP SSL-salaus sovellustasolla Ei salausta Sovellukset käyttävät SSL-kirjastoja, Suoritinkantaan lähetetyt selkokieliset jotka ovat yhteydessä TCP:aan salasanat matkaavat Interissä SSL suoritinkanta-api selkokielisenä Suorintinkantaan lähetetyt selkokieliset SSL salasanat matkaavat Interissä salattuina Tarjoaa salatun TCP-yhteyden Katso luku 7 datan yhtenäisyys varmennus päätepisteessä Application Layer 2-120
Chapter 1, lection 2 Introduction
Chapter 1, lection 2 Introduction Kappale 1, luento-osuus 2 Käännös irja Hosionaho 100% Computer Networking: A Top Down Approach 6 th edition Jim Kurose, Keith Ross Addison-Wesley arch 2012 Introduction
LisätiedotTietoliikenne tekniikan kurssi
Tietoliikenne tekniikan kurssi Kalvot 1 Osku Grönberg 0403024 Minula ei ollut ryhmää, tässä vaiheessa joten käänsin 20 kalvoa kalvoista 1. Introduction 1-1 Chapter 1 Introduction A note on the use of these
LisätiedotTietoliikenteen perusteet
Tietoliikenteen perusteet Syksy 2015 Timo Karvi ja Tiina Niklander Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved Tietoliikenteen perusteet, syksy 2014 Tiina Niklander 16.2.2005 sanoma
LisätiedotS 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory
S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen
LisätiedotTLT Osa 1 Suomennetut
TLT Osa 1 Suomenut Ryhmä: Antti Sinkkonen (diat 3-18), Markus Leppioja, Henri Takki, Meri Ovaska, Sami Harju-Villamo, Saku Käsnänen, Esko Mäkelä, Patrik Tikka (diat 27-42) 1-1 Chapter 1: introduction our
LisätiedotOSI ja Protokollapino
TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros
LisätiedotTLT Osa 1 Suomennetut
TLT Osa 1 Suomenut Ryhmä: Antti Sinkkonen (diat 3-18), Markus Leppioja, Henri Takki, Meri Ovaska, Sami Harju-Villamo, Saku Käsnänen, Esko Mäkelä, Patrik Tikka (diat 27-42) 1-1 Chapter 1: introduction our
LisätiedotTietokoneverkot ja Internet
Chapter 1 Introduction A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and delete
LisätiedotChapter 1 Introduction
Chapter 1 Introduction Kappale 1 Käännös Mirja Hosionaho 100% Computer Networking: A Top Down Approach 6 th edition Jim Kurose, Keith Ross Addison-Wesley March 2012 Introduction 1-1 Chapter 1: introduction
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
Lisätiedot100 % Kaisu Keskinen Diat
100 % Kaisu Keskinen Diat 98-103 4-1 Chapter 4: outline 4.1 introduction 4.2 virtual circuit and datagram 4.3 what s inside a router 4.4 IP: Internet Protocol datagram format IPv4 addressing ICMP IPv6
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents
LisätiedotTietoliikenteen perusteet
Tietoliikenteen perusteet Luento 2 Syksy 2014, Tiina Niklander Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved Tietoliikenteen perusteet, syksy 2014 Tiina Niklander 16.2.2005 sanoma
LisätiedotEfficiency change over time
Efficiency change over time Heikki Tikanmäki Optimointiopin seminaari 14.11.2007 Contents Introduction (11.1) Window analysis (11.2) Example, application, analysis Malmquist index (11.3) Dealing with panel
LisätiedotJohdanto tietoverkkoihin. Chapter 1 Introduction. Tietoverkot ja Internet. Mitä on Internet: palvelunäkökulma. Mitä on Internet: Hallintanäkökulma
Chapter 1 Introduction A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and delete
Lisätiedot1. Tietokoneverkot ja Internet. 1. 1.Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet
1. Tietokoneverkot ja Internet 1.1. Tietokoneesta tietoverkkoon 1.2. Tietoliikenneverkon rakenne 1.3. Siirtomedia 1.4. Tietoliikenneohjelmisto eli protokolla 1.5. Viitemallit: OSI-malli, TCP/IP-malli 1.6.
LisätiedotIntroduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS - Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen)
LisätiedotIntroduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,
LisätiedotOn instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
LisätiedotNetwork to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi
Network to Get Work Tehtäviä opiskelijoille Assignments for students www.laurea.fi Ohje henkilöstölle Instructions for Staff Seuraavassa on esitetty joukko tehtäviä, joista voit valita opiskelijaryhmällesi
LisätiedotMicrosoft Lync 2010 Attendee
VYVI MEETING Lync Attendee 2010 Instruction 1 (15) Microsoft Lync 2010 Attendee Online meeting VYVI MEETING Lync Attendee 2010 Instruction 2 (15) Index 1 Microsoft LYNC 2010 Attendee... 3 2 Acquiring Lync
LisätiedotIntroduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,
LisätiedotCapacity Utilization
Capacity Utilization Tim Schöneberg 28th November Agenda Introduction Fixed and variable input ressources Technical capacity utilization Price based capacity utilization measure Long run and short run
LisätiedotLuento 2: Internetin ydin ja protokollapino
: Interin ydin ja protokollapino Tiina Niklander Kurose&Ross Ch1 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved 1 segmentti paketti kehys message, segment datagram frame sanoma H
LisätiedotTietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos
Tietoliikenne II Syksy 2005 Markku Kojo 1 Syksy 2005 Tietoliikenne II (2 ov,, 4 op) Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos 2 Page1 1 Kirjallisuus ja muuta materiaalia Kurssikirja:
LisätiedotTIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo
TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,
LisätiedotOn instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
LisätiedotTietoliikenteen perusteet
Tietoliikenteen perusteet Syksy 2016 Timo Karvi Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved 1 Lähettäjä/ Lähde (sender, source) Käyttäjän näkökulma Käyttäjä ei näe suoraan verkon
LisätiedotKuljetuskerros. Tietokoneverkot. Matti Siekkinen Pasi Sarolahti
Kuljetuskerros Tietokoneverkot Matti Siekkinen Pasi Sarolahti Osa sisällöstä adaptoitu seuraavista lähteistä: J.F. Kurose and K.W. Ross: Computer Networking: A Top-Down Approach 6th ed. -kirjan lisämateriaali
Lisätiedot3. Kuljetuskerros 3.1. Kuljetuspalvelu
End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän
Lisätiedot7.4 Variability management
7.4 Variability management time... space software product-line should support variability in space (different products) support variability in time (maintenance, evolution) 1 Product variation Product
LisätiedotTietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
LisätiedotIntroduction to exterior routing. Autonomous Systems
Introduction to exterior routing CIDR1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,
LisätiedotArkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä
Arkkitehtuuritietoisku eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Esikysymys Kuinka moni aikoo suunnitella projektityönsä arkkitehtuurin? Onko tämä arkkitehtuuria?
LisätiedotInternet Protocol version 6. IPv6
Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista
LisätiedotYou can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed
Online Meeting Guest Online Meeting for Guest Participant Lync Attendee Installation Online kokous vierailevalle osallistujalle Lync Attendee Asennus www.ruukki.com Overview Before you can join to Ruukki
LisätiedotS-38.118 Teletekniikan perusteet
S-38.118 Teletekniikan perusteet Laskuharjoitus 3 Paketoinnin hyötysuhde 1 Harjoitus 3 koostuu: Demoluento (45 min) Datan siirtäminen Internetissä yleensä Laskuesimerkki datan siirtämisestä Äänen siirtäminen
Lisätiedotkaistanleveys, bandwidth
Chapter 1 Introduction A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and delete
LisätiedotChapter 2 Application Layer
Chapter 2 Application Layer A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and
LisätiedotOulun yliopisto Sähkö- ja tietotekniikan osasto
Oulun yliopisto Sähkö- ja tietotekniikan osasto 521261A Tietokoneverkot I Välikoe #5 28.4.2008 Voit vastata joko suomeksi tai englanniksi. Perustele aina vastauksesi oikea vastaus ilman perustelua antaa
LisätiedotLYTH-CONS CONSISTENCY TRANSMITTER
LYTH-CONS CONSISTENCY TRANSMITTER LYTH-INSTRUMENT OY has generate new consistency transmitter with blade-system to meet high technical requirements in Pulp&Paper industries. Insurmountable advantages are
LisätiedotChapter 1 Introduction
Chapter 1 Introduction A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and delete
LisätiedotKaisu Keskinen 100 % 1-1
Kaisu Keskinen 100 % 1-1 Chapter 1 Introduction A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you
LisätiedotPerinteisesti käytettävät tiedon (datan) tyypit
Perinteisesti käytettävät tiedon (datan) tyypit Relaatiot Dokumentit Nämä muodostavat yhdessä vain 20% kaikesta käyttökelposesta datasta LAITEDATA Datallasi on kerrottavaa sinulle. Kuunteletko sitä? Mitä
LisätiedotAutomaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite
LisätiedotTietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
LisätiedotOn instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
LisätiedotELEC-C7241 Tietokoneverkot Kuljetuskerros
ELEC-C7241 Tietokoneverkot Kuljetuskerros Pasi Sarolahti (kalvoja Matti Siekkiseltä) 23.1.2018 Laskareista Lisävuoro ke 16-18 U8 Edelleen myös ke 14-16 ja pe 12-14 Ke 14 16 tällä viikolla poikkeuksellisesti
LisätiedotHITSAUKSEN TUOTTAVUUSRATKAISUT
Kemppi ARC YOU GET WHAT YOU MEASURE OR BE CAREFUL WHAT YOU WISH FOR HITSAUKSEN TUOTTAVUUSRATKAISUT Puolitetaan hitsauskustannukset seminaari 9.4.2008 Mikko Veikkolainen, Ratkaisuliiketoimintapäällikkö
LisätiedotFinFamily PostgreSQL installation ( ) FinFamily PostgreSQL
FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...
LisätiedotELEC-C7241 Tietokoneverkot Sovelluskerros
ELEC-C7241 Tietokoneverkot Sovelluskerros Pasi Sarolahti (useat kalvot: Sanna Suoranta) 17.1.2017 Agenda Viiveet Kuinka suhtautuvat toisiinsa? DNS dig Web Netcat / curl Sähköposti Wireshark (Verkkosovellukset)
LisätiedotInformation on preparing Presentation
Information on preparing Presentation Seminar on big data management Lecturer: Spring 2017 20.1.2017 1 Agenda Hints and tips on giving a good presentation Watch two videos and discussion 22.1.2017 2 Goals
LisätiedotMulticast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta
Multicast Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta 1 Johdanto Tietoverkoissa voidaan lähettää kolmella eri tavalla Unicast
LisätiedotSMART BUSINESS ARCHITECTURE
SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.
LisätiedotSiltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
LisätiedotTietoliikenteen perusteet
Tietoliikenteen perusteet Syksy 2014 Tiina Niklander Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved Tietoliikenteen perusteet, syksy 2014 Tiina Niklander 16.2.2005 Lähettäjä/ Lähde
Lisätiedot7. Palvelun laatu (QoS) Internetissä
7. Palvelun laatu (QoS) Internetissä Sovellus ei saa mitään takuita palvelun laadusta: IP tarjoaa tasapuolisen palvelun (best effort) kaikille) joskus kaikki toimii hyvin, joskus ei sovellus ei voi paljoa
Lisätiedot7. Palvelun laatu (QoS) Internetissä
7. Palvelun laatu (QoS) Internetissä Sovellus ei saa mitään takuita palvelun laadusta: IP tarjoaa tasapuolisen palvelun (best effort) kaikille) joskus kaikki toimii hyvin, joskus ei sovellus ei voi paljoa
Lisätiedot16. Allocation Models
16. Allocation Models Juha Saloheimo 17.1.27 S steemianalsin Optimointiopin seminaari - Sks 27 Content Introduction Overall Efficienc with common prices and costs Cost Efficienc S steemianalsin Revenue
LisätiedotESPOO VANTAA INSTITUTE OF TECHNOLOGY. ser 0/0. Right WS-3 WS-4. Ennen QoS-määrittelyjä tehdään normaalit reititinmäärittelyt ja testataan IP-yhteys:
Demo 9: LLQ Kytkentä Esimerkkiverkko koostuu kahdesta 2600-sarjan reitittimestä, jotka on yhdistetty hitaalla 128 kbit/s yhteydellä. Molempien reitittimien FastEthernet 0/0-liitäntään on liitetty kytkin,
Lisätiedotanna minun kertoa let me tell you
anna minun kertoa let me tell you anna minun kertoa I OSA 1. Anna minun kertoa sinulle mitä oli. Tiedän että osaan. Kykenen siihen. Teen nyt niin. Minulla on oikeus. Sanani voivat olla puutteellisia mutta
LisätiedotCitrix NetScaler. Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy
Citrix NetScaler Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy NetScaler-ratkaisu Integrated Web App Firewall Integrated Performance Monitoring Integrated SSL VPN Citrix NetScaler 8.0 Users Citrix
LisätiedotMikä on internet, miten se toimii? Mauri Heinonen
Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML
LisätiedotFPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi
FPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi ESITYKSEN SISÄLTÖ Flexibilis Oy lyhyesti FPGA FPGA-teknologian nykytilanne ja tulevaisuus Kaupallinen näkökulma Uudelleenkonfiguroinnin
Lisätiedot100 % Kaisu Keskinen Diat
100 % Kaisu Keskinen Diat 121-134 4-1 BGP route selection router may learn about more than 1 route to destination AS, selects route based on: 1. local preference value attribute: policy decision 2. shortest
LisätiedotECVETin soveltuvuus suomalaisiin tutkinnon perusteisiin. Case:Yrittäjyyskurssi matkailualan opiskelijoille englantilaisen opettajan toteuttamana
ECVETin soveltuvuus suomalaisiin tutkinnon perusteisiin Case:Yrittäjyyskurssi matkailualan opiskelijoille englantilaisen opettajan toteuttamana Taustaa KAO mukana FINECVET-hankeessa, jossa pilotoimme ECVETiä
LisätiedotNational Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007
National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007 Chapter 2.4 Jukka Räisä 1 WATER PIPES PLACEMENT 2.4.1 Regulation Water pipe and its
LisätiedotAFCEA 3.11.2009 PVTO2010 Taistelija / S4
AFCEA 3.11.2009 PVTO2010 Taistelija / S4 -Jukka Lotvonen -Vice President, Government Solutions -NetHawk Oyj NetHawk Government Solutions PRIVILEGED Your Wireless Forces NetHawk in Brief - Complete solutions
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
LisätiedotSiltojen haitat Yleisesti edut selvästi suuremmat kuin haitat
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
LisätiedotSalasanan vaihto uuteen / How to change password
Salasanan vaihto uuteen / How to change password Sisällys Salasanakäytäntö / Password policy... 2 Salasanan vaihto verkkosivulla / Change password on website... 3 Salasanan vaihto matkapuhelimella / Change
Lisätiedot1. Tietokoneverkot ja Internet
1. Tietokoneverkot ja Internet 1.1. Tietokoneesta tietoverkkoon 1.2. Tietoliikenneverkon rakenne 1.3. Siirtomedia 1.4. Tietoliikenneohjelmisto eli protokolla 1.5. Viitemallit: OSI-malli, TCP/IP-malli 1.6.
LisätiedotTarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat
Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat Esityksen sisältö: 1. EU:n energiapolitiikka on se, joka ei toimi 2. Mihin perustuu väite, etteivät
LisätiedotWAMS 2010,Ylivieska Monitoring service of energy efficiency in housing. 13.10.2010 Jan Nyman, jan.nyman@posintra.fi
WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing 13.10.2010 Jan Nyman, jan.nyman@posintra.fi Background info STOK: development center for technology related to building automation
LisätiedotGPRS-lisäpalvelu INTERNET-ASETUKSET
GPRS-lisäpalvelu INTERNET-ASETUKSET GPRS-lisäpalvelu Internet-asetukset 2(22) Sisällysluettelo 1 INTERNET-ASETUKSET MICROSOFT WINDOWS 95/98... 3 1.1 MODEEMIN ASENNUS... 3 1.2 APN:N ASETTAMINEN... 3 1.3
LisätiedotICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
LisätiedotChoose Finland-Helsinki Valitse Finland-Helsinki
Write down the Temporary Application ID. If you do not manage to complete the form you can continue where you stopped with this ID no. Muista Temporary Application ID. Jos et onnistu täyttää lomake loppuun
LisätiedotEsitykset jaetaan tilaisuuden jälkeen, saat linkin sähköpostiisi. Toivottavasti vastaat myös muutamaan kysymykseen tapahtumasta Have a lot of fun!
SUSEtoberfest 2017 #SUSEtoberfest @SUSESuomi Wifi saatavilla SSID:Korjaamonavoin salasana: korjaamo Finceptum koulutuksen ständi Lasse Paavola SUSE ja Micro Focus Secure -tiimi Esitykset jaetaan tilaisuuden
LisätiedotPertti Pennanen OSI 1 (4) EDUPOLI ICTPro1 29.10.2013
Protokollat Pertti Pennanen OSI 1 (4) SISÄLLYSLUETTELO Protokollat... 1 OSI-mallin kerrokset ovat... 2 Fyysinen kerros (Ethernet) hubi, toistin... 2 Siirtoyhteyskerros (Ethernet) silta, kytkin... 2 Verkkokerros
Lisätiedot3. IP-kerroksen muita protokollia ja
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
LisätiedotDigitalisoituminen, verkottuminen ja koulutuksen tulevaisuus. Teemu Leinonen teemu.leinonen@taik.fi Medialaboratorio Taideteollinen korkeakoulu
Digitalisoituminen, verkottuminen ja koulutuksen tulevaisuus Teemu Leinonen teemu.leinonen@taik.fi Medialaboratorio Taideteollinen korkeakoulu The future is already here - it is just unevenly distributed.
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotHelsinki Metropolitan Area Council
Helsinki Metropolitan Area Council Current events at YTV The future of YTV and HKL On the initiative of 4 city mayors the Helsinki region negotiation consortiums coordinating group have presented that:
Lisätiedot1. Tietokoneverkot ja Internet Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet
. Tietokoneverkot ja Internet.. Tietokoneesta tietoverkkoon.. Tietoliikenneverkon rakenne.. Siirtomedia.4. Tietoliikenneohjelmisto eli protokolla.5. Viitemallit: OSI-malli, TCP/IP-malli.6. Esimerkkejä
LisätiedotPYÖRÄILY OSANA HELSINGIN SEUDUN KESTÄVÄÄ KAUPUNKILIIKENNETTÄ
PYÖRÄILY OSANA HELSINGIN SEUDUN KESTÄVÄÄ KAUPUNKILIIKENNETTÄ UUDET AINEISTOT SUUNNITTELUN TUKENA Henrikki Tenkanen Digital Geography Lab Helsingin yliopisto 29.1.2018 DIGITAL GEOGRAPHY LAB Tuuli Toivonen
Lisätiedot1.4. Tietoliikenneohjelmistot eli protokollat
1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä
Lisätiedot1.4. Tietoliikenneohjelmistot eli protokollat
1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä
Lisätiedot1.4. Tietoliikenneohjelmistot eli protokollat. Protokollien kerrosrakenne. Mitä monimutkaisuutta?
1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä
LisätiedotSELL Student Games kansainvälinen opiskelijaurheilutapahtuma
SELL Student Games kansainvälinen opiskelijaurheilutapahtuma Painonnosto 13.5.2016 (kansallinen, CUP) Below in English Paikka: Nääshalli Näsijärvenkatu 8 33210 Tampere Alustava aikataulu: Punnitus 12:00-13:00
LisätiedotEUROOPAN PARLAMENTTI
EUROOPAN PARLAMENTTI 2004 2009 Kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunta 2008/0101(CNS) 2.9.2008 TARKISTUKSET 9-12 Mietintöluonnos Luca Romagnoli (PE409.790v01-00) ehdotuksesta neuvoston
LisätiedotVIRVE-päivä 2011. Mihin viranomaisten turvallisuusviestintä on menossa? Janne Koivukoski Sisäasiainminsteriö Pelastusosasto
VIRVE-päivä 2011 Mihin viranomaisten turvallisuusviestintä on menossa? Janne Koivukoski Sisäasiainminsteriö Pelastusosasto 1.3.2011 Viranomaisten tarvitsemat palvelut Luotettava ja varma puheviestintä
LisätiedotSisällysluettelo Table of contents
Sisällysluettelo Table of contents OTC:n Moodlen käyttöohje suomeksi... 1 Kirjautuminen Moodleen... 2 Ensimmäinen kirjautuminen Moodleen... 2 Salasanan vaihto... 2 Oma käyttäjäprofiili... 3 Työskentely
LisätiedotOhjelmistoarkkitehtuurit Kevät 2016 Johdantoa
Ohjelmistoarkkitehtuurit Kevät 2016 Johdantoa Samuel Lahtinen http://www.cs.tut.fi/~ohar/ 8.1.2014 1 1 Johdanto 1.1 Mikä on ohjelmistoarkkitehtuuri? 1.2 Ohjelmistoarkkitehtuuri ja laatuvaatimukset 1.3
LisätiedotTietoturva-kurssit: kryptografian perusteet IPSec
Tietoturva-kurssit: kryptografian perusteet IPSec Oppimistavoitteet: - Osata kuvailla tietoliikenteeseen kohdistuvat riskitekijät ja turvallisuusuhat - Osata selittää, kuinka palomuuri toimii - Ymmärtää
LisätiedotCopernicus, Sentinels, Finland. Erja Ämmälahti Tekes,
Copernicus, Sentinels, Finland Erja Ämmälahti Tekes, 24.5.2016 Finnish Space industry in the European context European Space industry has been constantly growing and increasing its direct employment in
LisätiedotKODAK EIM & RIM VIParchive Ratkaisut
ATK Päivät 2006 Mikkeli KODAK EIM & RIM VIParchive Ratkaisut 29.-30.5. 2006 Stefan Lindqvist HCIS Sales Specialist Health Care Information Systems Kodak Health Group 3/24/2013 1 Arkistoinnin haasteita
Lisätiedot1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward.
START START SIT 1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward. This is a static exercise. SIT STAND 2. SIT STAND. The
LisätiedotTietorakenteet ja algoritmit
Tietorakenteet ja algoritmit Taulukon edut Taulukon haitat Taulukon haittojen välttäminen Dynaamisesti linkattu lista Linkatun listan solmun määrittelytavat Lineaarisen listan toteutus dynaamisesti linkattuna
LisätiedotTietoliikenne I (muuntokoulutettaville) 2 ov Syksy 2002 Luennot Liisa Marttinen 11/6/2002 1
Tietoliikenne I (muuntokoulutettaville) 2 ov Syksy 2002 Luennot Liisa Marttinen 11/6/2002 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. mm. ohjelmistojen suunnittelijat,
LisätiedotVerkkoliikennettä Java[ssa lla] Jouni Smed
Verkkoliikennettä Java[ssa lla] Jouni Smed 9.2.2001 1 Perusteita 1 (2) tarvittavat luokat paketissa MDYDQHW IP-osoitteita käsitellään,qhw$gguhvv-olioina luonti (huom. ei konstruktoria):,qhw$gguhvvdggu,qhw$gguhvvjhw%\1dphdgguhvv
Lisätiedot