7. Internet: Verkkojen verkko
|
|
|
- Auvo Lehtilä
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 K. Kilkki (2015) Informaatioteknologian perusteet Internet: Verkkojen verkko Internetin kehittyminen Internet on kansainvälinen tietoverkko, joka koostuu suuresta joukosta sekalaisia, sovitulla tavalla yhteen liitettyjä verkkoja. Internetin kehitystä ja osoiteavaruuden käyttöä koordinoidaan kansainvälisissä järjestöissä, mutta mitään varsinaista keskushallintoa sillä ei ole. Melko vakiintuneen käytännön mukaan Internet isolla I:llä on erisnimi, joka viittaa yhteen kaikkien tuntemaan maailmanlaajuiseen tietoverkkoon. 282 Pienellä kirjoitettuna internet tarkoittaa joukkoa reitittimillä yhdistettyjä verkkoja, joissa kaikissa käytetään IPyhteyskäytäntöä eli protokollaa (IP = Internet Protocol). Internetin alku ajoittuu ja 60-lukujen vaihteeseen. Idän ja lännen välinen kilpavarustelu oli saanut uutta vauhtia Sputnikin laukaisusta 1957, minkä seurauksena Yhdysvaltojen puolustusministeriö perusti ARPA:n (Advanced Research Projects Agency 283 ) edistämään tutkimusta ja kuromaan kiinni oletettua Neuvostoliiton etumatkaa huipputekniikan alueella. Samaan aikaan RAND Corporationissa 284 työskennellyt Paul Baran esitti ajatuksen täysin hajautetusta verkon toimintaperiaatteesta, jonka avulla voitaisiin varautua myös ydinsodan aiheuttamiin äärimmäisiin tilanteisiin. Hänen ajatuksenaan oli että jokainen verkon solmu yhdistettäisiin muutamaan muuhun solmuun ja jokainen solmu pystyisi tekemään reitityspäätöksiä täysin itsenäisesti verkon kulloisenkin tilanteen mukaan. Baranin arvion mukaan kolme tai neljä vaihtoehtoista yhteyttä muihin solmuihin olisi riittävä takaamaan lähes yhtä hyvä verkon luotettavuus kuin mihin teoriassa voitaisiin päästä. 285 Tämä ajatus itsenäisestä reitityksestä johti myös siihen ajatukseen, että välitettävä informaatio tuli pilkkoa määrämittaisiin paketteihin, jotka sisältävät reitityksessä tarvittavan tiedon. Kehitys kohti Internetiä, sellaisena kuin sen nyt tunnemme, ei kuitenkaan ollut suoraviivaista. Baran mm. yritti vakuuttaa AT&T:n insinöörit pakettikytkentäisyyden eduista, laihoin tuloksin. Vaikka Baran kirjoitti laajan artikkelin kehittämistään pakettiverkon toimintaperiaatteista 286, hänen ajatuksensa eivät ilmeisesti vaikuttaneet merkittävästi ARPA:ssa tehtyyn pakettiverkkojen kehitystyöhön ainakaan ennen vuotta Käytäntö on sama myös englannin kielessä. 283 Nimiä ARPA ja DARPA (Defense ARPA) on käytetty vuoron perään saman organisaation nimenä, RAND on vuonna 1948 perustettu tutkimuslaitos Yhdysvalloissa, joka alun perin teki tutkimusta Yhdysvaltain ilmavoimille, mutta on myöhemmin laajentanut toimintaansa muille aloille ja myös yksityissektorille. 285 Tämä vastaa hyvin niitä tuloksia jotain esitettiin jo luvussa 4 kohdassa saatavuusanalyysi. 286 P. Baran: On Distributed Communications: IX: Security, Secrecy, and Tamper-free Considerations. Defense Technical Information Center, 1964.
2 K. Kilkki (2015) Informaatioteknologian perusteet 199 Toinen olennainen kehitykseen vaikuttanut tekijä oli tietokoneiden ja niiden välisen tiedonsiirron kehittyminen. Vuonna 1965 yhdistettiin Yhdysvaltojen länsi- ja itärannikoilla sijaitsevat tietokoneet datayhteydellä valintaisen puhelinverkon kautta. Tätä voidaan pitää ensimmäisenä laajan alueen tietokoneverkkona (Wide Area Computer Network). Ensimmäiset käytännön kokemukset osoittivat, että kaukanakin olevat tietokoneet voidaan yhdistää toisiinsa, mutta että piirikytkentäinen puhelinverkko oli tähän tarkoitukseen väärä teknologia. Pakettikytkentäinen verkko oli olennaisesti parempi ratkaisu, ainakin niiden insinöörien mielestä jotka näitä ensimmäisiä dataverkkoja kehittivät (AT&T:n ja muiden perinteisten teleyritysten insinööreillä oli erilainen näkemys vielä pitkään). Ensimmäinen suunnitelma verkolle, jota kutsuttiin ARPANET:iksi, julkaistiin vuonna Samaan aikaan oli käynnissä, toisistaan tietämättä, kaksi muuta samaan aihealuetta tutkinutta projektia, jo edellä mainittu RAND sekä NPL Isossa-Britanniassa. 287 Ydinsotaan varautuminen ei kuitenkaan ollut ARPANETin omien verkkotutkimusten lähtökohtana missään vaiheessa. ARPANETin keskeiset kehittäjät, Bob Taylor ja Larry Roberts, ovat vakuuttaneet, ettei ydinsotaan varautumisella ollut mitään vaikutusta ARPANETin toimintaperiaatteiden valinnassa. Internetin arkkitehtuuri ei siten suoranaisesti perustu tarpeeseen suunnitella verkko ydinsotaa varten, kuten usein väitetään. Toisaalta asialla on myös kolmas näkökulma (jos ajatellaan, että Baran on ensimmäinen), nimittäin ARPANETin kehitystyön rahoittaminen. Ylimmän päättävän tahon eli ARPAn johtajien tasolla, ydinsotaan varautumisella oli ilmeisesti huomattava vaikutus. Jos johtajat olisivat pitäneet ARPANETin tavoitteena muutamien yliopistojen ja tutkimuslaitosten tietokoneiden yhdistämistä, se tuskin olisi saanut niin paljon ja niin pitkäjänteistä rahoitusta, kuin mitä se 1960-luvulla todellisuudessa sai. Voidaan jopa spekuloida, että jos joku muu taho olisi tarjonnut tässä suhteessa (siis ydinsotaan varautumisessa) paremman ja uskottavamman ratkaisun, rahoitus olisi suunnattu sinne. Eli vastaus oliko Internet alun perin suunniteltu ydinsodan varalle, on kyllä tai ei riippuen siitä mitä kannalta asiaa tarkastellaan. Joka tapauksessa jo Internetin alkuvaiheessa korostettiin vaatimusta, että verkon tulee olla mahdollisimman toimintakykyinen silloinkin kun merkittävä osa verkosta tulee toimintakyvyttömäksi. Syitä saattoi olla monia, eivätkä ne välttämättä liittyneet mitenkään sotaan, kuten pitkien yhteyksien epäluotettavuus, hajautetusta toiminnasta mahdollisesti aiheutuvat yhteensopivuusongelmat ja akateemisen ympäristön epähierarkkisuus (tietyissä suhteessa). 288 Tilanne oli siis täysin toinen kuin puhelinverkoissa, joissa kaikki muutokset 287 NPL, National Physical Laboratory, Iso-Britannia. 288 Toki akateeminen ympäristö on hierarkkisesti organisoitu, mutta tämä ei suoranaisesti tapahdu yliopistojen välillä. Lisäksi akateemiseen työympäristöön saattaa valikoitua keskimääräistä enemmän hierarkkisia rakenteita vieroksuvia henkilöitä.
3 K. Kilkki (2015) Informaatioteknologian perusteet 200 suunniteltiin useamman vuoden jaksoilla ja jossa kaiken piti olla tarkkaan hallinnassa ja laskutettavissa ja jossa toiminnasta vastasivat suuret hierarkkiset organisaatiot. Hajautetun dataliikenteen vaatimukset täytti tasavertaisiin solmuihin perustuva verkko ilman keskitettyä hallintoa. Verkon jokainen solmu pystyy itsenäisesti välittämään ja vastaanottamaan viestejä. Tieto liikkuu verkossa pieninä paketteina 289, jotka etsivät tiensä vastaanottajalle ennalta määräämätöntä reittiä pitkin. Tämä vastasi siis hyvin Paul Baranin esittämiä ajatuksia. Toisaalta on varsin vaikea jälkikäteen sanoa, kuka ensimmäisenä esitti jonkun myöhemmin tärkeäksi havaitun idean. Pakettikytkennän osalta tätä kunniaa on sovitettu myös Leonard Kleinrockille, ei vähiten hänen itsensä toimesta. Vaikka Kleinrock on ollut erittäin ansiokas sekä pakettikytkentäisten verkkojen teoreettisessa analyysissä että ARPANETin teknisessä kehittämisessä, ei häntä ilmeisesti voida pitää pakettikytkennän periaatteen varsinaisena keksijänä. 290 Ajatus hajautetusta pakettipohjaisesta tietoverkosta levisi kuitenkin nopeasti. Vuoden 1969 loppuun mennessä verkkoon liitettiin ensimmäiset neljä solmukonetta. Koneet olivat sen aikaisia supertietokoneita ja niiden ylläpitäjät kehittivät yhdessä tarvittavat protokollat ja ohjelmistot. Tässä on yksi olennainen ero perinteisiin televerkkoihin, joita (ehkä aivan alkuvaihetta lukuun ottamatta) ei ole kehitetty niiden pääasiallisten käyttäjien toimesta vaan suurten valtiollisten tai kaupallisten toimijoiden tutkimus- ja tuotekehitysosastoilla. Lopputulos on myös olennaisesti erilainen, varsinkin kun liiketaloudelliset intressit vaikuttavat voimakkaasti siihen mihin teknisiin ratkaisuihin panostetaan. Alkuvaiheessa ARPANETissa käytettiin NCP (Network Control Protocol) protokollaa, jolla oli kuitenkin monia rajoituksia, mm. verkossa käytettyjen osoitteiden suhteen. NCP ei myöskään kyennyt selviytymään pakettien hukkumisesta, koska ARPANET oletettiin niin luotettavaksi, ettei pakettien hukkumisia tarvinnut ottaa huomioon. Koska tavoitteena oli liittää yhteen monenlaisia, myös vähemmän luotettavia verkkoja, tarvittiin uusi protokolla. Suunnittelun pohjaksi otettiin seuraavat periaatteet: Verkkoja piti voida yhdistää toisiinsa ilman muutoksia itse verkkotekniikkaan. 289 Termi packet eli paketti tuli NPL:n puolelta. 290 Tässä esitetty näkemys perustuu Walter Isaacsonin The Innovators kirjan lukuun 7, The Internet. Pakettikytkennällä, kuten monella muullakaan teknologialla, ei ole yhtä keksijää, vaan sen periaatteet kehittyivät lukuisten henkilöiden toimesta. Sama pätee myös vanhemmille keksinnöille, kuten puhelin ja radio. Ylipäätään, keksinnöt ovat nykypäivänä erittäin harvoin yksittäisten henkilöiden nerokkuuden tulosta (esim. A. Schaffer, Tech s Enduring Great-Man Myth, MIT Technology Review, August 4, 2015,
4 K. Kilkki (2015) Informaatioteknologian perusteet 201 Kommunikointi tapahtuisi best effort periaatteen mukaan, eli verkko ei etukäteen pyri mitenkään varmistamaan että jokainen paketti saada kuljetettua verkon läpi. 291 Verkon tulisi toimia myös tilanteissa, joissa paketteja hukkuu. Verkkojen yhdistämiseen käytettäisiin mustia laatikoita (black boxes), jotka eivät pyrkineet tietämään mitään läpikulkevista informaatiovoista (flows). Näin laatikoista saatettiin tehdä mahdollisimman yksinkertaisia hyödyntäen kaupallisesti saatavilla olevia tietokoneita. Mustia laatikoita alettiin kutsua myöhemmin reitittimiksi (router) ja yhdyskäytäviksi (gateway). Mitään maailmanlaajuista verkon valvontaa ei toteutettaisi. Osoitteiden tulisi kattaa koko maailmanlaajuinen verkko. Päätelaitteet hoitaisivat vuon hallinnan. Nämä olivat erittäin radikaaleja ajatuksia kun otetaan huomioon silloisten puhelinverkkojen toimintaperiaatteet: ajatus että tietoliikenneverkon toiminta riippuisi käyttäjien hallitsemien päätelaitteiden toiminnasta, oli silloisille puhelinyhtiöille ilmeisesti täysin käsittämätön. Samoin sen hyväksyminen, että tietoliikenneverkko saattaisi hukata merkittävän määrän paketteja (tai mitä tahansa informaatiota) oli puhelinyhtiöille lähes mahdotonta vielä 1990-luvulla. Joillekin se on sitä edelleen. Armeijan verkko erkaantui ARPANETista vuonna 1983 omaksi MILNET-verkokseen. Tämä helpotti verkon laajentumista Yhdysvaltain ulkopuolelle ja 90-lukujen vaihteessa ARPANET muuttui Internetiksi, minkä jälkeen verkon kasvu nopeutui entisestään. Internetin luonne on myös muuttunut olennaisesti siinä mielessä, että alkuvaiheen tarve hyödyntää keskitettyjä, kalliita tietokoneresursseja on vaihtunut tarpeeksi toteuttaa täysin yleiskäyttöinen ja hajautettu tiedonsiirtojärjestelmä. Internetiä kehittää suuri joukko erilaisia kansainvälisiä yhteisöjä. Niistä merkittävin on tietotekniikan ammattilaisista koostuva IETF (Internet Engineering Task Force) joka pyrkii tunnistamaan Internetin ongelmia ja tekemään ehdotuksia niiden korjaamiseksi. 292 Sen paremmin IETF kuin muutkaan vastaavat yhteisöt eivät ole virallisia standardointiorganisaatioita. Useimmat valmistajat pyrkivät silti 291 Huomatkaa myös ettei ole mitään yksinkertaista tapaa varmistua siitä että paketti ei mennyt verkon läpi! 292 IETF:n toimintaperiaatteista, katso: P. Hoffman (ed.) The Tao of IETF: A Novice's Guide to the Internet Engineering Task Force,
5 K. Kilkki (2015) Informaatioteknologian perusteet 202 noudattamaan niiden suosituksia. IETF on normeja tekeväksi organisaatioksi varsin poikkeuksellinen, erityisesti alkuvaiheessa. Sen keskeisen toimintaperiaatteen on muotoillut David Clark seuraavasti We believe in rough consensus and running code eli uskomme nystyräiseen karkeaan yhteisymmärrykseen ja toimivaan koodiin sekä We reject kings, presidents and voting eli hylkäämme kuninkaat, presidentit ja äänestykset. Päätöksiä on tietysti joskus tehtävä, mutta varsinaisia muodollisia äänestyksiä ei järjestetä. Sen sijaan yksimielisyyttä voidaan testata läsnä olevien ihmisten hyrinän (humming) voimakkuudella. Monenlaisia ratkaisuja kokeiltiin jo tuolloin tai itse asiassa silloin oli paljon paremmat mahdollisuudet kokeiluihin, koska käyttäjiä ja koneita oli suhteellisen vähän, mutta laitteiden kirjo oli jossain suhteessa suurempi kuin nykyisin. Kuvassa 7.1 on esitetty ARPANET kokonaisuudessaan vuonna Kuva 7.1. ARPANETin looginen kartta vuodelta Internetin koon ja käyttäjämäärien kehityksestä on tehty monenlaisia arvioita. Verkon luonteen vuoksi tarkkojen lukujen saaminen on hyvin hankala. Kuvassa 7.2 on esitetty eräs arvio Internetiä käyttävien ihmisten suhteellisesta osuudesta alkaen vuodesta Internetiin 294 liitettyjen isäntäkoneiden määrän kehitys on esitetty kuvassa 7.3. Varovasti arvioiden sekä käyttäjien että koneiden määrä ovat suunnilleen S-käyrän taitekohdassa. Kasvu Huomaa että vaikka sana Internetiin yleensä lausutaan Internettiin niin oikeaoppinen kirjoitusasu on Internetiin.
6 K. Kilkki (2015) Informaatioteknologian perusteet 203 siis jatkuu, mutta se saattaa vähitellen hidastua. Toisaalta uudet teknologiat, erityisesti mobiili-internet ja IoT (Internet of Things) 295 saattavat muuttaa olennaisesti ennustetta Internetiin liitetyistä laitteista. 100 % 80 % Kehittyneet maat Kaikki maat Kehitysmaat 60 % 40 % 20 % 0 % Kuva 7.2. Internet-käyttäjien osuus väestöstä määrän kehitys Kuva 7.3. Internetiin liitettyjen (isäntä)koneiden (host) lukumäärän kehitys vuodesta Koneiden määrä on juuri ylittämässä miljardin rajan. 295 Katso esim Data:
7 K. Kilkki (2015) Informaatioteknologian perusteet 204 Nyt kun yhtä Internetiin liitettyä isäntäkonetta kohden on hieman alle kolme käyttäjää, vuonna 1997 vastaava luku oli noin seitsemän. Lukumäärä tippui melko tasaisesti vuoteen 2005 asti, jonka jälkeen se on pysynyt lähes vakiona. Entä oliko kaikki tämä kehitys, joka on johtanut nykyiseen Internetiin, jollain tavoin välttämätöntä? Ei. Moni asia olisi voinut mennä toisin. Datapalvelut olisivat saattaneet pysyä paljon tiukemmin suurten (tele)yritysten hallinnassa. Jos esimerkiksi Paul Baran olisi pystynyt vakuuttamaan AT&T:n insinöörit pakettikytkentäiseen eduista ja ARPA olisi ryhtynyt rahoittamaan AT&T:n kehitystyötä, niin verkon arkkitehtuurista ja palvelumallista olisi varmasti tullut keskitetympi ja tiukemmin hallittu kuin nykyisessä Internetissä. Entä voidaanko Internetin nykyisestä dominoivasta asemasta päätellä, että Internet on jollain tavoin erityisen erinomainen tekninen ratkaisu? Ei. Jos Internet voitaisiin nyt suunnitella alusta alkaen ilman että tarvitsisi ottaa huomioon jo toiminnassa olevia verkkoja ja laitteita, niin siihen luultavasti tehtäisiin merkittäviä muutoksia esimerkiksi verkko-osoitteiden osalta. 298 Toisaalta on vaikea sanoa mihin tarkkaan ottaen päädyttäisiin, sillä toiveet ja uskomukset ovat myös ristiriitaisia. Vaikka juuri nyt ei ole mitään sellaista näköpiirissä, joka näyttäisi johtavan uuteen, nykyisen Internetin korvaavaan verkkoratkaisuun, muutos kohti seuraavaa teknologian sukupolvea on jo saattanut alkaa (vertaa kuva 1.7!). Vielä yksi kysymys: ovatko kaikki ne ikävät lieveilmiöt mitä Internet on tuonut mukanaan, peruste väittää että Internet on eeppinen moka? 299 Ei. Toki Internet on johtanut monilla liiketoiminta-aloilla suuriin muutoksiin, esimerkiksi lehti- ja kustannusalalla ja musiikkiteollisuudessa. Erityisesti (ainakin näennäisesti) ilmainen sisältö on korvannut monet perinteiset keskitetysti tuotetut palvelut; hyvänä esimerkkinä Wikipedia, joka on käytännössä poistanut perinteiset tietosanakirjat markkinoilta. Kun muutokset ovat niin suuria kuin mihin Internet on johtanut, jotkut aina menettävät samalla kun jotkut muut voittavat. Voidaan myös väittää että Internet, ja informaatioteknologia yleisemmin, on lisännyt tuottavuus- ja varallisuuseroja. Toisaalta Internet on myös lisännyt informaation tarjontaa kaikille räjähdysmäisesti, sekä hyvässä että joskus myös pahassa. Varmaa on ainakin se, että paluu Internetiä edeltävään aikaan olisi piinallinen. Suomi Internetiin Milloin ja miten Internet tuli Suomeen? Päätös liittymisestä tehtiin Funetin johtoryhmän kokouksessa. 300 Käytännössä liittyminen tapahtui kuitenkin vasta vuoden 298 Esimerkiksi katso: Day, J. (2007). Patterns in network architecture: a return to fundamentals. Pearson Education. 299 Tätä kysymystä on käsitellyt myös Jyrki Kasvi blogissaan: Onko internet tosiaan eeppinen moka? , Tämä tieto sekä pääosa tästä Suomen osuudesta perustuu kirjaan: P. Ahonen, Suomen tie internetiin, CSC Tieteen tietotekniikan keskus Oy, Art Print Oy, Helsinki, 2008.
8 K. Kilkki (2015) Informaatioteknologian perusteet puolella. Mikä sitten oli ja on Funet? Funet tulee sanoista Finnish University and Research Network eli se on Suomen korkeakoulujen ja tutkimuksen tietoverkko. Funetia operoi opetusministeriön hallinnoima, valtion kokonaan omistama CSC - Tieteen tietotekniikan keskus. Kuvassa 7.4 on esitetty Funetin ensimmäisen vaiheen verkon suunnitelma, jossa käytettiin silloisen Posti- ja telehallituksen Datapak-palvelua. Datapak-palvelu perustui X.25-protokollaan, joka mahdollisti yhteyksien muodostamisen tietokoneiden välille sanomien lähettämistä varten. Liikennemaksut olivat kuitenkin niin kalliita, sisältäen sekä liittymismaksun, kiinteän kuukausimaksun ja siirrettyyn tietomäärään perustuvan maksun, että tutkimuslaitosten ja yliopistojen oli pakko hakea edullisempia tiedonsiirtotapoja. USA:n hallinnoimaan Internetiin liittyminen ei 1980-luvulla ollut aivan suoraviivainen asia, sillä USA:ssa oli epäilyksiä Suomen suhteesta Neuvostoliittoon. Toisaalta Suomi muiden Pohjoismaiden mukana suhtautui myönteisemmin Internetiin kuin useat Länsi- Euroopan maat, jotka ehkä pelkäsivät amerikkalaisten ylivaltaa (tai halusivat suojella kansallisia tietoliikennealan monopolejaan). Liittymislupa joka tapauksessa saatiin. Kuva 7.4. Kuva Funetin projektisuunnitelmasta vuodelta Ensimmäisessä vaiheessa yhteys Yhdysvaltoihin toimi 56 kbit/s satelliittilinkillä. 302 Tätä voi verrata siihen mitä nopeuksia nyt on käytössä toisaalta Internetin runkoverkossa ja toisaalta minkälaisia nopeuksilla tavallinen käyttäjä on liitettynä Internetiin. Internetin runkoverkkoa rakennetaan nykyisin tyypillisesti 100 Gbit/s nopeuksille ja seuraavaksi 301 Kuva: Sama kuva on myös P. Ahosen kirjassa Funet Suomen tie internetiin (s. 37). 302 Arpanetin runkoverkon nopeus oli vuonna 1986 ainoastaan 56 kbit/s, päivitys nopeuteen 1,544 Mbit/s tehtiin vuonna
9 K. Kilkki (2015) Informaatioteknologian perusteet 206 ollaan siirtymässä 400 Gbit/s nopeuksiin. Muun muassa Funet on päivittänyt ulkomaanyhteytensä 100 Gbit/s nopeuteen. Suomen sisällä päivitykset alkavat Erään arvion mukaan Internetin kapasiteetti vuonna 2012 oli 77 Tbit/s laskemalla yhteen kansainvälisten operaattoreiden liityntänopeudet. 303 Vaikka lukemaan voidaan suhtautua varauksin, se on joka tapauksessa suuri luku (eli noin 11 kbit/s jatkuvasti kaikille maailman kansalaisille). Entä sitten Internetin käyttäjät? Internetin käyttö ovat siirtymässä nopeassa tahdissa mobiililaitteisiin. Muutos näkyy myös mittaustuloksissa. Nettitutkan datan perusteella tehdyn yhteenvedon mukaan, koskien mobiililaitteiden siirtonopeuksia: 304 Vuonna 2012 keskiarvo oli Suomessa vain 2,8 Mbit/s ja mediaani, eli se arvo, jonka alapuolelle ja yläpuolelle jäi yhtä paljon tuloksia, 1,9 Mbit/s. Vuonna 2013 keskiarvo oli 6,5 Mbit/s ja mediaani 3,7 Mbit/s, ja vuonna 2014 keskiarvo oli jo 11,2 Mbit/s ja mediaani 5,9 Mbit/s. Vuoden 2015 mittauksissa keskiarvo on tällä hetkellä 16,9 Mbit/s. Siirtokapasiteettia on siis hämmästyttävän paljon sekä Internetin runkoverkossa että liityntäverkossa. Haasteena on rakentaa verkko ja sen solmut niin että kaikki liikenne saadaan kuljetettua jouhevasti paikasta toiseen ilman, että koko järjestelmä tukehtuu äärimmäisen kuorman alle. Internetin toimintaperiaatteet Miten liikenne tai pikemminkin data ylipäätään voi kulkea onnistuneesti niin monimutkaisen verkon kuin Internet läpi? Päätelaitteita on miljardeja, verkon solmupisteitä miljoonia ja verkkoa operoivia tahoja tuhansia. Periaatteessa ongelma on samankaltainen kuin kun haluat lähettää (fyysistä!) postia, vaikkapa paketin, henkilölle josta tiedät vain nimen. Ensin henkilölle täytyy löytää osoite, jonka avulla paketti voidaan kuljettaa haluttuun kohteeseen. Osoitetieto (esimerkiksi Otakaari 5, Espoo, Suomi) on sarja kirjaimia ja numeroita, joiden perusteella paketti voidaan kuljettaa perille, mutta se ei varsinaisesti ole paikkatieto. Sen sijaan koordinaattitieto, esimerkiksi 60 11'21"N 24 49'52"E, määrittelee fyysisen paikan tarkasti mutta ei sisällä reititystietoa paketin kuljettamista varten. Tietoverkoissa osoite viittaa yleensä laitteeseen, samaan tapaan kuin osoite Otakaari 5 viittaa rakennukseen. Toinen mahdollisuus on viitata liitäntään, eli rakennuksen tapauksessa ulko-oveen (kuten Otakaari 5A). Vaikka ero tuntuu pieneltä, sillä on kuitenkin merkitystä reitityksen toiminnan kannalta, varsinkin jos osoitteesta ei voi päätellä mitkä ovet vievät samaan fyysiseen paikkaan, eli mitkä liitännät johtavat samaan aliverkkoon (subnet tbps-despite-slowdown/ 304 Aalto-yliopisto, Tiedote , Nettitutka: Suomessa on maailman kahdeksanneksi nopein mobiili-internet.
10 K. Kilkki (2015) Informaatioteknologian perusteet 207 work tai subnet). Aliverkon voi ajatella vastaavan rakennuksen sisäisiä osoitteita, esimerkiksi Otakaari 5, G320b, joka johtaa yhteen Aalto-yliopiston työhuoneeseen. 305 IPverkossa aliverkko tarkoittaa verkon osaa joka on loogisesti erotettu OSI-mallin kolmannella eli verkko-kerroksella. Koneet, jotka kuuluvat samaan aliverkkoon, käyttävät osoitteita siten että niissä on täsmälleen samat merkitsevimmät bitit määrättyyn rajaan saakka. Kyseinen raja jakaa IP-osoitteen aliverkon osoitteeseen ja aliverkon sisällä tietokoneen yksilöivään osaan. Toinen ilmiö, joka joskus voi aiheuttaa lisävaivaa on se, että osoitetieto ei yleensä sisällä luotettavaa tietoa kahden osoitteen välisestä etäisyydestä. On esimerkiksi vaikea päätellä mistään, että postinumeroalueet Suovanlahti ja Pienola sijaitsevat vierekkäin ja kun taas Lehtomäki sijaitsee näistä parin sadan kilometrin päässä. Tällaisen tiedon puute voi aiheuttaa paketin reitityksessä periaatteessa turhaa kiertämistä. Internetin käytettävä paketin osoite, historiallisesta taustasta johtuen, ei kerro sellaisenaan mitään tietokoneen fyysisestä sijainnista eikä edes kovin paljon loogisesta sijainnista verkossa. Esimerkiksi IP-osoite on käytössä Aalto-yliopistossa Espoossa, mutta osoite on käytössä Philadelphian kaupungin lähistöllä Yhdysvalloissa. 306 Tässä vaiheessa voimme olettaa, että oikean talon tai oikean tietokoneen löytäminen on riittävää, jotta paketti löytää perille. Käytännössä tarvitaan siis hakemisto joka yhdistää nimen ja osoitteen. Puhelinten tapauksessa tällainen oli aikanaan yleensä vuosittain päivitetty puhelinluettelo, josta siis saattoi löytää tiedon siitä mikä oli tietyn henkilön puhelinnumero (ja sen lisäksi vielä yleensä osoitteenkin). 307 Puhelinnumerot olivat sen verran lyhyitä, että niitä oppi muistamaan kohtuullisen määrän ulkoa sen sijaan IP-osoitteet ovat käytännössä liian vaikeita ulkoa muistettaviksi. Internetin tapauksessa ei tietenkään ole mielekästä käyttää puhelinluettelon tapaisia opuksia, vaan osoitteen haunkin täytyy tapahtua Internetin välityksellä mahdollisimman automaattisesti. 308 Mutta tällaista kyselyä varten tarvitaan joku osoite, josta sitten muita 305 Kyseinen osoite johtaa yhteen Aalto-yliopiston työhuoneeseen, mutta tarkkaa paikkaa sekään osoite sellaisenaan ei kerro. 306 IP-osoitteita koskevat tiedot: Oheinen pieni pätkä on Helsingin Puhelin-Luettelosta N:o 53, , Miljardin IP-osoitteen tiedot vaatisivat noin 4 miljoonaa sivua tyypillisessä puhelinluettelon formaatissa, pinottuna luetteloista tulisi noin sata metriä korkea pino. Lisäksi IP-osoitteet muuttuvat jatkuvasti, joten mikä tahansa painettu hakemisto olisi auttamattomasti vanhentunut.
11 K. Kilkki (2015) Informaatioteknologian perusteet 208 osoitteita voidaan hakea. Mitä esimerkiksi tapahtuu kun haluat ottaa tietokoneellasi ensimmäistä kertaa yhteyden langattoman lähiverkon kautta Internetiin? Tätä varten IETF on kehittänyt protokollan nimeltä DHCP (Dynamic Host Configuration Protocol), joka mahdollistaa tietokoneen siirtymiseen uuteen verkkoon ilman että kenenkään tarvitsee tehdä mitään manuaalisia muutoksia mihinkään tietokantaan. 309 Verkon ylläpitäjällä on käytössä tietty IP-osoiteavaruus, josta verkko voi jakaa IP-osoitteita verkkoon liittyville laitteille. Päätelaite pyytää käynnistyksen yhteydessä DHCP-palvelimelta oman IP-osoitteen, joka on yleensä voimassa ennalta määrätyn ajan (osoite voidaan antaa myös pysyvään käyttöön). Päätelaite pyytää tarvittaessa osoitteen voimassaoloajan jatkamista ja yleensä jatkaminen tapahtuu automaattisesti ilman mitään häiriöitä verkkoyhteydessä. Jos palvelin ei jostain syystä jatka voimassaoloaikaa, niin päätelaite ei voi enää käyttää aikaisemmin annettua IPosoitetta. Vielä voidaan esittää kysymys, miten laite osaa uudessa verkossa kysyä mitään DHCPpalvelimelta, jos se ei tiedä sen IP-osoitetta? Päätelaitteen lähettämä paketti voi löytää perille, vain jos sillä on tiedossa vastaanottajan IP-osoite eikä IP-osoitteeksi kelpaa DHCP. Tähän tarpeeseen tarvitaan menettely, joka on täysin ennalta määritelty. Koska päätelaite ei tässä vaiheessa tiedä vastaanottajan osoitetta, sen on käytettävä yleislähetystä (broadcast). Kun DHCP-palvelin vastaanottaa sellaisen yleislähetyksen, jossa on DHCP:n osoitetta koskeva tiedustelu, se esittää tarjouksen joka sisältää IP-osoitteen ja sen voimassaoloajan ja joitakin muita tietoja. IP-paketti sisältää automaattisesti lähettäjän, eli tässä tapauksessa DHCP-palvelimen, IP-osoitteen. Laite saattaa saada eri palvelimilta useita eri tarjouksista, joista se sitten valitsee yhden ja ilmoittaa tästä kyseiselle palvelimelle. Periaatteessa DHCP voi jakaa mitä tahansa asetustietoja, mutta keskeisimmät näistä ovat oletusyhdyskäytävän (default gateway) ja nimipalvelimen (Domain Name System, DNS) IP-osoitteet. Tämän jälkeen päätelaitteella on tieto siitä miten aliverkon ulkopuolelle päästään ja mistä voidaan kysyä muita IP-osoitteita. Nimipalvelu on keskeinen osa Internetin toimintaa. Ilman toimivia nimipalvelimia verkko ajautuisi kaaokseen tai oikeammin sanottuna, IP-verkko kyllä toimisi, koska se perustuu IP-osoitteisiin, mutta sen sijaan se Internetin palvelu, jota pääosin käytämme eli WWW (World Wide Web) olisi erittäin hankalakäyttöinen. 310 Tämä esimerkki osoittaa sen, miten tärkeää on erottaa käsitteellisesti toisistaan: RFC 1541, WWW:lle ei ole olemassa hyvää suomenkielistä käännöstä. Sanastokeskuksen suosituksen mukaan voidaan käyttää joko muotoa www tai WWW, mutta ei mielellään termiä web. Puhekielessä käytetään myös ilmausta veppi Nämä ovat sanastokeskuksen termipankin mukaiset määritelmät,
12 K. Kilkki (2015) Informaatioteknologian perusteet 209 Internet, joka on maailmanlaajuinen avoin tietoverkko, joka ytimeltään perustuu TCP/IP-yhteyskäytäntöjen käyttöön, ja WWW, joka on palvelujärjestelmä, jonka avulla julkaistaan verkkosivuja ja hyödynnetään niitä. Internet on siis verkko, joka toimiin tiettyjen protokollien mukaisesti kun taas WWW on Internetin päälle rakennettu palvelu, joka toimii OSI-mallin ylimmällä eli sovelluskerroksella. Ilman DNS-palvelimia kaikki verkkoon liitetyt laitteet olisi periaatteessa edelleen mahdollista löytää, mutta selaimesi löytäisi vain ne verkkosivut, joita vastaavat IP-osoitteet sillä olisi tiedossa. Nimipalvelun toiminta perustuu verkkotunnuksiin (domain name) ja URL (Uniform Resource Locator) osoitteisiin. Esimerkkinä URL:sta on jonka osat ovat: http (hypertext transfer protocol) määrittelee yhteyskäytännön, määrittelee palvelimen, josta resurssi on löydettävissä ja loppuosuus /fi/studies/ määrittelee verkkosivun, jonka perusteella palvelin osaa palauttaa halutun sisällön käyttäjälle. Erisnimien (suurten yritysten nimet näyttävät olevan erityisessä suojeluksessa) käytöllä verkko-osoitteena on jonkin verran rajoituksia, silti samankaltaisilla mutta hieman eroavilla verkkotunnuksilla voi päätyä täysin eri sivustoille, esimerkkinä aalto.fi, aalto.org ja aalto.com. Sitten on tietysti lukematon määrä muodollisesti oikeita sivuston nimiä, jotka eivät johda mihinkään (esimerkiksi kilkki.com). Vaikka.fi on ylimmällä hierarkiatasolla Suomen maatunnus, se ei tarkoita sitä, että osoitteen takana oleva laite tai palvelin olisi Suomessa, ainoastaan että kyseinen tunnus on myönnetty Suomessa (fi-juuren alaisia nimiä jakaa keskitetysti Viestintävirasto). Muilla tasoilla fi ei välttämättä liity mitenkään Suomeen (tosin Wikipedian tapauksessa fi viittaa suomenkieliseen Wikipediaan). Lisäksi on hyvä tietää että vaikka joku sivusto olisikin tarkoitettu WWW-käyttöön, sivuston URL:ssa ei tarvitse olla missään kohtaa www. Kyseinen www-alku on toki yleinen käytänne, joka helpottaa esimerkiksi asiakkaita havaitsemaan mikä on yrityksen verkko-osoite. 312 Verkkotunnukset muodostavat siten hierarkkisen rakenteen, josta kuvassa 7.5 on esitetty yksi esimerkki. 312 Esimerkiksi kotisivuni osoite on muotoa kilkki.net ilman www-alkua. Selain saattaa silti esittää sen automaattisesti muodossa
13 K. Kilkki (2015) Informaatioteknologian perusteet 210. com org net fi kilkki wikipedia aalto kilkki aalto eng fi elec sci Kuva 7.5. Verkkotunnusten hierarkkinen rakenne (tässä on korostettuna verkko-osoitetta fi.wikipedia.org). Miten tarvittavan osoitetiedon hakeminen käytännössä sitten tapahtuu? Kuvassa 7.6 on esitetty osoitehaun verkkotunnukselle periaate verkkotunnukselle fi.wikipedia.org. Haku sisältää tässä tapauksessa kahdeksan vaihetta, kun käyttäjä tekee haun koskien kohdetta fi.wikipedia.org: 1. Ensin palvelin tekee hakupyynnön rekursiiviselle osalle kohteelle fi.wikipedia.org. 2. Rekursiivinen osa kysyy juuripalvelimelta fi.wikipedia.org:n osoitetta. Juuripalvelimen osoitteet vaihtuvat yleensä hyvin harvoin, joten voidaan olettaa että nimipalvelinohjelmisto tietää ainakin yhden juuripalvelimen osoitteen, tässä tapauksessa osoitteen Tehtyyn hakuun juuripalvelin vastaa lähettämällä takaisin tiedon että IP-osoite , löytyy.org verkkotunnusten nimipalvelimelta. 4. Seuraavaksi kysytään.org nimipalvelimelta mistä IP-osoitteesta löytyvät osoitteet fi.wikipedia.org verkkotunnuksille. 5. Vastaus on: tietää Wikipedia.org osoitteet. 6. Nyt rekursiivinen osa voi kysyä annetusta IP-osoitteesta mikä on IP-osoite verkkotunnukselle fi.wikipedia.org. 7. Wikipedian verkkopalvelin lähettää kysytyn IP-osoitteen rekursiiviselle osalle. 8. Rekursiivinen algoritmi havaitsee että sillä on vastaus alun perin tehtyyn kyselyyn ja lähettää vastauksen eteenpäin. Kysely jatkuu kunnes haettu IP-osoite löytyy tai nimipalvelin toteaa, ettei haettua kohdetta vastaa mikään IP-osoite (kuten käy esimerkiksi kilkki.com-haulle).
14 K. Kilkki (2015) Informaatioteknologian perusteet 211 Haku Juuri. nimipalvelin Rekursio 5 4.org nimipalvelin wikipedia.org nimipalvelin Kuva 7.6. Nimipalvelinjärjestelmän osoitehaun rekursiivinen periaate (vaiheiden numerot tekstissä), Tämän jälkeen, kun haluttu verkko-osoite on löydetty onnistuneesti, käyttäjä ja hänen laitteensa ja selaimensa voivat aloittaa liikennöinnin halutulle verkkosivustolle, eli hakea jotain tietoa Wikipedian suomenkielisiltä sivuilta. IP paketin rakenne Ennen kuin paketteja voidaan siirtää, on sovittava vielä lukuisista muista asioista ja käytetyistä menetelmistä. Ensinnäkin on määriteltävä tarkasti, mikä on IP-paketin muoto, koska mitään tulkinnanvaraisuutta ei saa jäädä. Tässä on merkittävä ero fyysiseen postipalveluun, jossa kokeneet postinjakelijat osasivat (ainakin aikaisemmin) toimittaa perille kirjeitä ja paketteja varsin puutteellisin tiedon; pelkkä nimi ja paikkakunta saattoi hyvin riittää. Jokaisella koneella Internet-verkossa on siis oma osoite. Samalla koneella voi olla myös useampia osoitteita. Kahdella eri koneella ei voi kuitenkaan olla samaa osoitetta (tai jos jostain konfiguroinnin virheestä johtuen yhdessä aliverkossa on, niin siitä voi seurata hankalia ongelmia 313 ). Vastaanottajan osoitteen ja lähettävän data lisäksi IP-paketissa on myös muuta informaatiota. Periaatteessa IP-paketin koko voi olla enimmillään 2 16 tavua eli bittiä. Useimmat verkot eivät kuitenkaan pysty käsittelemään näin suuria yksittäisiä paketteja vaan tyypillisesti suurin mahdollinen koko on 1500 tavua. Tämän vuoksi data yleensä pilkotaan jo lähtiessä sopivan kokoisiin osiin. Paketin dataosuutta edeltää tiedonsiirtoa ohjaavaa osaa kutsutaan otsikoksi (header). Otsikon rakenne riippuu siitä onko kyseessä IPv4 vai IPv6-paketti. Edelleen laajimmin käytössä oleva IPv4 on määritelty jo vuonna 1979, ja sen ollut laajamittaisessa käytössä yli 30 vuotta. Nyt saattaisi olettaa, että seuraava versio olisi IPv5, mutta näin ei käytännössä ole, sillä IPv5 oli kokeellinen protokolla. Sen sijaan 1990-luvulla huomattiin, että IPv4:n osoiteavaruus (2 32 = ) ei riitä loputtomiin kun WWW:n myötä käyttäjien ja 313 Sen sijaan joskus käytetään tarkoituksellisesti samaa osoitetta eri paikoissa verkkoa, esimerkiksi nimipalvelimien tapauksessa. Käyttäjän kannalta on tällöin sama mikä nimipalvelin vastaa.
15 K. Kilkki (2015) Informaatioteknologian perusteet 212 verkkoon liitettyjen tietokoneiden määrät lähtivät räjähdysmäiseen kasvuun ja lisäksi osoiteavaruus oli jaettu sangen epätasaisesti. 314 Niinpä IETF suunnitteli uuden version, IPv6:n, jolla osoiteongelma ja samalla myös joitakin muita ongelmia voitaisiin ratkaista. Vaikka IPv6 on ollut käytössä jo pitkään, siirtymävaihe on kestänyt paljon pidempään kuin mitä 1990-luvun lopulla arvioitiin. Varovaisen arvion mukaan IPv6-liikenteen osuus saattaa ylittää IPv4-liikenteen joskus ensi vuosikymmenen alkupuolella. Niinpä IP-paketin rakenteen esittely on edelleen syytä aloittaa v4-muodosta. IPv4:n otsikon vähimmäispituus on 5 32 bittiä (kuva 7.7). Useimmissa tietokoneissa otsikoiden käsittely nopeutuu, mikäli otsakkeen pituus on 32 bitin kerrannainen. Sen vuoksi otsikon loppuun lisätään tarvittaessa täytettä. IHL (Internet Header Length) kertoo IP-otsikon pituuden, jonka avulla täytebittien ja varsinaisen datan raja tunnistetaan. Optioita käytetään hyvin harvoin. Bitit: Versio IHL DS Kokonaispituus Tunnistus Liput Lohkon sijainti Elinaika Protokolla IP-otsikon tarkistussumma Lähettäjän IP-osoite Vastaanottajan IP-osoite Optiot Täyte Kuva 7.7. IPv4-paketin otsikon rakenne. Punaisella merkityt alueet poistuivat IPv6:ssa, keltaisella merkityt ovat IPv4:ssä hieman eri muodossa tai eri paikassa. IPv4-osoite käsitellään 32-bittisenä lukuna. Osoitteen alkuosa on verkko-osoite. Loppuosan organisaatio voi jakaa paikalliseen verkko-osoitteeseen ja laiteosoitteeseen. Jotta osoitteita olisi helpompi käsitellä, ne ilmaistaan tavuja vastaavina kymmenjärjestelmän lukuina (0-255) pisteillä erotettuina, esimerkiksi Alun perin IP-osoitteet jaettiin kolmeen (A, B, C) eri luokkaan ajatuksena, että on muutamia todella suuria verkkoja, jonkin verran keskikokoisia verkkoja ja paljon pieniä verkkoja. Jako on kuitenkin sikäli tehoton, että on paljon organisaatioita, joissa on yli 250 konetta, mutta kuitenkin selvästi vähemmän kuin Osoitteita jäi siis paljon käyttämättä. Ratkaisuksi kehitettiin luokaton reititys, jossa verkkokohtaisesti voidaan valita verkko-osan pituus. Nykyään pienin saatava verkkolohko sisältää 8096 osoitetta, tosin IPv4 osoitteita on enää hyvin niukasti, jos lainkaan saatavilla. 314 Yksittäinen amerikkalainen yliopisto saattaa hallinnoida suurempaa osoitemäärää kuin Kiina. Kiina onkin ollut aktiivisimpia IPv6 käyttäjiä.
16 K. Kilkki (2015) Informaatioteknologian perusteet 213 DS-tavua (Differentiated Services, eriytetty palvelu) käytetään paketin luokitteluun ja priorisointiin. Tämän tavun merkitys ja tulkinta riippuu käytettävästä verkosta. DS-kentän avulla lähettäjä voi esimerkiksi toivoa, että paketti siirretään erityisen pienellä viiveellä. Reititin saattaa halutessaan ottaa nämä toiveet huomioon paketin reittiä valitessaan. DStavua on käytetty lähinnä puhelinyhteyksien viiveen minimoiseen ja erottelemaan joitain muita kriittisiä sovelluksia tavallisesta dataliikenteestä. Koska erilaisissa verkoissa pakettien sallittu koko vaihtelee, voidaan paketteja joutua välillä pilkkomaan pienemmiksi palasiksi. Tämä on kuitenkin monessa suhteessa ongelmallista: jos yksittäinen osa paketista hukkuu, käytännössä koko IP-paketti täytyy lähettää uudelleen. Pilkkomista pyritään käytännössä välttämään mikäli mahdollista eikä IPv6:ssa edes ole tätä mahdollisuutta. Tunnistus-, ohjaus- (lippu, flag) ja lohkon sijaintitietoja käytetään apuna, kun palasista kootaan alkuperäistä viestiä. Elinaika ilmaisee ajan, jonka paketti voi olla verkossa; kyseessä ei kuitenkaan ole varsinaisesti aika, vaan jokainen reititin vähentää lukua yhdellä. Kun luku tulee nollaksi, paketti hävitetään. Tämä estää pakettien jäämisen verkkoon ikuisiksi ajoiksi. Osoitteiden lisäksi otsikossa on erilaisia optioita ja täytettä. Optioilla voidaan määrätä esimerkiksi turvallisuustaso (tätä käytetään joissakin sotilasverkoissa), kiinteä reititys tai käytetyn reitin tallennus. Käytännössä näiden optioiden käyttö ovat melko harvinaisia. IPv4:n osoitteiden riittävyydestä (ja jossain määrin myös muista IPv4:n rajoituksista) on väitelty viimeiset 20 vuotta. Tärkein IPv6:n etu on osoiteavaruuden huomattava kasvu: IPv4:n 32 bitin sijasta IPv6:ssa on käytettävissä 128 bittiä, mikä tarkoittaa = 3, osoitetta. Otsikon rakenteessa on myös joitakin muita muutoksia, joilla on pyritty tehostamaan reitittimien toimintaa ja ottamaan huomioon muuttuneita vaatimuksia. Otsikoiden erot on esitetty kuvissa 7.7 ja 7.8 eri väreillä. IPv6:n eräs merkittävin etu on se, että suuri osoiteavaruus helpottaa automaattisen konfiguraation (auto-configuration) toteuttamista.
17 K. Kilkki (2015) Informaatioteknologian perusteet 214 Bitit: Versio Liikenneluokka Otsikon pituus Vuon tunniste Seuraava otsikko Hyppyjen määrä Lähettäjän IP-osoite Vastaanottajan IP-osoite Kuva 7.8. IPv6-paketin otsikon rakenne. Keltaisella merkityt kentät olivat suunnilleen samat kuin IPv4:ssä. TCP/IP-protokollaperhe TCP (Transmission Control Protocol) -protokolla sijoittuu OSI-mallissa IP-protokollan yläpuolelle. Se on yhteydellinen protokolla, joka tarjoaa ylemmille kerroksille luotettavan kuljetuspalvelun IP-kerroksen toimintaa valvomalla. TCP toiminnallisuus ulottuu jossain määrin kuljetuskerrokselta myös OSIn viidennelle eli istuntokerrokselle. Ensimmäinen versio TCP/IP-protokollasta esiteltiin jo vuonna Alun perin tavoitteena oli, että TCP:tä voitaisiin käyttää kaikkeen tiedonsiirtoon. TCP suunniteltiin protokollaksi, joka selviää hukatuista ja väärään järjestykseen joutuneista paketeista havaitsemalla ja uudelleen lähettämällä hukattuja paketteja. Ilmeni kuitenkin että on tilanteita, missä pakettien uudelleen lähettäminen ei ole mielekästä, esimerkkinä puhelinkeskustelu. Tarvittiin siis toinen protokolla joka hoitaisi kyseiset sovellukset. Tätä varten kehitettiin UDP (User Datagram Protocol). Olennaista tässäkin on välitön teknologioiden ja protokollien testaaminen käytännössä ja havaittujen puutteiden ja ongelmakohtien käytännöllinen ja nopea ratkaiseminen. Internet perustuu siis ARPANETin pohjalta syntyneeseen TCP/IP-arkkitehtuurin, josta käytetään myös nimitystä DoD-arkkitehtuuri. 315 TCP/IP-malli on yksinkertaisempi kuin ISOn OSI-malli, eikä se pyri samanlaiseen yleispätevyyteen kuin OSI. TCP/IP-arkkitehtuurin mukaiset protokollat eivät noudata täsmällisesti OSI-mallin kerrosjakoa, mutta yksinkertaisuuden vuoksi niitä jatkossa käsitellään kuin ne olisivat OSI-yhteensopivia. 315 DoD tulee nimestä Department of Defense, eli Yhdysvaltain puolustusministeriö.
18 K. Kilkki (2015) Informaatioteknologian perusteet 215 OSI-mallissa IP-protokolla sijoittuu kolmostason yläosaan. Koska IP-protokolla ei odota paljon alla olevalta verkolta, se tarjoaa yhteydettömän palvelun riippumatta siitä, minkälaisia verkkoja sen alapuolella on. Jokaiseen pakettiin liitetään vastaanottajan täydellinen osoite ja paketit lähetetään matkaan toisistaan riippumatta. Pakettien kulkureitti ja järjestys saavat vaihdella matkalla (tosin yhden yhteyden pakettien kulkeminen eri reittejä on sangen harvinaista) Sovellus Esitystapa Istunto Sovellus DNS, HTTP, FTP, SNMP, POP, SSH, etc. 4 Kuljetus Siirron hallinta TCP, UDP 3 Verkko Internet ARP IP ICMP 2 1 Siirto Fyysinen Verkkoyhteys Fyysinen Ethernet, XDSL, Frame Relay OSI TCP/IP (DoD) malli Kuva 7.9. Vasemmalla OSI-malli, keskellä TCP/IP-malli ja oikealla Internetissä käytettyjä yleisimpiä protokollia. TCP/IP-mallissa (kuva 7.9 oikealla) verkkoyhteyskerros kattaa kaikki Internet-kerroksen alapuolella olevat verkot. Se, miten kukin verkko kuljettaa IP-paketteja eteenpäin, on määritelty IETF:n julkaisemissa RFC (Request for Comment) -julkaisuissa. Verkkoyhteyskerroksen yläpuolella ovat Internet-kerros (Internet layer) ja siirronhallintakerros (transmission control layer), jotka ovat saaneet nimensä suoraan IP- ja TCP-protokollilta. Ylimpänä TCP/IP-mallissa on prosessi- ja sovelluskerros (process / application layer), johon sijoittuu erilaisia protokollia ja apuohjelmia, kuten tiedostojen siirtoon tarkoitettu FTP (File Transfer Protocol), postin kuljettamiseen tarkoitettu SMTP (Simple Mail Transfer Protocol) ja SNMP (Simple Network Management Protocol). 316 Kun IP-paketti ja kriittisimmät protokolla on nyt määritelty, paketti voidaan lähettää verkkoon sillä oletuksella että se todennäköisesti löytää tiensä perille. Merkittävänä ongelmana kuitenkin on se, että ilman mitään etukäteisvalvontaa käyttäjät saavat lähettää mielin 316 IETF tuntui ainakin jossain vaiheessa suosivan yksinkertaisia (simple) protokollia, mutta käytännön yksinkertaisuus on hieman toinen asia. Yksinkertainen eli vähän ominaisuuksia sisältävä protokolla voi tehdä toteutuksista erityisen monimutkaisia.
19 K. Kilkki (2015) Informaatioteknologian perusteet 216 määrin liikennettä verkkoon ottamatta huomioon verkon kuormitustilannetta. Lopputuloksena voi, ja itse asiassa lähes väistämättä on, verkon ylikuormittuminen ellei johonkin ennakoiviin tai reagoiviin toimenpiteisiin ryhdytä. Yksi mahdollisuus olisi palvelun hinnoittelu siten, että käyttäjät eivät olisi halukkaita lähettämään kohtuuttomia määriä dataa. Toinen vielä kehittyneempi mahdollisuus olisi dynaaminen hinnoittelu, jossa ruuhkatilanteen aikana tai sen uhatessa maksut kasvaisivat, jolloin tarjottu liikenne pysyisi kurissa. Lukuisista ehdotuksista ja yrityksistä huolimatta (tai oikeastaan yritysten perusteella), näyttää siltä ettei hinnoittelu voi olla pääasiallinen tapa ehkäistä Internetin ruuhkia. Kun Internetin liikenne alkoi 1980-luvulla kasvaa, törmättiin karuun todellisuuteen. Verkko ylikuormittui vuonna 1986 useita kertoja niin pahasti, että verkon välityskyky romahti täysin. Ongelman ydin oli siinä, että silloin TCP:n säätömekanismi oli suunniteltu kyllä ottamaan huomioon vastapään rajallisen kapasiteetin (jotta vastaanottopään puskuri ei vuotaisi yli), mutta ei verkon kuormitustilannetta. Kun verkon kuormitus nousi tietyn rajan yli, uudelleenlähetyspyynnöt lisäsivät verkon kuormitusta ilman, että mikään mekanismi olisi pyrkinyt palauttamaan verkon toimivaan tilaan. Tähän oli saatava pikainen ratkaisu ja mielellään niin, että verkon toimintaperiaatteisiin ei tarvitsisi tehdä mitään merkittäviä muutoksia. Ensimmäisen käytännössä toimivan ratkaisun Van Jacobson. 317 Ratkaisu perustuu siihen että jos päätelaite havaitsee että paketteja hukkuu (eli päätelaite ei saa määräajassa kuittausta lähetetyistä paketeista) se pudottaa lähetysnopeuden puoleen. Nuo lainausmerkit johtuvat siitä, että TCP ei suoranaisesti säätele lähetysnopeutta, vaan sitä määrää dataa (ns. ikkunan kokoa) jonka laite voi lähettää ennen vastaanottajan kuittausta. Käytännössä ikkunan koko määrää keskimääräisen lähetysnopeuden hieman pitemmällä aikajaksolla. Ylöspäin ikkunan kokoa säädellään lineaarisesti. Samoin yhteyden alkuvaiheessa sovelletaan yleensä ns. hitaan aloituksen (slow-start) periaatetta, jotta uusi yhteys löytäisi sopivan lähetysnopeuden ilman, että uusi yhteys tukkisi verkkoa. Käytännössä näiden periaatteiden avulla voidaan melko luotettavasti säätää Internetin käyttöastetta ilman, että verkon sisällä tarvitaan kuormituksen valvontamekanismeja. Olennaista on havaita, että tässä tapauksessa verkon kannalta olennainen kuormituksen hallinta hoidetaan hajautetusti päätelaitteissa. Lopputuloksena Internetissä hukkuu varsin paljon paketteja (parin prosentin hukkuneiden pakettien osuutta voidaan pitää varsin normaalina), mutta uudelleenlähetysten avulla kaikille sellaisille sovelluksille, jotka eivät 317 Jacobson, V. (1988). Congestion avoidance and control, ACM SIGCOMM Computer Communication Review (Vol. 18, No. 4, pp ).
20 K. Kilkki (2015) Informaatioteknologian perusteet 217 ole erityisen viiveherkkiä, voidaan taata varsin luotettava palvelu. Lisäksi korkean kuormituksen aikana kapasiteetti jakautuu suunnilleen tasan TCP:tä käyttävien yhteyksien välillä. Pullonkaulan kohdalla keskimääräinen kuormitus voi nousta ehkä 90 prosenttiin. Ratkaistavia ongelmiakin on, liittyen mm. viiveherkkien sovellusten vaatimuksiin ja sellaisiin (yleensä UDP:tä käyttäviin) yhteyksiin, jotka eivät säädä nopeuttaa kuormituksen mukana. Samoin radioyhteyksillä on omat erityisongelmat. Entä jos joku olisi valmis maksamaan enemmän, jotta saisi muita parempaa palvelua? Ratkaisumalleja erilaisiin ongelmiin on esitetty (ja patentoitukin) lukematon määrä. Silti pääosa Internetistä toimii edelleen best effort periaatteella TCP:n toimintaan perustuen. 318 Reititys Lopulta kun kaikki on periaatteessa kunnossa paketin siirtämistä varten, miten paketti löytää perille? Reititys on prosessi, jossa jonkin reititysalgoritmin avulla selvitetään sopivin reitti lähettäjän ja vastaanottajan välille ja talletetaan tämä tieto. Reitti voidaan optimoida esimerkiksi reitin pituuden, viiveen tai kaistanleveyden suhteen. Sopivimman reitin valintakriteerit riippuvat verkon ylläpitäjän toiveista. Yleistäen reitityksen tavoitteena on verkon suorituskyvyn maksimointi ja kustannusten minimointi. IP-protokolla sallii tietopakettien sekä suoran että epäsuoran reitittämisen. Suoraa reititystä käytetään samassa fyysisessä verkossa olevien koneitten välillä. Tällöin paketit eivät kulje reitittimen kautta. Esimerkiksi Ethernet-lähiverkossa olevissa tietokoneissa säilytetään verkossa olevia IP-osoitteita vastaava Ethernet-verkkokortin ns. MAC-osoite ja muodostetaan lähtevät Ethernet-kehykset suoraan kohdekoneen MAC-osoitteen mukaan. MACja IP-osoitteiden vastaavuuksien etsintä ja ylläpito on esimerkki OSI-kerroksien välisestä yhteistyöstä. MAC-osoitteita tarvitaan OSI-mallin 2. kerroksen toiminnassa ja IP-osoitteet vastaavasti toimivat OSI-mallin 3. kerroksella. Kun IP-osoitetta ei tunneta ja vastaanottaja on kotiverkon ulkopuolella, paketit lähetetään reitittimelle sen MAC-osoitteella varustettuna. Tätä kutsutaan epäsuoraksi reititykseksi. Reititin lähettää viestin edelleen seuraavalle reitittimelle reititystaulukon perusteella. Näin viesti kulkee eteenpäin, kunnes se saavuttaa kohteensa. Reititysalgoritmit voidaan luokitella sen mukaan, miten algoritmi sopeutuu verkkotopologian muutoksiin. Tällöin algoritmit voidaan jakaa staattisiin ja adaptiivisiin. Niin kauan kun lähettäjä ja vastaanottaja pysyvät kutakuinkin paikoillaan eikä verkon rakenne muutu 318 Käytännössä asiat ovat aina monimutkaisempia. Liikenteen ja kuormituksen hallinnan osalta hyvä johdanto on esitetty IETF:n suosituksessa RFC 7567, IETF Recommendations Regarding Active Queue Management, July 2015,
21 K. Kilkki (2015) Informaatioteknologian perusteet 218 jatkuvasti, sopivat reitit voidaan kirjata yksinkertaisimmillaan vaikkapa käsin reititystietokantaan. Tämän kaltaista reititystä kutsutaan staattiseksi reititykseksi, ja sitä voidaan käyttää pienissä lähiverkoissa tai kun vaihtoehtoisia reittejä ei ole. Adaptiivinen reititys huomioi verkon tilan muutokset ja sopeutuu yhteyksien katkeamiseen. Verkon reitittimet vaihtavat jatkuvasti keskenään tietoja verkon tilasta, esimerkiksi havaitsemistaan uusista siirtoyhteyksistä tai entisten siirtoyhteyksien katkeamisesta. Tämän kaltainen ratkaisu skaalautuu myös suurikokoisiin verkkoihin. Tietojen käsitteleminen ja reititystaulun ylläpitäminen vaatii reitittimeltä kuitenkin paljon prosessointitehoa. Reitityksen vaatima ohjausliikenne tulee myös pitää mahdollisimman pienenä niin, ettei se häiritse verkon varsinaista hyötyliikennettä. Suurin osa adaptiivisista reititysalgoritmeista perustuu niin sanotun lyhimmän polun (shortest path algorithm) laskemiseen. Tässä menetelmässä jokaiselle siirtoyhteydelle määrätään laskennallinen pituus, joka puolestaan riippuu siitä, minkä kriteerin mukaan reitit halutaan optimoida. Tämän jälkeen etsitään lyhin tie lähettäjän ja vastaanottajan välille. Tärkeimmät menetelmät lyhimmän polun laskemiselle ovat etäisyysvektorialgoritmit ja yhteystila-algoritmit. Etäisyysvektorialgoritmia käyttävässä verkossa reitittimet lähettävät naapureilleen reitti-ilmoituksia, jotka kertovat etäisyyksiä niihin verkkoihin, jotka kyseisen reitittimen kautta on tavoitettavissa. Reitti-ilmoituksissa etäisyys ilmoitetaan paljaana lukuna, eikä siitä käy ilmi, minkä muiden reitittimien kautta kyseinen reitti kulkee. Reititin valitsee saamiensa ilmoitusten perusteella lyhimmät reitit, eli niiden reitittimien kautta kulkevat polut, joilla on ollut pienin painokerroin. Koska viesteistä ei käy ilmi kuin reitin pituus ja se, minkä naapurin kautta reitti kulkee, mahdollisten reitityssilmukoiden havaitseminen on vaikeaa. Topologian muuttuessa saattaa kestää hyvinkin kauan, ennen kuin verkko stabiloituu ja oikeasti lyhimmät reitit onnistutaan ottamaan käyttöön. Tästä syystä etäisyysvektorialgoritmi ei sovellu suuriin verkkoihin yhtä hyvin kuin yhteystila-algoritmi. Etäisyysvektorialgoritmiin perustuvia reititysprotokollia ovat muun muassa RIP (Routing Information Protocol) ja IGRP (Interior Gateway Routing Protocol). Yhteystila-algoritmia käyttävissä verkoissa kaikki reitittimet tuntevat koko alueen topologian. Jokainen reititin ylläpitää tietokantaa, jonka perusteella se laskee itse oman reititystaulunsa. Aina topologian muuttuessa reititystaulu lasketaan uudelleen. Reitittimet välittävät toisilleen tietoa verkon topologiasta säännöllisin yhteystilailmoituksin. Muutostilanteissa, esimerkiksi jonkin siirtoyhteyden katketessa, muutoksen havainnut reititin kertoo siitä välittömästi muille naapureilleen, jotka välittävät viestin edelleen omille naapureilleen.
22 K. Kilkki (2015) Informaatioteknologian perusteet 219 Lyhyet muutosviestit kulkevat joutuisasti koko verkon halki. Tämän ansiosta verkko sopeutuu nopeasti uuteen topologiaan. Vastapainoksi menetelmä vaatii reitittimiltä runsaasti laskentakapasiteettia ja muistia. Yhteystila-algoritmiin perustuvia reititysprotokollia ovat muun muassa OSPF (Open Shortest Path First) ja IS-IS (Intermediate System to Intermediate System). Toisinaan verkon ylläpitäjä haluaa esimerkiksi sopimusteknisistä syistä suosia sellaista verkkoa, joka tarjoamat polut eivät lyhimmän polun periaatteella olekaan lyhimpiä. Tästä syystä suurempien verkkokokonaisuuksien, ns. autonomisten alueitten, väliseen reititykseen on kehitetty polkuvektoreihin perustuvia reititysprotokollia, joista merkittävin on BGP (Border Gateway Protocol). BGP-viesteistä käy ilmi se, minkä autonomisten alueiden kautta tieto kustakin tunnetusta verkosta on saatu. Näitä välitysketjuja tulkitsemalla voidaan selvittää verkon topologia autonomisten alueiden tasolla ja havaita mahdolliset reitityssilmukat. Edelleen on mahdollista valikoida käytettävät reitit esimerkiksi sen mukaan, että ne kulkevat jonkin määrätyn verkon kautta ja välttävät jotakin toista verkkoa. IP-verkon rakenneosat Edellä oli kuvattu Internetin toimintaa periaatteellisella tasolla. Käytännössä tarvitaan tietysti laitteita toteuttamaan haluttu verkon toiminnallisuus, ja lopuksi vielä organisaatiot ylläpitämään verkkojen toimintaa. Laitteita voidaan nimetä sen mukaan miten ja mihin niitä käytetään ja erityisesti millä OSI-tasolla ne pääosin toimivat kuten kuvassa 7.10 on esitetty: 319 Toistin (repeater): laite, joka vahvistaa vastaanottamansa signaalin ja lähettää sen sitten eteenpäin. Keskitin (hub): tietoliikenneverkon laite, jolla voidaan kytkeä useita pääte- ja verkkolaitteita samaan fyysiseen verkkoon. Silta (bridge): tietoliikenneverkon laite, joka yhdistää verkon osia OSI-mallin toisella eli siirtoyhteyskerroksella. Kytkin (switch): laite tai laitteen osa, johon muut tietoliikenneverkon laitteet on kytketty ja joka välittää yhdestä laitteesta tulevan tietoliikenteen niihin laitteisiin, joihin se on tarkoitettu. Reititin (router): laite tai ohjelmisto, joka ohjaa tietoliikennettä sopivalle reitille kohti määränpäätä. 319 Termit Sanastokeskuksen terminpankin määritelmien mukaan, paitsi termi silta,
23 K. Kilkki (2015) Informaatioteknologian perusteet 220 Yhdyskäytävä (gateway): tietoliikenneverkossa oleva verkon solmu, joka mahdollistaa erilaisten tietoliikenneverkkojen yhteensovittamisen. Tähtimäinen Ethernet-verkko rakennettiin aluksi yksinkertaisesti yhdistämällä työasemat keskittimellä. Tavallinen, ei-kytkentäinen keskitin välittää saamansa sanomat kaikille verkon asemille. Kytkentäinen keskitin eli kytkin vähentää verkon kuormitusta tavalliseen keskittimeen verrattuna, ohjaamalla sanomat ainoastaan yhteen suuntaan kerrallaan. Yksinkertainen lähiverkko on melko helppo pystyttää ja ylläpitää. Alkuun pääsee jo muutamalla tietokoneella, verkkokortilla ja tavallisella parikaapelilla. Hieman suurempi verkko saattaa tarvita jo erillisen toistimen, joka uudentaa kauttansa kulkevat bitit ja lisää näin verkon ulottuvuutta. Toistin sijoittuu OSI-mallin alimmalle eli fyysiselle kerrokselle. Sillalla voidaan yhdistää toisiinsa samanlaisia lähiverkkoja tai saman verkon eri osia. Silta ei lähetä toistimen tapaan kaikkia sanomia automaattisesti eteenpäin, vaan silta tutkii, kummalla puolella sanoman vastaanottaja on. Silta sijoittuu OSI-mallin toiselle eli siirtoyhteyskerrokselle. Tavallisesti sillalla yhdistetään vain saman organisaation verkkoja, sillä se ei valvo välittämäänsä liikennettä millään tavoin. Toistimia ja siltoja ei kuitenkaan nykyverkoissa käytetä vaan ne on korvattu kytkimillä joissa on sillan toiminnallisuus jokaisen verkkoliitännän välillä. Reititin on Internetin IP-protokollia käyttävien tietokoneverkkojen vastine puhelinverkon puhelinkeskukselle. Se reitittää sanomia yleisiin verkkoihin tai toisiin lähiverkkoihin. Se suodattaa, valvoo ja rajoittaa hyvinkin tarkkaan läpikulkevaa liikennettä. Reititin voi toimia myös palomuurina ja voi siten estää murtautumisyritykset. Reititin toimii OSImallin verkkokerroksella, eli se ohjaa paketteja eteenpäin pelkän IP-osoitteen perusteella. Yhdyskäytävä on protokollamuunnin eli käytännössä laite tai ohjelmisto, jonka avulla voidaan yhdistää täysin erilaisia protokollia noudattavat verkot. Yhdyskäytävän kautta lähiverkkoon liitetyt koneet voivat olla yhteydessä ulkoisiin palveluihin esimerkiksi modeemilla ja pankin omalla pääteohjelmalla pankkiin. Yhdyskäytävää tarvitaan myös silloin, kun sähköposti lähetetään edelleen tekstiviestinä vastaanottajan kännykkään. Monissa järjestelmissä termiä gateway käytetään viittaamaan reitittimeen, jolle lähetetään kaikki saman aliverkon ulkopuolelle suuntautuva IP-liikenne. Tällöin ei välttämättä tehdä mitään protokollamuunnosta. Yhdyskäytävää voidaan käyttää myös tietoturvatasojen erottamiseen.
24 K. Kilkki (2015) Informaatioteknologian perusteet 221 Kuva Päätelaitteen ja palvelimen välisen yhteyden muodostuminen IP-verkon läpi eri OSI-mallin kerroksilla. Kaiken lopuksi, verkot tuskin kovin pitkään toimisivat ellei joku organisaatio pitäisi niistä huolta. Vaikka Internet on toimintaperiaatteeltaan varsin epähierarkkinen, globaalilla tasolla verkot ja niitä hallinnoivat operaattorit muodostava hierarkkisen rakenteen. Ylimmällä tasolla (tier 1) toimivat suurimmat kansainväliset verkkopalveluja tarjoavat yritykset, jotka ovat kaikki suoraan toisiinsa yhteydessä eivätkä siten tarvitse muiden operaattoreiden apuna kattavan kansainvälisen palvelun toteuttamiseen. Alemman tason operaattorit joutuvat ostamaan välityspalveluita (transit) ylemmän tason operaattoreilta, jotta niiden asiakkaat voisivat olla yhteydessä Internetiin kokonaisuudessaan. Tasoja voi olla useita, mutta kaikilta tasoilta voidaan myös tarjota palveluita loppukäyttäjille. Samalla tasolla olevat operaattorit voivat vaihtaa keskenään liikennettä tasavertaisesti ilman että operaattoreiden välillä siirtyy rahallisia korvauksia eli peering periaatteella. Merkittävä osa peering-yhteyksistä tapahtuu keskitetyissä välityspisteissä (IXP, Internet Exchange Points).
25 K. Kilkki (2015) Informaatioteknologian perusteet 222 Kuva Internetin verkkojen ja operaattoreiden hierarkia. T = transit-yhteys, P = peeringyhteys. 320 Turvallisuus Internetin negatiivisista lieveilmiöistä kohutaan tasaisin välein jopa iltapäivälehtien palstoilla. Milloin otsikoissa ovat pomminrakennusohjeet, milloin anonyymit seksipalvelimet, tietokonevirukset, kansainvälinen rikollisuus, tai eri maiden tiedusteluelimien suorittama laajamittainen vakoilu. Ihmisillä on jyrkkiä mielipiteitä Internetin hyvyydestä ja pahuudesta, vaikka käytännön todellisuudesta olisi enintään hämäriä käsityksiä. Kiistatta Internetissä on myös riskejä ja sudenkuoppia. Jokainen (kansainväliseen) tietoverkkoon liitetty kone on jossain määrin altis ulkopuoliselle hyökkäykselle. Hyökkäyksiä tekevät niin (teollisuus)vakoojat, jännitystä etsivät harrastelijat kuin rahanahneet rikollisetkin. Nimitys hakkeri (hacker) syntyi 1960-luvun alussa MIT:n (Massachusets Institute of Technology) Tekoälylaboratoriossa. Alkuvaiheessa hakkerointiin ei liittynyt negatiivista vivahdetta, vaan se oli osa uuden teknologian synnyttämää slangia, joka kukoisti tuoreessa ARPANET-verkossa. Hakkeri tarkoitti suurin piirtein samaa kuin nykykielen nörtti, ei suinkaan laillisuuden rajamailla lymyilevää tietokonerikollista. Todelliset vanhanajan hakkerit tekevät selvän pesäeron krakkereihin (cracker), jotka harrastavat tietokone- ja puhelinverkkoihin tunkeutumista. Nykyisin on kuitenkin syytä olla varovainen hakkeri-sanan käytössä. 320 Kuva perustuu Wikipedian Internetiä käsittelevään artikkeliin,
26 K. Kilkki (2015) Informaatioteknologian perusteet 223 Palomuurit Palomuuri (firewall) on laite tai ohjelma, joka valvoo kahden verkon, yleensä luotettavan verkon ja epäluotettavan verkon, välistä liikennettä. Palomuurin tehtävänä on estää ulkopuolisia tunkeutumasta suojattuun verkkoon ja samalla taata omille käyttäjille turvalliset yhteydet oman verkon ulkopuolelle. Palomuuri voi rajoittaa liikennettä muun muassa lähettäjän tai vastaanottajan IP-osoitteen, protokollan tai portin perusteella. Palomuuri voi esimerkiksi kieltää kaikki tietystä osoitteesta tulevat telnet-yhteydet tai rajoittaa tiedostojensiirtoa FTP:llä niin, että tiedon hakeminen ulkoa on sallittua mutta lähettäminen ei. Kevin Mitnick huiputti palomuureja niin sanotulla IP-huijauksella (IP spoofing). 321 IPosoite on melko helppo väärentää, ja murtautuja voi väärän IP-osoitteen avulla tekeytyä luotettavaksi. Mikäli luvaton palvelin onnistuu vakuuttamaan palomuurin siitä, että se on kotoisin turvallisesta osoitteesta, se voi saada samat oikeudet kuin osoitteen todelliset käyttäjätkin. Kehittyneemmät palomuurit eivät mene tähän halpaan. Palomuuri hylkää paketit, jotka väittävät olevansa lähiverkosta, mutta tulevat kuitenkin ulkopuolisesta verkosta. Ne pystyvät myös salaamaan lähiverkossa käytettävät osoitteet niin ettei ulkopuolelta saada selville, mitä osoitteita sisäisessä verkossa käytetään. Huijaus on kuitenkin mahdollista, jos jollekin ulkopuoliselle palvelimelle annetaan liian suuret valtuudet. Palomuurin ongelmana on rajanveto: salliako kaikki, mikä ei erikseen ole kiellettyä, vai kieltääkö kaikki, mitä ei erikseen sallita? Turvallisempi järjestelmä on usein hankala sekä ylläpitäjille että käyttäjille, toisaalta heikommalla suojauksella ei välttämättä saavuteta riittävää turvatasoa. Palomuurin pystyttäminen tulee ajankohtaiseksi viimeistään silloin, kun lähiverkko yhdistetään kiinteällä yhteydellä ulkomaailmaan. On kuitenkin muistettava, että palomuuri voi valvoa vain kauttansa kulkevaa liikennettä. Hyväkään palomuuri ei anna täydellistä suojaa millekään tietoverkolle. Jos yrityksen työntekijät liimaavat salasanansa tarralapulla tietokoneen näyttöön, kenellä hyvänsä siivoojaksi pestautuvalla on periaatteessa pääsy yrityksen tietoihin. Täysin turvallista järjestelmää ei ole olemassa. 322 Salausavaimet Internet kehitettiin alun perin nimenomaan helpottamaan tiedon kulkua tiedemiesten ja tutkijoitten kesken. Tähän tarkoitukseen verkkoa halutaan käyttää nykyäänkin. Siirrettävä tieto ei kuitenkaan saisi joutua vieraisiin käsiin. Siis mitä pitää tehdä? 321 Mitnick vangittiin vuonna 1995 ja pitkien oikeuskäsittelyjen jälkeen hän sai lopulta viiden vuoden vankeustuomion. Toisaalta hän kirjoitti yhdessä W.L. Simonin kanssa kirjan The art of deception: Controlling the human element of security, johon Google Scholarin mukaan on 775 tieteellistä viittausta. Konna vai Sankari? 322 Kaikkea ei voi valvoa, sillä Quis custodiet ipsos custodes?
27 K. Kilkki (2015) Informaatioteknologian perusteet 224 Tiedonsiirron turvaamiseksi on kehitetty monenmoisia salausmenetelmiä. Kilpajuoksu krakkereita ja laskentatehon kasvamista vastaan jatkuu kovana. Internetin avulla organisoitu hajautettu laskentakokeilu on osoittanut, ettei edes pomminvarmana pidetty salaus ole sitä arjen tarpeisiin riittäviä menetelmiä onneksi kuitenkin löytyy. Yleisin sähköpostin salausmenetelmä on niin sanottu PGP-salaus. 323 PGP-salaus perustuu kahteen salausavaimeen, joista toista käytetään viestin salaamiseen, toista avaamiseen. Salausavain eli niin sanottu julkinen avain ilmoitetaan yleensä kaikille halukkaille (esimerkiksi omalla kotisivulla). Sen avulla pystyy ainoastaan salaamaan viestin, ei lukemaan salattua viestiä. Purkuavain pidetään visusti piilossa. Purkuavainta ei pysty selvittämään julkisen avaimen perusteella normaalisti käytettävissä olevilla resursseilla. Tiedonsiirron turvaamisen kuvittelisi helposti olevan kaikkien lainkuuliaisten kansalaisten ja yhteisöjen etu. Näin ei kuitenkaan ole. Toisen maailmansodan ajoilta periytyvä yhdysvaltalainen lakipykälä kieltää yhdysvaltalaisia yrityksiä viemästä tehokkaita salausmenetelmiä ulkomaille. Monista ohjelmistoista julkaistaan tästä syystä erilliset versiot Yhdysvaltoja ja muita maita varten, joista jälkimmäisten turvallisuutta on tarkoituksellisesti heikennetty, yleensä salausavainta lyhentämällä. Myös Euroopassa on esiintynyt penseyttä kansalaisten harjoittamaa tietojensa salausta kohtaan. Esimerkiksi mobiiliverkkojen salauksia on haluttu heikentää tarkoituksellisesti. Pakettiverkkojen analysointi jonoteorian avulla Pakettikytkentäinen liikenne muodostuu siis paketeista. Tämä ajatus on alkoi siis kehittyä, kuten jo luvun alussa kuvattiin, 1960-luvun alkupuolella. Pakettikytkentäisyys oli toisaalta vaativa teknologinen haaste ottaen huomioon silloin käytettävissä olleet tietokoneet ja niiden rajallinen tietojenkäsittelykapasiteetti. Toisaalta haasteena oli myös ymmärtää ja analysoida miten laaja pakettipohjainen verkko toimisi erilaisissa kuormitustilanteissa ja olosuhteissa. Tähän kysymykseen pyrittiin vastaamaan jonoteoriaa kehittämällä. Leonard Kleinrock oli yksi tärkeimmistä henkilöistä, jotka kehittivät pakettiverkkojen analyysissä tarvittavaa jonoteoriaa. 324 Jonoteoria ei kuitenkaan ollut sinänsä uusi ala, vaan sitä oli kehitetty jo 1900-luvun alusta alkaen. Eräänä jonoteorian alkukohtana voidaan pitää Andrei Markovin vuonna 1906 julkaisemaa artikkelia jossa hän esittää Markovin ketjun periaatteet PGP = Pretty Good Privacy. 324 Jonoteorian klassikkoja ovat Kleinrockin kirjat vuodelta 1975: Queueing systems, volume 1: Theory ja vuodelta 1976: Queueing systems, volume 2: Computer applications. 325 Markov julkaisi paperinsa ennen kuin Erlang julkaisi kaavansa (4.17), joka perustui siis Markovin prosessiin.
28 K. Kilkki (2015) Informaatioteknologian perusteet 225 Verkon solmupisteeseen tulevaa pakettia voidaan käsitellä periaatteessa kolmella tavalla: se voidaan lähettää välittömästi eteenpäin, se voidaan hylätä, tai se voidaan laittaa jonoon. Käytännössä tulevaa pakettia käsitellään aina sen verran, että tiedetään, minkälaisesta paketista on kysymys, joten ainakin osa paketista joudutaan laittamaan muistiin odottamaan jatkokäsittelyä. Lisäksi pakettia voidaan prosessoida eri tavoin, esimerkiksi tehdä osoitteiden muunnoksia tai soveltaa jotain salausalgoritmia paketin sisältämään dataan. Tässä lyhyessä tarkastelussa keskitytään kuitenkin vain jonotukseen ja sen vaikutukseen paketin saamaan palveluun eli viiveeseen ja paketin hylkäämisen todennäköisyyteen. Tyypillisesti paketeista muodostuva liikennevirta on hyvin vaihtelevaa, esimerkiksi kuvan 7.12 simuloimalla muodostetun näköistä. Kuvassa liikenteen keskiarvo on 1, mutta suurimman osan ajasta liikenne jää selvästi alle yhden ja toisaalta satunnaisesti liikenne voi olla moninkertainen, jopa monikymmenkertainen keskiarvoon verrattuna. Paketin koko (tavuja) ms Kuva Simuloitua dataliikennettä, jossa paketin keskikoko on 1000 tavua ja pakettien välisen ajan keskiarvo on 1 ms. Sekä keskikoko ja että väliajat ovat eksponentiaalisesti jakautuneita. Todellisen dataliikenteen mallintaminen ja analysointi on hyvin haastavaa, eikä siihen ole tässä yhteydessä syytä ryhtyä. 326 Sen sijaan voimme tarkastella jonojen käyttäytymistä samalla tavalla kuin liikenneteoriaosuudessa luvussa 4. Tässä yhteydessä jonotusta käsitellään suppeasti yksinkertaisten mallien avulla. Perusyksikkönä käytetään nimitystä asiakas, mutta täsmälleen samat periaatteet soveltuvat mihin tahansa järjestelmiin, joihin sisältyy jonotusmahdollisuus, myös silloin kun kyseessä 326 Klassinen tarkastelu dataliikenteen ominaisuuksista on esitetty artikkelissa: Leland, W. E., Taqqu, M. S., Willinger, W., & Wilson, D. V. (1994). On the self-similar nature of Ethernet traffic (extended version). IEEE/ACM Transactions on Networking, 2(1), 1-15.
29 K. Kilkki (2015) Informaatioteknologian perusteet 226 on informaatiota sisältävä datapaketti tai fyysinen paketti. Asiakas-termiä käytetään tässä yhteydessä (peruskurssi!) koska sitä on usein helpompi hahmottaa mielikuvana: asiakas saapuu ja jonottaa, häntä palvellaan ja sitten hän poistuu. Ensisijaisena tavoitteena on ajatusmallien, laskentamenetelmien ja keskeisimpien kaavojen esitteleminen. Jonojen analysoinnin kannalta olennaisinta ovat seuraavat neljä asiaa: 1. Minkälaisella prosessilla asiakkaat saapuvat 2. Palveluaikojen jakauma 3. Palvelupaikkojen määrä (S) 4. Odotuspaikkojen määrä (N) Näihin pohjautuen (yksinkertaisimmat) jonot voidaan määritellä X/Y/S/N notaatiolla, jossa X määrittelee saapumisprosessin ja Y määrittelee palveluprosessin. Esimerkiksi M/M/S/N tarkoittaa: M/M/S/N : M/M/S/N : M/M/S/N : M/M/S/N : kutsut saapuvat Poisson-prosessin mukaisesti, palveluajat ovat eksponentiaalisesti jakautuneita, palvelupaikkojen määrä on S ja odotuspaikkojen määrä on N (jos merkintää ei ole, odotuspaikkoja on ääretön määrä). Merkinnän M lisäksi yleisimpiä merkintöjä ovat: D : G : deterministinen prosessi eli saapumisaikavälit tai palveluajat ovat vakiopituisia ja yleinen aikajakauma. Vaikeammin käsiteltäviä D ja G-jonomalleja ei kuitenkaan tarkastella tässä kurssissa. Pääsääntönä voidaan kuitenkin sanoa, että jonotusjärjestelmissä keskimääräiset odotusajat ja jonojen pituudet ovat sitä pidempiä mitä suurempia saapumis- ja palveluaikojen vaihtelut ovat. Vertaamalla liikenneteoreettisia laskelmia (esim. Erlangin kaavan johto) ja edellä esitettyjä laskelmia, voidaan havaita selviä yhtäläisyyksiä. Itse asiassa Erlangin malli on M/M/S/0 -järjestelmä jonoteorian kannalta (tai estojen laskennan osalta M/G/S/0 järjestelmä, sillä palveluaikojen jakauma ei vaikuta estymisen todennäköisyyteen). M/M/S/N-järjestelmän tasapainotilan kaavio on esitetty kuvassa Merkintä m tarkoittaa yhden palvelupaikan palveluintensiteettiä, eli sitä miten monta asiakasta yksi palvelupaikka saa palveltua keskimäärin aikayksikössä. Eksponentiaalisesti jakautuneet pal-
30 K. Kilkki (2015) Informaatioteknologian perusteet 227 veluajat tarkoittavat sitä, että palvelun päättyminen tietyssä aikavälissä on vakio, eli päättymisen todennäköisyys ei riipu siitä miten kauan palvelu on jo kestänyt. Keskimääräinen palveluaika (niille asiakkaille, jotka palveluun pääsevät) on tällöin =1. l l l l l l l l l 0 1 S-1 S S+1 l S+ N-1 m 2m (S-1)m Sm Sm Sm Sm Sm S+N Kuva M/M/S/N-järjestelmän tasapainotilan kaavio. Tilojen todennäköisyydet voidaan laskea kuvan mukaisesti rekursiivisesti seuraavalla tavalla: [ ] = l [ 1] 0 < [ ] = l [ 1] < + (7.1) [ ] =0 > +, <0 Näistä saadaan tilojen todennäköisyydet tilan 0 todennäköisyyteen suhteutettuna: [ ] = [0]! [ ] = [ ] + (7.2) M/M/1 -jono jossa A = y/m. Jonoteoriassa A:n sijasta käytetään usein merkintää =, joka kuvaa siis yhden palvelupaikan keskimääräistä kuormitusta. Todennäköisyys P[0] voidaan ratkaista merkitsemällä eri tilojen todennäköisyyksien summa ykköseksi. Tässä vaiheessa (siis peruskurssin puitteissa) on olennaista ymmärtää periaate, jolla tilojen todennäköisyydet voidaan laskea kun oletetaan, että asiakkaita tulee Poissonprosessin mukaisesti ja palveluajat ovat eksponentiaalisesti jakautuneita. Lisäksi kun tilojen todennäköisyydet tunnetaan, voidaan Littlen lauseen avulla laskea varsin yksinkertaisesti myös keskimääräinen odotusaika. Käytännön kannalta on hyvä luoda itselle kuva siitä miten yksinkertaiset jonot tyypillisesti käyttäytyvät. Tähän tarkoitukseen on paras tarkastella yksinkertaisinta M/M/1-jonomallia, jossa siis on yksi palvelupaikka ja ääretön määrä odotuspaikkoja ja tarjottu liikenne on Poisson-prosessin mukaista. Tällöin saadaan varsin yksinkertaisesti (kun A < 1): [ ] = ( ) (7.3)
31 K. Kilkki (2015) Informaatioteknologian perusteet 228 Todennäköisyydet muodostavat siis geometrisen sarjan. Asiakkaiden määrän keskiarvoksi saadaan tällöin: [ ] = (7.4) Tässä asiakkaiden määrän keskiarvossa ovat siis mukana sekä odottavat että palveltavana oleva asiakas. Kun A < 1 niin kaikki asiakkaat saavat lopulta palvelua, joten heitä on keskimäärin palveltavana A kappaletta. Keskimääräinen odottavien asiakkaiden määrä on siten [ ] = A= (7.5) Useimmiten ollaan kiinnostuneita keskimääräisestä odotusajasta. Se saadaan soveltamalla Littlen lausetta odottaviin asiakkaisiin. = (7.6) Tässä on huomattava, että keskimääräinen odotusaika sisältää myös ne asiakkaat, jotka pääsevät välittömästi palveltavaksi. Nyt voi näyttää siltä, että jonoteoria on pelkkiä kaavoja. Toki kaavoja riittää varsinkin kun mennään ilmiöihin syvemmälle ja monimutkaisempiin malleihin. Toisaalta kaavat eivät ole sillä tavalla oleellisia, että kovinkaan montaa niistä kannattaa opetella ulkoa. Jos jotain on hyvä muistaa, niin ehkä 7.6 eli keskimääräinen odotusaika. Siis M/M/1-järjestelmässä, kun kuormitus on puolet palvelukapasiteetista (eli A = 0,5), odottamiseen menee keskimäärin yhtä paljon aikaa kuin palveluun. Kun kuormitusaste on 90 prosenttia, odottamiseen menee keskimäärin 9 kertaa enemmän aikaa kuin palveluun. Kuvassa 7.14 on esitetty simuloitu dataliikennettä tuhannen aikayksikön ajalta. Simulaatiomallissa keskimääräinen palveluaika on 0,8 ja keskimääräinen tulevien pakettien välinen aika on 1. Järjestelmän keskimääräin kuormitus on siten myös 0,8. Tässä siis oletetaan, että paketin palveluaika on suorassa suhteessa paketin kokoon, mikä on oletettavaa silloin kun järjestelmän suorituskykyä rajoittaa lähtevän linkin kapasiteetti. Jonon pituuden vaihtelut voivat olla hyvinkin suuria jo 80 prosentin kuormituksella. Samoin kuin aikaisemmassa liikennesimulaatiossa (kuva 4.20), tässäkin hahmottaa helposti liikenteen käyttäytymisessä erilaisia vaiheita. Esimerkiksi kuvassa 7.14 jonon nopealle kasvamiselle noin 40 ja 50 millisekunnin välillä olettaa jonkun ymmärrettävän syyn. Mitään erityistä syytä ei kuitenkaan ole, vaan liikenteen vaihtelut ovat tässä täysin satunnaisia.
32 K. Kilkki (2015) Informaatioteknologian perusteet 229 Jonon koko (tavuja) ms Kuva Paketit jonottavat M/M/1-järjestelmässä, y-akselilla datan määrä jonossa tavuina (eli ei siis pakettien lukumääränä), x-akselilla aika, yhteensä 100 ms. Tarjottu liikenne on esitetty kuvassa Entä sitten hieman monimutkaisemmat jonot, esimerkiksi M/M/S? Kuvassa 7.15 on esitetty keskimääräinen odotusaika kuormituksen (A/S) funktiona, kun palvelupaikoilla on yhteinen jono (ilman että jonottajien määrää rajoitetaan). Kun palvelupaikkojen määrä kasvaa, päästään yhä lähemmäs 100 prosentin kuormitusta ilman merkittävää odotusajan kasvua. Jos odotusaika halutaan pitää alle keskimääräisen palveluajan, kolmen palvelupaikan tapauksessa kuormitus voidaan nostaa noin 79 prosenttiin ja kymmenellä palvelupaikalla noin 92,5 prosenttiin. Käytännössä täytyy lisäksi huomioida se, että tarjottua liikennettä ei yleensä tunneta tarkasti eikä sitä voida ennustaa tarkasti eteenpäin. Käytännössä jonon kuormitusaste on syytä pitää alle 80 prosentin, jos halutaan välttää kohtuuttoman pitkät jonot tai viiveet pakettiverkkojen tapauksessa. Pakettiverkkojen mitoitusta täytyy tarkastella hieman laajemmasta näkökulmasta, ottaen huomioon koko yhteyden erilaiset viivetekijät. Kun yhteyden bittinopeus on suuri (esimerkiksi 1 Gbit/s), jono voi olla paketeilla mitattuna varsin pitkä ilman, että loppukäyttäjän havaitsema viive kasvaa merkittävästi. Pitää myös muistaa, että odotuspaikkojen lisääminen ei auta siinä tilanteessa, että palvelukapasiteetti ei kerta kaikkiaan riitä kaikkien asiakkaiden palvelemiseen tai pakettien välittämiseen. Pikemminkin suuri odotuspaikkojen määrä voi olla haitallista, koska se väistämättä kasvattaa viiveitä.
33 K. Kilkki (2015) Informaatioteknologian perusteet Odotusaika (min) S = 1 S = 3 S = r = A/S = kuormitus Esimerkkejä: Jonojärjestelmien analyysi Tehtävä 7.1 Kuva Keskimääräinen odotusaika kuormituksen funktiona M/M/S-järjestelmillä kuormituksen (r = A/S) funktiona, kun keskimääräinen palveluaika on 1 min. Laske keskimääräinen odotusaika niille asiakkaille jotka joutuvat jonottamaan (eli asiakkaita, jotka pääsevät suoraan palveltaviksi, ei oteta lukuun). Oletetaan, että voidaan soveltaa M/M/1- mallia, ja asiakkaita saapuu keskimäärin 15 tunnissa ja keskimääräinen palveluaika on 3 minuuttia. Ratkaisu Voimme soveltaa tässä suoraan M/M/1 jonon kaavaa asiakkaiden määrälle, kaava 7.4. Ensin pitää tietysti laskea mikä on tarjottu liikenne. Tässä kannattaa olla tarkkana yksiköiden kanssa, vastaus on joka tapauksessa 15 3/60 = 0,75. Onneksi tämä on pienempi kuin yksi, koska vain tällöin voimme soveltaa aiemmin esitettyjä kaavoja. Keskimäärin järjestelmässä on siten [ ] = 0,75 0,75 =3 Näistä siis keskimäärin 0,75 on palveltavana (koska jokainen lopulta pääsee palveltavaksi), joten jonossa on keskimäärin 2,25 asiakasta. Kuinka moni sitten joutuu jonoon aikayksikköä kohti? Tämän voimme laskea sen tiedon pohjalta, että uuden asiakkaan tullessa palveltavana on joku todennäköisyydellä 0,75 (miksi näin, se kannattaa selvittää itselleen huolellisesti!). Asiakkaita tulee 15 tunnissa, joten jonoon tulee keskimäärin 11,25 asiakasta tunnissa. Soveltamalla Littlen lausetta jonottajiin saadaan: = [ ] l = 2,25 = 0,2 = 12 11,25/
34 K. Kilkki (2015) Informaatioteknologian perusteet 231 Tämä on ehkä yllättävänkin pitkä aika ottaen huomioon, että kuormitus on vain 0,75 ja keskimääräinen palveluaika on 3 minuuttia. Käytännössä monesti liikenne on vielä vaihtelevampaa kuin Poisson-liikenne ja palveluaikojen vaihtelu voi olla suurempaa kuin eksponentiaalisella jakaumalla; tällöin keskimääräinen odotusaika muodostuu vielä pidemmäksi. Jonojen kanssa kannattaa olla varuillaan. Tehtävä 7.2 Otetaan esimerkiksi tapaus, jossa palvelupaikkaan (vaikkapa valintamyymälässä) tulee keskimäärin yksi asiakas minuutissa, palveluaika on eksponentiaalisesti jakautunut ja jonon pituutta ei rajoiteta. Oletetaan aluksi, että asiakkaan palvelu kestää keskimäärin yhden minuutin, joten yksi palvelupaikka ei riitä, koska jonon keskipituus kasvaisi kohti äärettömyyttä. Tilanteen parantamiseksi voidaan esittää kolme vaihtoehtoa: a) Lyhennetään palveluaikaa 30 sekuntiin. b) Lisätään toinen palvelupiste siten, että palvelupaikoilla on yhteinen jono. c) Jaetaan asiakkaat satunnaisesti kahteen palvelupaikkaan, joilla on kummallakin oma jononsa (eli asiakas ei valitse jonoansa, vaan valinta tapahtuu satunnaisesti, eikä asiakas myöskään vaihda jonoansa, vaikka toinen palvelupaikka olisi vapaa). Kohdat a ja c ovat selvästi M/M/1-järjestelmiä, jolloin keskimääräinen odotusaika voidaan laskea kaavalla 7.6. a-kohdassa h = 0,5 ja l = 1 ja c-kohdassa kummallakin palvelupaikalla h = 1 ja l = 0,5, joten kummassakin tapauksessa kuormitus on sama eli 0,5. Keskimääräinen odotusaika on kuitenkin c-kohdassa kaksinkertainen. Kohta b muodostaa M/M/2-järjestelmän, jolloin yleensä selvin tapa odotusajan laskemiseksi on ratkaista tilojen todennäköisyydet kaavalla 7.1. Saatujen todennäköisyyksien avulla voidaan sitten laskea keskimääräinen odotusaika. Esimerkin tapauksessa keskimääräiseksi odotusajaksi saadaan 20 s, joka ehkä hieman yllättäenkin on lyhempi kuin a-kohdan tapauksessa. Kuitenkin, jos otetaan huomioon myös asiakkaan palveluaika, on a-kohta asiakkaan kannalta edullisempi. Tulokset on koottu taulukkoon 7.1. Lukija voi miettiä, miksi toisaalta b-kohdassa odotusaika on lyhempi kuin a- kohdassa ja toisaalta kuitenkin kokonaisaika on pitempi b-kohdassa (eli mitä tapahtuu esimerkiksi, jos 0,5 minuutin palvelija palveleekin rinnakkain kahta asiakasta). Taulukko 7.1. Odotus- ja palveluajat esimerkin tapauksessa. Keskimääräinen odotusaika Keskimääräinen palveluaika Kokonaisaika M/M/1, h = 0,5 min 30 s 30 s 60 s M/M/2, h = 1 min 20 s 60 s 80 s 2 M/M/1, h = 1 min 60 s 60 s 120 s
35 K. Kilkki (2015) Informaatioteknologian perusteet 232 Tehtävä 7.3 Toiseksi esimerkiksi aikanaan useampaan kertaan tenttitehtävänä ollut ongelma: Pankkiautomaatilla käy keskimäärin 8 asiakasta tunnissa. Asiointi kestää keskimäärin 3 minuuttia (eksponentiaalisesti jakautunut aika). Asiakas jää odottamaan, jos automaatilla on yhteensä korkeintaan kolme asiakasta, muutoin asiakas siirtyy viereisen pankin tiskille. a) Kuinka monta asiakasta tunnissa siirtyy pankkiin? b) Kuinka monta asiakasta on keskimäärin odottamassa pääsyä automaatille? c) Kuinka pitkään asiakas joutuu keskimäärin odottamaan ennen kuin hän pääsee automaatille, kun asiakkaan tullessa täsmälleen yksi henkilö on automaatilla ja yksi odottamassa? Vaikka kyseessä on ilmeisen jonoteoreettinen ongelma, ei sen ratkaisemiseen tarvitse muistaa kaavoja (toisin kuin varsin monet tenttiin osallistuneet olettavat), riittää kun ymmärtää mallintamisen perusteet ja joitakin laskentamenetelmiä. Ratkaisu on seuraavan tyyppinen: Ensiksi täytyy selvittää mitkä ovat järjestelmän mahdolliset tilat. Automaatilla voi uuden asiakkaan tullessa olla nollasta neljään asiakasta: jos automaatilla on kolme asiakasta, tuleva asiakas jää neljänneksi, jonka jälkeen tulevat asiakkaat siirtyvät pankkiin, kunnes yksi asiakas poistuu (melkein puolet tehtävään vastanneista erehtyy jo tässä vaiheessa, eli kannattaa olla tarkkana). Asiakkaita tulee 8 tunnissa, jolloin kutsuintensiteetti l = 8, kun aikayksikkönä on tunti. Käytettävällä aikayksiköllä ei sinänsä ole väliä, kunhan käyttää koko ajan samaa yksikköä (aikayksiköiden kanssa sekoaa ehkä noin neljäsosa vastaajista). Keskimääräinen palveluaika on 3 min eli palveluintensiteetti on 60/3 = 20 asiakasta tunnissa. Oletuksena on, että asiakkaat tulevat toisistaan riippumatta eli yksi kerrallaan, jolloin järjestelmän tilassa tapahtuu siirtymisiä vain peräkkäisten tilojen välillä. Näin saadaan kuvan 7.13 mukainen järjestelmä Kuva Jonotusjärjestelmän tilat ja niiden välisten siirtymisten intensiteetit. On huomattava, että esimerkiksi järjestelmän tila 1+2 tarkoittaa tässä tilannetta, jossa yksi asiakas on automaatilla ja kaksi odottamassa (muunkinlaiset merkintätavat ovat mahdollisia, kunhan merkinnät ovat johdonmukaisia). Yläpuolella oleva 8 tarkoittaa että tunnissa tulee keskimäärin 8 asiakasta (tämä on useimmissa vastauksissa oikein) ja alapuolella oleva 20 tarkoittaa, että jos järjestelmässä on vähintään yksi asiakas, asiakkaita poistuu keskimäärin 20 kappaletta tunnissa (tähän asti oikein vastanneista ehkä noin kolmanneksen mielestä poistuvien asiakkaiden määrä aikayksikössä riippuu jonon pituudesta, joka tässä tehtävässä on väärä oletus).
36 K. Kilkki (2015) Informaatioteknologian perusteet 233 Tämän jälkeen lasketaan tilojen todennäköisyydet esimerkiksi siten, että otetaan lähtökohdaksi tilan 0 todennäköisyys, jolloin muiden tilojen todennäköisyydet voidaan ratkaista rekursiivisesti kaavoista 8P[0] = 20 P[1+0], 8P[1+0] = 20 P[1+1] jne. Kun vielä tiedetään, että järjestelmä on täsmälleen yhdessä tilassa, voidaan todennäköisyydet laskea suhteellisen helposti (jos kuva on osattu johtaa oikein, useimmat osaavat kyllä suorittaa laskelmatkin oikein). Tilojen todennäköisyyksiksi saadaan: P[0+0] = 0,6062 P[1+0] = 0,2425 P[1+1] = 0,0970 P[1+2] = 0,0388 P[1+3] = 0,0155 Tämän jälkeen kohtien a ja b ratkaisut ovat melko yksinkertaisia. Kohdan a vastaus on tilan P[1+3] todennäköisyys (0,0155) kertaa tulevien asiakkaiden määrä tunnissa (20) eli 0,31. Kohdassa b vastaus saadaan yhteenlaskulla 1P[1+1] + 2 P[1+2] + 3 P[1+3] = 0,221 (tässäkin kohdassa on varsin helppo erehtyä ottamalla mukaan myös automaattia käyttävä asiakas). Kohdan c laskemiseen ei edellä esitettyjä laskelmia tarvita ollenkaan. Ainoa mitä tarvitsee tietää, on eksponentiaalisen jakauman niin sanottu muistamattomuus-ominaisuus, joka tässä tapauksessa merkitsee sitä, että asiakkaan jäljellä oleva keskimääräinen palveluaika on aina vakio. Tässä tapauksessa automaatilla olevan asiakkaan jäljellä oleva aika on keskimäärin 3 min ja ensimmäisenä jonossa olevan käyttämä aika on keskimäärin myös 3 min eli yhteensä 6 min. Kysymyksiä mietittäväksi 1. Miksi suuret teleoperaattorit eivät kehittäneet IP-teknologiaa (tai mitään vastaavaa teknologiaa), vaan sen kehitystyö tapahtui hyvin pitkälle yliopistoissa ja tutkimuslaitoksissa? 2. Kun uusi tietokone liitetään Internettiin, niin mitä sen täytyy tehdä jotta se voisi hakea tietoa jostain verkko-osoitteesta, kuten 3. Mikä on TCP:n toimintaperiaate ja miten se vaikuttaa Internetin palvelun laatuun? 4. Mitä muutos IPv4:stä IPv6:een käytännössä tarkoittaa? 5. Miten jonojärjestelmä käyttäytyy kun sen keskimääräinen kuormitus lähestyy sadan prosentin kuormitusastetta? 6. Miten Internetin toimintaperiaate eroaa (perinteisen) puhelinverkon toimintaperiaatteesta?
S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory
S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen
7. Internet: Verkkojen verkko
K. Kilkki Informaatioteknologian perusteet (2017) 192 7. Internet: Verkkojen verkko Internetin kehittyminen Internet on kansainvälinen tietoverkko, joka koostuu suuresta joukosta sekalaisia, sovitulla
Mikä on internet, miten se toimii? Mauri Heinonen
Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML
Antti Vähälummukka 2010
Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,
TCP/IP-protokollat ja DNS
TCP/IP-protokollat ja DNS Oma nimi Raportti pvm Sisällys 1 TCP/IP...1 1.1 TCP-protokolla...1 1.2 IP-protokolla...1 2 DNS-järjestelmä...1 2.1 Verkkotunnukset...2 2.2 Nimipalvelimet...2 2.2.1 Nimenselvitys...2
S-38.118 Teletekniikan perusteet
S-38.118 Teletekniikan perusteet Laskuharjoitus 3 Paketoinnin hyötysuhde 1 Harjoitus 3 koostuu: Demoluento (45 min) Datan siirtäminen Internetissä yleensä Laskuesimerkki datan siirtämisestä Äänen siirtäminen
Tietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro1 29.10.2013
Protokollat Pertti Pennanen OSI 1 (4) SISÄLLYSLUETTELO Protokollat... 1 OSI-mallin kerrokset ovat... 2 Fyysinen kerros (Ethernet) hubi, toistin... 2 Siirtoyhteyskerros (Ethernet) silta, kytkin... 2 Verkkokerros
Kuva maailmasta Pakettiverkot (Luento 1)
M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko
OSI ja Protokollapino
TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros
Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
IHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan?
VERKKOTEKNIIKKAA Sisältö: Johdatus aiheeseen. Mikä on tieto(kone)verkko ja miksi sellaisia on? Verkot ohjelmistonäkökulmasta. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan? Verkot
DNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
3. Kuljetuskerros 3.1. Kuljetuspalvelu
End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän
Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
Tietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
Teknisiä käsitteitä, lyhenteitä ja määritelmiä
Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten
TCP/IP-protokollapino. Verkkokerros ja Internetprotokolla. Sisältö. Viime luennolla. Matti Siekkinen
TCP/IP-protokollapino Matti Siekkinen T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Sovelluskerros Middleware: HTTP, SSL, XML... Kuljetuskerros: TCP, UDP,... Verkkokerros: IPv4, IPv6 Linkkikerros:
1. Tietokoneverkot ja Internet. 1. 1.Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet
1. Tietokoneverkot ja Internet 1.1. Tietokoneesta tietoverkkoon 1.2. Tietoliikenneverkon rakenne 1.3. Siirtomedia 1.4. Tietoliikenneohjelmisto eli protokolla 1.5. Viitemallit: OSI-malli, TCP/IP-malli 1.6.
Kuljetus- ja verkkokerrokset. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011
Kuljetus- ja verkkokerrokset Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Luennon sisältö 1. Johdantoa Kertaus, motivointi Yhteys, yhteydettömyys Best effort
INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
Tehtävä 2: Tietoliikenneprotokolla
Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli
Reititys. Tämä ja OSI 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 0DUNXV3HXKNXUL. Yhteyden jakaminen Reititys Kytkentä Internet-protokolla TCP, UDP
Reititys 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 DUNXVHXKNXUL Tämä ja OSI Yhteyden jakaminen Reititys Kytkentä Internet-protokolla TCP, UDP 7 sovellus 6 esitystapa 5 yhteysjakso 4 siirto verkko linkki fyysinen
Internet Protocol version 6. IPv6
Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista
ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
Foscam kameran asennus ilman kytkintä/reititintä
Foscam kameran asennus ilman kytkintä/reititintä IP laitteiden asennus tapahtuu oletusarvoisesti käyttäen verkkokaapelointia. Kaapeli kytketään kytkimeen tai suoraan reittimeen, josta laite saa IP -osoitetiedot,
OSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet
M.Sc.(Tech.) Marko Luoma (1/38) S 38.188 Tietoliikenneverkot S 2000 Luento 2: L1, L2 ja L3 toiminteet OSI malli M.Sc.(Tech.) Marko Luoma (2/38) OSI malli kuvaa kommunikaatiota erilaisten protokollien mukaisissa
3. IP-kerroksen muita protokollia ja
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011
Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa
Yleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
ELEC-C7241 Tietokoneverkot Sovelluskerros
ELEC-C7241 Tietokoneverkot Sovelluskerros Pasi Sarolahti (useat kalvot: Sanna Suoranta) 17.1.2017 Agenda Viiveet Kuinka suhtautuvat toisiinsa? DNS dig Web Netcat / curl Sähköposti Wireshark (Verkkosovellukset)
HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]
HOWTO: Tulospalveluohjelman asetusten määrittely verkkokäytössä 1/5 HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] Kaksi tietokonetta saa kytkettyä keskenään
Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos
Tietoliikenne II Syksy 2005 Markku Kojo 1 Syksy 2005 Tietoliikenne II (2 ov,, 4 op) Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos 2 Page1 1 Kirjallisuus ja muuta materiaalia Kurssikirja:
Diplomityöseminaari 6.8.2002
Diplomityöseminaari 6.8.2002 Työn nimi: TV-lähetystä välittävän laajakaistaisen IP-pohjaisen tilaajaverkon palvelunlaatu Työn tekijä: Lasse Kiiskinen Valvoja: Professori Raimo Kantola Ohjaaja: DI Mikko
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen
Directory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
T-110.4100 Tietokoneverkot kertaus
kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys
Nimi: Op.numero: Yritän arvosanan korotusta, olen läpäissyt IVT:n tentin
1 8304500 Tietoliikenneverkkojen perusteet Tentti 22102003 /OA&JH Nimi: Opnumero: HUOM! Merkitse alle ajankohdat (esim kesä 2002), mikäli olet suorittanut osuuksia kurssille 83450 Internetin verkkotekniikat,
Internet. » Internet = maailman laajuinen tietoverkko (iso I) » IP = Internet Protocol = Internet protokolla (yhteyskäytäntö)
Kurssin perustiedot ELEC-C711 Informaatioteknologian perusteet Kalevi Kilkki Tietoliikenne- ja tietoverkkotekniikan laitos Internet 7.3. & 9.3.21» Kalevi Kilkki: Luennot ja kurssin sisältö [email protected]»
ELEC-C7241 Tietokoneverkot Kuljetuskerros
ELEC-C7241 Tietokoneverkot Kuljetuskerros Pasi Sarolahti (kalvoja Matti Siekkiseltä) 23.1.2018 Laskareista Lisävuoro ke 16-18 U8 Edelleen myös ke 14-16 ja pe 12-14 Ke 14 16 tällä viikolla poikkeuksellisesti
URL-osoitteiden suunnittelu
Tim Berners-Lee: Jos olisin arvannut kuinka suosittu Webistä tulee, olisin yrittänyt keksiä URL-osoitteiden alkuosalle jonkin toisen muodon. http-alkuosa on hankala erityisesti puhelinkeskusteluissa. URL
TIES530 TIES530. Moniprosessorijärjestelmät. Moniprosessorijärjestelmät. Miksi moniprosessorijärjestelmä?
Miksi moniprosessorijärjestelmä? Laskentaa voidaan hajauttaa useammille prosessoreille nopeuden, modulaarisuuden ja luotettavuuden vaatimuksesta tai hajauttaminen voi helpottaa ohjelmointia. Voi olla järkevää
Verkkokerros ja Internet Protocol. kirja sivut 190-222
Verkkokerros ja Internet Protocol kirja sivut 190-222 Verkkokerros Internet-protokolla (IP) toteuttaa verkkokerroksen Tietoliikennepaketit välitetään erilaisten fyysisten kerrosten ylitse koneelta koneelle
Liikkuvien isäntäkoneiden reititys
Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä
IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?
Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä
dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy
Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön
Yksityisautoilijoille ABAX AJOPÄIVÄKIRJA
The difference is ABAX Yksityisautoilijoille ABAX AJOPÄIVÄKIRJA The difference is ABAX 2 The difference is ABAX ABAX SÄHKÖINEN AJOPÄIVÄKIRJA Tähän esitteeseen on koottu vastauksia kysymyksiin, jotka liittyvät
Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta
TW-EAV510: VALVONTAKAMERAN KYTKEMINEN VERKKOON OPERAATTORIN IP-OSOITE - Jotta valvontakameran käyttöä varten saadaan avattua tarvittavat portit, pitää operaattorilta saada julkinen IP-osoite, jotta kaikki
1.4. Tietoliikenneohjelmistot eli protokollat
1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä
1.4. Tietoliikenneohjelmistot eli protokollat
1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä
1.4. Tietoliikenneohjelmistot eli protokollat. Protokollien kerrosrakenne. Mitä monimutkaisuutta?
1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä
Langattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 [email protected] Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
Verkkokerroksen palvelut. 4. Verkkokerros. Virtuaalipiiri (virtual circuit) connection-oriented ~ connectionless. tavoitteet.
4. Verkkokerros sovelluskerros asiakas kuljetuskerros end-to-end verkkokerros Verkkokerroksen palvelut tavoitteet palvelut riippumattomia aliverkkojen tekniikasta kuljetuskerros eristettävä aliverkkojen
Tomi Stolpe Versio 20070528 ALI- JA YLIVERKOTTAMINEN. Esim. C-luokan verkko 194.240.186.0 on aliverkotettu, 3 bittiä käytetty Aliverkottamiseen.
ALIVERKOTTAMINEN 1. Esim. C-luokan verkko 194.240.186.0 on aliverkotettu, 3 bittiä käytetty Aliverkottamiseen. IP-osoitteiden 3 ensimmäistä numeroa pysyvät aina samana ja sen takia tarkastellaan IP-osoitteen
Linux palomuurina (iptables) sekä squid-proxy
Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in
Tikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
WWW-sivu. Miten Internet toimii? World Wide Web. HTML-koodi. HTTP-istunto URL <#>
WWW-sivu Miten Internet toimii? HTML-koodi World Wide Web Nixu International
Internet perusteet. Analyysin tasot
Internet perusteet Internet perusteet Osoitteet IPv4 ja ICMP -protokollat ARP - Address Resolution Protocol Internet-1 Analyysin tasot Tuotteet Markkinat Määrittelyt, RFC, draft specifications Protokollat
Sisällys. Internetin varhaishistoria Arpanetin synnystä Internetiin. Johdanto. Arpanetin synty. Arpanetin syntyyn vaikuttaneita tekijöitä
Internetin varhaishistoria Arpanetin synnystä Internetiin Sisällys Johdanto Arpanetin synty Arpanetin kehitys 70-luvulla Muita Arpanetin aikaisia verkkoja Internetin synty Ahti Syreeni 1 2 Johdanto 1950
S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski
S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski Verkon topologia Kuvaa verkon rakenteen Fyysinen vs looginen topologia Tähti asema keskitin Perustopologioita Kahdenvälinen
Kuljetuskerros. Tietokoneverkot. Matti Siekkinen Pasi Sarolahti
Kuljetuskerros Tietokoneverkot Matti Siekkinen Pasi Sarolahti Osa sisällöstä adaptoitu seuraavista lähteistä: J.F. Kurose and K.W. Ross: Computer Networking: A Top-Down Approach 6th ed. -kirjan lisämateriaali
Network Services Location Manager. Verkon ylläpitäjän opas
apple Network Services Location Manager Verkon ylläpitäjän opas Tässä dokumentissa esitellään Network Services Location (NSL) Manager ja kerrotaan, miten verkko voidaan asettaa niin, että se hyödyntää
DNS- ja DHCPpalvelut. Linuxissa. Onni Kytönummi & Mikko Raussi
DNS- ja DHCPpalvelut Linuxissa Onni Kytönummi & Mikko Raussi Sisällysluettelo 1. Yleisesti DNS ja DHCP palveluista... 2 1.1. DNS yleisesti... 2 1.2. DNS hierarkia ja TLD... 2 1.3. DHCP yleisesti... 3 2.
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen
TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO
TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO Käyttötarkoitus: Toiminne jakaa useamman liittymän kaistaa usealle käyttäjälle samanaikaisesti. Näin ollen, kun käytössä on useampi kaista, voidaan käyttää
Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla
Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla Mikko Merger Valvoja: Professori Jorma Jormakka Ohjaaja: TkL Markus Peuhkuri TKK/Tietoverkkolaboratorio 1 Sisällysluettelo Tavoitteet IEEE 802.11
IPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004. Niko Suominen [email protected]
Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004 Niko Suominen [email protected] Perusteet reitittimen konfiguroinnissa IPv6-protokollapinon käyttöönotto Aivan ensimmäiseksi pitää
ELEC-C7110 Informaatioteknologian perusteet
ELEC-C711 Informaatioteknologian perusteet Kalevi Kilkki Tietoliikenne- ja tietoverkkotekniikan laitos Internet 6.3. & 8.3.217 Kurssin ohjelma» Kalevi Kilkki Luennot ja kurssin sisältö [email protected]»
Asko Ikävalko, k0201291 22.2.2004 TP02S-D. Ohjelmointi (C-kieli) Projektityö. Työn valvoja: Olli Hämäläinen
Asko Ikävalko, k0201291 22.2.2004 TP02S-D Ohjelmointi (C-kieli) Projektityö Työn valvoja: Olli Hämäläinen Asko Ikävalko LOPPURAPORTTI 1(11) Ratkaisun kuvaus Käytetyt tiedostot Tietuerakenteet Onnistuin
Monimutkaisempi stop and wait -protokolla
Monimutkaisempi stop and wait -protokolla Lähettäjä: 0:A vastaanottaja: ajastin lähettäjälle jos kuittausta ei kuulu, sanoma lähetetään automaattisesti uudelleen kuittaus: = ok, lähetä seuraava uudelleenlähetys
Järjestelmäarkkitehtuuri (TK081702)
Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,
Vasteaika. Vasteaikaa koskeva ohje ei ole juuri muuttunut Robert B. Millerin vuonna 1968 pitämästä esityksestä:
Nielsen: "Olen tutkinut Webin käytettävyyttä vuodesta 1994, ja jokaisessa tutkimuksessa esiin on noussut sama asia: käyttäjät haluaisivat sivujen latautuvan nopeammin. Aluksi olin sitä mieltä, että käyttäjät
Tietoliikenne II Kurssikoe
581363-2 Tietoliikenne II Kurssikoe 20.10. 2005 Kirjoita jokaisen vastauspaperisi alkuun kurssin nimi ja kokeen päivämäärä sekä nimesi, syntymäaikasi tai opiskelijanumerosi ja allekirjoituksesi. Kokeessa
WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY
1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303
Turvallisuus verkkokerroksella
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name
Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C
Johdatus rakenteisiin dokumentteihin
-RKGDWXVUDNHQWHLVLLQGRNXPHQWWHLKLQ 5DNHQWHLQHQGRNXPHQWWL= rakenteellinen dokumentti dokumentti, jossa erotetaan toisistaan dokumentin 1)VLVlOW, 2) UDNHQQHja 3) XONRDVX(tai esitystapa) jotakin systemaattista
Lefkoe Uskomus Prosessin askeleet
Lefkoe Uskomus Prosessin askeleet 1. Kysy Asiakkaalta: Tunnista elämästäsi jokin toistuva malli, jota et ole onnistunut muuttamaan tai jokin ei-haluttu käyttäytymismalli tai tunne, tai joku epämiellyttävä
Kytkimet, reitittimet, palomuurit
Kytkimet, reitittimet, palomuurit Kytkin (ja hubi): kaikki liikenne välitetään kaikille samaan kytkimeen kytketyille koneille suoraan, ei tarvitse omaa IP-osoitetta Reititin: ohjaa liikennettä verkkoalueiden
.eu-verkkotunnusta koskevat WHOIS-toimintalinjat
.eu-verkkotunnusta koskevat WHOIS-toimintalinjat 1/7 MÄÄRITELMÄT Käsitteet, jotka on määritelty asiakirjoissa Sopimusehdot ja/tai.euriidanratkaisusäännöt, on kirjoitettu isolla alkukirjaimella tässä asiakirjassa.
TURVAVÄYLÄSEMINAARI. Erilaiset kenttäväylät ja niiden kehitys 13.11.2002. Jukka Hiltunen
TURVAVÄYLÄSEMINAARI Erilaiset kenttäväylät ja niiden kehitys 13.11.2002 Jukka Hiltunen Miksi väylätekniikkaa? 1. luonnolliset perusteet: : kehittyneiden kenttälaitteiden ja ylemmän tason laitteiden välille
Siemens Webserver OZW672
Siemens Webserver OZW67 Climatix IC pilvipalvelu Kytke laite lämpöpumpun ohjaimeen Kytke laite verkkopiuhalla internetiin Mene nettiselaimella Climatix IC palveluun Luo käyttäjätili ja rekisteröi laite
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen
ELEC-C7110 Informaatioteknologian perusteet
ELEC-C7110 Informaatioteknologian perusteet Kalevi Kilkki Tietoliikenne- ja tietoverkkotekniikan laitos Internet 12.3. & 14.3.2017 Kurssin ohjelma 1. Johdanto ma 8.1. & ke 10.1. 2. Tietoliikennealan palvelut
Työn nimi: Numerointi ja reititys operaattoritasoisessa hybridiverkossa (NGN)
Työn nimi: Numerointi ja reititys operaattoritasoisessa hybridiverkossa (NGN) Työn tekijä: Tuomo Rostela Valvoja:Professori Raimo Kantola Ohjaaja:DI Pekka Nieminen Työn tavoitteena oli selvittää NGN-verkkojen
3. Kuljetuskerros 3.1. Kuljetuspalvelu
3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end lta lle looginen yhteys portti verkkokerros koneelta koneelle I-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän hyvä, sitä
