Internet ja tietoverkot Loppukoe 18. huhtikuuta 2005



Samankaltaiset tiedostot
Internet ja tietoverkot. 3 Kuljetusprotokollat Luotettava ja epäluotettava tiedonsiirto

Tietoliikenne II Kurssikoe

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietoturva P 5 op

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

Internet ja tietoverkot. 1. Tietoverkkojen peruskäsitteet. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi / 2015

1. Tietokoneverkot ja Internet

1. Tietokoneverkot ja Internet Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet

Chapter 3 Transport Layer. Kuljetuskerros

1. Tietokoneverkot ja Internet Tietokoneesta tietoverkkoon. Keskuskone ja oheislaitteet. Keskuskone ja päätteet (=>-80-luvun alku)

Kuljetuskerros. Tietokoneverkot. Matti Siekkinen Pasi Sarolahti

1. Tietokoneverkot ja Internet Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/ Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

OSI malli. S Tietoliikenneverkot S Luento 2: L1, L2 ja L3 toiminteet

Tehtävä 2: Tietoliikenneprotokolla

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

S Teletekniikan perusteet

ELEC-C7241 Tietokoneverkot Kuljetuskerros

Standardiliitännät. Tämä ja OSI 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 0DUNXV3HXKNXUL

kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K RTT

Mikä on internet, miten se toimii? Mauri Heinonen

1. Tietokoneverkot ja Internet

kynnysarvo (threshold)

Internet Protocol version 6. IPv6

Nimi: Op.numero: Yritän arvosanan korotusta, olen läpäissyt IVT:n tentin

Kuva maailmasta Pakettiverkot (Luento 1)

Internet ja tietoverkot. 5 Siirtoyhteyskerros ja paikallisverkot. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi / 2015

3. Kuljetuskerros 3.1. Kuljetuspalvelu

Reititys. Tämä ja OSI 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 0DUNXV3HXKNXUL. Yhteyden jakaminen Reititys Kytkentä Internet-protokolla TCP, UDP

Salausmenetelmät (ei käsitellä tällä kurssilla)

kynnysarvo (threshold)

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Monimutkaisempi stop and wait -protokolla

Vuonohjaus: ikkunamekanismi

T Tietokoneverkot kertaus

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake

Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju

Lisää reititystä. Tietokoneverkot 2008 (4 op) Syksy Teknillinen korkeakoulu. Lisää reititystä. Jaakko Kangasharju

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

SALAUSMENETELMÄT. Osa 2. Etätehtävät

3. IP-kerroksen muita protokollia ja

Tietoliikenteen perusteet

itää saada selville P-osoitetta vastaava erkko-osoite. leislähetyksenä ysely: Kenen IPsoite. IP-paketissa on vain vastaanottajan

Kymenlaakson Kyläportaali

OSI ja Protokollapino

Verkkokerroksen palvelut. 4. Verkkokerros. Virtuaalipiiri (virtual circuit) connection-oriented ~ connectionless. tavoitteet.

100 % Kaisu Keskinen Diat

Johdanto. Tiedonsiirtoverkkojen perusteista

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Teleliikenne vs. Dataliikenne Piirikytkentä & Pakettikytkentä

Tietoturvan peruskurssi

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro

Vuonimiö on pelkkä tunniste

Vuonimiö on pelkkä tunniste

Kanavointi (multiplexing) Samalla linkillä usean yhteyden sanomia. Siirtonopeus, siirtoaika. Lasketaan! Ratkaistaan!

... Laajennusotsakkeet. Reititysotsake. Vuonimiö on pelkkä tunniste. Vuonimiöiden käsittely solmuissa

Kytkentäosa. Ulosmenoportit. Jonotus reitittimessä 001..

Tietoliikenteen perusteet: Kokeeseen tulevista asioista

Antti Vähälummukka 2010

Linux palomuurina (iptables) sekä squid-proxy

Kuljetuskerroksen protokollat. Luotettava vai epäluotettava? Kuljetuskerroksen tarkoitus. Tietosähkeen kapselointi. Portit ja (de)multipleksaus

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Kohina (Noise) 1.4. Tietoliikenneohjelmistot eli protokollat. Signaalin vahvistaminen

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Kohina (Noise) Signaalia häiritsee kohina. aina taustalla esiintyvää sähkömagneettista aaltoliikettä terminen kohina. elektronien liikkeestä johtuva,

TCP:n vuonohjaus (flow control)

Kuljetus- ja verkkokerrokset. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty Niko Suominen

Chapter 3 Transport Layer. Kuljetuskerros

CISCO-VERKOT JA 3. KERROKSEN KYTKIMET

Tietoliikenne II (2 ov)

Luento 7: Verkkokerros

ITKP104 Tietoverkot - Teoria 3

Verkkoliikennettä Java[ssa lla] Jouni Smed

on yksi keskeisimpiä toimintoja Internetin toiminnan varmistamiseksi Internetin ruuhkanhallinta pitkälti

Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö

001.. Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö

Verkkoinformaation välittämiseen isäntäkoneiden ja reitittimien välillä

Sisällys. Internetin varhaishistoria Arpanetin synnystä Internetiin. Johdanto. Arpanetin synty. Arpanetin syntyyn vaikuttaneita tekijöitä

S Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski

reitittimissä => tehokkaampi 2005 Markku Kojo IPv6

OSI-malli. S Tietoliikenneverkot. Miksi kytketään. Välitys ja kytkeminen OSI-mallissa. /XHQWR.\WNHQWlMDUHLWLW\V

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri


Yleinen ohjeistus Linux tehtävään

Liikenneteoriaa (vasta-alkajille)

Liikkuvien isäntäkoneiden reititys

IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?

Kuljetuskerros. Matti Siekkinen. T Johdatus tietoliikenteeseen kevät 2011

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki

Transkriptio:

Internet ja tietoverkot Loppukoe 18. huhtikuuta 2005 1. Vertaile piiri- ja pakettiväliteisten tietoverkkoja. 2. Esittele HTTP-protokollan toiminta. 3. Miten tapahtuu kanavointi kuljetuskerroksessa? Entä sen purkaminen? 4. Mikä on Internetin verkkokerroksen rooli kommunikoinnissa? Mainitse neljä tärkeintä verkkokerroksen protokollaa ja kuvaile lyhyesti kunkin tehtävä. 5. Mitkä ovat neljä geneeristä tietoturvapalvelua? Mikä on kunkin palvelun sisältö?

Mallivastaukset 1. tehtävä kaksi tapaa siirtää dataa: piirivälitys ja pakettivälitys piirivälityksessä välitysresurssit varataan kommunikoinnin ajaksi päätelaitteiden käyttöönn; pakettivälityksessä näin ei tapahdu, resursseja käytetetään tarpeen mukaan esim. piirivälityksestä: puhelinverkko Internet on pakettivälitteinen verkko: se välittää dataa parhaimman yrityksen periaatetta noudattaen, mutta ei anna takuita välityksen onnistumisesta Piirivälitys isäntäkoneiden välillä päästä-päähän yhteys piiri voidaan implementoida joko taajuusjaksoista kanavointia (frequency-division multiplexing, FDM) tai aikajaksoista kanavointia (time-division multiplexing, TDM) käyttäen kaistanleveys kertoo kuinka paljon informaatiota voidaan kanavan yli voidaan siirtää; analogisessa tiedonsiirrossayksikkö on hertsi, digitaalisessa bittiä sekunnissa; FDM:ssä samaan kanavaan yhdistetään useita käyttäjiä ja jokaiselle annetaan oma taajuutensa ja osuutensa kaistanleveydestä (usein 4 khz) TDM:ssä aika jaetaan tietynkestoisiin ruutuihin ja jokainen käyttäjä saa kustakin ruudusta oman aikavälinsä moderni puhelinteknologia käyttää TDM:ää piirivälityksessä hiljaisia jaksoja päästä-päähän yhteyksien perustaminen monimutkaista kaistanleveyden varaaminen piirivälityksessä on työlästä Pakettivälitys viesti pilkotaan paketeiksi; paketit kuljetetaan lähteestä kohteeseen kommunikaatiokanavien ja pakettikytkinten (reititinten) kautta paketin kulkema reitti muodostaa polun, jossa kommunikaatiokanavat ovat välejä (eli linkkejä) ja pakettikytkimet solmuja

useimmat pakettikytkimet käyttävät ns. varastoi ja välitä-tekniikkaa: paketit välitetään kokonaisina yhteen pakettikytkimeen on yleensä liitetty useita linkkejä; kutakin linkkiä kohden kytkimessä on tulostuspuskuri mikäli linkki on kuormitettu, syntyy jonotusviiveitä tulostuspuskurien koko rajallinen, voi syntyä pakettihävikkiä eri lähteistä saapuvat paketit asetetaan tietyn kanavan tulostuspuskuriin saapumisjärjestyksessä; pakettikytkin soveltaa tilastollista kanavointia Pakettivälitys versus piirivälitys pakettivälityksen vastustajat: pakettivälitys ei sovellu reaaliaikapalveluille (puhelinpalvelut, videoneuvottelut) vaikeasti ennustettavien välitysviiveiden vuoksi pakettivälityksen kannattajat: se käyttää paremmin hyväksi kaistanleveyden, on tehokkaampi, yksinkertaisempi ja helpompi implementoida kuin piirivälitys nykykehitys suosii pakettivälitystä; jopa perinteiset piirivälitteiset puhelinverkot ovat siirtymässä pakettivälitykseen 2. tehtävä Prosessin data muokataan sovelluskerroksessa sellaiseen muotoon, että se voidaan välittää kuljetuskerrokseeen. Kuljetuskerroksessa data jaetaan segmenteihin, joihin liitetään TCP-otsikko. TCP-otsikko sisältää mm. lähdesovelluksen ja kohdesovelluksen portinnumerot, joiden avulla data ohjataan oikealle sovellukselle. Verkkokerroksessa segmenteistä muodostetaan datagrammeja, joihin liitetään IP-otsikko sekä lähdekoneen ja kohdekonen IP-osoite. Paketin reitittäminen isäntäkoneeen lähiverkon ulkopuolella tapahtuu kohteen IPosoitteen perusteella. Yhteyskerroksessa datagrammit kiedotaan LAN-kehyksiksi, joihin liitetään MAC-otsikko ja osoite. Kehys kulkee lähteen paikallisverkosssa MACosoitteen perusteella.

Yhteyskerroksesta data välitetään fyysiseen kerrokseen, jossa se raakana bittivirtana liikkuu. Mikäli kohde on samassa aliverkossa kuin lähde, kehykset sisältävät kohteen MAC-osoitteen ja data kulkee suoraaan kohdekoneeseen. Jos taas päämäärä on toisessa aliverkossa, kehyksissä on lähdekoneen oletusreitittimen MAC-osoite, ja data välittyy oletusreitittimeen. Oletusreitittimestä data lähetetään kohteen IP-osoitteen mukaiseen (reititystaulusta selville saatavaan) rajapintaan. Data kulkee verkkokerroksen laitteita, reitittimiä, käyttäen kohteen aliverkon oletusreitittimen. Kussakin polun reititttimessä datagrammi vain ohjataan reitutystaulun avulla saatuun (kohteen IP-osoitteesta riippuvaan) linkkirajapintaan. Kohteen oletusreitittimessä IP-paketti riisutaan, siitä muodostetaan yheyskerroksen kehys, johon liitetään kohdekoneen MAC-osoite. Datagrammi toimitetaan kohdekoneeseen, jossa se kiipeää kerroksissa ylöspäin, kukin kerros riisuu datasta sille kuuluvan tiedon. Kuljetuskerroksessa data järjestetään oikeaan muotoon ja välitetään oikean portin kautta sovellusprosessille. 3. tehtävä TCP:n ruuhkakontrollimekanismi on päästä-päähän tyyppiä vähentää datan lähetysastetta ruuhkamäärän funktiona Herää kolme kysymystä miten TCP saa selville sen, että lähteen ja kohteen välillä on ruuhkaa miten TCP rajoittaa datan lähetysastetta mitä algoritmia TCP käyttää lähetysasteen muuntamisessa Seuraavassa oletetaan, että lähettäjä toimittaa vastanottajalle suuren tiedoston. Lähetysasteen rajoittaminen Aikaisemmin todettiin, että TCP-yhteyden molemmissa päissä on vastaanotto- ja lähetyspuskuri ja ne pitävät yllä useita tilamuuttujia (RcvBuffer, RcvWindow, LastByteRead, LastByteRcvd, LastByteSent ja LastByteAcked). Näiden lisäksi molemmat päät ylläpitävät ruuhkaikkunaa (CongWin), joka rajoittaa astetta, jolla dataa voidaan verkkoon toimittaa.

Kuittaamattoman datan määrä ei voi olla suurempi kuin pienempi luvuista CongWin, RcvWin : LastByteSent LastByteAcked min{ CongWin, RcvWin }. Olet. seur. että aina CongWin RcvWin. Datan lähetysaste on karkeasti CongWin / RTT tavua sekunnissa. Ruuhkan selvillesaanti Hävikkitapahtuma on (lähettäjän) ajastimen hälytys kolmen kaksinkertaisen ACK-viestin vastaanotto Kun verkossa on ruuhkaa, reitittimissä tapahtuu puskuri-ylivuotoja ja paketteja häviää (hylätään). Hävinneet paketit aiheuttavat hävikkitapahtumia lähetyspäässä. Lähettäjä ymmärtää, että verkossa on ruuhkaa. TCP:n ruuhkakontrollialgoritmi Algoritmi koostuu kolmesta pääkomponentista additiivisesta lisäämisestä, multiplikatiivisesta vähentämisestä hitaasta alusta ja aikamerkkitapahtumiin (-hälytyksiin) reagoinnista Additiivinen lisääminen, multiplikatiivinen vähentäminen TCP kontrolloi ruuhkaa vähentämällä ruuhkaikkunan CongWin kokoa. TCP soveltaa multiplikatiivista vähentämistä: CongWin muuttujan arvo puolitetaan hävikkitapahtuman sattuessa. Muuttujan CongWin arvo ei saa mennä alle yhden MSS:n (segmentin maksimikoko). TCP lisää lähetysastetta ruuhkan helpottaesa: muuttujan CongWin arvoa lisätään yhdellä MSS:llä RTT:ssä jos hävikki-tapahtumia ei satu. TCP:n ruuhkankontrolli käyttää AIMD-algoritmia (Additive Increase Multiplicative Decrease). Lineaarinen lähetysasteen lisäys heijastaa ruuhkan välttämistä. Hidas alku

TCP-yhteyden alkaessa muuttujan CongWin arvo on yksi MSS. Yhteyden alussa TCP lisää lähetysastetta kaksin-kertaistamalla CongWin muuttujan arvon yhdessä RTT:ssä kunnes hävikkitapahtuma sattuu. TCP lähettää ensimmäisen segmentin verkkoon ja odottaa sen kuittausta. Kuittauksen tultua TCP kasvattaa ruuhkaikkunaa kahdeksi MSS:ksi ja lähettää kaksi maksimikokoista segment-tiä verkkoon. Jos nämä kuitataan, TCP kasvattaa ruuhkaikku-nan koon 4 MSS:ksi, lähettää neljä segmenttiä verkkoon jne... Aikamerkkitapahtumiin reagointi Todellisuudessa TCP:n ruuhkakontrolli reagoi eri tavalla ajastimen hälytykseen ja kolmen kaksinkertaisen ACK-viestin vastaanottoon. Jälkimmäisessä tapauksessa (vastaanottaessaan kolme kaksinkertaista ACK-viestiä) TCP käyttäytyy kuten edellä kuvattiin; ruuhkaikkuna puolitetaan ja sen kokoa kasvatetaan vähitellen. Edellisessä tapauksessa (ajastimen hälyttäessä) TCP asettaa ruuhkaikkunan arvoksi yhden MSS:n ja sen jälkeen kasvattaa sen kokoa eksponentiaalisesti kunnes CongWin muuttujan arvo on puolet siitä mitä se oli ennen ajastimen hälyttämis-tä. Sen jälkeen CongWin kasvaa lineaarisesti kuten on kuvattu. 4. tehtävä Vahvistin Fyysisessä kerroksessa toimiva laite, jolla on kaksi tai useampia rajapintoja verkkoon, se toistaa dataa ja vahvistaa kantoaaltoa. Verkon fyysistä ulottuvuutta kyetään jatkamaan. Päästää läpi kaiken verkkoliikenteen, ei tarkista sitä. Keskitin Vahvistin, jolla on joitakin verkonhallintaan liittyviä toimintoja. Lähettää kaiken kuulemansa liikenteen siihen kytketyille laitteille. Keskittimen ja runkoverkon välinen liikenne yleensä nopeampaa kuin päätelaiteyhteyksien. Verkko voidaan jakaa loogisesti aliverkkoihin. Toimii fyysisessä kerroksessa. Silta

Yhteyskerroksen laite, se eteenpäinohjaa ja suodattaa kehyksiä LANosoitteen perusteella siltataulua käyttäen. Sillä on kaksi tai useampia rajapintoja verkkoon ja se kykenee yhdistämään eri teknologioita käyttäviä verkon osia. Sillat ovat plug-and-play laitteita, ne mahdollistavat eri kokoa olevat paikallisverkkojen rakentamisen. Kytkin Sillan kehittynyt versio; siinä on enemmän rajapintoja (jopa kymmeniä), se on tavallisesti siltaa tehokkaampi ja kykenee kaksisuuntaiseen (full-duplex) välitykseen. Kytkin tukee erilaisia verkkotekniikoita ja välitysnopeuksia, sillä on myös verkonhallintaan liittyviä toimintoja. Kytkin kykenee aloittamaan paketin ohjauksen ulosmenopuskuriin ennenkuin koko paketti on saapunut sisääntulopuskuriin. Silta tekee yhteyskerroksessa sen, mitä reititin verkkokerroksessa. Uusimmat kytkmet toimivat myös verkkokerroksessa. Reititin Ohjaa datagrammit oikeaan aliverkkoon reititystauluja ja yleismaailmallista IPosoitteistusta käyttäen. Muodostaa Internetin runko-osan, on ehkä sen keskeisin komponentti ja omistaa tavallisesti useita rajapintoja. Reitittää verkkoliikennettä runkoverkkoihin. Parantaa siirtokapasiteettia, verkot laajenevat. Toimii verkkokerroksessa. 5. tehtävä Geneeriset tietoturvapalvelut luottamuksellisuus (confidentality) eheys (integrity) autentikointi (authentication) kiistämättömyys (nonrepudiation) Luottamuksellisuus Tietoa suojataan asiattomalta käytöltä; ainoastaan kommunikoivat osapuolet (Alice ja Bob) ymmärtävät viestien sisällön. Yksityisyys on luottamuksellisuuden eräs puoli; henkilöä koskeva data ei ole asiaankuulumattomien saatavilla. Viestin luottamuksellisuus turvataan salauksen avulla, sekä klassiset että julkisen avaimen kryptausmenetelmät soveltuvat. Tietojen yksityisyys säilytetään siten, että niitä ei luovuteta asiaankuulumattomille.

Eheys Tietoa suojataan asiatonta muuntamista vastaan. Bob voi ola varma siitä, että Alicen lähettämää viestiä ei ole muutettu kuljetuksen aikana. Eheys turvataan viestiin liitettyjen tarkistussummien ja sormenjälkien avulla, joita tuotetaan mm. kryptografisilla menetelmillä. Autentikointi Henkilön tai tiedon alkuperä todennetaan. Sekä Bob että Alice kykenevät varmistamaan toistensa identiteetin. Bob vakuuttuu siitä, että viesti on Alicelta, lähteestä, josta sitä odotetaan. Autentikointi suoritetaan normaalielämässä fyysisesti. Digitaalisessa kommunikoinnissa autentkointipalveluun voidaan käyttää sekä fyysisiä että kryptografisia (salaisen / julkisen avaimen salausmenetelmiä. Kiistämättömyys Viestin lähettäjä ei voi kiistää lähettämistä (lähteen kiistämättömyys); viestin vastaanottaja ei kykene väärentämään viestiä eikä kiistämään sen vastaanottamista (kohteen kiistämättömyys). Edellinen turvataan julkisen avaimen menetelmillä (mm. digitaalinen allekirjoitus), jälkimmäinen erilaislla kuittaustekniikoilla. Klassisilla salausmenetelmillä ei kiistämättömyyspalvelua saavuteta; lähettäjä ja vastaanottaja jakavat saman salaisen avaimen, joten kolmannen osapuolen on kiistatilanteesasa vaikea todeta kumpi osapuoli puhuu tottasa ja kumpi ei.

Internet and Computer Networks Final Exam April 18th 2005 1. Compare circuit switched and packet switched networks. 2. Introduce the functioning of HTTP protocol. 3. How is multiplexing carried out in the transport layer? How about demultiplexing? 4. What is the role of the network layer in Internet communication? Mention the four most important protocols of the network layer and describe their tasks. 5. What are the four generic network security services. Explain the contents of each of them.

Mallivastaukset 1. tehtävä kaksi tapaa siirtää dataa: piirivälitys ja pakettivälitys piirivälityksessä välitysresurssit varataan kommunikoinnin ajaksi päätelaitteiden käyttöönn; pakettivälityksessä näin ei tapahdu, resursseja käytetetään tarpeen mukaan esim. piirivälityksestä: puhelinverkko Internet on pakettivälitteinen verkko: se välittää dataa parhaimman yrityksen periaatetta noudattaen, mutta ei anna takuita välityksen onnistumisesta Piirivälitys isäntäkoneiden välillä päästä-päähän yhteys piiri voidaan implementoida joko taajuusjaksoista kanavointia (frequency-division multiplexing, FDM) tai aikajaksoista kanavointia (time-division multiplexing, TDM) käyttäen kaistanleveys kertoo kuinka paljon informaatiota voidaan kanavan yli voidaan siirtää; analogisessa tiedonsiirrossayksikkö on hertsi, digitaalisessa bittiä sekunnissa; FDM:ssä samaan kanavaan yhdistetään useita käyttäjiä ja jokaiselle annetaan oma taajuutensa ja osuutensa kaistanleveydestä (usein 4 khz) TDM:ssä aika jaetaan tietynkestoisiin ruutuihin ja jokainen käyttäjä saa kustakin ruudusta oman aikavälinsä moderni puhelinteknologia käyttää TDM:ää piirivälityksessä hiljaisia jaksoja päästä-päähän yhteyksien perustaminen monimutkaista kaistanleveyden varaaminen piirivälityksessä on työlästä Pakettivälitys viesti pilkotaan paketeiksi; paketit kuljetetaan lähteestä kohteeseen kommunikaatiokanavien ja pakettikytkinten (reititinten) kautta paketin kulkema reitti muodostaa polun, jossa kommunikaatiokanavat ovat välejä (eli linkkejä) ja pakettikytkimet solmuja

useimmat pakettikytkimet käyttävät ns. varastoi ja välitä-tekniikkaa: paketit välitetään kokonaisina yhteen pakettikytkimeen on yleensä liitetty useita linkkejä; kutakin linkkiä kohden kytkimessä on tulostuspuskuri mikäli linkki on kuormitettu, syntyy jonotusviiveitä tulostuspuskurien koko rajallinen, voi syntyä pakettihävikkiä eri lähteistä saapuvat paketit asetetaan tietyn kanavan tulostuspuskuriin saapumisjärjestyksessä; pakettikytkin soveltaa tilastollista kanavointia Pakettivälitys versus piirivälitys pakettivälityksen vastustajat: pakettivälitys ei sovellu reaaliaikapalveluille (puhelinpalvelut, videoneuvottelut) vaikeasti ennustettavien välitysviiveiden vuoksi pakettivälityksen kannattajat: se käyttää paremmin hyväksi kaistanleveyden, on tehokkaampi, yksinkertaisempi ja helpompi implementoida kuin piirivälitys nykykehitys suosii pakettivälitystä; jopa perinteiset piirivälitteiset puhelinverkot ovat siirtymässä pakettivälitykseen 2. tehtävä Prosessin data muokataan sovelluskerroksessa sellaiseen muotoon, että se voidaan välittää kuljetuskerrokseeen. Kuljetuskerroksessa data jaetaan segmenteihin, joihin liitetään TCP-otsikko. TCP-otsikko sisältää mm. lähdesovelluksen ja kohdesovelluksen portinnumerot, joiden avulla data ohjataan oikealle sovellukselle. Verkkokerroksessa segmenteistä muodostetaan datagrammeja, joihin liitetään IP-otsikko sekä lähdekoneen ja kohdekonen IP-osoite. Paketin reitittäminen isäntäkoneeen lähiverkon ulkopuolella tapahtuu kohteen IPosoitteen perusteella. Yhteyskerroksessa datagrammit kiedotaan LAN-kehyksiksi, joihin liitetään MAC-otsikko ja osoite. Kehys kulkee lähteen paikallisverkosssa MACosoitteen perusteella.

Yhteyskerroksesta data välitetään fyysiseen kerrokseen, jossa se raakana bittivirtana liikkuu. Mikäli kohde on samassa aliverkossa kuin lähde, kehykset sisältävät kohteen MAC-osoitteen ja data kulkee suoraaan kohdekoneeseen. Jos taas päämäärä on toisessa aliverkossa, kehyksissä on lähdekoneen oletusreitittimen MAC-osoite, ja data välittyy oletusreitittimeen. Oletusreitittimestä data lähetetään kohteen IP-osoitteen mukaiseen (reititystaulusta selville saatavaan) rajapintaan. Data kulkee verkkokerroksen laitteita, reitittimiä, käyttäen kohteen aliverkon oletusreitittimen. Kussakin polun reititttimessä datagrammi vain ohjataan reitutystaulun avulla saatuun (kohteen IP-osoitteesta riippuvaan) linkkirajapintaan. Kohteen oletusreitittimessä IP-paketti riisutaan, siitä muodostetaan yheyskerroksen kehys, johon liitetään kohdekoneen MAC-osoite. Datagrammi toimitetaan kohdekoneeseen, jossa se kiipeää kerroksissa ylöspäin, kukin kerros riisuu datasta sille kuuluvan tiedon. Kuljetuskerroksessa data järjestetään oikeaan muotoon ja välitetään oikean portin kautta sovellusprosessille. 3. tehtävä TCP:n ruuhkakontrollimekanismi on päästä-päähän tyyppiä vähentää datan lähetysastetta ruuhkamäärän funktiona Herää kolme kysymystä miten TCP saa selville sen, että lähteen ja kohteen välillä on ruuhkaa miten TCP rajoittaa datan lähetysastetta mitä algoritmia TCP käyttää lähetysasteen muuntamisessa Seuraavassa oletetaan, että lähettäjä toimittaa vastanottajalle suuren tiedoston. Lähetysasteen rajoittaminen Aikaisemmin todettiin, että TCP-yhteyden molemmissa päissä on vastaanotto- ja lähetyspuskuri ja ne pitävät yllä useita tilamuuttujia (RcvBuffer, RcvWindow, LastByteRead, LastByteRcvd, LastByteSent ja LastByteAcked). Näiden lisäksi molemmat päät ylläpitävät ruuhkaikkunaa (CongWin), joka rajoittaa astetta, jolla dataa voidaan verkkoon toimittaa.

Kuittaamattoman datan määrä ei voi olla suurempi kuin pienempi luvuista CongWin, RcvWin : LastByteSent LastByteAcked min{ CongWin, RcvWin }. Olet. seur. että aina CongWin RcvWin. Datan lähetysaste on karkeasti CongWin / RTT tavua sekunnissa. Ruuhkan selvillesaanti Hävikkitapahtuma on (lähettäjän) ajastimen hälytys kolmen kaksinkertaisen ACK-viestin vastaanotto Kun verkossa on ruuhkaa, reitittimissä tapahtuu puskuri-ylivuotoja ja paketteja häviää (hylätään). Hävinneet paketit aiheuttavat hävikkitapahtumia lähetyspäässä. Lähettäjä ymmärtää, että verkossa on ruuhkaa. TCP:n ruuhkakontrollialgoritmi Algoritmi koostuu kolmesta pääkomponentista additiivisesta lisäämisestä, multiplikatiivisesta vähentämisestä hitaasta alusta ja aikamerkkitapahtumiin (-hälytyksiin) reagoinnista Additiivinen lisääminen, multiplikatiivinen vähentäminen TCP kontrolloi ruuhkaa vähentämällä ruuhkaikkunan CongWin kokoa. TCP soveltaa multiplikatiivista vähentämistä: CongWin muuttujan arvo puolitetaan hävikkitapahtuman sattuessa. Muuttujan CongWin arvo ei saa mennä alle yhden MSS:n (segmentin maksimikoko). TCP lisää lähetysastetta ruuhkan helpottaesa: muuttujan CongWin arvoa lisätään yhdellä MSS:llä RTT:ssä jos hävikki-tapahtumia ei satu. TCP:n ruuhkankontrolli käyttää AIMD-algoritmia (Additive Increase Multiplicative Decrease). Lineaarinen lähetysasteen lisäys heijastaa ruuhkan välttämistä. Hidas alku

TCP-yhteyden alkaessa muuttujan CongWin arvo on yksi MSS. Yhteyden alussa TCP lisää lähetysastetta kaksin-kertaistamalla CongWin muuttujan arvon yhdessä RTT:ssä kunnes hävikkitapahtuma sattuu. TCP lähettää ensimmäisen segmentin verkkoon ja odottaa sen kuittausta. Kuittauksen tultua TCP kasvattaa ruuhkaikkunaa kahdeksi MSS:ksi ja lähettää kaksi maksimikokoista segment-tiä verkkoon. Jos nämä kuitataan, TCP kasvattaa ruuhkaikku-nan koon 4 MSS:ksi, lähettää neljä segmenttiä verkkoon jne... Aikamerkkitapahtumiin reagointi Todellisuudessa TCP:n ruuhkakontrolli reagoi eri tavalla ajastimen hälytykseen ja kolmen kaksinkertaisen ACK-viestin vastaanottoon. Jälkimmäisessä tapauksessa (vastaanottaessaan kolme kaksinkertaista ACK-viestiä) TCP käyttäytyy kuten edellä kuvattiin; ruuhkaikkuna puolitetaan ja sen kokoa kasvatetaan vähitellen. Edellisessä tapauksessa (ajastimen hälyttäessä) TCP asettaa ruuhkaikkunan arvoksi yhden MSS:n ja sen jälkeen kasvattaa sen kokoa eksponentiaalisesti kunnes CongWin muuttujan arvo on puolet siitä mitä se oli ennen ajastimen hälyttämis-tä. Sen jälkeen CongWin kasvaa lineaarisesti kuten on kuvattu. 4. tehtävä Vahvistin Fyysisessä kerroksessa toimiva laite, jolla on kaksi tai useampia rajapintoja verkkoon, se toistaa dataa ja vahvistaa kantoaaltoa. Verkon fyysistä ulottuvuutta kyetään jatkamaan. Päästää läpi kaiken verkkoliikenteen, ei tarkista sitä. Keskitin Vahvistin, jolla on joitakin verkonhallintaan liittyviä toimintoja. Lähettää kaiken kuulemansa liikenteen siihen kytketyille laitteille. Keskittimen ja runkoverkon välinen liikenne yleensä nopeampaa kuin päätelaiteyhteyksien. Verkko voidaan jakaa loogisesti aliverkkoihin. Toimii fyysisessä kerroksessa. Silta

Yhteyskerroksen laite, se eteenpäinohjaa ja suodattaa kehyksiä LANosoitteen perusteella siltataulua käyttäen. Sillä on kaksi tai useampia rajapintoja verkkoon ja se kykenee yhdistämään eri teknologioita käyttäviä verkon osia. Sillat ovat plug-and-play laitteita, ne mahdollistavat eri kokoa olevat paikallisverkkojen rakentamisen. Kytkin Sillan kehittynyt versio; siinä on enemmän rajapintoja (jopa kymmeniä), se on tavallisesti siltaa tehokkaampi ja kykenee kaksisuuntaiseen (full-duplex) välitykseen. Kytkin tukee erilaisia verkkotekniikoita ja välitysnopeuksia, sillä on myös verkonhallintaan liittyviä toimintoja. Kytkin kykenee aloittamaan paketin ohjauksen ulosmenopuskuriin ennenkuin koko paketti on saapunut sisääntulopuskuriin. Silta tekee yhteyskerroksessa sen, mitä reititin verkkokerroksessa. Uusimmat kytkmet toimivat myös verkkokerroksessa. Reititin Ohjaa datagrammit oikeaan aliverkkoon reititystauluja ja yleismaailmallista IPosoitteistusta käyttäen. Muodostaa Internetin runko-osan, on ehkä sen keskeisin komponentti ja omistaa tavallisesti useita rajapintoja. Reitittää verkkoliikennettä runkoverkkoihin. Parantaa siirtokapasiteettia, verkot laajenevat. Toimii verkkokerroksessa. 5. tehtävä Geneeriset tietoturvapalvelut luottamuksellisuus (confidentality) eheys (integrity) autentikointi (authentication) kiistämättömyys (nonrepudiation) Luottamuksellisuus Tietoa suojataan asiattomalta käytöltä; ainoastaan kommunikoivat osapuolet (Alice ja Bob) ymmärtävät viestien sisällön. Yksityisyys on luottamuksellisuuden eräs puoli; henkilöä koskeva data ei ole asiaankuulumattomien saatavilla. Viestin luottamuksellisuus turvataan salauksen avulla, sekä klassiset että julkisen avaimen kryptausmenetelmät soveltuvat. Tietojen yksityisyys säilytetään siten, että niitä ei luovuteta asiaankuulumattomille.

Eheys Tietoa suojataan asiatonta muuntamista vastaan. Bob voi ola varma siitä, että Alicen lähettämää viestiä ei ole muutettu kuljetuksen aikana. Eheys turvataan viestiin liitettyjen tarkistussummien ja sormenjälkien avulla, joita tuotetaan mm. kryptografisilla menetelmillä. Autentikointi Henkilön tai tiedon alkuperä todennetaan. Sekä Bob että Alice kykenevät varmistamaan toistensa identiteetin. Bob vakuuttuu siitä, että viesti on Alicelta, lähteestä, josta sitä odotetaan. Autentikointi suoritetaan normaalielämässä fyysisesti. Digitaalisessa kommunikoinnissa autentkointipalveluun voidaan käyttää sekä fyysisiä että kryptografisia (salaisen / julkisen avaimen salausmenetelmiä. Kiistämättömyys Viestin lähettäjä ei voi kiistää lähettämistä (lähteen kiistämättömyys); viestin vastaanottaja ei kykene väärentämään viestiä eikä kiistämään sen vastaanottamista (kohteen kiistämättömyys). Edellinen turvataan julkisen avaimen menetelmillä (mm. digitaalinen allekirjoitus), jälkimmäinen erilaislla kuittaustekniikoilla. Klassisilla salausmenetelmillä ei kiistämättömyyspalvelua saavuteta; lähettäjä ja vastaanottaja jakavat saman salaisen avaimen, joten kolmannen osapuolen on kiistatilanteesasa vaikea todeta kumpi osapuoli puhuu tottasa ja kumpi ei.