Internet ja tietoverkot Loppukoe 18. huhtikuuta 2005
|
|
- Reino Mattila
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Internet ja tietoverkot Loppukoe 18. huhtikuuta Vertaile piiri- ja pakettiväliteisten tietoverkkoja. 2. Esittele HTTP-protokollan toiminta. 3. Miten tapahtuu kanavointi kuljetuskerroksessa? Entä sen purkaminen? 4. Mikä on Internetin verkkokerroksen rooli kommunikoinnissa? Mainitse neljä tärkeintä verkkokerroksen protokollaa ja kuvaile lyhyesti kunkin tehtävä. 5. Mitkä ovat neljä geneeristä tietoturvapalvelua? Mikä on kunkin palvelun sisältö?
2 Mallivastaukset 1. tehtävä kaksi tapaa siirtää dataa: piirivälitys ja pakettivälitys piirivälityksessä välitysresurssit varataan kommunikoinnin ajaksi päätelaitteiden käyttöönn; pakettivälityksessä näin ei tapahdu, resursseja käytetetään tarpeen mukaan esim. piirivälityksestä: puhelinverkko Internet on pakettivälitteinen verkko: se välittää dataa parhaimman yrityksen periaatetta noudattaen, mutta ei anna takuita välityksen onnistumisesta Piirivälitys isäntäkoneiden välillä päästä-päähän yhteys piiri voidaan implementoida joko taajuusjaksoista kanavointia (frequency-division multiplexing, FDM) tai aikajaksoista kanavointia (time-division multiplexing, TDM) käyttäen kaistanleveys kertoo kuinka paljon informaatiota voidaan kanavan yli voidaan siirtää; analogisessa tiedonsiirrossayksikkö on hertsi, digitaalisessa bittiä sekunnissa; FDM:ssä samaan kanavaan yhdistetään useita käyttäjiä ja jokaiselle annetaan oma taajuutensa ja osuutensa kaistanleveydestä (usein 4 khz) TDM:ssä aika jaetaan tietynkestoisiin ruutuihin ja jokainen käyttäjä saa kustakin ruudusta oman aikavälinsä moderni puhelinteknologia käyttää TDM:ää piirivälityksessä hiljaisia jaksoja päästä-päähän yhteyksien perustaminen monimutkaista kaistanleveyden varaaminen piirivälityksessä on työlästä Pakettivälitys viesti pilkotaan paketeiksi; paketit kuljetetaan lähteestä kohteeseen kommunikaatiokanavien ja pakettikytkinten (reititinten) kautta paketin kulkema reitti muodostaa polun, jossa kommunikaatiokanavat ovat välejä (eli linkkejä) ja pakettikytkimet solmuja
3 useimmat pakettikytkimet käyttävät ns. varastoi ja välitä-tekniikkaa: paketit välitetään kokonaisina yhteen pakettikytkimeen on yleensä liitetty useita linkkejä; kutakin linkkiä kohden kytkimessä on tulostuspuskuri mikäli linkki on kuormitettu, syntyy jonotusviiveitä tulostuspuskurien koko rajallinen, voi syntyä pakettihävikkiä eri lähteistä saapuvat paketit asetetaan tietyn kanavan tulostuspuskuriin saapumisjärjestyksessä; pakettikytkin soveltaa tilastollista kanavointia Pakettivälitys versus piirivälitys pakettivälityksen vastustajat: pakettivälitys ei sovellu reaaliaikapalveluille (puhelinpalvelut, videoneuvottelut) vaikeasti ennustettavien välitysviiveiden vuoksi pakettivälityksen kannattajat: se käyttää paremmin hyväksi kaistanleveyden, on tehokkaampi, yksinkertaisempi ja helpompi implementoida kuin piirivälitys nykykehitys suosii pakettivälitystä; jopa perinteiset piirivälitteiset puhelinverkot ovat siirtymässä pakettivälitykseen 2. tehtävä Prosessin data muokataan sovelluskerroksessa sellaiseen muotoon, että se voidaan välittää kuljetuskerrokseeen. Kuljetuskerroksessa data jaetaan segmenteihin, joihin liitetään TCP-otsikko. TCP-otsikko sisältää mm. lähdesovelluksen ja kohdesovelluksen portinnumerot, joiden avulla data ohjataan oikealle sovellukselle. Verkkokerroksessa segmenteistä muodostetaan datagrammeja, joihin liitetään IP-otsikko sekä lähdekoneen ja kohdekonen IP-osoite. Paketin reitittäminen isäntäkoneeen lähiverkon ulkopuolella tapahtuu kohteen IPosoitteen perusteella. Yhteyskerroksessa datagrammit kiedotaan LAN-kehyksiksi, joihin liitetään MAC-otsikko ja osoite. Kehys kulkee lähteen paikallisverkosssa MACosoitteen perusteella.
4 Yhteyskerroksesta data välitetään fyysiseen kerrokseen, jossa se raakana bittivirtana liikkuu. Mikäli kohde on samassa aliverkossa kuin lähde, kehykset sisältävät kohteen MAC-osoitteen ja data kulkee suoraaan kohdekoneeseen. Jos taas päämäärä on toisessa aliverkossa, kehyksissä on lähdekoneen oletusreitittimen MAC-osoite, ja data välittyy oletusreitittimeen. Oletusreitittimestä data lähetetään kohteen IP-osoitteen mukaiseen (reititystaulusta selville saatavaan) rajapintaan. Data kulkee verkkokerroksen laitteita, reitittimiä, käyttäen kohteen aliverkon oletusreitittimen. Kussakin polun reititttimessä datagrammi vain ohjataan reitutystaulun avulla saatuun (kohteen IP-osoitteesta riippuvaan) linkkirajapintaan. Kohteen oletusreitittimessä IP-paketti riisutaan, siitä muodostetaan yheyskerroksen kehys, johon liitetään kohdekoneen MAC-osoite. Datagrammi toimitetaan kohdekoneeseen, jossa se kiipeää kerroksissa ylöspäin, kukin kerros riisuu datasta sille kuuluvan tiedon. Kuljetuskerroksessa data järjestetään oikeaan muotoon ja välitetään oikean portin kautta sovellusprosessille. 3. tehtävä TCP:n ruuhkakontrollimekanismi on päästä-päähän tyyppiä vähentää datan lähetysastetta ruuhkamäärän funktiona Herää kolme kysymystä miten TCP saa selville sen, että lähteen ja kohteen välillä on ruuhkaa miten TCP rajoittaa datan lähetysastetta mitä algoritmia TCP käyttää lähetysasteen muuntamisessa Seuraavassa oletetaan, että lähettäjä toimittaa vastanottajalle suuren tiedoston. Lähetysasteen rajoittaminen Aikaisemmin todettiin, että TCP-yhteyden molemmissa päissä on vastaanotto- ja lähetyspuskuri ja ne pitävät yllä useita tilamuuttujia (RcvBuffer, RcvWindow, LastByteRead, LastByteRcvd, LastByteSent ja LastByteAcked). Näiden lisäksi molemmat päät ylläpitävät ruuhkaikkunaa (CongWin), joka rajoittaa astetta, jolla dataa voidaan verkkoon toimittaa.
5 Kuittaamattoman datan määrä ei voi olla suurempi kuin pienempi luvuista CongWin, RcvWin : LastByteSent LastByteAcked min{ CongWin, RcvWin }. Olet. seur. että aina CongWin RcvWin. Datan lähetysaste on karkeasti CongWin / RTT tavua sekunnissa. Ruuhkan selvillesaanti Hävikkitapahtuma on (lähettäjän) ajastimen hälytys kolmen kaksinkertaisen ACK-viestin vastaanotto Kun verkossa on ruuhkaa, reitittimissä tapahtuu puskuri-ylivuotoja ja paketteja häviää (hylätään). Hävinneet paketit aiheuttavat hävikkitapahtumia lähetyspäässä. Lähettäjä ymmärtää, että verkossa on ruuhkaa. TCP:n ruuhkakontrollialgoritmi Algoritmi koostuu kolmesta pääkomponentista additiivisesta lisäämisestä, multiplikatiivisesta vähentämisestä hitaasta alusta ja aikamerkkitapahtumiin (-hälytyksiin) reagoinnista Additiivinen lisääminen, multiplikatiivinen vähentäminen TCP kontrolloi ruuhkaa vähentämällä ruuhkaikkunan CongWin kokoa. TCP soveltaa multiplikatiivista vähentämistä: CongWin muuttujan arvo puolitetaan hävikkitapahtuman sattuessa. Muuttujan CongWin arvo ei saa mennä alle yhden MSS:n (segmentin maksimikoko). TCP lisää lähetysastetta ruuhkan helpottaesa: muuttujan CongWin arvoa lisätään yhdellä MSS:llä RTT:ssä jos hävikki-tapahtumia ei satu. TCP:n ruuhkankontrolli käyttää AIMD-algoritmia (Additive Increase Multiplicative Decrease). Lineaarinen lähetysasteen lisäys heijastaa ruuhkan välttämistä. Hidas alku
6 TCP-yhteyden alkaessa muuttujan CongWin arvo on yksi MSS. Yhteyden alussa TCP lisää lähetysastetta kaksin-kertaistamalla CongWin muuttujan arvon yhdessä RTT:ssä kunnes hävikkitapahtuma sattuu. TCP lähettää ensimmäisen segmentin verkkoon ja odottaa sen kuittausta. Kuittauksen tultua TCP kasvattaa ruuhkaikkunaa kahdeksi MSS:ksi ja lähettää kaksi maksimikokoista segment-tiä verkkoon. Jos nämä kuitataan, TCP kasvattaa ruuhkaikku-nan koon 4 MSS:ksi, lähettää neljä segmenttiä verkkoon jne... Aikamerkkitapahtumiin reagointi Todellisuudessa TCP:n ruuhkakontrolli reagoi eri tavalla ajastimen hälytykseen ja kolmen kaksinkertaisen ACK-viestin vastaanottoon. Jälkimmäisessä tapauksessa (vastaanottaessaan kolme kaksinkertaista ACK-viestiä) TCP käyttäytyy kuten edellä kuvattiin; ruuhkaikkuna puolitetaan ja sen kokoa kasvatetaan vähitellen. Edellisessä tapauksessa (ajastimen hälyttäessä) TCP asettaa ruuhkaikkunan arvoksi yhden MSS:n ja sen jälkeen kasvattaa sen kokoa eksponentiaalisesti kunnes CongWin muuttujan arvo on puolet siitä mitä se oli ennen ajastimen hälyttämis-tä. Sen jälkeen CongWin kasvaa lineaarisesti kuten on kuvattu. 4. tehtävä Vahvistin Fyysisessä kerroksessa toimiva laite, jolla on kaksi tai useampia rajapintoja verkkoon, se toistaa dataa ja vahvistaa kantoaaltoa. Verkon fyysistä ulottuvuutta kyetään jatkamaan. Päästää läpi kaiken verkkoliikenteen, ei tarkista sitä. Keskitin Vahvistin, jolla on joitakin verkonhallintaan liittyviä toimintoja. Lähettää kaiken kuulemansa liikenteen siihen kytketyille laitteille. Keskittimen ja runkoverkon välinen liikenne yleensä nopeampaa kuin päätelaiteyhteyksien. Verkko voidaan jakaa loogisesti aliverkkoihin. Toimii fyysisessä kerroksessa. Silta
7 Yhteyskerroksen laite, se eteenpäinohjaa ja suodattaa kehyksiä LANosoitteen perusteella siltataulua käyttäen. Sillä on kaksi tai useampia rajapintoja verkkoon ja se kykenee yhdistämään eri teknologioita käyttäviä verkon osia. Sillat ovat plug-and-play laitteita, ne mahdollistavat eri kokoa olevat paikallisverkkojen rakentamisen. Kytkin Sillan kehittynyt versio; siinä on enemmän rajapintoja (jopa kymmeniä), se on tavallisesti siltaa tehokkaampi ja kykenee kaksisuuntaiseen (full-duplex) välitykseen. Kytkin tukee erilaisia verkkotekniikoita ja välitysnopeuksia, sillä on myös verkonhallintaan liittyviä toimintoja. Kytkin kykenee aloittamaan paketin ohjauksen ulosmenopuskuriin ennenkuin koko paketti on saapunut sisääntulopuskuriin. Silta tekee yhteyskerroksessa sen, mitä reititin verkkokerroksessa. Uusimmat kytkmet toimivat myös verkkokerroksessa. Reititin Ohjaa datagrammit oikeaan aliverkkoon reititystauluja ja yleismaailmallista IPosoitteistusta käyttäen. Muodostaa Internetin runko-osan, on ehkä sen keskeisin komponentti ja omistaa tavallisesti useita rajapintoja. Reitittää verkkoliikennettä runkoverkkoihin. Parantaa siirtokapasiteettia, verkot laajenevat. Toimii verkkokerroksessa. 5. tehtävä Geneeriset tietoturvapalvelut luottamuksellisuus (confidentality) eheys (integrity) autentikointi (authentication) kiistämättömyys (nonrepudiation) Luottamuksellisuus Tietoa suojataan asiattomalta käytöltä; ainoastaan kommunikoivat osapuolet (Alice ja Bob) ymmärtävät viestien sisällön. Yksityisyys on luottamuksellisuuden eräs puoli; henkilöä koskeva data ei ole asiaankuulumattomien saatavilla. Viestin luottamuksellisuus turvataan salauksen avulla, sekä klassiset että julkisen avaimen kryptausmenetelmät soveltuvat. Tietojen yksityisyys säilytetään siten, että niitä ei luovuteta asiaankuulumattomille.
8 Eheys Tietoa suojataan asiatonta muuntamista vastaan. Bob voi ola varma siitä, että Alicen lähettämää viestiä ei ole muutettu kuljetuksen aikana. Eheys turvataan viestiin liitettyjen tarkistussummien ja sormenjälkien avulla, joita tuotetaan mm. kryptografisilla menetelmillä. Autentikointi Henkilön tai tiedon alkuperä todennetaan. Sekä Bob että Alice kykenevät varmistamaan toistensa identiteetin. Bob vakuuttuu siitä, että viesti on Alicelta, lähteestä, josta sitä odotetaan. Autentikointi suoritetaan normaalielämässä fyysisesti. Digitaalisessa kommunikoinnissa autentkointipalveluun voidaan käyttää sekä fyysisiä että kryptografisia (salaisen / julkisen avaimen salausmenetelmiä. Kiistämättömyys Viestin lähettäjä ei voi kiistää lähettämistä (lähteen kiistämättömyys); viestin vastaanottaja ei kykene väärentämään viestiä eikä kiistämään sen vastaanottamista (kohteen kiistämättömyys). Edellinen turvataan julkisen avaimen menetelmillä (mm. digitaalinen allekirjoitus), jälkimmäinen erilaislla kuittaustekniikoilla. Klassisilla salausmenetelmillä ei kiistämättömyyspalvelua saavuteta; lähettäjä ja vastaanottaja jakavat saman salaisen avaimen, joten kolmannen osapuolen on kiistatilanteesasa vaikea todeta kumpi osapuoli puhuu tottasa ja kumpi ei.
9 Internet and Computer Networks Final Exam April 18th Compare circuit switched and packet switched networks. 2. Introduce the functioning of HTTP protocol. 3. How is multiplexing carried out in the transport layer? How about demultiplexing? 4. What is the role of the network layer in Internet communication? Mention the four most important protocols of the network layer and describe their tasks. 5. What are the four generic network security services. Explain the contents of each of them.
10 Mallivastaukset 1. tehtävä kaksi tapaa siirtää dataa: piirivälitys ja pakettivälitys piirivälityksessä välitysresurssit varataan kommunikoinnin ajaksi päätelaitteiden käyttöönn; pakettivälityksessä näin ei tapahdu, resursseja käytetetään tarpeen mukaan esim. piirivälityksestä: puhelinverkko Internet on pakettivälitteinen verkko: se välittää dataa parhaimman yrityksen periaatetta noudattaen, mutta ei anna takuita välityksen onnistumisesta Piirivälitys isäntäkoneiden välillä päästä-päähän yhteys piiri voidaan implementoida joko taajuusjaksoista kanavointia (frequency-division multiplexing, FDM) tai aikajaksoista kanavointia (time-division multiplexing, TDM) käyttäen kaistanleveys kertoo kuinka paljon informaatiota voidaan kanavan yli voidaan siirtää; analogisessa tiedonsiirrossayksikkö on hertsi, digitaalisessa bittiä sekunnissa; FDM:ssä samaan kanavaan yhdistetään useita käyttäjiä ja jokaiselle annetaan oma taajuutensa ja osuutensa kaistanleveydestä (usein 4 khz) TDM:ssä aika jaetaan tietynkestoisiin ruutuihin ja jokainen käyttäjä saa kustakin ruudusta oman aikavälinsä moderni puhelinteknologia käyttää TDM:ää piirivälityksessä hiljaisia jaksoja päästä-päähän yhteyksien perustaminen monimutkaista kaistanleveyden varaaminen piirivälityksessä on työlästä Pakettivälitys viesti pilkotaan paketeiksi; paketit kuljetetaan lähteestä kohteeseen kommunikaatiokanavien ja pakettikytkinten (reititinten) kautta paketin kulkema reitti muodostaa polun, jossa kommunikaatiokanavat ovat välejä (eli linkkejä) ja pakettikytkimet solmuja
11 useimmat pakettikytkimet käyttävät ns. varastoi ja välitä-tekniikkaa: paketit välitetään kokonaisina yhteen pakettikytkimeen on yleensä liitetty useita linkkejä; kutakin linkkiä kohden kytkimessä on tulostuspuskuri mikäli linkki on kuormitettu, syntyy jonotusviiveitä tulostuspuskurien koko rajallinen, voi syntyä pakettihävikkiä eri lähteistä saapuvat paketit asetetaan tietyn kanavan tulostuspuskuriin saapumisjärjestyksessä; pakettikytkin soveltaa tilastollista kanavointia Pakettivälitys versus piirivälitys pakettivälityksen vastustajat: pakettivälitys ei sovellu reaaliaikapalveluille (puhelinpalvelut, videoneuvottelut) vaikeasti ennustettavien välitysviiveiden vuoksi pakettivälityksen kannattajat: se käyttää paremmin hyväksi kaistanleveyden, on tehokkaampi, yksinkertaisempi ja helpompi implementoida kuin piirivälitys nykykehitys suosii pakettivälitystä; jopa perinteiset piirivälitteiset puhelinverkot ovat siirtymässä pakettivälitykseen 2. tehtävä Prosessin data muokataan sovelluskerroksessa sellaiseen muotoon, että se voidaan välittää kuljetuskerrokseeen. Kuljetuskerroksessa data jaetaan segmenteihin, joihin liitetään TCP-otsikko. TCP-otsikko sisältää mm. lähdesovelluksen ja kohdesovelluksen portinnumerot, joiden avulla data ohjataan oikealle sovellukselle. Verkkokerroksessa segmenteistä muodostetaan datagrammeja, joihin liitetään IP-otsikko sekä lähdekoneen ja kohdekonen IP-osoite. Paketin reitittäminen isäntäkoneeen lähiverkon ulkopuolella tapahtuu kohteen IPosoitteen perusteella. Yhteyskerroksessa datagrammit kiedotaan LAN-kehyksiksi, joihin liitetään MAC-otsikko ja osoite. Kehys kulkee lähteen paikallisverkosssa MACosoitteen perusteella.
12 Yhteyskerroksesta data välitetään fyysiseen kerrokseen, jossa se raakana bittivirtana liikkuu. Mikäli kohde on samassa aliverkossa kuin lähde, kehykset sisältävät kohteen MAC-osoitteen ja data kulkee suoraaan kohdekoneeseen. Jos taas päämäärä on toisessa aliverkossa, kehyksissä on lähdekoneen oletusreitittimen MAC-osoite, ja data välittyy oletusreitittimeen. Oletusreitittimestä data lähetetään kohteen IP-osoitteen mukaiseen (reititystaulusta selville saatavaan) rajapintaan. Data kulkee verkkokerroksen laitteita, reitittimiä, käyttäen kohteen aliverkon oletusreitittimen. Kussakin polun reititttimessä datagrammi vain ohjataan reitutystaulun avulla saatuun (kohteen IP-osoitteesta riippuvaan) linkkirajapintaan. Kohteen oletusreitittimessä IP-paketti riisutaan, siitä muodostetaan yheyskerroksen kehys, johon liitetään kohdekoneen MAC-osoite. Datagrammi toimitetaan kohdekoneeseen, jossa se kiipeää kerroksissa ylöspäin, kukin kerros riisuu datasta sille kuuluvan tiedon. Kuljetuskerroksessa data järjestetään oikeaan muotoon ja välitetään oikean portin kautta sovellusprosessille. 3. tehtävä TCP:n ruuhkakontrollimekanismi on päästä-päähän tyyppiä vähentää datan lähetysastetta ruuhkamäärän funktiona Herää kolme kysymystä miten TCP saa selville sen, että lähteen ja kohteen välillä on ruuhkaa miten TCP rajoittaa datan lähetysastetta mitä algoritmia TCP käyttää lähetysasteen muuntamisessa Seuraavassa oletetaan, että lähettäjä toimittaa vastanottajalle suuren tiedoston. Lähetysasteen rajoittaminen Aikaisemmin todettiin, että TCP-yhteyden molemmissa päissä on vastaanotto- ja lähetyspuskuri ja ne pitävät yllä useita tilamuuttujia (RcvBuffer, RcvWindow, LastByteRead, LastByteRcvd, LastByteSent ja LastByteAcked). Näiden lisäksi molemmat päät ylläpitävät ruuhkaikkunaa (CongWin), joka rajoittaa astetta, jolla dataa voidaan verkkoon toimittaa.
13 Kuittaamattoman datan määrä ei voi olla suurempi kuin pienempi luvuista CongWin, RcvWin : LastByteSent LastByteAcked min{ CongWin, RcvWin }. Olet. seur. että aina CongWin RcvWin. Datan lähetysaste on karkeasti CongWin / RTT tavua sekunnissa. Ruuhkan selvillesaanti Hävikkitapahtuma on (lähettäjän) ajastimen hälytys kolmen kaksinkertaisen ACK-viestin vastaanotto Kun verkossa on ruuhkaa, reitittimissä tapahtuu puskuri-ylivuotoja ja paketteja häviää (hylätään). Hävinneet paketit aiheuttavat hävikkitapahtumia lähetyspäässä. Lähettäjä ymmärtää, että verkossa on ruuhkaa. TCP:n ruuhkakontrollialgoritmi Algoritmi koostuu kolmesta pääkomponentista additiivisesta lisäämisestä, multiplikatiivisesta vähentämisestä hitaasta alusta ja aikamerkkitapahtumiin (-hälytyksiin) reagoinnista Additiivinen lisääminen, multiplikatiivinen vähentäminen TCP kontrolloi ruuhkaa vähentämällä ruuhkaikkunan CongWin kokoa. TCP soveltaa multiplikatiivista vähentämistä: CongWin muuttujan arvo puolitetaan hävikkitapahtuman sattuessa. Muuttujan CongWin arvo ei saa mennä alle yhden MSS:n (segmentin maksimikoko). TCP lisää lähetysastetta ruuhkan helpottaesa: muuttujan CongWin arvoa lisätään yhdellä MSS:llä RTT:ssä jos hävikki-tapahtumia ei satu. TCP:n ruuhkankontrolli käyttää AIMD-algoritmia (Additive Increase Multiplicative Decrease). Lineaarinen lähetysasteen lisäys heijastaa ruuhkan välttämistä. Hidas alku
14 TCP-yhteyden alkaessa muuttujan CongWin arvo on yksi MSS. Yhteyden alussa TCP lisää lähetysastetta kaksin-kertaistamalla CongWin muuttujan arvon yhdessä RTT:ssä kunnes hävikkitapahtuma sattuu. TCP lähettää ensimmäisen segmentin verkkoon ja odottaa sen kuittausta. Kuittauksen tultua TCP kasvattaa ruuhkaikkunaa kahdeksi MSS:ksi ja lähettää kaksi maksimikokoista segment-tiä verkkoon. Jos nämä kuitataan, TCP kasvattaa ruuhkaikku-nan koon 4 MSS:ksi, lähettää neljä segmenttiä verkkoon jne... Aikamerkkitapahtumiin reagointi Todellisuudessa TCP:n ruuhkakontrolli reagoi eri tavalla ajastimen hälytykseen ja kolmen kaksinkertaisen ACK-viestin vastaanottoon. Jälkimmäisessä tapauksessa (vastaanottaessaan kolme kaksinkertaista ACK-viestiä) TCP käyttäytyy kuten edellä kuvattiin; ruuhkaikkuna puolitetaan ja sen kokoa kasvatetaan vähitellen. Edellisessä tapauksessa (ajastimen hälyttäessä) TCP asettaa ruuhkaikkunan arvoksi yhden MSS:n ja sen jälkeen kasvattaa sen kokoa eksponentiaalisesti kunnes CongWin muuttujan arvo on puolet siitä mitä se oli ennen ajastimen hälyttämis-tä. Sen jälkeen CongWin kasvaa lineaarisesti kuten on kuvattu. 4. tehtävä Vahvistin Fyysisessä kerroksessa toimiva laite, jolla on kaksi tai useampia rajapintoja verkkoon, se toistaa dataa ja vahvistaa kantoaaltoa. Verkon fyysistä ulottuvuutta kyetään jatkamaan. Päästää läpi kaiken verkkoliikenteen, ei tarkista sitä. Keskitin Vahvistin, jolla on joitakin verkonhallintaan liittyviä toimintoja. Lähettää kaiken kuulemansa liikenteen siihen kytketyille laitteille. Keskittimen ja runkoverkon välinen liikenne yleensä nopeampaa kuin päätelaiteyhteyksien. Verkko voidaan jakaa loogisesti aliverkkoihin. Toimii fyysisessä kerroksessa. Silta
15 Yhteyskerroksen laite, se eteenpäinohjaa ja suodattaa kehyksiä LANosoitteen perusteella siltataulua käyttäen. Sillä on kaksi tai useampia rajapintoja verkkoon ja se kykenee yhdistämään eri teknologioita käyttäviä verkon osia. Sillat ovat plug-and-play laitteita, ne mahdollistavat eri kokoa olevat paikallisverkkojen rakentamisen. Kytkin Sillan kehittynyt versio; siinä on enemmän rajapintoja (jopa kymmeniä), se on tavallisesti siltaa tehokkaampi ja kykenee kaksisuuntaiseen (full-duplex) välitykseen. Kytkin tukee erilaisia verkkotekniikoita ja välitysnopeuksia, sillä on myös verkonhallintaan liittyviä toimintoja. Kytkin kykenee aloittamaan paketin ohjauksen ulosmenopuskuriin ennenkuin koko paketti on saapunut sisääntulopuskuriin. Silta tekee yhteyskerroksessa sen, mitä reititin verkkokerroksessa. Uusimmat kytkmet toimivat myös verkkokerroksessa. Reititin Ohjaa datagrammit oikeaan aliverkkoon reititystauluja ja yleismaailmallista IPosoitteistusta käyttäen. Muodostaa Internetin runko-osan, on ehkä sen keskeisin komponentti ja omistaa tavallisesti useita rajapintoja. Reitittää verkkoliikennettä runkoverkkoihin. Parantaa siirtokapasiteettia, verkot laajenevat. Toimii verkkokerroksessa. 5. tehtävä Geneeriset tietoturvapalvelut luottamuksellisuus (confidentality) eheys (integrity) autentikointi (authentication) kiistämättömyys (nonrepudiation) Luottamuksellisuus Tietoa suojataan asiattomalta käytöltä; ainoastaan kommunikoivat osapuolet (Alice ja Bob) ymmärtävät viestien sisällön. Yksityisyys on luottamuksellisuuden eräs puoli; henkilöä koskeva data ei ole asiaankuulumattomien saatavilla. Viestin luottamuksellisuus turvataan salauksen avulla, sekä klassiset että julkisen avaimen kryptausmenetelmät soveltuvat. Tietojen yksityisyys säilytetään siten, että niitä ei luovuteta asiaankuulumattomille.
16 Eheys Tietoa suojataan asiatonta muuntamista vastaan. Bob voi ola varma siitä, että Alicen lähettämää viestiä ei ole muutettu kuljetuksen aikana. Eheys turvataan viestiin liitettyjen tarkistussummien ja sormenjälkien avulla, joita tuotetaan mm. kryptografisilla menetelmillä. Autentikointi Henkilön tai tiedon alkuperä todennetaan. Sekä Bob että Alice kykenevät varmistamaan toistensa identiteetin. Bob vakuuttuu siitä, että viesti on Alicelta, lähteestä, josta sitä odotetaan. Autentikointi suoritetaan normaalielämässä fyysisesti. Digitaalisessa kommunikoinnissa autentkointipalveluun voidaan käyttää sekä fyysisiä että kryptografisia (salaisen / julkisen avaimen salausmenetelmiä. Kiistämättömyys Viestin lähettäjä ei voi kiistää lähettämistä (lähteen kiistämättömyys); viestin vastaanottaja ei kykene väärentämään viestiä eikä kiistämään sen vastaanottamista (kohteen kiistämättömyys). Edellinen turvataan julkisen avaimen menetelmillä (mm. digitaalinen allekirjoitus), jälkimmäinen erilaislla kuittaustekniikoilla. Klassisilla salausmenetelmillä ei kiistämättömyyspalvelua saavuteta; lähettäjä ja vastaanottaja jakavat saman salaisen avaimen, joten kolmannen osapuolen on kiistatilanteesasa vaikea todeta kumpi osapuoli puhuu tottasa ja kumpi ei.
Internet ja tietoverkot. 3 Kuljetusprotokollat Luotettava ja epäluotettava tiedonsiirto
811338A 3 Kuljetusprotokollat Luotettava ja epäluotettava tiedonsiirto Oulun yliopisto Tietojenkäsittelytieteiden laitos Luento pohjautuu kirjan James F. Kurose, Keith W. Ross, Computer Networking, A Top-Down
LisätiedotTietoliikenne II Kurssikoe
581363-2 Tietoliikenne II Kurssikoe 20.10. 2005 Kirjoita jokaisen vastauspaperisi alkuun kurssin nimi ja kokeen päivämäärä sekä nimesi, syntymäaikasi tai opiskelijanumerosi ja allekirjoituksesi. Kokeessa
LisätiedotInternet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen
LisätiedotInternet ja tietoverkot 2015 Harjoitus 7: Kertaus
Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Tämän harjoituksen tarkoituksena on hieman kerrata TCP/IP-kerrosmallin sovelluskerroksen, kuljetuskerroksen, internet-kerroksen ja siirtoyhteyskerroksen
LisätiedotTietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
LisätiedotTietoturva 811168P 5 op
811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole
LisätiedotS 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory
S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen
LisätiedotInternet ja tietoverkot. 1. Tietoverkkojen peruskäsitteet. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi 3 2014 / 2015
811338A 1. Oulun yliopisto Tietojenkäsittelytieteiden laitos 2014 / 2015 Tietoverkot Luento pohjautuu kirjan James F. Kurose, Keith W. Ross, Computer Networking, A Top-Down Approach, 6th (International)
Lisätiedot1. Tietokoneverkot ja Internet
1. Tietokoneverkot ja Internet 1.1. Tietokoneesta tietoverkkoon 1.2. Tietoliikenneverkon rakenne 1.3. Siirtomedia 1.4. Tietoliikenneohjelmisto eli protokolla 1.5. Viitemallit: OSI-malli, TCP/IP-malli 1.6.
Lisätiedot1. Tietokoneverkot ja Internet Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet
. Tietokoneverkot ja Internet.. Tietokoneesta tietoverkkoon.. Tietoliikenneverkon rakenne.. Siirtomedia.4. Tietoliikenneohjelmisto eli protokolla.5. Viitemallit: OSI-malli, TCP/IP-malli.6. Esimerkkejä
LisätiedotChapter 3 Transport Layer. Kuljetuskerros
Chapter 3 Transport Layer A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and delete
Lisätiedot1. Tietokoneverkot ja Internet Tietokoneesta tietoverkkoon. Keskuskone ja oheislaitteet. Keskuskone ja päätteet (=>-80-luvun alku)
1. Tietokoneverkot ja Internet 1.1. Tietokoneesta tietoverkkoon 1.2. Tietoliikenneverkon rakenne 1.3. Siirtomedia 1.4. Tietoliikenneohjelmisto eli protokolla 1.5. Viitemallit: OSI-malli, TCP/IP-malli 1.6.
LisätiedotKuljetuskerros. Tietokoneverkot. Matti Siekkinen Pasi Sarolahti
Kuljetuskerros Tietokoneverkot Matti Siekkinen Pasi Sarolahti Osa sisällöstä adaptoitu seuraavista lähteistä: J.F. Kurose and K.W. Ross: Computer Networking: A Top-Down Approach 6th ed. -kirjan lisämateriaali
Lisätiedot1. Tietokoneverkot ja Internet. 1. 1.Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet
1. Tietokoneverkot ja Internet 1.1. Tietokoneesta tietoverkkoon 1.2. Tietoliikenneverkon rakenne 1.3. Siirtomedia 1.4. Tietoliikenneohjelmisto eli protokolla 1.5. Viitemallit: OSI-malli, TCP/IP-malli 1.6.
LisätiedotSiltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
LisätiedotOSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet
M.Sc.(Tech.) Marko Luoma (1/38) S 38.188 Tietoliikenneverkot S 2000 Luento 2: L1, L2 ja L3 toiminteet OSI malli M.Sc.(Tech.) Marko Luoma (2/38) OSI malli kuvaa kommunikaatiota erilaisten protokollien mukaisissa
LisätiedotTehtävä 2: Tietoliikenneprotokolla
Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotS-38.118 Teletekniikan perusteet
S-38.118 Teletekniikan perusteet Laskuharjoitus 3 Paketoinnin hyötysuhde 1 Harjoitus 3 koostuu: Demoluento (45 min) Datan siirtäminen Internetissä yleensä Laskuesimerkki datan siirtämisestä Äänen siirtäminen
LisätiedotELEC-C7241 Tietokoneverkot Kuljetuskerros
ELEC-C7241 Tietokoneverkot Kuljetuskerros Pasi Sarolahti (kalvoja Matti Siekkiseltä) 23.1.2018 Laskareista Lisävuoro ke 16-18 U8 Edelleen myös ke 14-16 ja pe 12-14 Ke 14 16 tällä viikolla poikkeuksellisesti
LisätiedotStandardiliitännät. Tämä ja OSI 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 0DUNXV3HXKNXUL
Standardiliitännät 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 0DUNXV3HXKNXUL Tämä ja OSI Liitännät toiminnalliset ominaisuudet sähköiset ominaisuudet X.25 Kehysvälitys 7 sovellus 6 esitystapa 5 yhteysjakso
Lisätiedotkynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K RTT
kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K kynnysarvoon saakka voidaan kasvattaa ruuhkaikkunaa eksponentiaalisesti kynnysarvon saavuttamisen jälkeen kasvatetaan
LisätiedotMikä on internet, miten se toimii? Mauri Heinonen
Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML
Lisätiedot1. Tietokoneverkot ja Internet
1. Tietokoneverkot ja Internet 1.1. Tietokoneesta tietoverkkoon 1.2. Tietoliikenneverkon rakenne 1.3. Siirtomedia 1.4. Tietoliikenneohjelmisto eli protokolla 1.5. Viitemallit: OSI-malli, TCP/IP-malli 1.6.
Lisätiedotkynnysarvo (threshold)
kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K kynnysarvoon saakka voidaan kasvattaa ruuhkaikkunaa eksponentiaalisesti kynnysarvon saavuttamisen jälkeen kasvatetaan
LisätiedotInternet Protocol version 6. IPv6
Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista
LisätiedotNimi: Op.numero: Yritän arvosanan korotusta, olen läpäissyt IVT:n tentin
1 8304500 Tietoliikenneverkkojen perusteet Tentti 22102003 /OA&JH Nimi: Opnumero: HUOM! Merkitse alle ajankohdat (esim kesä 2002), mikäli olet suorittanut osuuksia kurssille 83450 Internetin verkkotekniikat,
LisätiedotKuva maailmasta Pakettiverkot (Luento 1)
M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko
LisätiedotInternet ja tietoverkot. 5 Siirtoyhteyskerros ja paikallisverkot. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi 3 2014 / 2015
811338A 5 Siirtoyhteyskerros ja paikallisverkot Oulun yliopisto Tietojenkäsittelytieteiden laitos 2014 / 2015 Siirtoyhteyskerros ja paikallisverkot Luento pohjautuu kirjan James F. Kurose, Keith W. Ross,
Lisätiedot3. Kuljetuskerros 3.1. Kuljetuspalvelu
End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän
LisätiedotReititys. Tämä ja OSI 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 0DUNXV3HXKNXUL. Yhteyden jakaminen Reititys Kytkentä Internet-protokolla TCP, UDP
Reititys 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 DUNXVHXKNXUL Tämä ja OSI Yhteyden jakaminen Reititys Kytkentä Internet-protokolla TCP, UDP 7 sovellus 6 esitystapa 5 yhteysjakso 4 siirto verkko linkki fyysinen
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
Lisätiedotkynnysarvo (threshold)
kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K kynnysarvoon saakka voidaan kasvattaa ruuhkaikkunaa eksponentiaalisesti kynnysarvon saavuttamisen jälkeen kasvatetaan
LisätiedotTietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos
Tietoliikenne II Syksy 2005 Markku Kojo 1 Syksy 2005 Tietoliikenne II (2 ov,, 4 op) Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos 2 Page1 1 Kirjallisuus ja muuta materiaalia Kurssikirja:
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotMonimutkaisempi stop and wait -protokolla
Monimutkaisempi stop and wait -protokolla Lähettäjä: 0:A vastaanottaja: ajastin lähettäjälle jos kuittausta ei kuulu, sanoma lähetetään automaattisesti uudelleen kuittaus: = ok, lähetä seuraava uudelleenlähetys
LisätiedotVuonohjaus: ikkunamekanismi
J. Virtamo 38.3141 Teleliikenneteoria / Ikkunointiin perustuva vuonohjaus 1 Vuonohjaus: ikkunamekanismi Kuittaamattomina liikkeellä olevien segmenttien (data unit) lkm W (ikkuna) Lähetyslupien kokonaismäärä
LisätiedotT-110.4100 Tietokoneverkot kertaus
kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys
LisätiedotICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
LisätiedotTurvallisuus verkkokerroksella
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
LisätiedotTurvallisuus verkkokerroksella
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
LisätiedotAH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
LisätiedotLisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju
Tietokoneverkot 2009 (4 op) jaakko.kangasharju@futurice.com Futurice Oy Syksy 2009 (Futurice Oy) Syksy 2009 1 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 2 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 3 / 39
LisätiedotLisää reititystä. Tietokoneverkot 2008 (4 op) Syksy Teknillinen korkeakoulu. Lisää reititystä. Jaakko Kangasharju
Tietokoneverkot 2008 (4 op) jkangash@cc.hut.fi Teknillinen korkeakoulu Syksy 2008 (TKK) Syksy 2008 1 / 39 Sisältö 1 2 (TKK) Syksy 2008 2 / 39 Sisältö 1 2 (TKK) Syksy 2008 3 / 39 iksi monilähetys? : saman
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotSALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
Lisätiedot3. IP-kerroksen muita protokollia ja
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
LisätiedotTietoliikenteen perusteet
Tietoliikenteen perusteet Luento 5: Kuljetuskerros luotettavan tiedonsiirron periaatteet Syksy 2017, Timo Karvi Kurose&Ross: Ch3 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved Tietoliikenteen
Lisätiedot..128.214.4.29.. itää saada selville P-osoitetta vastaava erkko-osoite. leislähetyksenä ysely: Kenen IPsoite. IP-paketissa on vain vastaanottajan
..128.214.4.29.. IP-paketissa on vain vastaanottajan IPosoite A B:n verkkoosoite..128.214.4.29.. B 128.214.4.29 66-55-44-33 22-11 itää saada selville P-osoitetta vastaava erkko-osoite. leislähetyksenä
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotOSI ja Protokollapino
TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros
LisätiedotVerkkokerroksen palvelut. 4. Verkkokerros. Virtuaalipiiri (virtual circuit) connection-oriented ~ connectionless. tavoitteet.
4. Verkkokerros sovelluskerros asiakas kuljetuskerros end-to-end verkkokerros Verkkokerroksen palvelut tavoitteet palvelut riippumattomia aliverkkojen tekniikasta kuljetuskerros eristettävä aliverkkojen
Lisätiedot100 % Kaisu Keskinen Diat
100 % Kaisu Keskinen Diat 98-103 4-1 Chapter 4: outline 4.1 introduction 4.2 virtual circuit and datagram 4.3 what s inside a router 4.4 IP: Internet Protocol datagram format IPv4 addressing ICMP IPv6
LisätiedotJohdanto. Tiedonsiirtoverkkojen perusteista
Tiedonsiirtoviiveet Johdanto Internetissä liikkuva tieto siirretään pienissä paketeissa. Se kuinka nämä paketit liikkuvat siirtotiellä vaikuttaa suoraan käyttäjän kokemukseen internetyhteyden laadusta.
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotTeleliikenne vs. Dataliikenne Piirikytkentä & Pakettikytkentä
CT30A2003 Tietoliikennetekniikan perusteet Teleliikenne vs. Dataliikenne Piirikytkentä & Pakettikytkentä Lappeenranta University of Technology / JP, PH, AH 1 Kytkentäiset verkot Kytkentäinen verkko koostuu
LisätiedotTietoturvan peruskurssi
n peruskurssi 811173P 4 op / 3 ov 8. Oulun yliopisto Tietojenkäsittelytieteiden laitos Tavoitteet tutustua Kerberos autentikointijärjestelmään hahmottaa tietoturvan ominaispiirteet verkon eri kerroksissa
LisätiedotSiltojen haitat Yleisesti edut selvästi suuremmat kuin haitat
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
LisätiedotPertti Pennanen OSI 1 (4) EDUPOLI ICTPro1 29.10.2013
Protokollat Pertti Pennanen OSI 1 (4) SISÄLLYSLUETTELO Protokollat... 1 OSI-mallin kerrokset ovat... 2 Fyysinen kerros (Ethernet) hubi, toistin... 2 Siirtoyhteyskerros (Ethernet) silta, kytkin... 2 Verkkokerros
LisätiedotVuonimiö on pelkkä tunniste
Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa
LisätiedotVuonimiö on pelkkä tunniste
Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa
LisätiedotKanavointi (multiplexing) Samalla linkillä usean yhteyden sanomia. Siirtonopeus, siirtoaika. Lasketaan! Ratkaistaan!
Piirikytkentäinen verkko -ensin varataan resurssit yhteyttä varten -sitten datan siirto yhteyttä pitkin -vapautetaan resurssit Kanavointi (multiplexing) Samalla linkillä usean yhteyden sanomia FDM (frequency-division
Lisätiedot... Laajennusotsakkeet. Reititysotsake. Vuonimiö on pelkkä tunniste. Vuonimiöiden käsittely solmuissa
Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa
LisätiedotKytkentäosa. Ulosmenoportit. Jonotus reitittimessä 001..
Osoitteen 1. bitti 2. bitti 3. bitti jne 0 Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! 1 001.. - content addressable memory (CAM) - välimuistin käyttö Kytkentäosa Kytkentä muistin kautta
LisätiedotTietoliikenteen perusteet: Kokeeseen tulevista asioista
Tietoliikenteen perusteet: Kokeeseen tulevista asioista T. Karvi October 2017 T. Karvi Tietoliikenteen perusteet: Kokeeseen tulevista asioista October 2017 1 / 7 Kokeesta Kurssikoe ti 24.10.2017 klo 16:00,
LisätiedotAntti Vähälummukka 2010
Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,
LisätiedotLinux palomuurina (iptables) sekä squid-proxy
Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in
LisätiedotKuljetuskerroksen protokollat. Luotettava vai epäluotettava? Kuljetuskerroksen tarkoitus. Tietosähkeen kapselointi. Portit ja (de)multipleksaus
do what I mean Kuljetuskerroksen protokollat Sovelluskerros Sovelluskerros User Datagram Protocol (UDP) Transmission Control Protocol (TCP) Kuljetuskerros Verkkokerros Linkkikerros TCP, UDP Kuljetuskerros
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotKohina (Noise) 1.4. Tietoliikenneohjelmistot eli protokollat. Signaalin vahvistaminen
Kohina (Noise) Signaalia häiritsee kohina aina taustalla esiintyvää sähkömagneettista aaltoliikettä terminen kohina elektronien liikkeestä johtuva, ylikuuluminen johdin sieppaa viereisen johtimen signaalin
LisätiedotThe administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
LisätiedotKohina (Noise) Signaalia häiritsee kohina. aina taustalla esiintyvää sähkömagneettista aaltoliikettä terminen kohina. elektronien liikkeestä johtuva,
Kohina (Noise) Signaalia häiritsee kohina aina taustalla esiintyvää sähkömagneettista aaltoliikettä terminen kohina elektronien liikkeestä johtuva, ylikuuluminen johdin sieppaa viereisen johtimen signaalin
LisätiedotTCP:n vuonohjaus (flow control)
J. Virtamo 38.3141 Teleliikenneteoria / TCP:n vuonohjaus 1 TCP:n vuonohjaus (flow control) W. Stallings, High-Speed Networks, TCP/IP and ATM Design Principles, Prentice-Hall, 1998, Sections 10.1-10.2 Ikkunointipohjainen
LisätiedotKuljetus- ja verkkokerrokset. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011
Kuljetus- ja verkkokerrokset Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Luennon sisältö 1. Johdantoa Kertaus, motivointi Yhteys, yhteydettömyys Best effort
LisätiedotNetemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011
Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa
LisätiedotPertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
LisätiedotPikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004. Niko Suominen niko@netlab.hut.fi
Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004 Niko Suominen niko@netlab.hut.fi Perusteet reitittimen konfiguroinnissa IPv6-protokollapinon käyttöönotto Aivan ensimmäiseksi pitää
LisätiedotChapter 3 Transport Layer. Kuljetuskerros
Chapter 3 Transport ayer A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and delete
LisätiedotCISCO-VERKOT JA 3. KERROKSEN KYTKIMET
Aki Timonen CISCO-VERKOT JA 3. KERROKSEN KYTKIMET Opinnäytetyö Tietotekniikka Toukokuu 2012 KUVAILULEHTI Opinnäytetyön päivämäärä 18.5.2012 Tekijä(t) Timonen Aki Juhani Koulutusohjelma ja suuntautuminen
LisätiedotTietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
LisätiedotLuento 7: Verkkokerros
: Verkkokerros tehtävät, reititin ja IP-protokolla Tiina Niklander Kurose&Ross Ch4.1-4.5 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved 1 Lähettäjä (sender) Luennon sisältöä segmentti
LisätiedotITKP104 Tietoverkot - Teoria 3
ITKP104 Tietoverkot - Teoria 3 Ari Viinikainen Jyväskylän yliopisto 5.6.2014 Teoria 3 osuuden tärkeimmät asiat kuljetuskerroksella TCP yhteyden muodostus ja lopetus ymmärtää tilakaavion suhde protokollan
LisätiedotVerkkoliikennettä Java[ssa lla] Jouni Smed
Verkkoliikennettä Java[ssa lla] Jouni Smed 9.2.2001 1 Perusteita 1 (2) tarvittavat luokat paketissa MDYDQHW IP-osoitteita käsitellään,qhw$gguhvv-olioina luonti (huom. ei konstruktoria):,qhw$gguhvvdggu,qhw$gguhvvjhw%\1dphdgguhvv
Lisätiedoton yksi keskeisimpiä toimintoja Internetin toiminnan varmistamiseksi Internetin ruuhkanhallinta pitkälti
TCP-ruuhkanvalvonta (RFC 2581) TCP-ruuhkanvalvonta on yksi keskeisimpiä toimintoja Internetin toiminnan varmistamiseksi Internetin ruuhkanhallinta pitkälti TCP:n varassa Pääsääntöisesti muut protokollat
LisätiedotKun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö
Osoitteen 1. bitti 2. bitti 3. bitti jne 0 1 0 1 0 1 001.. Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö Kytkentäosa Kytkentä muistin
Lisätiedot001.. Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö
Osoitteen 1. bitti 2. bitti 3. bitti jne 0 0 1 0 1 1 001.. Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö Kytkentäosa Kytkentä muistin
LisätiedotVerkkoinformaation välittämiseen isäntäkoneiden ja reitittimien välillä
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
LisätiedotSisällys. Internetin varhaishistoria Arpanetin synnystä Internetiin. Johdanto. Arpanetin synty. Arpanetin syntyyn vaikuttaneita tekijöitä
Internetin varhaishistoria Arpanetin synnystä Internetiin Sisällys Johdanto Arpanetin synty Arpanetin kehitys 70-luvulla Muita Arpanetin aikaisia verkkoja Internetin synty Ahti Syreeni 1 2 Johdanto 1950
LisätiedotS-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski
S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski Verkon topologia Kuvaa verkon rakenteen Fyysinen vs looginen topologia Tähti asema keskitin Perustopologioita Kahdenvälinen
Lisätiedotreitittimissä => tehokkaampi 2005 Markku Kojo IPv6
4. IPv6-protokolla (RFC 2460) Enemmän osoitteita 16 tavua osoitteelle => osoitteita paljon! Virtaviivaistettu nopeampi käsittely k reitittimissä => tehokkaampi Uusia piirteitä Erilaisten sovellusten tarpeet
LisätiedotOSI-malli. S Tietoliikenneverkot. Miksi kytketään. Välitys ja kytkeminen OSI-mallissa. /XHQWR.\WNHQWlMDUHLWLW\V
Teknillinen korkeakoulu Teletekniikan laboratorio OSImalli S8.88 Tietoliikenneverkot 7 sovelluskerros 7 sovelluskerros /XHQWR.\WNHQWlMUHLWLW\V esitystapakerros yhteysjakso esitystapakerros yhteysjakso
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotSeramon projekti Kimmo Haukimäki & Jani Lirkki Agora Center Jyväskylän yliopisto, 40351 Jyväskylä Suomi Contents 1 Johdanto 1 2 Systeemin kuvaus 1 2.1 MPLS tekniikka................................. 1
LisätiedotYleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
LisätiedotLiikenneteoriaa (vasta-alkajille)
Liikenneteoriaa (vasta-alkajille) samuli.aalto@hut.fi liikteor.ppt S-38.8 - Teletekniikan perusteet - Syksy 000 Sisältö Liikenneteorian tehtävä Verkot ja välitysperiaatteet Puhelinliikenteen mallinnus
LisätiedotLiikkuvien isäntäkoneiden reititys
Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä
LisätiedotIP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?
Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä
LisätiedotKuljetuskerros. Matti Siekkinen. T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Kuljetuskerros Matti Siekkinen T-110.2100 Johdatus tietoliikenteeseen kevät 2011 TCP/IP-protokollapino Sovelluskerros Middleware: HTTP, SSL, XML... Kuljetuskerros: TCP, UDP,... Verkkokerros: IPv4, IPv6
LisätiedotTietoliikenteen perusteet. Langaton linkki
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman
LisätiedotTietoliikenteen perusteet. Langaton linkki
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman
Lisätiedot