Internet ja tietoverkot Loppukoe 18. huhtikuuta 2005

Koko: px
Aloita esitys sivulta:

Download "Internet ja tietoverkot Loppukoe 18. huhtikuuta 2005"

Transkriptio

1 Internet ja tietoverkot Loppukoe 18. huhtikuuta Vertaile piiri- ja pakettiväliteisten tietoverkkoja. 2. Esittele HTTP-protokollan toiminta. 3. Miten tapahtuu kanavointi kuljetuskerroksessa? Entä sen purkaminen? 4. Mikä on Internetin verkkokerroksen rooli kommunikoinnissa? Mainitse neljä tärkeintä verkkokerroksen protokollaa ja kuvaile lyhyesti kunkin tehtävä. 5. Mitkä ovat neljä geneeristä tietoturvapalvelua? Mikä on kunkin palvelun sisältö?

2 Mallivastaukset 1. tehtävä kaksi tapaa siirtää dataa: piirivälitys ja pakettivälitys piirivälityksessä välitysresurssit varataan kommunikoinnin ajaksi päätelaitteiden käyttöönn; pakettivälityksessä näin ei tapahdu, resursseja käytetetään tarpeen mukaan esim. piirivälityksestä: puhelinverkko Internet on pakettivälitteinen verkko: se välittää dataa parhaimman yrityksen periaatetta noudattaen, mutta ei anna takuita välityksen onnistumisesta Piirivälitys isäntäkoneiden välillä päästä-päähän yhteys piiri voidaan implementoida joko taajuusjaksoista kanavointia (frequency-division multiplexing, FDM) tai aikajaksoista kanavointia (time-division multiplexing, TDM) käyttäen kaistanleveys kertoo kuinka paljon informaatiota voidaan kanavan yli voidaan siirtää; analogisessa tiedonsiirrossayksikkö on hertsi, digitaalisessa bittiä sekunnissa; FDM:ssä samaan kanavaan yhdistetään useita käyttäjiä ja jokaiselle annetaan oma taajuutensa ja osuutensa kaistanleveydestä (usein 4 khz) TDM:ssä aika jaetaan tietynkestoisiin ruutuihin ja jokainen käyttäjä saa kustakin ruudusta oman aikavälinsä moderni puhelinteknologia käyttää TDM:ää piirivälityksessä hiljaisia jaksoja päästä-päähän yhteyksien perustaminen monimutkaista kaistanleveyden varaaminen piirivälityksessä on työlästä Pakettivälitys viesti pilkotaan paketeiksi; paketit kuljetetaan lähteestä kohteeseen kommunikaatiokanavien ja pakettikytkinten (reititinten) kautta paketin kulkema reitti muodostaa polun, jossa kommunikaatiokanavat ovat välejä (eli linkkejä) ja pakettikytkimet solmuja

3 useimmat pakettikytkimet käyttävät ns. varastoi ja välitä-tekniikkaa: paketit välitetään kokonaisina yhteen pakettikytkimeen on yleensä liitetty useita linkkejä; kutakin linkkiä kohden kytkimessä on tulostuspuskuri mikäli linkki on kuormitettu, syntyy jonotusviiveitä tulostuspuskurien koko rajallinen, voi syntyä pakettihävikkiä eri lähteistä saapuvat paketit asetetaan tietyn kanavan tulostuspuskuriin saapumisjärjestyksessä; pakettikytkin soveltaa tilastollista kanavointia Pakettivälitys versus piirivälitys pakettivälityksen vastustajat: pakettivälitys ei sovellu reaaliaikapalveluille (puhelinpalvelut, videoneuvottelut) vaikeasti ennustettavien välitysviiveiden vuoksi pakettivälityksen kannattajat: se käyttää paremmin hyväksi kaistanleveyden, on tehokkaampi, yksinkertaisempi ja helpompi implementoida kuin piirivälitys nykykehitys suosii pakettivälitystä; jopa perinteiset piirivälitteiset puhelinverkot ovat siirtymässä pakettivälitykseen 2. tehtävä Prosessin data muokataan sovelluskerroksessa sellaiseen muotoon, että se voidaan välittää kuljetuskerrokseeen. Kuljetuskerroksessa data jaetaan segmenteihin, joihin liitetään TCP-otsikko. TCP-otsikko sisältää mm. lähdesovelluksen ja kohdesovelluksen portinnumerot, joiden avulla data ohjataan oikealle sovellukselle. Verkkokerroksessa segmenteistä muodostetaan datagrammeja, joihin liitetään IP-otsikko sekä lähdekoneen ja kohdekonen IP-osoite. Paketin reitittäminen isäntäkoneeen lähiverkon ulkopuolella tapahtuu kohteen IPosoitteen perusteella. Yhteyskerroksessa datagrammit kiedotaan LAN-kehyksiksi, joihin liitetään MAC-otsikko ja osoite. Kehys kulkee lähteen paikallisverkosssa MACosoitteen perusteella.

4 Yhteyskerroksesta data välitetään fyysiseen kerrokseen, jossa se raakana bittivirtana liikkuu. Mikäli kohde on samassa aliverkossa kuin lähde, kehykset sisältävät kohteen MAC-osoitteen ja data kulkee suoraaan kohdekoneeseen. Jos taas päämäärä on toisessa aliverkossa, kehyksissä on lähdekoneen oletusreitittimen MAC-osoite, ja data välittyy oletusreitittimeen. Oletusreitittimestä data lähetetään kohteen IP-osoitteen mukaiseen (reititystaulusta selville saatavaan) rajapintaan. Data kulkee verkkokerroksen laitteita, reitittimiä, käyttäen kohteen aliverkon oletusreitittimen. Kussakin polun reititttimessä datagrammi vain ohjataan reitutystaulun avulla saatuun (kohteen IP-osoitteesta riippuvaan) linkkirajapintaan. Kohteen oletusreitittimessä IP-paketti riisutaan, siitä muodostetaan yheyskerroksen kehys, johon liitetään kohdekoneen MAC-osoite. Datagrammi toimitetaan kohdekoneeseen, jossa se kiipeää kerroksissa ylöspäin, kukin kerros riisuu datasta sille kuuluvan tiedon. Kuljetuskerroksessa data järjestetään oikeaan muotoon ja välitetään oikean portin kautta sovellusprosessille. 3. tehtävä TCP:n ruuhkakontrollimekanismi on päästä-päähän tyyppiä vähentää datan lähetysastetta ruuhkamäärän funktiona Herää kolme kysymystä miten TCP saa selville sen, että lähteen ja kohteen välillä on ruuhkaa miten TCP rajoittaa datan lähetysastetta mitä algoritmia TCP käyttää lähetysasteen muuntamisessa Seuraavassa oletetaan, että lähettäjä toimittaa vastanottajalle suuren tiedoston. Lähetysasteen rajoittaminen Aikaisemmin todettiin, että TCP-yhteyden molemmissa päissä on vastaanotto- ja lähetyspuskuri ja ne pitävät yllä useita tilamuuttujia (RcvBuffer, RcvWindow, LastByteRead, LastByteRcvd, LastByteSent ja LastByteAcked). Näiden lisäksi molemmat päät ylläpitävät ruuhkaikkunaa (CongWin), joka rajoittaa astetta, jolla dataa voidaan verkkoon toimittaa.

5 Kuittaamattoman datan määrä ei voi olla suurempi kuin pienempi luvuista CongWin, RcvWin : LastByteSent LastByteAcked min{ CongWin, RcvWin }. Olet. seur. että aina CongWin RcvWin. Datan lähetysaste on karkeasti CongWin / RTT tavua sekunnissa. Ruuhkan selvillesaanti Hävikkitapahtuma on (lähettäjän) ajastimen hälytys kolmen kaksinkertaisen ACK-viestin vastaanotto Kun verkossa on ruuhkaa, reitittimissä tapahtuu puskuri-ylivuotoja ja paketteja häviää (hylätään). Hävinneet paketit aiheuttavat hävikkitapahtumia lähetyspäässä. Lähettäjä ymmärtää, että verkossa on ruuhkaa. TCP:n ruuhkakontrollialgoritmi Algoritmi koostuu kolmesta pääkomponentista additiivisesta lisäämisestä, multiplikatiivisesta vähentämisestä hitaasta alusta ja aikamerkkitapahtumiin (-hälytyksiin) reagoinnista Additiivinen lisääminen, multiplikatiivinen vähentäminen TCP kontrolloi ruuhkaa vähentämällä ruuhkaikkunan CongWin kokoa. TCP soveltaa multiplikatiivista vähentämistä: CongWin muuttujan arvo puolitetaan hävikkitapahtuman sattuessa. Muuttujan CongWin arvo ei saa mennä alle yhden MSS:n (segmentin maksimikoko). TCP lisää lähetysastetta ruuhkan helpottaesa: muuttujan CongWin arvoa lisätään yhdellä MSS:llä RTT:ssä jos hävikki-tapahtumia ei satu. TCP:n ruuhkankontrolli käyttää AIMD-algoritmia (Additive Increase Multiplicative Decrease). Lineaarinen lähetysasteen lisäys heijastaa ruuhkan välttämistä. Hidas alku

6 TCP-yhteyden alkaessa muuttujan CongWin arvo on yksi MSS. Yhteyden alussa TCP lisää lähetysastetta kaksin-kertaistamalla CongWin muuttujan arvon yhdessä RTT:ssä kunnes hävikkitapahtuma sattuu. TCP lähettää ensimmäisen segmentin verkkoon ja odottaa sen kuittausta. Kuittauksen tultua TCP kasvattaa ruuhkaikkunaa kahdeksi MSS:ksi ja lähettää kaksi maksimikokoista segment-tiä verkkoon. Jos nämä kuitataan, TCP kasvattaa ruuhkaikku-nan koon 4 MSS:ksi, lähettää neljä segmenttiä verkkoon jne... Aikamerkkitapahtumiin reagointi Todellisuudessa TCP:n ruuhkakontrolli reagoi eri tavalla ajastimen hälytykseen ja kolmen kaksinkertaisen ACK-viestin vastaanottoon. Jälkimmäisessä tapauksessa (vastaanottaessaan kolme kaksinkertaista ACK-viestiä) TCP käyttäytyy kuten edellä kuvattiin; ruuhkaikkuna puolitetaan ja sen kokoa kasvatetaan vähitellen. Edellisessä tapauksessa (ajastimen hälyttäessä) TCP asettaa ruuhkaikkunan arvoksi yhden MSS:n ja sen jälkeen kasvattaa sen kokoa eksponentiaalisesti kunnes CongWin muuttujan arvo on puolet siitä mitä se oli ennen ajastimen hälyttämis-tä. Sen jälkeen CongWin kasvaa lineaarisesti kuten on kuvattu. 4. tehtävä Vahvistin Fyysisessä kerroksessa toimiva laite, jolla on kaksi tai useampia rajapintoja verkkoon, se toistaa dataa ja vahvistaa kantoaaltoa. Verkon fyysistä ulottuvuutta kyetään jatkamaan. Päästää läpi kaiken verkkoliikenteen, ei tarkista sitä. Keskitin Vahvistin, jolla on joitakin verkonhallintaan liittyviä toimintoja. Lähettää kaiken kuulemansa liikenteen siihen kytketyille laitteille. Keskittimen ja runkoverkon välinen liikenne yleensä nopeampaa kuin päätelaiteyhteyksien. Verkko voidaan jakaa loogisesti aliverkkoihin. Toimii fyysisessä kerroksessa. Silta

7 Yhteyskerroksen laite, se eteenpäinohjaa ja suodattaa kehyksiä LANosoitteen perusteella siltataulua käyttäen. Sillä on kaksi tai useampia rajapintoja verkkoon ja se kykenee yhdistämään eri teknologioita käyttäviä verkon osia. Sillat ovat plug-and-play laitteita, ne mahdollistavat eri kokoa olevat paikallisverkkojen rakentamisen. Kytkin Sillan kehittynyt versio; siinä on enemmän rajapintoja (jopa kymmeniä), se on tavallisesti siltaa tehokkaampi ja kykenee kaksisuuntaiseen (full-duplex) välitykseen. Kytkin tukee erilaisia verkkotekniikoita ja välitysnopeuksia, sillä on myös verkonhallintaan liittyviä toimintoja. Kytkin kykenee aloittamaan paketin ohjauksen ulosmenopuskuriin ennenkuin koko paketti on saapunut sisääntulopuskuriin. Silta tekee yhteyskerroksessa sen, mitä reititin verkkokerroksessa. Uusimmat kytkmet toimivat myös verkkokerroksessa. Reititin Ohjaa datagrammit oikeaan aliverkkoon reititystauluja ja yleismaailmallista IPosoitteistusta käyttäen. Muodostaa Internetin runko-osan, on ehkä sen keskeisin komponentti ja omistaa tavallisesti useita rajapintoja. Reitittää verkkoliikennettä runkoverkkoihin. Parantaa siirtokapasiteettia, verkot laajenevat. Toimii verkkokerroksessa. 5. tehtävä Geneeriset tietoturvapalvelut luottamuksellisuus (confidentality) eheys (integrity) autentikointi (authentication) kiistämättömyys (nonrepudiation) Luottamuksellisuus Tietoa suojataan asiattomalta käytöltä; ainoastaan kommunikoivat osapuolet (Alice ja Bob) ymmärtävät viestien sisällön. Yksityisyys on luottamuksellisuuden eräs puoli; henkilöä koskeva data ei ole asiaankuulumattomien saatavilla. Viestin luottamuksellisuus turvataan salauksen avulla, sekä klassiset että julkisen avaimen kryptausmenetelmät soveltuvat. Tietojen yksityisyys säilytetään siten, että niitä ei luovuteta asiaankuulumattomille.

8 Eheys Tietoa suojataan asiatonta muuntamista vastaan. Bob voi ola varma siitä, että Alicen lähettämää viestiä ei ole muutettu kuljetuksen aikana. Eheys turvataan viestiin liitettyjen tarkistussummien ja sormenjälkien avulla, joita tuotetaan mm. kryptografisilla menetelmillä. Autentikointi Henkilön tai tiedon alkuperä todennetaan. Sekä Bob että Alice kykenevät varmistamaan toistensa identiteetin. Bob vakuuttuu siitä, että viesti on Alicelta, lähteestä, josta sitä odotetaan. Autentikointi suoritetaan normaalielämässä fyysisesti. Digitaalisessa kommunikoinnissa autentkointipalveluun voidaan käyttää sekä fyysisiä että kryptografisia (salaisen / julkisen avaimen salausmenetelmiä. Kiistämättömyys Viestin lähettäjä ei voi kiistää lähettämistä (lähteen kiistämättömyys); viestin vastaanottaja ei kykene väärentämään viestiä eikä kiistämään sen vastaanottamista (kohteen kiistämättömyys). Edellinen turvataan julkisen avaimen menetelmillä (mm. digitaalinen allekirjoitus), jälkimmäinen erilaislla kuittaustekniikoilla. Klassisilla salausmenetelmillä ei kiistämättömyyspalvelua saavuteta; lähettäjä ja vastaanottaja jakavat saman salaisen avaimen, joten kolmannen osapuolen on kiistatilanteesasa vaikea todeta kumpi osapuoli puhuu tottasa ja kumpi ei.

9 Internet and Computer Networks Final Exam April 18th Compare circuit switched and packet switched networks. 2. Introduce the functioning of HTTP protocol. 3. How is multiplexing carried out in the transport layer? How about demultiplexing? 4. What is the role of the network layer in Internet communication? Mention the four most important protocols of the network layer and describe their tasks. 5. What are the four generic network security services. Explain the contents of each of them.

10 Mallivastaukset 1. tehtävä kaksi tapaa siirtää dataa: piirivälitys ja pakettivälitys piirivälityksessä välitysresurssit varataan kommunikoinnin ajaksi päätelaitteiden käyttöönn; pakettivälityksessä näin ei tapahdu, resursseja käytetetään tarpeen mukaan esim. piirivälityksestä: puhelinverkko Internet on pakettivälitteinen verkko: se välittää dataa parhaimman yrityksen periaatetta noudattaen, mutta ei anna takuita välityksen onnistumisesta Piirivälitys isäntäkoneiden välillä päästä-päähän yhteys piiri voidaan implementoida joko taajuusjaksoista kanavointia (frequency-division multiplexing, FDM) tai aikajaksoista kanavointia (time-division multiplexing, TDM) käyttäen kaistanleveys kertoo kuinka paljon informaatiota voidaan kanavan yli voidaan siirtää; analogisessa tiedonsiirrossayksikkö on hertsi, digitaalisessa bittiä sekunnissa; FDM:ssä samaan kanavaan yhdistetään useita käyttäjiä ja jokaiselle annetaan oma taajuutensa ja osuutensa kaistanleveydestä (usein 4 khz) TDM:ssä aika jaetaan tietynkestoisiin ruutuihin ja jokainen käyttäjä saa kustakin ruudusta oman aikavälinsä moderni puhelinteknologia käyttää TDM:ää piirivälityksessä hiljaisia jaksoja päästä-päähän yhteyksien perustaminen monimutkaista kaistanleveyden varaaminen piirivälityksessä on työlästä Pakettivälitys viesti pilkotaan paketeiksi; paketit kuljetetaan lähteestä kohteeseen kommunikaatiokanavien ja pakettikytkinten (reititinten) kautta paketin kulkema reitti muodostaa polun, jossa kommunikaatiokanavat ovat välejä (eli linkkejä) ja pakettikytkimet solmuja

11 useimmat pakettikytkimet käyttävät ns. varastoi ja välitä-tekniikkaa: paketit välitetään kokonaisina yhteen pakettikytkimeen on yleensä liitetty useita linkkejä; kutakin linkkiä kohden kytkimessä on tulostuspuskuri mikäli linkki on kuormitettu, syntyy jonotusviiveitä tulostuspuskurien koko rajallinen, voi syntyä pakettihävikkiä eri lähteistä saapuvat paketit asetetaan tietyn kanavan tulostuspuskuriin saapumisjärjestyksessä; pakettikytkin soveltaa tilastollista kanavointia Pakettivälitys versus piirivälitys pakettivälityksen vastustajat: pakettivälitys ei sovellu reaaliaikapalveluille (puhelinpalvelut, videoneuvottelut) vaikeasti ennustettavien välitysviiveiden vuoksi pakettivälityksen kannattajat: se käyttää paremmin hyväksi kaistanleveyden, on tehokkaampi, yksinkertaisempi ja helpompi implementoida kuin piirivälitys nykykehitys suosii pakettivälitystä; jopa perinteiset piirivälitteiset puhelinverkot ovat siirtymässä pakettivälitykseen 2. tehtävä Prosessin data muokataan sovelluskerroksessa sellaiseen muotoon, että se voidaan välittää kuljetuskerrokseeen. Kuljetuskerroksessa data jaetaan segmenteihin, joihin liitetään TCP-otsikko. TCP-otsikko sisältää mm. lähdesovelluksen ja kohdesovelluksen portinnumerot, joiden avulla data ohjataan oikealle sovellukselle. Verkkokerroksessa segmenteistä muodostetaan datagrammeja, joihin liitetään IP-otsikko sekä lähdekoneen ja kohdekonen IP-osoite. Paketin reitittäminen isäntäkoneeen lähiverkon ulkopuolella tapahtuu kohteen IPosoitteen perusteella. Yhteyskerroksessa datagrammit kiedotaan LAN-kehyksiksi, joihin liitetään MAC-otsikko ja osoite. Kehys kulkee lähteen paikallisverkosssa MACosoitteen perusteella.

12 Yhteyskerroksesta data välitetään fyysiseen kerrokseen, jossa se raakana bittivirtana liikkuu. Mikäli kohde on samassa aliverkossa kuin lähde, kehykset sisältävät kohteen MAC-osoitteen ja data kulkee suoraaan kohdekoneeseen. Jos taas päämäärä on toisessa aliverkossa, kehyksissä on lähdekoneen oletusreitittimen MAC-osoite, ja data välittyy oletusreitittimeen. Oletusreitittimestä data lähetetään kohteen IP-osoitteen mukaiseen (reititystaulusta selville saatavaan) rajapintaan. Data kulkee verkkokerroksen laitteita, reitittimiä, käyttäen kohteen aliverkon oletusreitittimen. Kussakin polun reititttimessä datagrammi vain ohjataan reitutystaulun avulla saatuun (kohteen IP-osoitteesta riippuvaan) linkkirajapintaan. Kohteen oletusreitittimessä IP-paketti riisutaan, siitä muodostetaan yheyskerroksen kehys, johon liitetään kohdekoneen MAC-osoite. Datagrammi toimitetaan kohdekoneeseen, jossa se kiipeää kerroksissa ylöspäin, kukin kerros riisuu datasta sille kuuluvan tiedon. Kuljetuskerroksessa data järjestetään oikeaan muotoon ja välitetään oikean portin kautta sovellusprosessille. 3. tehtävä TCP:n ruuhkakontrollimekanismi on päästä-päähän tyyppiä vähentää datan lähetysastetta ruuhkamäärän funktiona Herää kolme kysymystä miten TCP saa selville sen, että lähteen ja kohteen välillä on ruuhkaa miten TCP rajoittaa datan lähetysastetta mitä algoritmia TCP käyttää lähetysasteen muuntamisessa Seuraavassa oletetaan, että lähettäjä toimittaa vastanottajalle suuren tiedoston. Lähetysasteen rajoittaminen Aikaisemmin todettiin, että TCP-yhteyden molemmissa päissä on vastaanotto- ja lähetyspuskuri ja ne pitävät yllä useita tilamuuttujia (RcvBuffer, RcvWindow, LastByteRead, LastByteRcvd, LastByteSent ja LastByteAcked). Näiden lisäksi molemmat päät ylläpitävät ruuhkaikkunaa (CongWin), joka rajoittaa astetta, jolla dataa voidaan verkkoon toimittaa.

13 Kuittaamattoman datan määrä ei voi olla suurempi kuin pienempi luvuista CongWin, RcvWin : LastByteSent LastByteAcked min{ CongWin, RcvWin }. Olet. seur. että aina CongWin RcvWin. Datan lähetysaste on karkeasti CongWin / RTT tavua sekunnissa. Ruuhkan selvillesaanti Hävikkitapahtuma on (lähettäjän) ajastimen hälytys kolmen kaksinkertaisen ACK-viestin vastaanotto Kun verkossa on ruuhkaa, reitittimissä tapahtuu puskuri-ylivuotoja ja paketteja häviää (hylätään). Hävinneet paketit aiheuttavat hävikkitapahtumia lähetyspäässä. Lähettäjä ymmärtää, että verkossa on ruuhkaa. TCP:n ruuhkakontrollialgoritmi Algoritmi koostuu kolmesta pääkomponentista additiivisesta lisäämisestä, multiplikatiivisesta vähentämisestä hitaasta alusta ja aikamerkkitapahtumiin (-hälytyksiin) reagoinnista Additiivinen lisääminen, multiplikatiivinen vähentäminen TCP kontrolloi ruuhkaa vähentämällä ruuhkaikkunan CongWin kokoa. TCP soveltaa multiplikatiivista vähentämistä: CongWin muuttujan arvo puolitetaan hävikkitapahtuman sattuessa. Muuttujan CongWin arvo ei saa mennä alle yhden MSS:n (segmentin maksimikoko). TCP lisää lähetysastetta ruuhkan helpottaesa: muuttujan CongWin arvoa lisätään yhdellä MSS:llä RTT:ssä jos hävikki-tapahtumia ei satu. TCP:n ruuhkankontrolli käyttää AIMD-algoritmia (Additive Increase Multiplicative Decrease). Lineaarinen lähetysasteen lisäys heijastaa ruuhkan välttämistä. Hidas alku

14 TCP-yhteyden alkaessa muuttujan CongWin arvo on yksi MSS. Yhteyden alussa TCP lisää lähetysastetta kaksin-kertaistamalla CongWin muuttujan arvon yhdessä RTT:ssä kunnes hävikkitapahtuma sattuu. TCP lähettää ensimmäisen segmentin verkkoon ja odottaa sen kuittausta. Kuittauksen tultua TCP kasvattaa ruuhkaikkunaa kahdeksi MSS:ksi ja lähettää kaksi maksimikokoista segment-tiä verkkoon. Jos nämä kuitataan, TCP kasvattaa ruuhkaikku-nan koon 4 MSS:ksi, lähettää neljä segmenttiä verkkoon jne... Aikamerkkitapahtumiin reagointi Todellisuudessa TCP:n ruuhkakontrolli reagoi eri tavalla ajastimen hälytykseen ja kolmen kaksinkertaisen ACK-viestin vastaanottoon. Jälkimmäisessä tapauksessa (vastaanottaessaan kolme kaksinkertaista ACK-viestiä) TCP käyttäytyy kuten edellä kuvattiin; ruuhkaikkuna puolitetaan ja sen kokoa kasvatetaan vähitellen. Edellisessä tapauksessa (ajastimen hälyttäessä) TCP asettaa ruuhkaikkunan arvoksi yhden MSS:n ja sen jälkeen kasvattaa sen kokoa eksponentiaalisesti kunnes CongWin muuttujan arvo on puolet siitä mitä se oli ennen ajastimen hälyttämis-tä. Sen jälkeen CongWin kasvaa lineaarisesti kuten on kuvattu. 4. tehtävä Vahvistin Fyysisessä kerroksessa toimiva laite, jolla on kaksi tai useampia rajapintoja verkkoon, se toistaa dataa ja vahvistaa kantoaaltoa. Verkon fyysistä ulottuvuutta kyetään jatkamaan. Päästää läpi kaiken verkkoliikenteen, ei tarkista sitä. Keskitin Vahvistin, jolla on joitakin verkonhallintaan liittyviä toimintoja. Lähettää kaiken kuulemansa liikenteen siihen kytketyille laitteille. Keskittimen ja runkoverkon välinen liikenne yleensä nopeampaa kuin päätelaiteyhteyksien. Verkko voidaan jakaa loogisesti aliverkkoihin. Toimii fyysisessä kerroksessa. Silta

15 Yhteyskerroksen laite, se eteenpäinohjaa ja suodattaa kehyksiä LANosoitteen perusteella siltataulua käyttäen. Sillä on kaksi tai useampia rajapintoja verkkoon ja se kykenee yhdistämään eri teknologioita käyttäviä verkon osia. Sillat ovat plug-and-play laitteita, ne mahdollistavat eri kokoa olevat paikallisverkkojen rakentamisen. Kytkin Sillan kehittynyt versio; siinä on enemmän rajapintoja (jopa kymmeniä), se on tavallisesti siltaa tehokkaampi ja kykenee kaksisuuntaiseen (full-duplex) välitykseen. Kytkin tukee erilaisia verkkotekniikoita ja välitysnopeuksia, sillä on myös verkonhallintaan liittyviä toimintoja. Kytkin kykenee aloittamaan paketin ohjauksen ulosmenopuskuriin ennenkuin koko paketti on saapunut sisääntulopuskuriin. Silta tekee yhteyskerroksessa sen, mitä reititin verkkokerroksessa. Uusimmat kytkmet toimivat myös verkkokerroksessa. Reititin Ohjaa datagrammit oikeaan aliverkkoon reititystauluja ja yleismaailmallista IPosoitteistusta käyttäen. Muodostaa Internetin runko-osan, on ehkä sen keskeisin komponentti ja omistaa tavallisesti useita rajapintoja. Reitittää verkkoliikennettä runkoverkkoihin. Parantaa siirtokapasiteettia, verkot laajenevat. Toimii verkkokerroksessa. 5. tehtävä Geneeriset tietoturvapalvelut luottamuksellisuus (confidentality) eheys (integrity) autentikointi (authentication) kiistämättömyys (nonrepudiation) Luottamuksellisuus Tietoa suojataan asiattomalta käytöltä; ainoastaan kommunikoivat osapuolet (Alice ja Bob) ymmärtävät viestien sisällön. Yksityisyys on luottamuksellisuuden eräs puoli; henkilöä koskeva data ei ole asiaankuulumattomien saatavilla. Viestin luottamuksellisuus turvataan salauksen avulla, sekä klassiset että julkisen avaimen kryptausmenetelmät soveltuvat. Tietojen yksityisyys säilytetään siten, että niitä ei luovuteta asiaankuulumattomille.

16 Eheys Tietoa suojataan asiatonta muuntamista vastaan. Bob voi ola varma siitä, että Alicen lähettämää viestiä ei ole muutettu kuljetuksen aikana. Eheys turvataan viestiin liitettyjen tarkistussummien ja sormenjälkien avulla, joita tuotetaan mm. kryptografisilla menetelmillä. Autentikointi Henkilön tai tiedon alkuperä todennetaan. Sekä Bob että Alice kykenevät varmistamaan toistensa identiteetin. Bob vakuuttuu siitä, että viesti on Alicelta, lähteestä, josta sitä odotetaan. Autentikointi suoritetaan normaalielämässä fyysisesti. Digitaalisessa kommunikoinnissa autentkointipalveluun voidaan käyttää sekä fyysisiä että kryptografisia (salaisen / julkisen avaimen salausmenetelmiä. Kiistämättömyys Viestin lähettäjä ei voi kiistää lähettämistä (lähteen kiistämättömyys); viestin vastaanottaja ei kykene väärentämään viestiä eikä kiistämään sen vastaanottamista (kohteen kiistämättömyys). Edellinen turvataan julkisen avaimen menetelmillä (mm. digitaalinen allekirjoitus), jälkimmäinen erilaislla kuittaustekniikoilla. Klassisilla salausmenetelmillä ei kiistämättömyyspalvelua saavuteta; lähettäjä ja vastaanottaja jakavat saman salaisen avaimen, joten kolmannen osapuolen on kiistatilanteesasa vaikea todeta kumpi osapuoli puhuu tottasa ja kumpi ei.

Internet ja tietoverkot. 3 Kuljetusprotokollat Luotettava ja epäluotettava tiedonsiirto

Internet ja tietoverkot. 3 Kuljetusprotokollat Luotettava ja epäluotettava tiedonsiirto 811338A 3 Kuljetusprotokollat Luotettava ja epäluotettava tiedonsiirto Oulun yliopisto Tietojenkäsittelytieteiden laitos Luento pohjautuu kirjan James F. Kurose, Keith W. Ross, Computer Networking, A Top-Down

Lisätiedot

Tietoliikenne II Kurssikoe

Tietoliikenne II Kurssikoe 581363-2 Tietoliikenne II Kurssikoe 20.10. 2005 Kirjoita jokaisen vastauspaperisi alkuun kurssin nimi ja kokeen päivämäärä sekä nimesi, syntymäaikasi tai opiskelijanumerosi ja allekirjoituksesi. Kokeessa

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Tämän harjoituksen tarkoituksena on hieman kerrata TCP/IP-kerrosmallin sovelluskerroksen, kuljetuskerroksen, internet-kerroksen ja siirtoyhteyskerroksen

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen

Lisätiedot

Internet ja tietoverkot. 1. Tietoverkkojen peruskäsitteet. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi 3 2014 / 2015

Internet ja tietoverkot. 1. Tietoverkkojen peruskäsitteet. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi 3 2014 / 2015 811338A 1. Oulun yliopisto Tietojenkäsittelytieteiden laitos 2014 / 2015 Tietoverkot Luento pohjautuu kirjan James F. Kurose, Keith W. Ross, Computer Networking, A Top-Down Approach, 6th (International)

Lisätiedot

1. Tietokoneverkot ja Internet

1. Tietokoneverkot ja Internet 1. Tietokoneverkot ja Internet 1.1. Tietokoneesta tietoverkkoon 1.2. Tietoliikenneverkon rakenne 1.3. Siirtomedia 1.4. Tietoliikenneohjelmisto eli protokolla 1.5. Viitemallit: OSI-malli, TCP/IP-malli 1.6.

Lisätiedot

1. Tietokoneverkot ja Internet Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet

1. Tietokoneverkot ja Internet Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet . Tietokoneverkot ja Internet.. Tietokoneesta tietoverkkoon.. Tietoliikenneverkon rakenne.. Siirtomedia.4. Tietoliikenneohjelmisto eli protokolla.5. Viitemallit: OSI-malli, TCP/IP-malli.6. Esimerkkejä

Lisätiedot

Chapter 3 Transport Layer. Kuljetuskerros

Chapter 3 Transport Layer. Kuljetuskerros Chapter 3 Transport Layer A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and delete

Lisätiedot

1. Tietokoneverkot ja Internet Tietokoneesta tietoverkkoon. Keskuskone ja oheislaitteet. Keskuskone ja päätteet (=>-80-luvun alku)

1. Tietokoneverkot ja Internet Tietokoneesta tietoverkkoon. Keskuskone ja oheislaitteet. Keskuskone ja päätteet (=>-80-luvun alku) 1. Tietokoneverkot ja Internet 1.1. Tietokoneesta tietoverkkoon 1.2. Tietoliikenneverkon rakenne 1.3. Siirtomedia 1.4. Tietoliikenneohjelmisto eli protokolla 1.5. Viitemallit: OSI-malli, TCP/IP-malli 1.6.

Lisätiedot

Kuljetuskerros. Tietokoneverkot. Matti Siekkinen Pasi Sarolahti

Kuljetuskerros. Tietokoneverkot. Matti Siekkinen Pasi Sarolahti Kuljetuskerros Tietokoneverkot Matti Siekkinen Pasi Sarolahti Osa sisällöstä adaptoitu seuraavista lähteistä: J.F. Kurose and K.W. Ross: Computer Networking: A Top-Down Approach 6th ed. -kirjan lisämateriaali

Lisätiedot

1. Tietokoneverkot ja Internet. 1. 1.Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet

1. Tietokoneverkot ja Internet. 1. 1.Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet 1. Tietokoneverkot ja Internet 1.1. Tietokoneesta tietoverkkoon 1.2. Tietoliikenneverkon rakenne 1.3. Siirtomedia 1.4. Tietoliikenneohjelmisto eli protokolla 1.5. Viitemallit: OSI-malli, TCP/IP-malli 1.6.

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

OSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet

OSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet M.Sc.(Tech.) Marko Luoma (1/38) S 38.188 Tietoliikenneverkot S 2000 Luento 2: L1, L2 ja L3 toiminteet OSI malli M.Sc.(Tech.) Marko Luoma (2/38) OSI malli kuvaa kommunikaatiota erilaisten protokollien mukaisissa

Lisätiedot

Tehtävä 2: Tietoliikenneprotokolla

Tehtävä 2: Tietoliikenneprotokolla Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

S-38.118 Teletekniikan perusteet

S-38.118 Teletekniikan perusteet S-38.118 Teletekniikan perusteet Laskuharjoitus 3 Paketoinnin hyötysuhde 1 Harjoitus 3 koostuu: Demoluento (45 min) Datan siirtäminen Internetissä yleensä Laskuesimerkki datan siirtämisestä Äänen siirtäminen

Lisätiedot

ELEC-C7241 Tietokoneverkot Kuljetuskerros

ELEC-C7241 Tietokoneverkot Kuljetuskerros ELEC-C7241 Tietokoneverkot Kuljetuskerros Pasi Sarolahti (kalvoja Matti Siekkiseltä) 23.1.2018 Laskareista Lisävuoro ke 16-18 U8 Edelleen myös ke 14-16 ja pe 12-14 Ke 14 16 tällä viikolla poikkeuksellisesti

Lisätiedot

Standardiliitännät. Tämä ja OSI 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 0DUNXV3HXKNXUL

Standardiliitännät. Tämä ja OSI 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 0DUNXV3HXKNXUL Standardiliitännät 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 0DUNXV3HXKNXUL Tämä ja OSI Liitännät toiminnalliset ominaisuudet sähköiset ominaisuudet X.25 Kehysvälitys 7 sovellus 6 esitystapa 5 yhteysjakso

Lisätiedot

kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K RTT

kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K RTT kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K kynnysarvoon saakka voidaan kasvattaa ruuhkaikkunaa eksponentiaalisesti kynnysarvon saavuttamisen jälkeen kasvatetaan

Lisätiedot

Mikä on internet, miten se toimii? Mauri Heinonen

Mikä on internet, miten se toimii? Mauri Heinonen Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML

Lisätiedot

1. Tietokoneverkot ja Internet

1. Tietokoneverkot ja Internet 1. Tietokoneverkot ja Internet 1.1. Tietokoneesta tietoverkkoon 1.2. Tietoliikenneverkon rakenne 1.3. Siirtomedia 1.4. Tietoliikenneohjelmisto eli protokolla 1.5. Viitemallit: OSI-malli, TCP/IP-malli 1.6.

Lisätiedot

kynnysarvo (threshold)

kynnysarvo (threshold) kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K kynnysarvoon saakka voidaan kasvattaa ruuhkaikkunaa eksponentiaalisesti kynnysarvon saavuttamisen jälkeen kasvatetaan

Lisätiedot

Internet Protocol version 6. IPv6

Internet Protocol version 6. IPv6 Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista

Lisätiedot

Nimi: Op.numero: Yritän arvosanan korotusta, olen läpäissyt IVT:n tentin

Nimi: Op.numero: Yritän arvosanan korotusta, olen läpäissyt IVT:n tentin 1 8304500 Tietoliikenneverkkojen perusteet Tentti 22102003 /OA&JH Nimi: Opnumero: HUOM! Merkitse alle ajankohdat (esim kesä 2002), mikäli olet suorittanut osuuksia kurssille 83450 Internetin verkkotekniikat,

Lisätiedot

Kuva maailmasta Pakettiverkot (Luento 1)

Kuva maailmasta Pakettiverkot (Luento 1) M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko

Lisätiedot

Internet ja tietoverkot. 5 Siirtoyhteyskerros ja paikallisverkot. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi 3 2014 / 2015

Internet ja tietoverkot. 5 Siirtoyhteyskerros ja paikallisverkot. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi 3 2014 / 2015 811338A 5 Siirtoyhteyskerros ja paikallisverkot Oulun yliopisto Tietojenkäsittelytieteiden laitos 2014 / 2015 Siirtoyhteyskerros ja paikallisverkot Luento pohjautuu kirjan James F. Kurose, Keith W. Ross,

Lisätiedot

3. Kuljetuskerros 3.1. Kuljetuspalvelu

3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän

Lisätiedot

Reititys. Tämä ja OSI 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 0DUNXV3HXKNXUL. Yhteyden jakaminen Reititys Kytkentä Internet-protokolla TCP, UDP

Reititys. Tämä ja OSI 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 0DUNXV3HXKNXUL. Yhteyden jakaminen Reititys Kytkentä Internet-protokolla TCP, UDP Reititys 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 DUNXVHXKNXUL Tämä ja OSI Yhteyden jakaminen Reititys Kytkentä Internet-protokolla TCP, UDP 7 sovellus 6 esitystapa 5 yhteysjakso 4 siirto verkko linkki fyysinen

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

kynnysarvo (threshold)

kynnysarvo (threshold) kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K kynnysarvoon saakka voidaan kasvattaa ruuhkaikkunaa eksponentiaalisesti kynnysarvon saavuttamisen jälkeen kasvatetaan

Lisätiedot

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos Tietoliikenne II Syksy 2005 Markku Kojo 1 Syksy 2005 Tietoliikenne II (2 ov,, 4 op) Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos 2 Page1 1 Kirjallisuus ja muuta materiaalia Kurssikirja:

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Monimutkaisempi stop and wait -protokolla

Monimutkaisempi stop and wait -protokolla Monimutkaisempi stop and wait -protokolla Lähettäjä: 0:A vastaanottaja: ajastin lähettäjälle jos kuittausta ei kuulu, sanoma lähetetään automaattisesti uudelleen kuittaus: = ok, lähetä seuraava uudelleenlähetys

Lisätiedot

Vuonohjaus: ikkunamekanismi

Vuonohjaus: ikkunamekanismi J. Virtamo 38.3141 Teleliikenneteoria / Ikkunointiin perustuva vuonohjaus 1 Vuonohjaus: ikkunamekanismi Kuittaamattomina liikkeellä olevien segmenttien (data unit) lkm W (ikkuna) Lähetyslupien kokonaismäärä

Lisätiedot

T-110.4100 Tietokoneverkot kertaus

T-110.4100 Tietokoneverkot kertaus kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys

Lisätiedot

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security

Lisätiedot

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security

Lisätiedot

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security

Lisätiedot

Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju

Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju Tietokoneverkot 2009 (4 op) jaakko.kangasharju@futurice.com Futurice Oy Syksy 2009 (Futurice Oy) Syksy 2009 1 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 2 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 3 / 39

Lisätiedot

Lisää reititystä. Tietokoneverkot 2008 (4 op) Syksy Teknillinen korkeakoulu. Lisää reititystä. Jaakko Kangasharju

Lisää reititystä. Tietokoneverkot 2008 (4 op) Syksy Teknillinen korkeakoulu. Lisää reititystä. Jaakko Kangasharju Tietokoneverkot 2008 (4 op) jkangash@cc.hut.fi Teknillinen korkeakoulu Syksy 2008 (TKK) Syksy 2008 1 / 39 Sisältö 1 2 (TKK) Syksy 2008 2 / 39 Sisältö 1 2 (TKK) Syksy 2008 3 / 39 iksi monilähetys? : saman

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

3. IP-kerroksen muita protokollia ja

3. IP-kerroksen muita protokollia ja 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

Tietoliikenteen perusteet

Tietoliikenteen perusteet Tietoliikenteen perusteet Luento 5: Kuljetuskerros luotettavan tiedonsiirron periaatteet Syksy 2017, Timo Karvi Kurose&Ross: Ch3 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved Tietoliikenteen

Lisätiedot

..128.214.4.29.. itää saada selville P-osoitetta vastaava erkko-osoite. leislähetyksenä ysely: Kenen IPsoite. IP-paketissa on vain vastaanottajan

..128.214.4.29.. itää saada selville P-osoitetta vastaava erkko-osoite. leislähetyksenä ysely: Kenen IPsoite. IP-paketissa on vain vastaanottajan ..128.214.4.29.. IP-paketissa on vain vastaanottajan IPosoite A B:n verkkoosoite..128.214.4.29.. B 128.214.4.29 66-55-44-33 22-11 itää saada selville P-osoitetta vastaava erkko-osoite. leislähetyksenä

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

OSI ja Protokollapino

OSI ja Protokollapino TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros

Lisätiedot

Verkkokerroksen palvelut. 4. Verkkokerros. Virtuaalipiiri (virtual circuit) connection-oriented ~ connectionless. tavoitteet.

Verkkokerroksen palvelut. 4. Verkkokerros. Virtuaalipiiri (virtual circuit) connection-oriented ~ connectionless. tavoitteet. 4. Verkkokerros sovelluskerros asiakas kuljetuskerros end-to-end verkkokerros Verkkokerroksen palvelut tavoitteet palvelut riippumattomia aliverkkojen tekniikasta kuljetuskerros eristettävä aliverkkojen

Lisätiedot

100 % Kaisu Keskinen Diat

100 % Kaisu Keskinen Diat 100 % Kaisu Keskinen Diat 98-103 4-1 Chapter 4: outline 4.1 introduction 4.2 virtual circuit and datagram 4.3 what s inside a router 4.4 IP: Internet Protocol datagram format IPv4 addressing ICMP IPv6

Lisätiedot

Johdanto. Tiedonsiirtoverkkojen perusteista

Johdanto. Tiedonsiirtoverkkojen perusteista Tiedonsiirtoviiveet Johdanto Internetissä liikkuva tieto siirretään pienissä paketeissa. Se kuinka nämä paketit liikkuvat siirtotiellä vaikuttaa suoraan käyttäjän kokemukseen internetyhteyden laadusta.

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Teleliikenne vs. Dataliikenne Piirikytkentä & Pakettikytkentä

Teleliikenne vs. Dataliikenne Piirikytkentä & Pakettikytkentä CT30A2003 Tietoliikennetekniikan perusteet Teleliikenne vs. Dataliikenne Piirikytkentä & Pakettikytkentä Lappeenranta University of Technology / JP, PH, AH 1 Kytkentäiset verkot Kytkentäinen verkko koostuu

Lisätiedot

Tietoturvan peruskurssi

Tietoturvan peruskurssi n peruskurssi 811173P 4 op / 3 ov 8. Oulun yliopisto Tietojenkäsittelytieteiden laitos Tavoitteet tutustua Kerberos autentikointijärjestelmään hahmottaa tietoturvan ominaispiirteet verkon eri kerroksissa

Lisätiedot

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro1 29.10.2013 Protokollat Pertti Pennanen OSI 1 (4) SISÄLLYSLUETTELO Protokollat... 1 OSI-mallin kerrokset ovat... 2 Fyysinen kerros (Ethernet) hubi, toistin... 2 Siirtoyhteyskerros (Ethernet) silta, kytkin... 2 Verkkokerros

Lisätiedot

Vuonimiö on pelkkä tunniste

Vuonimiö on pelkkä tunniste Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa

Lisätiedot

Vuonimiö on pelkkä tunniste

Vuonimiö on pelkkä tunniste Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa

Lisätiedot

Kanavointi (multiplexing) Samalla linkillä usean yhteyden sanomia. Siirtonopeus, siirtoaika. Lasketaan! Ratkaistaan!

Kanavointi (multiplexing) Samalla linkillä usean yhteyden sanomia. Siirtonopeus, siirtoaika. Lasketaan! Ratkaistaan! Piirikytkentäinen verkko -ensin varataan resurssit yhteyttä varten -sitten datan siirto yhteyttä pitkin -vapautetaan resurssit Kanavointi (multiplexing) Samalla linkillä usean yhteyden sanomia FDM (frequency-division

Lisätiedot

... Laajennusotsakkeet. Reititysotsake. Vuonimiö on pelkkä tunniste. Vuonimiöiden käsittely solmuissa

... Laajennusotsakkeet. Reititysotsake. Vuonimiö on pelkkä tunniste. Vuonimiöiden käsittely solmuissa Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa

Lisätiedot

Kytkentäosa. Ulosmenoportit. Jonotus reitittimessä 001..

Kytkentäosa. Ulosmenoportit. Jonotus reitittimessä 001.. Osoitteen 1. bitti 2. bitti 3. bitti jne 0 Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! 1 001.. - content addressable memory (CAM) - välimuistin käyttö Kytkentäosa Kytkentä muistin kautta

Lisätiedot

Tietoliikenteen perusteet: Kokeeseen tulevista asioista

Tietoliikenteen perusteet: Kokeeseen tulevista asioista Tietoliikenteen perusteet: Kokeeseen tulevista asioista T. Karvi October 2017 T. Karvi Tietoliikenteen perusteet: Kokeeseen tulevista asioista October 2017 1 / 7 Kokeesta Kurssikoe ti 24.10.2017 klo 16:00,

Lisätiedot

Antti Vähälummukka 2010

Antti Vähälummukka 2010 Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,

Lisätiedot

Linux palomuurina (iptables) sekä squid-proxy

Linux palomuurina (iptables) sekä squid-proxy Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in

Lisätiedot

Kuljetuskerroksen protokollat. Luotettava vai epäluotettava? Kuljetuskerroksen tarkoitus. Tietosähkeen kapselointi. Portit ja (de)multipleksaus

Kuljetuskerroksen protokollat. Luotettava vai epäluotettava? Kuljetuskerroksen tarkoitus. Tietosähkeen kapselointi. Portit ja (de)multipleksaus do what I mean Kuljetuskerroksen protokollat Sovelluskerros Sovelluskerros User Datagram Protocol (UDP) Transmission Control Protocol (TCP) Kuljetuskerros Verkkokerros Linkkikerros TCP, UDP Kuljetuskerros

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Kohina (Noise) 1.4. Tietoliikenneohjelmistot eli protokollat. Signaalin vahvistaminen

Kohina (Noise) 1.4. Tietoliikenneohjelmistot eli protokollat. Signaalin vahvistaminen Kohina (Noise) Signaalia häiritsee kohina aina taustalla esiintyvää sähkömagneettista aaltoliikettä terminen kohina elektronien liikkeestä johtuva, ylikuuluminen johdin sieppaa viereisen johtimen signaalin

Lisätiedot

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto

Lisätiedot

Kohina (Noise) Signaalia häiritsee kohina. aina taustalla esiintyvää sähkömagneettista aaltoliikettä terminen kohina. elektronien liikkeestä johtuva,

Kohina (Noise) Signaalia häiritsee kohina. aina taustalla esiintyvää sähkömagneettista aaltoliikettä terminen kohina. elektronien liikkeestä johtuva, Kohina (Noise) Signaalia häiritsee kohina aina taustalla esiintyvää sähkömagneettista aaltoliikettä terminen kohina elektronien liikkeestä johtuva, ylikuuluminen johdin sieppaa viereisen johtimen signaalin

Lisätiedot

TCP:n vuonohjaus (flow control)

TCP:n vuonohjaus (flow control) J. Virtamo 38.3141 Teleliikenneteoria / TCP:n vuonohjaus 1 TCP:n vuonohjaus (flow control) W. Stallings, High-Speed Networks, TCP/IP and ATM Design Principles, Prentice-Hall, 1998, Sections 10.1-10.2 Ikkunointipohjainen

Lisätiedot

Kuljetus- ja verkkokerrokset. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Kuljetus- ja verkkokerrokset. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Kuljetus- ja verkkokerrokset Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Luennon sisältö 1. Johdantoa Kertaus, motivointi Yhteys, yhteydettömyys Best effort

Lisätiedot

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011 Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004. Niko Suominen niko@netlab.hut.fi

Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004. Niko Suominen niko@netlab.hut.fi Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004 Niko Suominen niko@netlab.hut.fi Perusteet reitittimen konfiguroinnissa IPv6-protokollapinon käyttöönotto Aivan ensimmäiseksi pitää

Lisätiedot

Chapter 3 Transport Layer. Kuljetuskerros

Chapter 3 Transport Layer. Kuljetuskerros Chapter 3 Transport ayer A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and delete

Lisätiedot

CISCO-VERKOT JA 3. KERROKSEN KYTKIMET

CISCO-VERKOT JA 3. KERROKSEN KYTKIMET Aki Timonen CISCO-VERKOT JA 3. KERROKSEN KYTKIMET Opinnäytetyö Tietotekniikka Toukokuu 2012 KUVAILULEHTI Opinnäytetyön päivämäärä 18.5.2012 Tekijä(t) Timonen Aki Juhani Koulutusohjelma ja suuntautuminen

Lisätiedot

Tietoliikenne II (2 ov)

Tietoliikenne II (2 ov) Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin

Lisätiedot

Luento 7: Verkkokerros

Luento 7: Verkkokerros : Verkkokerros tehtävät, reititin ja IP-protokolla Tiina Niklander Kurose&Ross Ch4.1-4.5 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved 1 Lähettäjä (sender) Luennon sisältöä segmentti

Lisätiedot

ITKP104 Tietoverkot - Teoria 3

ITKP104 Tietoverkot - Teoria 3 ITKP104 Tietoverkot - Teoria 3 Ari Viinikainen Jyväskylän yliopisto 5.6.2014 Teoria 3 osuuden tärkeimmät asiat kuljetuskerroksella TCP yhteyden muodostus ja lopetus ymmärtää tilakaavion suhde protokollan

Lisätiedot

Verkkoliikennettä Java[ssa lla] Jouni Smed

Verkkoliikennettä Java[ssa lla] Jouni Smed Verkkoliikennettä Java[ssa lla] Jouni Smed 9.2.2001 1 Perusteita 1 (2) tarvittavat luokat paketissa MDYDQHW IP-osoitteita käsitellään,qhw$gguhvv-olioina luonti (huom. ei konstruktoria):,qhw$gguhvvdggu,qhw$gguhvvjhw%\1dphdgguhvv

Lisätiedot

on yksi keskeisimpiä toimintoja Internetin toiminnan varmistamiseksi Internetin ruuhkanhallinta pitkälti

on yksi keskeisimpiä toimintoja Internetin toiminnan varmistamiseksi Internetin ruuhkanhallinta pitkälti TCP-ruuhkanvalvonta (RFC 2581) TCP-ruuhkanvalvonta on yksi keskeisimpiä toimintoja Internetin toiminnan varmistamiseksi Internetin ruuhkanhallinta pitkälti TCP:n varassa Pääsääntöisesti muut protokollat

Lisätiedot

Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö

Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö Osoitteen 1. bitti 2. bitti 3. bitti jne 0 1 0 1 0 1 001.. Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö Kytkentäosa Kytkentä muistin

Lisätiedot

001.. Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö

001.. Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö Osoitteen 1. bitti 2. bitti 3. bitti jne 0 0 1 0 1 1 001.. Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö Kytkentäosa Kytkentä muistin

Lisätiedot

Verkkoinformaation välittämiseen isäntäkoneiden ja reitittimien välillä

Verkkoinformaation välittämiseen isäntäkoneiden ja reitittimien välillä 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

Sisällys. Internetin varhaishistoria Arpanetin synnystä Internetiin. Johdanto. Arpanetin synty. Arpanetin syntyyn vaikuttaneita tekijöitä

Sisällys. Internetin varhaishistoria Arpanetin synnystä Internetiin. Johdanto. Arpanetin synty. Arpanetin syntyyn vaikuttaneita tekijöitä Internetin varhaishistoria Arpanetin synnystä Internetiin Sisällys Johdanto Arpanetin synty Arpanetin kehitys 70-luvulla Muita Arpanetin aikaisia verkkoja Internetin synty Ahti Syreeni 1 2 Johdanto 1950

Lisätiedot

S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski

S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski Verkon topologia Kuvaa verkon rakenteen Fyysinen vs looginen topologia Tähti asema keskitin Perustopologioita Kahdenvälinen

Lisätiedot

reitittimissä => tehokkaampi 2005 Markku Kojo IPv6

reitittimissä => tehokkaampi 2005 Markku Kojo IPv6 4. IPv6-protokolla (RFC 2460) Enemmän osoitteita 16 tavua osoitteelle => osoitteita paljon! Virtaviivaistettu nopeampi käsittely k reitittimissä => tehokkaampi Uusia piirteitä Erilaisten sovellusten tarpeet

Lisätiedot

OSI-malli. S Tietoliikenneverkot. Miksi kytketään. Välitys ja kytkeminen OSI-mallissa. /XHQWR.\WNHQWlMDUHLWLW\V

OSI-malli. S Tietoliikenneverkot. Miksi kytketään. Välitys ja kytkeminen OSI-mallissa. /XHQWR.\WNHQWlMDUHLWLW\V Teknillinen korkeakoulu Teletekniikan laboratorio OSImalli S8.88 Tietoliikenneverkot 7 sovelluskerros 7 sovelluskerros /XHQWR.\WNHQWlMUHLWLW\V esitystapakerros yhteysjakso esitystapakerros yhteysjakso

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Seramon projekti Kimmo Haukimäki & Jani Lirkki Agora Center Jyväskylän yliopisto, 40351 Jyväskylä Suomi Contents 1 Johdanto 1 2 Systeemin kuvaus 1 2.1 MPLS tekniikka................................. 1

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

Liikenneteoriaa (vasta-alkajille)

Liikenneteoriaa (vasta-alkajille) Liikenneteoriaa (vasta-alkajille) samuli.aalto@hut.fi liikteor.ppt S-38.8 - Teletekniikan perusteet - Syksy 000 Sisältö Liikenneteorian tehtävä Verkot ja välitysperiaatteet Puhelinliikenteen mallinnus

Lisätiedot

Liikkuvien isäntäkoneiden reititys

Liikkuvien isäntäkoneiden reititys Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä

Lisätiedot

IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?

IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa? Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä

Lisätiedot

Kuljetuskerros. Matti Siekkinen. T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Kuljetuskerros. Matti Siekkinen. T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Kuljetuskerros Matti Siekkinen T-110.2100 Johdatus tietoliikenteeseen kevät 2011 TCP/IP-protokollapino Sovelluskerros Middleware: HTTP, SSL, XML... Kuljetuskerros: TCP, UDP,... Verkkokerros: IPv4, IPv6

Lisätiedot

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman

Lisätiedot

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman

Lisätiedot