• Ei tuloksia

2. Internetin fyysinen rakenne 3. Internetin looginen rakenne 4. Mihin Internetiä käytetään?

N/A
N/A
Info
Lataa
Protected

Academic year: 2022

Jaa "2. Internetin fyysinen rakenne 3. Internetin looginen rakenne 4. Mihin Internetiä käytetään?"

Copied!
112
0
0

Kokoteksti

(1)

30

9.9.2008 Tietoliikennejärjestelmät / PR 30

Internet

Sisältö:

1. Mikä Internet on?

2. Internetin fyysinen rakenne 3. Internetin looginen rakenne 4. Mihin Internetiä käytetään?

1. Mikä Internet on?

2. Internetin fyysinen rakenne 1. Lähiverkko

2. Ethernet

3. Lähiverkon laitteita 4. Etäverkko

5. Reititin

3. Internetin looginen rakenne 1. IP-osoite

2. Aliverkotus 3. Protokollapino 4. ISO:n OSI-malli

5. TCP/IP-protokollaperhe 4. Mihin Internetiä käytetään?

(2)

31

9.9.2008 Tietoliikennejärjestelmät / PR 31

1. Mikä Internet on?

• maailmanlaajuinen tietoverkko

• verkkojen verkko

• verkko, joka muuttaa muotoaan jatkuvasti

• työasemista ja palvelimista koostuva verkko (= client server network)

• IP-protokollaa käyttävien tietokoneiden muodostama verkko

•Kuka omistaa Internetin?

•Internetin ”hengissä pysyminen” on toteutettu nerokkaasti. Jos jokin kone sekoaa tai kaatuu, niin koko Internet ei siitä mene toimintakyvyttömäksi.

•Internetissä ei ole yhtä keskitettyä ohjauskeskusta, vaan sen tarjoamat palvelut on hajautettu ympäri maailmaa lukuisiin palvelimiin.

•Internetiin liitettyjä koneita vuonna 1981 oli 213 (silloin verkko oli ARPANET), vuonna 1989 koneita oli 159 000 (ARPANET) ja vuonna 1999 koneita oli > 56 miljoonaa [TCP/IP-tekniikka, Aki Anttila]

•Nykyisin Internetin kehitystä ohjaa katto-organisaationa ISOC (Internet Society, www.isoc.org), jonka alaisuudessa on useita eri asioihin keskittyneitä

organisaatioita: tekniikka, tutkimus, www,…

•Internetin toimintaa kuvataan ja säädellään RFC-sarjan standardeilla ja suosituksilla (Request for Comments)

(3)

32

9.9.2008 Tietoliikennejärjestelmät / PR 32

Onko muita verkkoja kuin Internet?

• Kyllä on, esimerkiksi eri organisaatioiden omia suljettuja verkkoja

• Internet on levinnein ja julkinen

• Tietoverkko voi olla myös suljettu ja paikallinen, jolloin siitä ei ole yhteyttä ulkomaailmaan eli Internetiin

•Mitä hyötyä on siitä, että oma tietokone on liitetty Internetiin?

•Mitä hyötyä on siitä, että omaa tietokonetta ei olekaan liitetty Internetiin?

(4)

33

9.9.2008 Tietoliikennejärjestelmät / PR 33

Muutama termi

• Internet: TCP/IP-protokollaa käyttävien koneiden maailmanlaajuinen kokonaisuus.

• Intranet: Internetin tekniikkaa käyttävä yrityksen sisäinen verkko.

• Extranet: Internetin ”läpi” toteutettu

yritysten välinen verkko, joka on salattu tai toteutettu muuten niin, että ulkopuoliset eivät siihen pääse käsiksi.

•Extranet voi olla esim. yrityksen ja sen alihankkijoiden välille toteutettu suljettu verkko Internetin yli.

(5)

34

9.9.2008 Tietoliikennejärjestelmät / PR 34

Internetin kaksi tarkastelusuuntaa

• fyysisesti verkko koostuu kaapeleista ja laitteista, jotka yhdistävät osat yhteen

• loogisesti verkko koostuu toiminnoista eli proto- kollista, jotka välittävät tiedon oikein perille

PC

Ethernet-LAN H

R = reititin R

K = kytkin H = HUB

Internet

PC PC

PC

PC K PC

PC parikaapeli

kuitu Telnet

TCP UDP

TFTP DNS

HTTP

ARP IP

Ethernet

•jokainen verkon fyysinen osa ja laite toimii jollakin (yhdellä tai useammalla) toiminnan tasolla

•vain kaapeleista ja verkkokorteista voidaan ”yleismittarilla” mitata siirrettävää tietoa virtoina ja jännitteinä

•kaikilla muilla toiminnan tasoilla tieto on binaarista 1/0-tietoa, jota käsitellään ohjelmallisesti

(6)

35

9.9.2008 Tietoliikennejärjestelmät / PR 35

2. Internetin fyysinen rakenne

• Internet on verkkojen verkko

• reitittimien avulla yhdistettyjen aliverkkojen verkko

• yksi aliverkko voi olla lähiverkko (LAN) tai laajaverkko (WAN)

aliverkko 2

aliverkko 1 aliverkko 3

R

R

R = reititin

aliverkko 4

•jokaisessa aliverkossa, joka on liitetty Internetiin on yksi tai useampi reititin, jolla se on yhteydessä ulkomaailmaan eli Internetiin

•reititin on kuin ulko-ovea vahtiva portsari, joka ohjaa ja valvoo sisään ja ulos menevää liikennettä

•reititin = router

•reitittimelle käytetään myös termiä yhdyskäytävä = gateway, varsinkin silloin, kun reitittimen eri puolilla olevat verkot ovat tekniseltä toteutukseltaan erilaisia, esim. LAN ja WAN

(7)

36

9.9.2008 Tietoliikennejärjestelmät / PR 36

Lähiverkon ominaisuuksia

• LAN = Local Area Network

• suppea alue, tyypillisesti < 1-2 km

• verkko yleensä sen käyttäjän omassa hallinnassa, ei operaattorin omaisuutta

• tietoliikenne yleensä asynkronista, purskeista, tapahtumapohjaista

• siirtonopeus useita megabittejä/sekunti

• ylivoimaisesti yleisin tekniikka Ethernet

• muita esim. FDDI (kuitu), Token ring, ATM

•lähi- ja etäverkon raja ei ole täysin yksiselitteinen

•lähiverkkotekniikoilla voidaan tietoa siirtää myös pitkiäkin matkoja, esim.

kuidulla toteutettu Ethernet-yhteys voi olla useita kymmeniä kilometrejä pitkä

(8)

37

9.9.2008 Tietoliikennejärjestelmät / PR 37

Ethernetin versioita

• IEEE 802.3-standardi, useita eri versioita

• kaapeli (media) voi olla:

koaksiaalikaapeli, parikaapeli, valokuitu

• nopeus voi olla:

10 Mbit/s, 100 Mbit/s, 1 Gbit/s, 10 Gbit/s

• liikenteen kaksisuuntaisuus voi olla:

half-duplex tai full-duplex

alla joitain Ethernet-standardeja

standardi lyhenne ominaisuuksia

•802.3 10Base5 paksu koksi, 10Mbit/s

•802.3a 10Base2 ohut koksi, 10 Mbit/s

•802.3i 10Base-T parikaapeli, 10 Mbit/s

•802.3u 100Base-TX parikaapeli, 100Mbit/s, Fast Ethernet

•802.3ab 1000Base-T parikaapeli, 1 Gbit/s

•802.3z 1000Base-SX valokuitu, 1 Gbit/s

(9)

38

9.9.2008 Tietoliikennejärjestelmät / PR 38

Perinteinen Ethernet

• useita koneita on liitetty samaan kaapeliin, jonka kapasiteetista kaikki kilpailevat

tasavertaisesti ⇒ jaettu media

• käytössä CSMA/CD –tekniikka

Carrier Sense Multiple Acces / Collision Detect

• ”yksi huutaa, kaikki kuuntelee”

• alue, johon lähetys leviää on törmäysalue

•perinteistä Ethernetiä ei enää juurikaan tapaa, mutta toimintaperiaatteen ymmärtäminen auttaa ymmärtämään myös myöhempiä kehitysvaiheita

•CSMA/CD = kantoaallon tunnistaminen, monipääsy / törmäysten havaitseminen

•”huutamaan” eli lähettämään saa ryhtyä vain silloin, kun yhteinen media on vapaa eli hiljainen

•jos useampi alkaakin lähettämään yhtä aikaa, kaikki lähettäjät lopettavat lähetyksensä ja yrittävät satunnaisen ajan päästä uudestaan

•lähettäjän pitää siis kuunnella koko lähetyksensä ajan jaetun median tilaa, että mahdollinen törmäys tulee heti havaittua

•törmäysalue = collision domain

•jaetun median kuormitus on parhaimmillaan silloin, kun karkeasti 50 % nimellissiirtokapasiteetista on käytössä

•jos käyttöaste on > 50%, alkaa yhä suurempi osa kuormasta olla

uudelleenlähetyksiä, jolloin todella läpimenneen tiedon osuus alkaa pienentyä

(10)

39

9.9.2008 Sami Kangas 39

Jaettu media

Cisco Systems

(11)

40

9.9.2008 Sami Kangas 40

Jaettu media

Cisco Systems

(12)

41

9.9.2008 Sami Kangas 41

Jaettu media

Kilpakäytäntö

Cisco Systems

(13)

42

9.9.2008 Sami Kangas 42

CSMA/CD

• CSMA/CD (Carrier Sense Multiple Access With Collision Detection) on tietoliikenteen siirtotien varausmenetelmä, jolla useat lähettävät tietokoneet jakavat samaa siirtotietä.

• ei perustu ennalta sovittuun tapaan välttää törmäyksiä vaan törmäyksien jälkikäteiseen havaitsemiseen. Jos törmäys havaitaan, lähettäjät lähettävät saman tiedon satunnaisen ajan kuluttua uudelleen, jolloin uuden törmäyksen

todennäköisyys on pieni.

(14)

43

9.9.2008 Sami Kangas 43

CSMA/CD toiminta

Video

Cisco Systems

(15)

44

9.9.2008 Sami Kangas 44

Ethernet media ja topologia

Cisco Systems

•loogisesti rakenne eli topologia on väylä, jos kaikki siihen liitetyt laitteet kilpailevat saman median siirtokapasiteetista

•loogisessa väylässä yhteen törmäysalueeseen kuuluu useita koneita

•HUB = moniporttitoistin = keskitin

•HUB toistaa yhteen porttiin tulleen tiedon samanlaisena kaikista muista porteista ulos

•Kaikki HUBiin liitetyt laitteet muodostavat yhden törmäysalueen. Vain yksi HUBiin liitetty laite voi lähettää tietoa yhdellä hetkellä.

•Kumpi fyysinen rakenne, väylä vai tähti, on kaapeloinnin ja ylläpidon kannalta järkevämpi?

(16)

45

9.9.2008 Sami Kangas 45

HUB-perusteinen LAN

Cisco Systems

(17)

46

9.9.2008 Sami Kangas 46

HUB-perusteinen LAN

Cisco Systems

(18)

47

9.9.2008 Sami Kangas 47

HUB-perusteinen LAN

Cisco Systems

(19)

48

9.9.2008 PR / Sami Kangas 48

Kytkentäisen Ethernetin topologia

• Ethernetin suorituskyky paranee, kun siirrytään jaetusta mediasta yksilöityihin linjoihin

dedikoidut linjat

• jokaisessa törmäysalueessa on vain yksi laite lähettämässä tietoa yhteen suuntaan

⇒ törmäyksiä ei tule lainkaan

⇒ voidaan luopua CSMA/CD- tekniikasta

Cisco Systems

•kytkentäisen tähden keskellä pitää olla sen verran älykäs laite, että se osaa aina ohjata liikennettä ainoastaan oikealle koneelle, ei kaikille

kytkin = switch

•kytkin ohjaa tietoa tietopaketeissa (= Ethernet-kehyksissä) olevien MAC- osoitteiden perusteella

•kytkin on itseoppiva, kun se huomaa millä MAC-osoitteella paketteja jostain portista tulee, jatkossa se osaa lähettää siihen porttiin vain ko. MAC-osoitteeseen meneviä paketteja

•MAC = Media Access Control, MAC-osoitteesta lisää myöhemmin

•ennen oppimistaan kytkin lähettää tiedot kaikkiin portteihinsa ja toimii siis kuten HUB

(20)

49

9.9.2008 PR / Sami Kangas 49

HUBin ja kytkimen eroja

• jaettu media

• kaikissa porteissa sama nopeus

• tieto leviää kaikkiin portteihin ⇒

naapurin salakuuntelu mahdollista

• yksilöidyt yhteydet

⇒ full duplex mahdollista

• eri porteissa voi olla eri nopeudet

• ”älykäs” laite

⇒ tieto vain yhdelle MAC-osoitteen avulla

Cisco Systems

•full duplex –toiminnassa voidaan tietoa lähettää yhtä aikaa molempiin suuntiin

•koska dedikoiduissa linjoissa ei ole törmäysten vaaraa, voidaan käyttää full duplex –tilaa

•full duplex –tilassa saadaan siirtokapasiteetti teoriassa kaksinkertaiseksi, esim.

10 Mbit/s yhteydessä voi ko. nopeus olla yhtä aikaa molempiin suuntiin

•kytkimen eri porttien nopeudet mahdollistavat esim. tilanteen, että työasemille on 10 Mbit/s ja ylöspäin Internetiin päin 100 Mbit/s

•Kytkimessä on oltava sisällä puskurimuistia, miksi?

(21)

50

9.9.2008 Sami Kangas 50

Kytkimillä toteutettu LAN

•Cut-and-Throughtyyppinen kytkin alkaa lähettää tietoa heti, kun se on vastaanottanut kehyksen ja lukenut kohdeosoitteen. Viive minimoituu, sillä lähetys kohdeporttiin alkaa jo ennen kuin koko kehys on saapunut

•Store-and-Forward; koko kehys luetaan ensin puskuriin, ja tehdään virheentarkistus, jonka jälkeen kehys lähetetään eteenpäin. Toimenpide aiheuttaa luonnollisesti, mutta toisaalta vähentää virheellisten kehysten määrää verkossa

Cisco Systems

(22)

51

9.9.2008 Sami Kangas 51

Cisco Systems

(23)

52

9.9.2008 Sami Kangas 52

Cisco Systems

(24)

53

9.9.2008 Tietoliikennejärjestelmät / PR 53

Half duplex

Cisco Systems

(25)

54

9.9.2008 Sami Kangas 54

Full duplex

Cisco Systems

(26)

55

9.9.2008 Tietoliikennejärjestelmät / PR 55

Full duplex

Cisco Systems

(27)

56

9.9.2008 Sami Kangas / PR 56

MAC-osoite

The MAC address is often referred to as a burned-in address (BIA) because it is burned into ROM(Read-Only Memory) on the NIC.

This means that the address is encoded into the ROM chip

permanently -it cannot be changed by

software.

Cisco Systems

•MAC-osoite = laiteosoite = fyysinen osoite

•maailmalaajuisesti oma yksilöllinen osoite jokaisella verkkoon liitetyllä laitteella, esim.

verkkokortilla ja reitittimen portilla

•MAC-osoite on 48-bittiä pitkä, josta

24 MSB-bittiä ilmoittavat valmistajan ja 24-LSB-bittiä yksilöllisen sarjanumeron, esim. 00-0B-5F-0E-63-8E

•MAC-osoite on annettu laitteeseen sen valmistusvaiheessa, eikä sitä voi myöhemmin muuttaa

•Hakkeroimalla voi tietysti tehdä melkein mitä vaan, mitä ei ole tarkoitettu tehtäväksi

•Mitä hyötyä voisi olla MAC-osoitteen vaihtamisesta?

•KOKEILU: voit katsoa oman koneesi MAC-osoitteen komentoikkunassa komennolla ”ipconfig /all”

(28)

57

9.9.2008 Sami Kangas 57

MAC-osoite

Cisco Systems

(29)

58

9.9.2008 Sami Kangas 58

Selvitä IEEE:n sivuilta minkä firman rekisteröimä osoite on kyseessä, jos MAC- osoitteet ovat: (www.google.com)

00:00:00:00:00:01 00:02:B3:14:17:46 00:90:27:43:C4:70 FF:FF:FF:FF:FF:FF

Mikä on käyttämäsi koneen MAC-osoite ja kenen valmistama verkkokortti on?

Mitä tarkoittaa MAC-osoitteissa OUI-koodi?

• Tehtävä

Teemu Korpela

(30)

59

9.9.2008 Tietoliikennejärjestelmät / PR 59

Ethernet-kehys

• Kaikkia eri Ethernet-versioita yhdistää sama tiedon esitysmuoto eli Ethernet-kehys.

• Ethernet-verkossa lähtö- ja kohdeosoite esitetään MAC-osoitteen avulla.

4 tavua tark.

summa 46-1500 tavua

2 tavua 6 tavua

6 tavua 8 tavua

data ohjaus

lähettäjä MAC-os.

vast.ottaja MAC-os.

tahdistus

•Yksityiskohtaisesti tarkasteltuna Ethernet-kehyksiä on muutamaa eri tyyppiä, mutta perusrakenteeltaan ne kaikki ovat samanlaisia

•Ethernet-verkossa, josta ei ole Internet-yhteyttä, ei välttämättä tarvita koneille IP-osoitteita

•Jos koneilla ei ole IP-osoitteita, voidaan loogisina (ymmärrettävinä) niminä Windows-verkossa käyttää tietokoneen nimeä (host name)

•fyysisellä tasolla Ethernet-kehyksissä osoitteina käytetään aina MAC-osoitteita

(31)

60

9.9.2008 Sami Kangas 60

Kytkimen toiminta

Cisco Systems

(32)

61

9.9.2008 Sami Kangas 61

Ethernet Unicast

Cisco Systems

Liikenne kulkee ainoastaan lähettäjän ja vastaanottajan välillä

(33)

62

9.9.2008 Sami Kangas 62

Ethernet Multicast

•Kehyksiä lähetetään joukolle vastaanottajia, esim. videoneuvottelu

•järkevämpää lähettää tieto kaikille vastaanottajille samalla kertaa sen sijaan, että tieto lähetettäisiin jokaiselle käyttäjälle omana unicast- lähetyksenä

Cisco Systems Multicast-IP-osoite on muutettava sellaiseksi MAC-

tason osoitteeksi, josta lähetyksen tilaajat tunnistavat ryhmälle kuuluvan paketin

(34)

63

9.9.2008 Sami Kangas 63

Ethernet Broadcast

•Broadcast-kehykset lähetetään kaikille vastaanottajille, jotka sijaitsevat samalla

lähetysalueella (broadcast domain).

Cisco Systems

(35)

64

9.9.2008 Sami Kangas 64

Tehtävä

4 tavua tark.

summa 46-1500 tavua

2 tavua 0D

0A 8 tavua

data ohjaus

lähettäjä MAC-os.

vast.ottaja MAC-os.

tahdistus

1. Mihin porttiin kytkin ohjaa kehyksen?

2. Mitkä seuraavista väittämistä on oikein?

1. Kytkin lisää lähettäjän MAC-osoitteen tauluun

2. Kehys on broadcast-kehys ja ohjataan kaikkiin portteihin 3. Kehys on unicast-kehys ja floodataan jokaiseen porttiin

4. Kehys on unicast-kehys ja ohjataan vain ainoastaan yhteen oikeaan porttiin

Cisco Systems

(36)

65

9.9.2008 Tietoliikennejärjestelmät / PR 65

ARP-protokolla

• Kun siirrytään lähiverkosta Internetiin, ei MAC-osoite enää kelpaa kohdekoneen osoittamiseen. Miksi ei?

• Jokaisella Internetiin liitetyllä koneella on oltava oma yksilöllinen IP-osoite. *)

• ARP-protokollalla saadaan selvitettyä koneen IP-osoitteen perusteella sen MAC-osoite.

– RARP:n toiminta on käänteinen

•ARP = Address Resolution Protocol

•Mac-osoitteet ovat lukuarvoiltaan ”mitä sattuu”

•Yhdessä lähiverkossa olevien koneiden MAC-osoitteiden välillä ei ole mitään yhteistä logiikkaa

•Jos MAC-osoitteen perustella haluaisi lähettää tietoa Internetiin, pitäisi tietää kaikkien Internetissä olevien koneiden MAC-osoitteet ⇒hallitsemattoman suuri tietomäärä

•MAC-osoitteissa ei ole minkäänlaista ”suuntanumero”-osaa, jonka perusteella osoitteita voisi ryhmitellä Internetin aliverkkoihin ⇒MAC-osoite ei ole reititettävä osoite

•MAC-osoitetta käytetään ”paikallisliikenteessä” Ethernet-lähiverkon sisällä, IP-osoitetta käytetään ”kaukoliikenteessä” Internetin aliverkkojen välillä.

•Kone käyttää ARP-protokollaa, kun sen pitää lähettää tieto koneelle, jonka IP-osoitteen se tietää, mutta MAC-osoitetta ei tiedä.

•Jos kohdekoneen IP-osoite on oman lähiverkon ulkopuolella, kone lähettää tiedot ”ulko- ovena” olevan reitittimen eli gatewayn MAC-osoitteeseen, jonka se on saanut selville ARP- protokollalla

•ARP-protokollalla selvitetyt MAC-osoite/IP-osoite-parit kone tallettaa muistiinsa ARP- taulukoksi.

•*) IP-osoitteiden yksilöllisyyden poikkeuksia käsitellään myöhemmin

•KOKEILU: voit katsoa oman koneesi ARP-taulukon eli koneen tuntemien MAC- ja IP- osoitteiden parit komentoikkunassa komennolla ”arp -a”

(37)

66

9.9.2008 Sami Kangas 66

ARP:n toiminta

Laite A haluaa lähettää sanoman laitteelle B.

1. Laite A tarkistaa onko laite B samassa IP-verkossa, jos ei niin sanoma lähetetään reitittemelle R.

Tätä varten A:n täytyy hankkia tietoon reitittimen MAC-osoite.

2. Laite A tarkistaa onko sillä taulussaan laitteen B fyysinen osoite. Jos osoite löytyy sanoma voidaan lähettää suoraan.

3. Jos osoitetta ei löydy, Laite A lähettää verkkoon fyysisen kerroksen levitysviestin, jossa kysyy mikä on osoitetta 193.167.101.2 vastaava fyysinen osoite.

4. Laite B tunnistaa osoitteen omakseen ja vastaa suunnatulla viestillä laitteelle A, jossa kertoo oman fyysisen osoitteensa. Laite B merkitsee omaan tauluunsa laitteen A fyysisen- ja IP- osoitteen.

5. Laite A tallentaa laitteen B fyysisen- ja IP-osoitteen omaan tauluunsa ja lähettää sanomansa laitteelle B.

(38)

67

9.9.2008 Sami Kangas 67

Tehtävä

Miten menettely muuttuu, jos kohdeosoite on 193.167.102.5?

Request Reply

(39)

68

9.9.2008 Sami Kangas / PR 68

Laajaverkon (WAN) ominaisuuksia

WAN = Wide Area Network

laaja-, etä-, kaukoverkko

pitkä yhteys, tyypillisesti > 1-2 km

verkon omistaa tyypillisesti operaattori, jolta palvelu ostetaan

tietoliikenne usein synkronista

tekniikoita: Frame Relay, ATM, puhelinverkko/SDH, LL (leased line)

Cisco Systems

•Laajaverkkojen tekniikat ja toteutukset ovat tyypilliselle Internetin käyttäjälle näkymättömissä, koska ne ovat operaattorin hallinnassa.

•Operaattorit myyvät tietoliikennepalveluita tyypillisesti kaupallisten nimien avulla, jolloin toteutuksen tekninen toteutus ei nimestä paljastu. Tekninen toteutus voi saman kaupallisen nimen takana vaihdellakin(?) eri aikoina.

•Synkronisuus tarkoittaa, että tietoliikenneyhteydellä kulkee jatkuva bittivirta vakiolla siirtonopeudella. Tämän bittivirran ”kyytiin” sitten laitetaan varsinainen siirrettävä tieto, joka voi olla luonteeltaan tasaista tai purskeista.

•vrt. Loputtoman pitkä tavarajuna, joka kulkee vakionopeudella. Junan vaunuihin lastataan siirrettävä tavara(tieto) joko niin, että joka vaunuun pannaan vähäsen tai niin, että aina silloin tällöin on täysiä vaunuja ja välillä tyhjiä.

(40)

69

9.9.2008 Sami Kangas / PR 69

Frame Relay

• Internet-ajan pakettikytkentäinen verkko

• sopii käytettäväksi esim. yrityksen eri toimipisteiden välisten lähiverkkojen yhdistämiseen

• pitää sisällään CIR-ominaisuuden

– Committed Information Rate

= taattu palvelutaso

• CIR takaa, että tietty sovittu

siirtokapasiteetti on aina käytettävissä

•Frame Relay = kehysten välitys, kehysvälitys

•”vanhan ajan” pakettiverkko X.25 ei ole kovin hyvin Internet-yhteensopiva, se on turhankin luotettava, varmisteleva, raskas ja hidas toteutukseltaan

•Frame Relay –verkko on Internetin kanssa yhteensopiva pakettiverkko

•Frame Relay verkosta on tarkoituksella tehty sopivan kevyt ja sen seurauksena epäluotettava, koska tietojen perillemenon tarkistaminen voidaan jättää muiden toiminnan tasojen huoleksi (TCP-protokolla)

(41)

70

9.9.2008 Sami Kangas 70

Frame Relay

Cisco Systems Data Link Control Identifier

•Frame Relayta –asioita koskeva dokumentti määrittelee liitynnän maksiminopeudeksi 622 Mbps.

•Verkko toimii pakettikytkentäisenä, mutta liitynnät ovat yhteydellisiä.

•Yhteys on joko kiinteä (PVC, Permanent Virtual Connection) tai kytketty (SVC, Switched Virtual Connection).

•Yleensä käytössä PVC, koska se on helpompi hallita.

(42)

71

9.9.2008 Sami Kangas / PR 71

ATM Asynchronous Transfer Mode

• Tavoitteena ollut kehittää tekniikka, joka sopii sekä piirikytkentäisen äänen ja kuvan että pakettikytkentäisen datan siirtoon

⇒ soluvälitteinen verkko

• periaatteessa ATM-tekniikka sopii sekä lähi- että laajaverkkoihin

• pitää sisällään QoS-ominaisuuden, joka sovitaan operaattorin kanssa

– Quality of Service = palvelun laatutaso

•ATM = Asynchronous Transfer Mode = asynkroninen toimintamuoto

•solujen välitys on läheistä sukua pakettien välitykselle, eroja kuitenkin on

•solut ovat aina saman kokoisia, pakettien koko voi vaihdella

•solujen virta on tasaista, paketteja kulkee milloin tarvetta on

•ATM ei ole yleistynyt lähiverkoissa, laitteet ovat kalliita (vrt. Ethernet)

•ATM:n tyypilliset käyttökohteet ovat runkoverkot ja kotiyhteyksien access- verkot

•nykyisin suuressa suosiossa olevat kotien ADSL-liitännät sopivat hyvin yhteen ATM:n kanssa

•kotona olevasta ADSL-päätelaitteesta voi lähteä ATM-yhteys operaattorille päin

•ATM on hyvin yhteensopiva televerkoissa käytettävän SDH-tekniikan kanssa

•odotukset olleet toteutumista suuremmat (?)

(43)

72

9.9.2008 Tietoliikennejärjestelmät / PR 72

Asynchronous Transmission

•Asynkroninen tarkoittaa sellaista tapahtumien sarjaa, jossa tapahtumat eivät seuraa toisiaan säännöllisesti. ATM- tekniikan yhteydessä tämä tarkoittaa sitä, että saman

yhteyden peräkkäiset solut eivät

välttämättä tule vastaanottajalle

yhtä nopeasti

(44)

73

9.9.2008 Tietoliikennejärjestelmät / PR 73

ATM-solu

• Kaikki tieto ATM-verkossa pilkotaan vakiomittaisiksi soluiksi

48 tavua 5 tavua

data otsikko

• solujen virta verkossa on tasaista, synkronista

• yksittäisen loogisen yhteyden tietovirta voi olla joko tasaista tai purskeista, asynkronista

•ATM:n nimi Asynchronous… on hieman harhaanjohtava, koska solujen virta ATM-verkossa on hyvinkin synkronista

•yksittäisen loogisen yhteyden tietovirta voi sen sijaan olla asynkronista

•ATM-verkko koostuu ATM-kytkimistä, jotka ohjaavat soluja oikeisiin paikkoihin

•ATM-verkko tuottaa yhteydellisiä yhteyksiä (ei yhteyttömiä, asiasta myöhemmin lisää)

•jokaiselle yhteydelle annetaan muodostusvaiheessa oma virtuaalikanavan tunniste, jota ATM-kytkimet lukevat

•Internetin liikenne on luonteeltaan purskeista/satunnaista, mikä ei oikein hyvin sovi yhteen ATM:n synkronisuuden ja yhteydellisyyden kanssa

Yhteydetön Ethernet ja varsinkin sen kuituversiot ovat valtaamassa tilaa itselleen myös laajaverkkojen tekniikkana

(45)

74

9.9.2008 Tietoliikennejärjestelmät / PR 74

Miten Internet kotiin?

• Langalliset vaihtoehdot

– ADSL (xDSL) – HomePNA – kaapeli-TV – datasähkö

• Langattomat vaihtoehdot:

– WLAN tai WiMAX – GPRS

– UMTS – @450

•HomePNA = Home Phoneline Networking Alliance

•datasähkö = PLC = Power Line Communications

(46)

75

9.9.2008 Tietoliikennejärjestelmät / PR 75

3. Internetin looginen rakenne

reititin

työasema kytkin FTP-palvelin

100Base-T 100Base-T

1 2 3 4

5-7 FTP FTP

TCP TCP

IP IP

IP

100Base-T

MAC-osoite

100Base-T

MAC-osoite

10Base-T 10Base-T

MAC-osoite MAC-osoite

Ethernet Ethernet Ethernet

•Verkon eri osat pitävät sisällään eri tasoisia verkon toimintoja

•Mitä ”älykkäämmästä” laitteesta on kyse, sitä korkeatasoisempia tehtäviä se hoitaa

•Toiminnot noudattavat sovittuja sääntöjä eli protokollia

(47)

76

9.9.2008 Tietoliikennejärjestelmät / PR 76

Protokolla

• protokolla = yhteyskäytäntö = säännöstö

• tarkasti määritelty sopimus, miten kaksi osapuolta siirtävät tietoa välillään

• protokollan avulla ”keskustelevat” kahden eri laitteen osapuolet ovat toiminnallisesti

samantasoisia = vertaisoliot

– vrt. kahdessa firmassa pomot keskustelevat keskenään ja vahtimestarit keskenään omilla protokollillaan

•kokonaisen tietoliikennejärjestelmän toiminta on niin monimutkaista, että toiminnan pelisäännöt on sovittava tarkasti ja yksiselitteisesti yhteyskäytäntö eli protokolla

(48)

77

9.9.2008 Tietoliikennejärjestelmät / PR 77

Protokollapino

• ylimpänä on aina sovellus

• alimpana on aina tietoliikenneyhteyden fyysinen toiminta

Kerros

3 2

1 fyysinen sovellus

toiminnal- lisuuden eri kerrokset

• kokonaisen järjestelmän toiminnot on jaettu usealle eri protokollalle ⇒ protokollapino

• yhden laitteen sisällä tieto kulkee pinossa ylös- tai alaspäin peräkkäisten kerrosten välillä

•Mitä hyötyä esim. kotikäyttäjälle on siitä, että PC:n sisällä olevat toiminnot on jaettu usealle tasolle eli protokollalle?

•vast. koneesta voi vaihtaa tai uusia yhden toiminnon ilman että koko konetta pitää uusia

•esim. verkkokortin voi vaihtaa eri merkkiseen ja silti se toimii yhdessä muun vanhan laitteiston ja ohjelmiston kanssa

•alkeellinen laite ei sisällä kaikkia protokollapinon kerroksia

•esim. pitkän verkkoyhteyden välivahvistin eli toistin tai lähiverkon HUB toimii vain fyysisellä tasolla: se vain tulkitsee tiedon 1/0-tasolla ja lähettää sen sitten uudestaan eteenpäin, se ei yritäkään tulkita tiedon merkitystä ja mielekkyyttä

(49)

78

9.9.2008 Sami Kangas / PR 78

Kaksi eri protokollapinoa

TCP/IP

= DoD-malli ISO:n

OSI-malli

fyysinen fyysinen

1

Siirtoyhteys ja siirtoyhteys

2

IP (= Internet) verkko

3

TCP (

tai UDP )

kuljetus 4

SMTP, POP3…

istunto

5

sovellus

esitystapa

6

sovellus 7

kerros

•ISO:n OSI-malli (International Standard Organisation, Open System Interconnection) on standardisoimisjärjestön tekemä malli, joka ei puhtaana toteudu juuri missään

•ISO-malli on turhankin pikkutarkka ja ”teoreettinen” useimpiin käytännön sovelluksiin

•OSI-malli on hyvä viite-malli, jonka kerroksiin viittaamalla saa käsityksen eri toimintojen asemasta kokonaisuudessa

•Internetin käyttämässä TCP/IP-mallissa eli DoD-mallissa (Department of Defence = Yhdysvaltain puolustusministeriö) kokonaisuuden toiminta saadaan aikaan vähemmällä kerrosten määrällä

•DoD-mallin tärkein tunnuspiirre on IP-protokolla, jolle ei ole 3-kerroksella vaihtoehtoja

•Kaikissa Internetiin liitettävissä laitteissa on pakko olla 3-kerroksella IP- protokolla, se tekee ne Internet-yhteensopiviksi

•Tehtävä: Selvitä kunkin kerroksen tehtävät.

(50)

79

9.9.2008 Sami Kangas / PR 79

Tiedon esitys protokollapinossa

• kaikki tiedot kulkevat jonkin kokoisina paketteina

• paketissa on vähintään kaksi kenttää:

– varsinainen data + otsikko, mihin data on menossa

• alkuperäinen tieto lähtee liikkeelle jostain sovelluksesta eli protokollapinon ylimmältä tasolta

• kun tieto luovutetaan alemmalle protokollalle, se paketoidaan uudestaan niin, että uudessa paketissa,

– datana on koko ylemmän tason paketti – otsikkona on uuden tason osoite ym. tiedot

McGraw-Hill

•kun tieto kulkee protokollapinon ylhäältä alas, niin paketin koko kasvaa koko ajan

•esim. Telnet-pääteyhteydessä lähetetään varsinaista dataa yksi tavu eli yksi merkki

•kun yksi tavu paketoidaan TCP-pakettiin, on TCP-paketin koko 21 tavua

•kun TCP-paketti paketoidaan IP-pakettiin, on IP-paketin koko 41 tavua

•kun IP-paketti paketoidaan Ethernet-pakettiin, on Ethernet-paketin koko 55 tavua

•tiedon paketointi uudestaan ja uudestaan on kuin paperikirjeen laittaminen useaan sisäkkäiseen kirjekuoreen

•jokaiseen sisäkkäiseen kuoreen tulee oman tasoinen osoitetieto

•kuoren sisällä olevien ylempien tasojen osoitetiedot ovat näkymättömissä

•jokainen kirjeen avaaja tulkitsee vain sitä osoitetta, joka on tarkoitettu juuri omaan käyttöön

(51)

80

9.9.2008 Sami Kangas 80

The TCP/IP Guide

Data encapsulation

(52)

81

9.9.2008 Tietoliikennejärjestelmät / PR 81

Yhteydellinen / Yhteydetön protokolla

YHTEYDELLINEN

• alussa muodostetaan yhteys aloituspaketilla

• vastaanottaja osaa odottaa tulevaa tietoa

• jos jokin tieto katoaa matkalla, se lähetetään uudestaan

• lopussa yhteys puretaan lopetuspaketilla

• esim. TCP

YHTEYDETÖN

• lähettäjä lähettää tietoa ja toivoo, että paketit

menevät vastaanottajalle perille

• tiedon perillemenosta ei ole mitään varmuutta

• nopeampi ja kevyempi kuin yhteydellinen

• esim. IP ja UDP

•yhteydellinen ja yhteydetön on nimenomaan protokollan ominaisuus

•älä sekoita termeihin piirikytkentäinen / pakettikytkentäinen, jotka ovat fyysisen verkon ominaisuuksia

•yhteydellinen ja yhteydetön protokolla voivat toimia vain pakettikytkentäisessä verkossa

•yhteydellinen tiedonsiirto on kuin puhelinkeskustelu, jossa pyydetään tiedon uudelleenlähetys

”MITÄ”-kutsulla, jos vastaanottaja ei saanut tietoa oikein perille

•yhteydetön tiedonsiirto on kuin uutisten kuuntelu radiosta, lähettäjällä ei ole mitään varmuutta, että tieto menee oikein perille

•luotettavan yhteyden aikaansaamiseen riittää, että koko protokollapinossa on yksi yhteydellinen protokolla

•IP + TCP muodostavat luotettavan tiedonsiirtoyhteyden

•IP + UDP muodostavat epäluotettavan tiedonsiirtoyhteyden

•vrt. tiedonsiirtoketjua: johtaja, sihteeri, lähetti, vahtimestari, postilaitos

riittää, että koko ketjussa on yksi, joka tarkastaa, että tieto menee oikein perille, kaikkien ei tarvitse tarkistaa

•Miksi yhteydetön protokolla kuormittaa verkkoa vähemmän kuin yhteydellinen?

•Kumpi muoto sopii paremmin, jos Internetissä imuroi jonkin ohjelman omalle koneelle?

•Kumpi muoto sopii paremmin, jos Internetissä siirtää puhetta tai elokuvaa?

•Saako em. tilanteissa osa tiedosta hukkua matkalla, onko aikaa lähettää hukkunut tieto uudestaan?

(53)

82

9.9.2008 Tietoliikennejärjestelmät / PR 82

IP-protokollan ominaisuuksia

• IP = Internet Protocol

• toimii OSI:n kerroksella 3, verkkokerros

• tärkein tehtävä on huolehtia tietojen kuljetuksesta Internetin läpi oikeaan aliverkkoon = reititys

• lisäksi paketin otsikossa n. 10 optiota

– esim. osiointi, elinikä, tarkistussumma

• IP on yhteydetön protokolla

•IP-protokolla on Internetin perusprotokolla, koska kaikki Internetin liikenne käyttää sitä.

•Kerroksella 3 toimivalle IP-protokollalle ei Internetissä ole vaihtoehtoja.

(54)

83

9.9.2008 Sami Kangas 83

IP datagram

Libor Dostálek Alena Kabelová

•Version IP: This 4-bit entry consists of an IP protocol version. We talk about version 4 of the IP protocol, this entry has a value of 4.

•Header Lengthcontains the header length of the IP datagram. Thus, even when using optional entries, the header length must be a multiple of four. If the header is not a multiple of four bytes, it will be padded to a multiple of four using a meaningless value.

•Type of Service (TOS)is an entry that for a long time didn’t have a practical use. The TOS entry is used to specify the IP datagram's transmission quality. Price, delay etc.

•Total IP packet lengthcontains the total length of the IP datagram in bytes. Because this entry only has two bytes, the maximum IP datagram length is 65,535 bytes.

•Identifier of IP packetcontains the IP datagram identification that is inserted into the IP datagram by the sender's operating system. This entry, together with the Flagsand Fragment Offsetentries, is used by the datagram fragmentation mechanism.

•Time To Liveprevents endless wandering of an IP datagram through the Internet. Each router is obliged to diminish the positive TTL entry by a minimum of 1. When it reaches 0, the IP datagram is thrown away.

The sender of the IP datagram is informed about this via the ICMP protocol.

•Next level protocolcontains the identification number of the higher-layer protocol that is encapsulated in the IP datagram. 01 ICMP, 06 TCP, 17 (11H) UDP

•IP header checksumcontains the checksum, but only from the IP datagram header and not from the entire datagram. Its use is therefore limited.

•Source IP address and Destination IP addresscontain a 4-byte IP source address and a 4-byte IP datagram destination address.

(55)

84

9.9.2008 Sami Kangas 84

ICMP, Internet Control Message Protocol

Libor Dostálek Alena Kabelová

•Kehitetty viestimään ongelmista ja virheistä

•Esim. jos IP-paketti on ollut liikkeellä liian pitkään ja sen TTL-kentän arvo menee nollaan.

•Toimii IP-protokollan päällä

kapseloidaan ip-paketin sisään

Tyypit

(56)

85

9.9.2008 Sami Kangas 85

Echo, ping

(57)

86

9.9.2008 Tietoliikennejärjestelmät / PR 86

Time Exceeded, traceroute

Libor Dostálek Alena Kabelová

(58)

87

9.9.2008 Sami Kangas / PR 87

TCP-protokolla

• TCP = Transmission Control Protocol

• toimii OSI:n kerroksella 4, kuljetuskerros

• TCP on yhteydellinen protokolla

TCP muodostaa luotettavan yhteyden tiedon siirrolle kahden koneen välille

• Tärkeimmät tehtävät:

– luotettavuus →uudelleenlähetys, jos tieto hukkuu – järjestää tietopaketit oikeaan järjestykseen

– multipleksausporttinumerointi

– vuonohjaus →liukuva ikkuna →lähetettävän/vastaanotettavan datan määrä

•TCP numeroi kaikki lähettämänsä tavut. Vastaanottopäässä tarkastetaan, että kaikki tulevat perille. Jos vastaanottopäästä ei tule kuittausta ajoissa, lähetetään tiedot uudestaan.

•KOKEILU: voit katsoa oman koneesi TCP-yhteyksien tietoja komentoikkunassa komennolla ”netstat -s -p tcp”

•tilastotiedot on kerätty koneen viimeisen käynnistyksen jälkeen

(59)

88

9.9.2008 Sami Kangas 88

TCP-protokolla

Libor Dostálek Alena Kabelová

•The source portis the port of the TCP segment source while the destination portis the port of the TCP segment destination.

•The sequence numberis the sequence number of the first byte of a TCP segment in the data flow from the source to the destination. Since the transferred byte sequence number is 32 bits long, after reaching a value of

232-1, it cyclically attains a value of 0 again.

•The acknowledgmentnumberexpresses the number of the next byte that the destination is ready to accept.

•Header lengthspecifies the length of the TCP segment header in multiples of 32 bits.

•Control Bits(6) osoittavat esim. yhteyden avaamista tai sulkemista.

•Window sizespecifies the maximum increment of the sequence number that will be still accepted by the destination.

•Thischecksumis calculated not only from the TCP segment itself, but also from certain IP header items.

•Urgent Pointeris valid only if the URG flag is set. Tämän kentän arvoon saakka segmentin alusta on kiireellistä dataa, joka tulee välittää eteenpäin välittömästi.

(60)

89

9.9.2008 Sami Kangas 89

TCP-protokolla

Libor Dostálek Alena Kabelová

(61)

90

9.9.2008 Sami Kangas 90

”The three-way handshake”

Yhteyden muodostus

(62)

91

9.9.2008 Sami Kangas 91

Datan välitys ja kuittaukset

(63)

92

9.9.2008 Sami Kangas 92

Datan välitys ja kuittaukset

(64)

93

9.9.2008 Sami Kangas 93

Yhteyden sulkeminen

(65)

94

9.9.2008 Tietoliikennejärjestelmät / PR 94

UDP-protokollan ominaisuuksia

• UDP = User Datagram Protocol

• toimii OSI:n kerroksella 4, kuljetuskerros

• UDP on yhteydetön protokolla

⇒ UDP mahdollistaa epäluotettavan keinon siirtää dataa kahden koneen välille

• UDP-tiedonsiirto kuormittaa verkkoa vähemmän kuin TCP-tiedonsiirto

•UDP-protokollaa käytetään sovelluksissa, joissa mahdollinen tiedon katoaminen ei aiheuta suuria ongelmia

•Jos sanomat ovat lyhyitä ja mahdollisesti usein toistuvia, voi UDP olla hyvä keino

•esim. DNS (Domain Name System) käyttää UDP:tä

•SNMP (Simple Network Management Protocol)

•NFS (Network File System)

•TFTP (Trivial File Transfer Protocol) on kevennetty versio FTP:stä ja käyttää UDP:tä

•UDP sopii kuvan ja äänen siirtoon. Yksittäistä kadonnutta datapakettia vastaanottaja ei huomaa, eikä uudelleenlähetykseenkään oikein ole mahdollisuuksia.

•UDP-paketissa on otsikkotietoja minimimäärä, 8 tavua, kun TCP-otsikkotietoja on 24 tavua.

•KOKEILU: voit katsoa oman koneesi UDP-tiedonsiirron tietoja komentoikkunassa komennolla ”netstat -s -p udp”

•aktiivisia yhteyksiä ei näy, koska UDP on yhteydetön protokolla

(66)

95

9.9.2008 Sami Kangas 95

UDP-protokolla

(67)

96

9.9.2008 Sami Kangas 96

UDP-protokolla

(68)

97

9.9.2008 Sami Kangas 97

TCP vs. UDP

8%

78%

Hyötysuhde

348 B 36 B

Yht.

4 sanomaa a’ 40 B -

Yhteyden lopetus

28+40 B 28+8 B

Datan välitys

3 sanomaa a’ 40 B -

Yhteyden avaus

TCP UDP

Kummankin välittämä dataosuus on 28 oktettia.

Anttila

(69)

98

9.9.2008 Tietoliikennejärjestelmät / PR 98

Yhteenveto, TCP/IP-protokolla

bitti

1

MAC-osoite kehys = frame

Ethernet

2

IP-osoite IP-paketti

(= datagrammi)

3 IP

porttinumero segmentti

(= verkkosanoma)

4 TCP

osoituskeino tietopaketin nimi

protokolla OSI-

kerros

•Helpompaa kuin muistaa eri protokollien pakettien nimiä tarkasti on vain puhua IP-, TCP- ja UDP-paketeista.

•Ethernetin yhteydessä on hyvä puhua Ethernet-kehyksistä.

•Porttinumeroilla erotetaan esim. yhdessä palvelimessa oleville useille eri sovelluksille menevä liikenne.

•Palvelimella on vain yksi IP-osoite, mutta jokaisella sovelluksella oma porttinumeronsa,

esim. FTP portit 20,21; SMTP portti 25; WWW portti 80

•Palvelimella porttinumerot ovat vakiintuneita ja lukuarvoiltaan välillä 0…1024 (Well Known Ports)

•Työasemalla yhteyden porttinumero arvotaan joka yhteydelle erikseen ja ne ovat

> 1023

•Tietyn Internet-yhteyden yksilöimiseen käytetään IP-osoitteen ja porttinumeron yhdistelmää = socket.

•Kun yhteydestä tiedetään sekä työaseman että palvelimen socket ja käytettävä protokolla (esim.TCP), on yhteys täysin yksilöity

•fyysisellä tasolla tieto kulkee peräkkäisinä bitteinä, jotka ovat siis 1:siä ja 0:ia

(70)

99

9.9.2008 Tietoliikennejärjestelmät / PR 99

IP-osoite, IPv4

• lähtökohta: kaikilla Internetiin liitetyillä koneilla on oma yksilöllinen osoite

• nykyisin käytössä IPv4-osoite, versio 4

• osoitteen pituus on aina 32 bittiä

⇒ eri osoitteita 2

32

≈ 4 miljardia,

mutta kaikki osoitteet eivät ole käytettävissä

•Jokaisen Internetiin liitetyn koneen osoitteen yksilöllisyydestä on joitain poikkeuksia, niistä myöhemmin.

(71)

100

9.9.2008 Tietoliikennejärjestelmät / PR 100

IP-osoitteen esitysmuoto

• 32-bittinen osoite esitetään neljänä, pisteillä toisistaan erotettuna desimaalilukuna, esim.

1100 0001 0001 0011 1010 0101 0000 0100

 ¾ ¾ Á 193 . 19 . 165 . 4

• pistedesimaali-esitysmuoto

= dotted decimal format

•32-bittiä pitkä IP-osoite voidaan jakaa neljään 8:n bitin annokseen eli tavuun.

•Jokainen tavu esitetään omana 10-järjestelmän lukuna.

•pistedesimaali esitysmuodossa kaikki lukuarvot ovat välillä 0…255

•Yleensä pitkät binaariluvut esitetään heksalukuina, mutta IPv4-osoitteiden tapauksessa tämä tapa ei ole käytössä, lukuarvot ovat nimenomaan 10- järjestelmän lukuja

(72)

101

9.9.2008 Sami Kangas 101

How binary works?

= 0+0+0+0+0+0+0+0 = 0

= 128+64+32+16+8+4+2+1=255

= ?

Kahdeksalla bitillä voidaan ilmaista luvut 0 … 255

(73)

102

9.9.2008 Sami Kangas 102

How binary works?

193 = 11000001 Bin

(74)

103

9.9.2008 Sami Kangas 103

How hexadecimal works?

Jokainen hexadesimaali-luku koostuu neljästä

binaaristä ”bitistä”:

(75)

104

9.9.2008 Sami Kangas 104

Muunnosharjoituksia

Muunna seuraavat luvut:

1111b → __________hex → _______dec

20 dec

___________ b → _______hex

101 dec

__________ b → _______hex

A6 hex → ___________b → _______dec

(76)

105

9.9.2008 Tietoliikennejärjestelmät / PR 105

IP-osoitteen rakenne

• 32-bittinen osoite jakaantuu toiminnallisesti kahteen osaan: verkko-osaan ja laiteosaan

• kohta, josta IP-osoite jakaantuu kahteen osaan, vaihtelee tilanteesta toiseen

• verkko- ja laiteosan pituudet vaihtelevat, mutta koko osoitteen pituus on aina 32 bittiä

•kohdalle, josta IP-osoite jakaantuu kahteen toiminnalliseen osaan, voidaan käyttää nimitystä jakolinja

•IP-osoitteen jakaantumista kahteen osaan voidaan verrata puhelinnumeron jakaantumiseen ”suuntanumeroon” ja varsinaiseen numeroon

•puhelinnumeroista poiketen IP-osoitteen pituus on aina vakio, 32 bittiä

•jos laiteosa pitenee, niin verkko-osa lyhenee ja päinvastoin

•pelkän IP-osoitteen pistedesimaali esitysmuodosta ei mitenkään näe, missä kohdassa jakolinja on

(77)

106

9.9.2008 Tietoliikennejärjestelmät / PR 106

IP-osoitteen maski

• jakolinja esitetään IP osoitteen (aliverkon) maskilla, sekin pistedesimaali-muodossa

esim. 255 . 255 . 255 . 0 Á ¾ ¾ Â

1111 1111 1111 1111 1111 1111 0000 0000

• maskissa ”1”-bitit esittävät verkko-osan ja

”0”-bitit laite-osan pituuden

• esimerkissä verkko-osa on 24-bittinen ja laiteosa 8-bittinen

• maskin binaarimuodossa jakolinja näkyy hyvin

•maski = peite

•aliverkko = subnet, aliverkon maski = subnet mask

•maskin on oltava sellainen, että binaarimuodossa siinä on vasemmassa reunassa aina katkeamattomasti ”1”-bittejä ja oikeassa reunassa aina katkeamattomasti

”0”-bittejä

•Maskin jakolinja ei välttämättä ole tasan 8:n bitin annosten eli osoitteen

pisteiden kohdalla. Maskin jakolinja voi osua myös 8:n bitin annosten eli tavujen sisälle.

Tehtäviä

•Onko maski 255.255.224.0 kelvollinen?

•Onko maski 255.130.0.0 kelvollinen?

•Mitkä ovat ne 8:sta bitistä muodostetut desimaaliluvut, jotka ovat mahdollisia maskissa?

(78)

107

9.9.2008 Tietoliikennejärjestelmät / PR 107

Täydellinen IP-osoite

• esim. IP-osoite: 193 . 19 . 165 . 4 maski: 255 . 255 . 255 . 0

• voidaan esittää myös 193 . 19 . 165 . 4 / 24

• esimerkissä verkko-osa on 24-bittinen, eli maski on 24-bittinen

• esimerkissä laiteosa on 8-bittinen

⇒ eri laiteosoitteita 2

8

= 256 kpl,

mutta yksittäisille laitteille on käytettävissä 256 – 2 = 254 laiteosoitetta

• laiteosoitteet 000…000 ja 111…111 on varattu erityistarkoituksiin

•Täydellinen IP-osoite sisältää aina itse IP-osoitteen ja maskin

•jokaisessa aliverkossa on kaksi erityiskäyttöön varattua laiteosoitetta

•IP-osoite, jossa laiteosan kaikki bitit ovat ”0”:ia, tarkoittaa itse aliverkon osoitetta, eikä sitä saa käyttää millekään aliverkossa olevalle yksittäiselle laitteelle

•IP-osoite, jossa laiteosan kaikki bitit ovat ”1”:ia, on ko. aliverkon levitysviestiosoite (broadcast)

•levitysviestiosoitteella kohteena on kaikki ko.aliverkossa olevat koneet

•Mikä on yo. esimerkissä itse aliverkon osoite?

•Mikä on yo. esimerkissä olevan aliverkon levitysviestiosoite?

(79)

108

9.9.2008 Tietoliikennejärjestelmät / PR 108

A-, B- ja C-luokan IP-osoitteet

• Internetin alkuaikoina, jolloin osoitteiden tarve oli vähäistä, osoitteet jaettiin luokkiin

• A-, B- ja C-luokan verkkoja on vain kolmen kokoisia, joiden maskit ovat 8, 16 ja 24 bittiä

• Luokkajako on nykyisessä tilanteessa turhan karkea ja osoitteita tuhlaileva

•A-luokan verkossa voi olla koneita ≈16 miljoonaa

•B-luokan verkossa voi olla koneita ≈64 000

•C-luokan verkossa voi olla koneita ≈250

•luokkien kokojen erot ovat hyvin suuret

•Millainen verkko annetaan, jos organisaatio tarvitsee esim. 500 tai 2000 osoitetta?

•A-luokan osoitteet ovat varanneet Internetin alkuvaiheiden kehittät.

•Kokeile komentoikkunassa pingaamalla löytää A-luokan osoitteita omistavia yrityksiä tai organisaatioita.

•esim. ping IBM.com Mikä on lukuarvoltaan pienin osoite, jonka löydät?

(80)

109

9.9.2008 Sami Kangas 109

Luokat A, B ja C

(81)

110

9.9.2008 Sami Kangas 110

Luokka A

the first network number is 1

the last possible network number is 127

Käyttökelpoisia verkon osoitteita on 126 kpl, koska pois jäävät 0 (oletusreitti) ja 127 (diagnostiikkaosoite).

Verkko-osa Laiteosa

Network number 127 cannot be used because the value 127.0.0.1 is reserved for troubleshooting. We are not permitted to use 0 as a network number or the 127 which leaves us 126 available networks.

(82)

111

9.9.2008 Sami Kangas 111

Luokka B

the first network number is 128

the last available network number is 191

Käyttökelpoisia verkon osoitteita on 2^14 (16384)kpl.

Verkko-osa Laiteosa

(83)

112

9.9.2008 Sami Kangas 112

Luokka C

the first network number is 192

the last available network number is 223

Käyttökelpoisia verkon osoitteita on 2^21 (2097152)kpl.

Verkko-osa Laiteosa

(84)

113

9.9.2008 Tietoliikennejärjestelmät / PR 113

Varatut IP-osoitteet

• IP-osoitteista osa on varattu yksityiskäyttöön (Private Address Space)

– yksi A-luokan verkko: 10.0.0.0

– 16 B-luokan verkkoa: 172.16.0.0-172.31.0.0 – 256 C-luokan verkkoa: 192.168.0.0-192.168.255.0

• Osoitteilla ei saa olla yhteydessä suoraan Internetiin.

• Osoitteita voi käyttää suljetussa verkossa tai NAT-tekniikan avulla myös Internetiin

liitetyssä verkossa.

•Dokumentin RFC 1918 määrittelemät osoitealueet voivat olla käytössä monessa eri verkossa ympäri maailmaa yhtä aikaa.

•NAT = Network Address Translation, asiasta tarkemmin myöhemmin

•Hyvän tavan mukaan suljetussakaan verkossa ei saisi käyttää mitä hyvänsä IP- osoitteita, vaan siellä tulisi käyttää juuri em. varattuja osoitteita.

(85)

114

9.9.2008 Tietoliikennejärjestelmät / PR 114

Luokalliset IP-osoitteet

% kaikista osoitteista

varattu kokeilukäyttöön

11110 E

ryhmälähetysosoitteita

1110x D

24-bit 110xx

C

16-bit 128.-

10xxx B

8-bit 1.-126

0xxxx A

laitteita /verkko laite-

bittejä verkkojen

määrä maski-

bittejä osoite

bin.

luokka alku

•Täydennä taulukon tyhjät kohdat.

•A-luokan verkoista jää normaalikäytöstä pois verkko-osoitteet 0 (oletusreitti) ja 127 (takaisinkytketty diagnostiikkaosoite)

•varsinaisia laitteita voi olla aina 2 vähemmän kuin verkossa on laiteosoitteita, koska yksi osoite menee verkon omaan osoitteeseen ja yksi

levitysviestiosoitteeseen

•Vaikka luokallisten osoitteiden käytöstä on tiukassa mielessä luovuttu, niin nykyisinkin osoitteita voidaan tarkastella siltä kannalta, että mistä luokasta osoitteet ovat alun perin lähtöisin.

•Työaseman IP-osoite on 193.167.103.84 ja maski 255.255.254.0. Minkä luokan verkosta/verkoista on muodostettu se aliverkko, jossa työasema on?

(86)

115

9.9.2008 Tietoliikennejärjestelmät / PR 115

Luokattomat IP-osoitteet

• Kun perinteisistä luokallisista verkoista

luovutaan, voidaan muodostaa aina tilanteen kannalta optimikokoinen aliverkko

• turhan isoja verkkoja voidaan jakaa pienempiin osiin ⇒ aliverkotus

• turhan pieniä verkkoja voidaan yhdistää yhdeksi isommaksi ⇒ yliverkotus

•Kun luokallisia verkkoja ali- tai yliverkotetaan, niin maskin pituus voi olla muukin kuin 8, 16 tai 24 bittiä.

•Luokattomat IP-osoitteet johtavat käyttämään vaihtelevan pituisia maskeja

VLSM = Variable Lenght Subnet Mask

CIDR = Clasless InterDomain Routing

•Perinteisistä luokallisista osoitteista pystyi osoitteen lukuarvon perusteella päättelemään maskin pituuden, 8 16 tai 24 bittiä.

•Luokattomissa osoitteissa pitää maski aina ilmoittaa, koska sen pituutta ei voi mitenkään päätellä.

•Luokattomuuden myötä termin ”aliverkko” merkitys on laajentunut. Nykyisin aliverkolla voidaan tarkoittaa mitä hyvänsä Internetin osaverkkoa (aliverkkoa), olipa se puhdas luokallinen verkko tai luokallisen verkon osa.

•On syytä huomata, että IP-osoitteen jakolinjan paikasta riippumatta IP-osoitteessa on aina neljä pisteillä

erotettua desimaalilukua. Yhden desimaaliluvun muodostavat 8 bittiä voivat siis osittain kuulua verkko-osaan ja osittain laiteosaan.

•esim. IP-osoitteessa 192.167.103.84 /22 lukuarvon 103 bitit ”repeävät” halki kahteen eri osaan.

•C-luokan verkkoja on määrällisesti eniten, joten ali- ja yliverkotuskin kohdistuu yleensä C-luokan verkkoihin.

•Jos tavoitteena on saada yhtä C-luokan verkkoa pienempi aliverkko

osoitteessa tarvitaan laiteosan bittejä vähemmän

osoitteessa on verkko-osan bittejä enemmän ⇒aliverkon maski on pidempi kuin 24 bittiä

•Jos tavoitteena on saada yhtä C-luokan verkkoa suurempi aliverkko

osoitteessa tarvitaan laiteosan bittejä enemmän

osoitteessa on verkko-osan bittejä vähemmän ⇒aliverkon maski on lyhyempi kuin 24 bittiä

(87)

116

9.9.2008 Tietoliikennejärjestelmät / PR 116

Aliverkotus

• Aliverkotuksella alkuperäinen verkko voidaan jakaa pienempiin osiin.

• Verkon jakaminen kahtia vastaa IP-

osoitteen jakolinjan siirtymistä yksi bitti oikealle ⇒ maski pitenee

• esim. verkko: 193.19.165.0 /24

jaetaan kahtia Á Â

193.19.165.0 /25 ja 193.19.165.128 /25

•Tässä tarkastellaan vain C-luokan verkkojen aliverkotusta, mutta sama periaate pätee myös A- ja B-luokille.

•C-luokan verkkoa aliverkottamalla voidaan muodostaa aliverkkoja, joissa on laiteosoitteita 128, 64, 32,… kpl.

•Mikä on pienin mahdollinen käyttökelpoinen aliverkko? Mikä on aliverkon maskin pituus tällöin?

•Muista, että mahdollisista laiteosoitteista menee erityistarkoituksiin aina kaksi, joita ei voi käyttää varsinaisten laitteiden osoittamiseen.

•Pienimmässä mahdollisessa aliverkossa on vain kaksi käyttökelpoista laiteosoitetta. Kaksi osoitetta riittää tilanteisiin, joissa yhteyden molempiin päihin on liitetty vain yksi kone.

Tällaisia aliverkkoja tarvitaan esim. seuraavissa tilanteissa:

•WAN-verkko kahden reitittimen välillä

•reitittimen ja palvelimen välinen segmentti, jossa ei ole muita koneita

•Huomaa esimerkissä, että annetussa verkko-osoitteessa kaikki laiteosan bitit = 0, eli osoite todella tarkoittaa itse verkkoa eikä mitään sen sisällä olevaa laitetta

•Kun verkko jaetaan kahteen aliverkkoon, siirtyy yksi laiteosan bitti verkko-osaan.

Muodostuvissa aliverkoissa toisessa ko. bitti on 0 ja toisessa 1. Binaarilukuina tarkasteltuna alkuperäisen verkon alemmassa puoliskossa ko. bitti on 0 ja ylemmässä puoliskossa 1.

•Jos esimerkissä muodostettu aliverkko 193.19.165.128 /25 vielä jaetaan kahtia, saadaan aliverkot

193.19.165.128 /26 ja 193.19.165.192 /26 , joissa kummassakin on 64 laiteosoitetta.

(88)

117

9.9.2008 Sami Kangas 117

Luokan C aliverkotus

Kuvasta voidaan päätellä, että mitä enemmän host-bittejä on

”lainattu” verkko-osaan → sitä enemmän saadaan aliverkkoja, mutta

sitä vähemmän host-osoitteita kuhunkin aliverkkoon.

(89)

118

9.9.2008 Sami Kangas 118

Aliverkotuksen viisi askelta

1. Kuinka monta aliverkkoa?

2. Kuinka monta laitetta/aliverkko?

– (2^host-bitit) -2

3. Mitkä ovat kelvolliset aliverkot?

4. Mikä on kelvollinen hostien lukumäärä?

5. Mikä on aliverkon broadcast-osoite?

Viittaukset

LIITTYVÄT TIEDOSTOT

Laske kohta, missä taivutusmomentin maksimiarvo esiintyy ja laske myös kyseinen taivutusmo- mentin maksimiarvo.. Omaa painoa ei

4. a) Määritä kaikki peräkkäiset luonnolliset luvut, joiden neliöiden erotus on 2 211. Toisesta tason pisteestä B torni näkyy 4° kulmassa. Määritä pisteiden Aja

Merkittävää tietoa kansalaisten sairauksista voidaan saada myös Internetin hakukoneiden tietoja analysoi- malla. Suomalaiset käyttävät Internetiä laajasti, ja myös

•Yliverkotuksessa muodostetaan sellainen verkko, jonka alaisuuteen kuuluvat 32- bittiset IP-osoitteet ovat lukuarvoltaan peräkkäiset niin, että laiteosan bitit käyvät läpi

Tytin tiukka itseluottamus on elämänkokemusta, jota hän on saanut opiskeltuaan Dallasissa kaksi talvea täydellä

Explain the reflection and transmission of traveling waves in the points of discontinuity in power systems2. Generation of high voltages for overvoltage testing

NTIA pyysi, että ICANN kokoaisi kaikki toimijat kehittämään ehdotusta, miten NTIA:n nykyinen rooli internetin nimipalvelu- järjestelmän koordinaatiossa siirrettäisiin

Yleisesti pitänee kuitenkin paikkansa, että saman virkkeen lauseet kuuluvat sisällöllisesti läheisemmin yhteen kuin virkerajan erottamat lauseet.. (4) Kieliopillinen rakenne