Internet ja tietoverkot Loppukoe 18. huhtikuuta 2005 1. Vertaile piiri- ja pakettiväliteisten tietoverkkoja. 2. Esittele HTTP-protokollan toiminta. 3. Miten tapahtuu kanavointi kuljetuskerroksessa? Entä sen purkaminen? 4. Mikä on Internetin verkkokerroksen rooli kommunikoinnissa? Mainitse neljä tärkeintä verkkokerroksen protokollaa ja kuvaile lyhyesti kunkin tehtävä. 5. Mitkä ovat neljä geneeristä tietoturvapalvelua? Mikä on kunkin palvelun sisältö?
Mallivastaukset 1. tehtävä kaksi tapaa siirtää dataa: piirivälitys ja pakettivälitys piirivälityksessä välitysresurssit varataan kommunikoinnin ajaksi päätelaitteiden käyttöönn; pakettivälityksessä näin ei tapahdu, resursseja käytetetään tarpeen mukaan esim. piirivälityksestä: puhelinverkko Internet on pakettivälitteinen verkko: se välittää dataa parhaimman yrityksen periaatetta noudattaen, mutta ei anna takuita välityksen onnistumisesta Piirivälitys isäntäkoneiden välillä päästä-päähän yhteys piiri voidaan implementoida joko taajuusjaksoista kanavointia (frequency-division multiplexing, FDM) tai aikajaksoista kanavointia (time-division multiplexing, TDM) käyttäen kaistanleveys kertoo kuinka paljon informaatiota voidaan kanavan yli voidaan siirtää; analogisessa tiedonsiirrossayksikkö on hertsi, digitaalisessa bittiä sekunnissa; FDM:ssä samaan kanavaan yhdistetään useita käyttäjiä ja jokaiselle annetaan oma taajuutensa ja osuutensa kaistanleveydestä (usein 4 khz) TDM:ssä aika jaetaan tietynkestoisiin ruutuihin ja jokainen käyttäjä saa kustakin ruudusta oman aikavälinsä moderni puhelinteknologia käyttää TDM:ää piirivälityksessä hiljaisia jaksoja päästä-päähän yhteyksien perustaminen monimutkaista kaistanleveyden varaaminen piirivälityksessä on työlästä Pakettivälitys viesti pilkotaan paketeiksi; paketit kuljetetaan lähteestä kohteeseen kommunikaatiokanavien ja pakettikytkinten (reititinten) kautta paketin kulkema reitti muodostaa polun, jossa kommunikaatiokanavat ovat välejä (eli linkkejä) ja pakettikytkimet solmuja
useimmat pakettikytkimet käyttävät ns. varastoi ja välitä-tekniikkaa: paketit välitetään kokonaisina yhteen pakettikytkimeen on yleensä liitetty useita linkkejä; kutakin linkkiä kohden kytkimessä on tulostuspuskuri mikäli linkki on kuormitettu, syntyy jonotusviiveitä tulostuspuskurien koko rajallinen, voi syntyä pakettihävikkiä eri lähteistä saapuvat paketit asetetaan tietyn kanavan tulostuspuskuriin saapumisjärjestyksessä; pakettikytkin soveltaa tilastollista kanavointia Pakettivälitys versus piirivälitys pakettivälityksen vastustajat: pakettivälitys ei sovellu reaaliaikapalveluille (puhelinpalvelut, videoneuvottelut) vaikeasti ennustettavien välitysviiveiden vuoksi pakettivälityksen kannattajat: se käyttää paremmin hyväksi kaistanleveyden, on tehokkaampi, yksinkertaisempi ja helpompi implementoida kuin piirivälitys nykykehitys suosii pakettivälitystä; jopa perinteiset piirivälitteiset puhelinverkot ovat siirtymässä pakettivälitykseen 2. tehtävä Prosessin data muokataan sovelluskerroksessa sellaiseen muotoon, että se voidaan välittää kuljetuskerrokseeen. Kuljetuskerroksessa data jaetaan segmenteihin, joihin liitetään TCP-otsikko. TCP-otsikko sisältää mm. lähdesovelluksen ja kohdesovelluksen portinnumerot, joiden avulla data ohjataan oikealle sovellukselle. Verkkokerroksessa segmenteistä muodostetaan datagrammeja, joihin liitetään IP-otsikko sekä lähdekoneen ja kohdekonen IP-osoite. Paketin reitittäminen isäntäkoneeen lähiverkon ulkopuolella tapahtuu kohteen IPosoitteen perusteella. Yhteyskerroksessa datagrammit kiedotaan LAN-kehyksiksi, joihin liitetään MAC-otsikko ja osoite. Kehys kulkee lähteen paikallisverkosssa MACosoitteen perusteella.
Yhteyskerroksesta data välitetään fyysiseen kerrokseen, jossa se raakana bittivirtana liikkuu. Mikäli kohde on samassa aliverkossa kuin lähde, kehykset sisältävät kohteen MAC-osoitteen ja data kulkee suoraaan kohdekoneeseen. Jos taas päämäärä on toisessa aliverkossa, kehyksissä on lähdekoneen oletusreitittimen MAC-osoite, ja data välittyy oletusreitittimeen. Oletusreitittimestä data lähetetään kohteen IP-osoitteen mukaiseen (reititystaulusta selville saatavaan) rajapintaan. Data kulkee verkkokerroksen laitteita, reitittimiä, käyttäen kohteen aliverkon oletusreitittimen. Kussakin polun reititttimessä datagrammi vain ohjataan reitutystaulun avulla saatuun (kohteen IP-osoitteesta riippuvaan) linkkirajapintaan. Kohteen oletusreitittimessä IP-paketti riisutaan, siitä muodostetaan yheyskerroksen kehys, johon liitetään kohdekoneen MAC-osoite. Datagrammi toimitetaan kohdekoneeseen, jossa se kiipeää kerroksissa ylöspäin, kukin kerros riisuu datasta sille kuuluvan tiedon. Kuljetuskerroksessa data järjestetään oikeaan muotoon ja välitetään oikean portin kautta sovellusprosessille. 3. tehtävä TCP:n ruuhkakontrollimekanismi on päästä-päähän tyyppiä vähentää datan lähetysastetta ruuhkamäärän funktiona Herää kolme kysymystä miten TCP saa selville sen, että lähteen ja kohteen välillä on ruuhkaa miten TCP rajoittaa datan lähetysastetta mitä algoritmia TCP käyttää lähetysasteen muuntamisessa Seuraavassa oletetaan, että lähettäjä toimittaa vastanottajalle suuren tiedoston. Lähetysasteen rajoittaminen Aikaisemmin todettiin, että TCP-yhteyden molemmissa päissä on vastaanotto- ja lähetyspuskuri ja ne pitävät yllä useita tilamuuttujia (RcvBuffer, RcvWindow, LastByteRead, LastByteRcvd, LastByteSent ja LastByteAcked). Näiden lisäksi molemmat päät ylläpitävät ruuhkaikkunaa (CongWin), joka rajoittaa astetta, jolla dataa voidaan verkkoon toimittaa.
Kuittaamattoman datan määrä ei voi olla suurempi kuin pienempi luvuista CongWin, RcvWin : LastByteSent LastByteAcked min{ CongWin, RcvWin }. Olet. seur. että aina CongWin RcvWin. Datan lähetysaste on karkeasti CongWin / RTT tavua sekunnissa. Ruuhkan selvillesaanti Hävikkitapahtuma on (lähettäjän) ajastimen hälytys kolmen kaksinkertaisen ACK-viestin vastaanotto Kun verkossa on ruuhkaa, reitittimissä tapahtuu puskuri-ylivuotoja ja paketteja häviää (hylätään). Hävinneet paketit aiheuttavat hävikkitapahtumia lähetyspäässä. Lähettäjä ymmärtää, että verkossa on ruuhkaa. TCP:n ruuhkakontrollialgoritmi Algoritmi koostuu kolmesta pääkomponentista additiivisesta lisäämisestä, multiplikatiivisesta vähentämisestä hitaasta alusta ja aikamerkkitapahtumiin (-hälytyksiin) reagoinnista Additiivinen lisääminen, multiplikatiivinen vähentäminen TCP kontrolloi ruuhkaa vähentämällä ruuhkaikkunan CongWin kokoa. TCP soveltaa multiplikatiivista vähentämistä: CongWin muuttujan arvo puolitetaan hävikkitapahtuman sattuessa. Muuttujan CongWin arvo ei saa mennä alle yhden MSS:n (segmentin maksimikoko). TCP lisää lähetysastetta ruuhkan helpottaesa: muuttujan CongWin arvoa lisätään yhdellä MSS:llä RTT:ssä jos hävikki-tapahtumia ei satu. TCP:n ruuhkankontrolli käyttää AIMD-algoritmia (Additive Increase Multiplicative Decrease). Lineaarinen lähetysasteen lisäys heijastaa ruuhkan välttämistä. Hidas alku
TCP-yhteyden alkaessa muuttujan CongWin arvo on yksi MSS. Yhteyden alussa TCP lisää lähetysastetta kaksin-kertaistamalla CongWin muuttujan arvon yhdessä RTT:ssä kunnes hävikkitapahtuma sattuu. TCP lähettää ensimmäisen segmentin verkkoon ja odottaa sen kuittausta. Kuittauksen tultua TCP kasvattaa ruuhkaikkunaa kahdeksi MSS:ksi ja lähettää kaksi maksimikokoista segment-tiä verkkoon. Jos nämä kuitataan, TCP kasvattaa ruuhkaikku-nan koon 4 MSS:ksi, lähettää neljä segmenttiä verkkoon jne... Aikamerkkitapahtumiin reagointi Todellisuudessa TCP:n ruuhkakontrolli reagoi eri tavalla ajastimen hälytykseen ja kolmen kaksinkertaisen ACK-viestin vastaanottoon. Jälkimmäisessä tapauksessa (vastaanottaessaan kolme kaksinkertaista ACK-viestiä) TCP käyttäytyy kuten edellä kuvattiin; ruuhkaikkuna puolitetaan ja sen kokoa kasvatetaan vähitellen. Edellisessä tapauksessa (ajastimen hälyttäessä) TCP asettaa ruuhkaikkunan arvoksi yhden MSS:n ja sen jälkeen kasvattaa sen kokoa eksponentiaalisesti kunnes CongWin muuttujan arvo on puolet siitä mitä se oli ennen ajastimen hälyttämis-tä. Sen jälkeen CongWin kasvaa lineaarisesti kuten on kuvattu. 4. tehtävä Vahvistin Fyysisessä kerroksessa toimiva laite, jolla on kaksi tai useampia rajapintoja verkkoon, se toistaa dataa ja vahvistaa kantoaaltoa. Verkon fyysistä ulottuvuutta kyetään jatkamaan. Päästää läpi kaiken verkkoliikenteen, ei tarkista sitä. Keskitin Vahvistin, jolla on joitakin verkonhallintaan liittyviä toimintoja. Lähettää kaiken kuulemansa liikenteen siihen kytketyille laitteille. Keskittimen ja runkoverkon välinen liikenne yleensä nopeampaa kuin päätelaiteyhteyksien. Verkko voidaan jakaa loogisesti aliverkkoihin. Toimii fyysisessä kerroksessa. Silta
Yhteyskerroksen laite, se eteenpäinohjaa ja suodattaa kehyksiä LANosoitteen perusteella siltataulua käyttäen. Sillä on kaksi tai useampia rajapintoja verkkoon ja se kykenee yhdistämään eri teknologioita käyttäviä verkon osia. Sillat ovat plug-and-play laitteita, ne mahdollistavat eri kokoa olevat paikallisverkkojen rakentamisen. Kytkin Sillan kehittynyt versio; siinä on enemmän rajapintoja (jopa kymmeniä), se on tavallisesti siltaa tehokkaampi ja kykenee kaksisuuntaiseen (full-duplex) välitykseen. Kytkin tukee erilaisia verkkotekniikoita ja välitysnopeuksia, sillä on myös verkonhallintaan liittyviä toimintoja. Kytkin kykenee aloittamaan paketin ohjauksen ulosmenopuskuriin ennenkuin koko paketti on saapunut sisääntulopuskuriin. Silta tekee yhteyskerroksessa sen, mitä reititin verkkokerroksessa. Uusimmat kytkmet toimivat myös verkkokerroksessa. Reititin Ohjaa datagrammit oikeaan aliverkkoon reititystauluja ja yleismaailmallista IPosoitteistusta käyttäen. Muodostaa Internetin runko-osan, on ehkä sen keskeisin komponentti ja omistaa tavallisesti useita rajapintoja. Reitittää verkkoliikennettä runkoverkkoihin. Parantaa siirtokapasiteettia, verkot laajenevat. Toimii verkkokerroksessa. 5. tehtävä Geneeriset tietoturvapalvelut luottamuksellisuus (confidentality) eheys (integrity) autentikointi (authentication) kiistämättömyys (nonrepudiation) Luottamuksellisuus Tietoa suojataan asiattomalta käytöltä; ainoastaan kommunikoivat osapuolet (Alice ja Bob) ymmärtävät viestien sisällön. Yksityisyys on luottamuksellisuuden eräs puoli; henkilöä koskeva data ei ole asiaankuulumattomien saatavilla. Viestin luottamuksellisuus turvataan salauksen avulla, sekä klassiset että julkisen avaimen kryptausmenetelmät soveltuvat. Tietojen yksityisyys säilytetään siten, että niitä ei luovuteta asiaankuulumattomille.
Eheys Tietoa suojataan asiatonta muuntamista vastaan. Bob voi ola varma siitä, että Alicen lähettämää viestiä ei ole muutettu kuljetuksen aikana. Eheys turvataan viestiin liitettyjen tarkistussummien ja sormenjälkien avulla, joita tuotetaan mm. kryptografisilla menetelmillä. Autentikointi Henkilön tai tiedon alkuperä todennetaan. Sekä Bob että Alice kykenevät varmistamaan toistensa identiteetin. Bob vakuuttuu siitä, että viesti on Alicelta, lähteestä, josta sitä odotetaan. Autentikointi suoritetaan normaalielämässä fyysisesti. Digitaalisessa kommunikoinnissa autentkointipalveluun voidaan käyttää sekä fyysisiä että kryptografisia (salaisen / julkisen avaimen salausmenetelmiä. Kiistämättömyys Viestin lähettäjä ei voi kiistää lähettämistä (lähteen kiistämättömyys); viestin vastaanottaja ei kykene väärentämään viestiä eikä kiistämään sen vastaanottamista (kohteen kiistämättömyys). Edellinen turvataan julkisen avaimen menetelmillä (mm. digitaalinen allekirjoitus), jälkimmäinen erilaislla kuittaustekniikoilla. Klassisilla salausmenetelmillä ei kiistämättömyyspalvelua saavuteta; lähettäjä ja vastaanottaja jakavat saman salaisen avaimen, joten kolmannen osapuolen on kiistatilanteesasa vaikea todeta kumpi osapuoli puhuu tottasa ja kumpi ei.
Internet and Computer Networks Final Exam April 18th 2005 1. Compare circuit switched and packet switched networks. 2. Introduce the functioning of HTTP protocol. 3. How is multiplexing carried out in the transport layer? How about demultiplexing? 4. What is the role of the network layer in Internet communication? Mention the four most important protocols of the network layer and describe their tasks. 5. What are the four generic network security services. Explain the contents of each of them.
Mallivastaukset 1. tehtävä kaksi tapaa siirtää dataa: piirivälitys ja pakettivälitys piirivälityksessä välitysresurssit varataan kommunikoinnin ajaksi päätelaitteiden käyttöönn; pakettivälityksessä näin ei tapahdu, resursseja käytetetään tarpeen mukaan esim. piirivälityksestä: puhelinverkko Internet on pakettivälitteinen verkko: se välittää dataa parhaimman yrityksen periaatetta noudattaen, mutta ei anna takuita välityksen onnistumisesta Piirivälitys isäntäkoneiden välillä päästä-päähän yhteys piiri voidaan implementoida joko taajuusjaksoista kanavointia (frequency-division multiplexing, FDM) tai aikajaksoista kanavointia (time-division multiplexing, TDM) käyttäen kaistanleveys kertoo kuinka paljon informaatiota voidaan kanavan yli voidaan siirtää; analogisessa tiedonsiirrossayksikkö on hertsi, digitaalisessa bittiä sekunnissa; FDM:ssä samaan kanavaan yhdistetään useita käyttäjiä ja jokaiselle annetaan oma taajuutensa ja osuutensa kaistanleveydestä (usein 4 khz) TDM:ssä aika jaetaan tietynkestoisiin ruutuihin ja jokainen käyttäjä saa kustakin ruudusta oman aikavälinsä moderni puhelinteknologia käyttää TDM:ää piirivälityksessä hiljaisia jaksoja päästä-päähän yhteyksien perustaminen monimutkaista kaistanleveyden varaaminen piirivälityksessä on työlästä Pakettivälitys viesti pilkotaan paketeiksi; paketit kuljetetaan lähteestä kohteeseen kommunikaatiokanavien ja pakettikytkinten (reititinten) kautta paketin kulkema reitti muodostaa polun, jossa kommunikaatiokanavat ovat välejä (eli linkkejä) ja pakettikytkimet solmuja
useimmat pakettikytkimet käyttävät ns. varastoi ja välitä-tekniikkaa: paketit välitetään kokonaisina yhteen pakettikytkimeen on yleensä liitetty useita linkkejä; kutakin linkkiä kohden kytkimessä on tulostuspuskuri mikäli linkki on kuormitettu, syntyy jonotusviiveitä tulostuspuskurien koko rajallinen, voi syntyä pakettihävikkiä eri lähteistä saapuvat paketit asetetaan tietyn kanavan tulostuspuskuriin saapumisjärjestyksessä; pakettikytkin soveltaa tilastollista kanavointia Pakettivälitys versus piirivälitys pakettivälityksen vastustajat: pakettivälitys ei sovellu reaaliaikapalveluille (puhelinpalvelut, videoneuvottelut) vaikeasti ennustettavien välitysviiveiden vuoksi pakettivälityksen kannattajat: se käyttää paremmin hyväksi kaistanleveyden, on tehokkaampi, yksinkertaisempi ja helpompi implementoida kuin piirivälitys nykykehitys suosii pakettivälitystä; jopa perinteiset piirivälitteiset puhelinverkot ovat siirtymässä pakettivälitykseen 2. tehtävä Prosessin data muokataan sovelluskerroksessa sellaiseen muotoon, että se voidaan välittää kuljetuskerrokseeen. Kuljetuskerroksessa data jaetaan segmenteihin, joihin liitetään TCP-otsikko. TCP-otsikko sisältää mm. lähdesovelluksen ja kohdesovelluksen portinnumerot, joiden avulla data ohjataan oikealle sovellukselle. Verkkokerroksessa segmenteistä muodostetaan datagrammeja, joihin liitetään IP-otsikko sekä lähdekoneen ja kohdekonen IP-osoite. Paketin reitittäminen isäntäkoneeen lähiverkon ulkopuolella tapahtuu kohteen IPosoitteen perusteella. Yhteyskerroksessa datagrammit kiedotaan LAN-kehyksiksi, joihin liitetään MAC-otsikko ja osoite. Kehys kulkee lähteen paikallisverkosssa MACosoitteen perusteella.
Yhteyskerroksesta data välitetään fyysiseen kerrokseen, jossa se raakana bittivirtana liikkuu. Mikäli kohde on samassa aliverkossa kuin lähde, kehykset sisältävät kohteen MAC-osoitteen ja data kulkee suoraaan kohdekoneeseen. Jos taas päämäärä on toisessa aliverkossa, kehyksissä on lähdekoneen oletusreitittimen MAC-osoite, ja data välittyy oletusreitittimeen. Oletusreitittimestä data lähetetään kohteen IP-osoitteen mukaiseen (reititystaulusta selville saatavaan) rajapintaan. Data kulkee verkkokerroksen laitteita, reitittimiä, käyttäen kohteen aliverkon oletusreitittimen. Kussakin polun reititttimessä datagrammi vain ohjataan reitutystaulun avulla saatuun (kohteen IP-osoitteesta riippuvaan) linkkirajapintaan. Kohteen oletusreitittimessä IP-paketti riisutaan, siitä muodostetaan yheyskerroksen kehys, johon liitetään kohdekoneen MAC-osoite. Datagrammi toimitetaan kohdekoneeseen, jossa se kiipeää kerroksissa ylöspäin, kukin kerros riisuu datasta sille kuuluvan tiedon. Kuljetuskerroksessa data järjestetään oikeaan muotoon ja välitetään oikean portin kautta sovellusprosessille. 3. tehtävä TCP:n ruuhkakontrollimekanismi on päästä-päähän tyyppiä vähentää datan lähetysastetta ruuhkamäärän funktiona Herää kolme kysymystä miten TCP saa selville sen, että lähteen ja kohteen välillä on ruuhkaa miten TCP rajoittaa datan lähetysastetta mitä algoritmia TCP käyttää lähetysasteen muuntamisessa Seuraavassa oletetaan, että lähettäjä toimittaa vastanottajalle suuren tiedoston. Lähetysasteen rajoittaminen Aikaisemmin todettiin, että TCP-yhteyden molemmissa päissä on vastaanotto- ja lähetyspuskuri ja ne pitävät yllä useita tilamuuttujia (RcvBuffer, RcvWindow, LastByteRead, LastByteRcvd, LastByteSent ja LastByteAcked). Näiden lisäksi molemmat päät ylläpitävät ruuhkaikkunaa (CongWin), joka rajoittaa astetta, jolla dataa voidaan verkkoon toimittaa.
Kuittaamattoman datan määrä ei voi olla suurempi kuin pienempi luvuista CongWin, RcvWin : LastByteSent LastByteAcked min{ CongWin, RcvWin }. Olet. seur. että aina CongWin RcvWin. Datan lähetysaste on karkeasti CongWin / RTT tavua sekunnissa. Ruuhkan selvillesaanti Hävikkitapahtuma on (lähettäjän) ajastimen hälytys kolmen kaksinkertaisen ACK-viestin vastaanotto Kun verkossa on ruuhkaa, reitittimissä tapahtuu puskuri-ylivuotoja ja paketteja häviää (hylätään). Hävinneet paketit aiheuttavat hävikkitapahtumia lähetyspäässä. Lähettäjä ymmärtää, että verkossa on ruuhkaa. TCP:n ruuhkakontrollialgoritmi Algoritmi koostuu kolmesta pääkomponentista additiivisesta lisäämisestä, multiplikatiivisesta vähentämisestä hitaasta alusta ja aikamerkkitapahtumiin (-hälytyksiin) reagoinnista Additiivinen lisääminen, multiplikatiivinen vähentäminen TCP kontrolloi ruuhkaa vähentämällä ruuhkaikkunan CongWin kokoa. TCP soveltaa multiplikatiivista vähentämistä: CongWin muuttujan arvo puolitetaan hävikkitapahtuman sattuessa. Muuttujan CongWin arvo ei saa mennä alle yhden MSS:n (segmentin maksimikoko). TCP lisää lähetysastetta ruuhkan helpottaesa: muuttujan CongWin arvoa lisätään yhdellä MSS:llä RTT:ssä jos hävikki-tapahtumia ei satu. TCP:n ruuhkankontrolli käyttää AIMD-algoritmia (Additive Increase Multiplicative Decrease). Lineaarinen lähetysasteen lisäys heijastaa ruuhkan välttämistä. Hidas alku
TCP-yhteyden alkaessa muuttujan CongWin arvo on yksi MSS. Yhteyden alussa TCP lisää lähetysastetta kaksin-kertaistamalla CongWin muuttujan arvon yhdessä RTT:ssä kunnes hävikkitapahtuma sattuu. TCP lähettää ensimmäisen segmentin verkkoon ja odottaa sen kuittausta. Kuittauksen tultua TCP kasvattaa ruuhkaikkunaa kahdeksi MSS:ksi ja lähettää kaksi maksimikokoista segment-tiä verkkoon. Jos nämä kuitataan, TCP kasvattaa ruuhkaikku-nan koon 4 MSS:ksi, lähettää neljä segmenttiä verkkoon jne... Aikamerkkitapahtumiin reagointi Todellisuudessa TCP:n ruuhkakontrolli reagoi eri tavalla ajastimen hälytykseen ja kolmen kaksinkertaisen ACK-viestin vastaanottoon. Jälkimmäisessä tapauksessa (vastaanottaessaan kolme kaksinkertaista ACK-viestiä) TCP käyttäytyy kuten edellä kuvattiin; ruuhkaikkuna puolitetaan ja sen kokoa kasvatetaan vähitellen. Edellisessä tapauksessa (ajastimen hälyttäessä) TCP asettaa ruuhkaikkunan arvoksi yhden MSS:n ja sen jälkeen kasvattaa sen kokoa eksponentiaalisesti kunnes CongWin muuttujan arvo on puolet siitä mitä se oli ennen ajastimen hälyttämis-tä. Sen jälkeen CongWin kasvaa lineaarisesti kuten on kuvattu. 4. tehtävä Vahvistin Fyysisessä kerroksessa toimiva laite, jolla on kaksi tai useampia rajapintoja verkkoon, se toistaa dataa ja vahvistaa kantoaaltoa. Verkon fyysistä ulottuvuutta kyetään jatkamaan. Päästää läpi kaiken verkkoliikenteen, ei tarkista sitä. Keskitin Vahvistin, jolla on joitakin verkonhallintaan liittyviä toimintoja. Lähettää kaiken kuulemansa liikenteen siihen kytketyille laitteille. Keskittimen ja runkoverkon välinen liikenne yleensä nopeampaa kuin päätelaiteyhteyksien. Verkko voidaan jakaa loogisesti aliverkkoihin. Toimii fyysisessä kerroksessa. Silta
Yhteyskerroksen laite, se eteenpäinohjaa ja suodattaa kehyksiä LANosoitteen perusteella siltataulua käyttäen. Sillä on kaksi tai useampia rajapintoja verkkoon ja se kykenee yhdistämään eri teknologioita käyttäviä verkon osia. Sillat ovat plug-and-play laitteita, ne mahdollistavat eri kokoa olevat paikallisverkkojen rakentamisen. Kytkin Sillan kehittynyt versio; siinä on enemmän rajapintoja (jopa kymmeniä), se on tavallisesti siltaa tehokkaampi ja kykenee kaksisuuntaiseen (full-duplex) välitykseen. Kytkin tukee erilaisia verkkotekniikoita ja välitysnopeuksia, sillä on myös verkonhallintaan liittyviä toimintoja. Kytkin kykenee aloittamaan paketin ohjauksen ulosmenopuskuriin ennenkuin koko paketti on saapunut sisääntulopuskuriin. Silta tekee yhteyskerroksessa sen, mitä reititin verkkokerroksessa. Uusimmat kytkmet toimivat myös verkkokerroksessa. Reititin Ohjaa datagrammit oikeaan aliverkkoon reititystauluja ja yleismaailmallista IPosoitteistusta käyttäen. Muodostaa Internetin runko-osan, on ehkä sen keskeisin komponentti ja omistaa tavallisesti useita rajapintoja. Reitittää verkkoliikennettä runkoverkkoihin. Parantaa siirtokapasiteettia, verkot laajenevat. Toimii verkkokerroksessa. 5. tehtävä Geneeriset tietoturvapalvelut luottamuksellisuus (confidentality) eheys (integrity) autentikointi (authentication) kiistämättömyys (nonrepudiation) Luottamuksellisuus Tietoa suojataan asiattomalta käytöltä; ainoastaan kommunikoivat osapuolet (Alice ja Bob) ymmärtävät viestien sisällön. Yksityisyys on luottamuksellisuuden eräs puoli; henkilöä koskeva data ei ole asiaankuulumattomien saatavilla. Viestin luottamuksellisuus turvataan salauksen avulla, sekä klassiset että julkisen avaimen kryptausmenetelmät soveltuvat. Tietojen yksityisyys säilytetään siten, että niitä ei luovuteta asiaankuulumattomille.
Eheys Tietoa suojataan asiatonta muuntamista vastaan. Bob voi ola varma siitä, että Alicen lähettämää viestiä ei ole muutettu kuljetuksen aikana. Eheys turvataan viestiin liitettyjen tarkistussummien ja sormenjälkien avulla, joita tuotetaan mm. kryptografisilla menetelmillä. Autentikointi Henkilön tai tiedon alkuperä todennetaan. Sekä Bob että Alice kykenevät varmistamaan toistensa identiteetin. Bob vakuuttuu siitä, että viesti on Alicelta, lähteestä, josta sitä odotetaan. Autentikointi suoritetaan normaalielämässä fyysisesti. Digitaalisessa kommunikoinnissa autentkointipalveluun voidaan käyttää sekä fyysisiä että kryptografisia (salaisen / julkisen avaimen salausmenetelmiä. Kiistämättömyys Viestin lähettäjä ei voi kiistää lähettämistä (lähteen kiistämättömyys); viestin vastaanottaja ei kykene väärentämään viestiä eikä kiistämään sen vastaanottamista (kohteen kiistämättömyys). Edellinen turvataan julkisen avaimen menetelmillä (mm. digitaalinen allekirjoitus), jälkimmäinen erilaislla kuittaustekniikoilla. Klassisilla salausmenetelmillä ei kiistämättömyyspalvelua saavuteta; lähettäjä ja vastaanottaja jakavat saman salaisen avaimen, joten kolmannen osapuolen on kiistatilanteesasa vaikea todeta kumpi osapuoli puhuu tottasa ja kumpi ei.