3. Adatkapcsolati réteg

download report

Transcript 3. Adatkapcsolati réteg

3. Adatkapcsolati réteg

Dr. Bilicki Vilmos Szoftverfejlesztés Tanszék

2020. 04. 29.

Tartalom

  Az adatkapcsolati réteg feladata – Keretezés ■ ■ Logikai Link Vezérlés (LLC alréteg) – – – – Hibajavítás (?) Hibadetektálás (?) Folyam szabályozás (?) Titkosítás (?) Közeghozzáférési alréteg – – Csatorna allokálás Többszörös hozzáférési protokollok Példák ■ ■ ■ PDH PPP SDH ■ ■ OTN 3,4G Számítógép Hálózatok 2

IP homokóra

2020. 04. 29.

Számítógép Hálózatok 3

Kommunikációs hálózatok

Kommunikációs Hálózatok Kapcsolt kommunikációs hálózatok Áramkörkapcsolt kommunikációs hálózatok Üzenetszórásos kommunikációs hálózatok - Ethernet - Csomag kapcsolt rádió hálózat - Műholdas hálózat Csomag kapcsolt kommunikációs hálózatok - Telefon hálózat - Hullámhossz irányított hálózat Kapcsolat orientált kommunikációs hálózatok Kapcsolat mentes kommunikációs hálózatok - X.25

- ATM - Frame Relay - MPLS - IP, IPX Számítógép Hálózatok

Hálózatok fejlődése

2020. 04. 29.

Számítógép Hálózatok 5

Hibrid hálózat

2020. 04. 29.

Számítógép Hálózatok 6

Adatkapcsolati réteg

 Logikai Vonal Vezérlés (LLC) alréteg  Medium Access Control alréteg 2020. 04. 29.

Számítógép Hálózatok 7

2020. 04. 29.

Adatkapcsolati réteg

 A fizikai csatornát „vezetékszerűvé teszi” ■ Keretezés ■ Címzés ■ Hibadetektálás ■ Hibajavítás ■ Forgalom vezérlés Számítógép Hálózatok 8

2020. 04. 29.

Adatkapcsolati réteg (Data link layer)

Az adatkapcsolati réteg feladata adatok átvitele valamilyen soros adatkapcsolaton.

■ ■ ■ ■

Az átviteli vonal lehet:

• vezetékes pont-pont fizikai áramkör (csavart érpár, koaxiális kábel, optikai szál), • • vezeték nélküli kapcsolat (mikrohullám, stb.), fizikai vagy logikai kapcsolat valamilyen kapcsolt hálózaton keresztül.

Az átviteli mód lehet:

• aszinkron, • szinkron.

Az átvitelt vezérlő protokoll lehet:

• • karakter orientált, bit orientált.

A magasabb hálózati rétegek számára nyújtott szolgáltatás lehet:

• megbízhatatlan (best-try), kapcsolat nélküli, • megbízható (reliable), kapcsolat-orientált.

Számítógép Hálózatok 9

2020. 04. 29.

Keretezés

 A kommunikáció alapegysége  Ebben vannak megvalósítva a réteghez tartozó szolgálati primitívek adatstruktúrái ■ Címzés ■ Hibadetektálás ■ Forgalomszabályozás ■ … Számítógép Hálózatok 10

2020. 04. 29.

Keretezés

 Hol kezdődik, hol végződik a keret?

■ Karakter számlálás?

■ Bájtok megjelölése (bájt beszúrássa)?

■ Kezdő és vég zászlók bit beszúrással?

■ Fizikai réteg kódolási szabály sértésekkel?

■ ?

Számítógép Hálózatok 11

Karakter számlálás

 A fejlécben megvan a hossz  Probléma: ■ Átviteli hiba 2020. 04. 29.

Számítógép Hálózatok 12

2020. 04. 29.

Bájt alapú zászlókkal

 Minden keret kezdetnél újraszinkronizálunk  Speciális bájtok  Probléma: ■ Bináris adatok -> ESC karakter Számítógép Hálózatok 13

Bit alapú zászlókkal

 Tetszőleges bájt ábrázolás  Bit beszúrás 2020. 04. 29.

Számítógép Hálózatok 14

Hiba érzékelés

A lehető legnagyobb valószínűséggel kell érzékelni, hogy a vett információ hibát tartalmaz.

Ha a vevő hibát észlel, szükség van valamilyen mechanizmusra, amellyel a remélhetően hibamentes információt megkapja.

Ez kétféleképpen érhető el: •

Hibajavítással

Az átvitt karakter vagy keret olyan redundáns információt tartalmaz, amelyből nemcsak a hiba jelenléte észlelhető, hanem a helye is. A hibás bit-ek invertálásával a hiba javítható.

Visszacsatolásos hiba kezeléssel

Az átvitt karakter vagy keret olyan redundáns információt tartalmaz, amelyből a hiba jelenléte észlelhető. Ezután a vevő a hibás keret újra átvitelével juthat a remélhetően hibamentes információhoz.

A hálózatok világában a visszacsatolásos módszer dominál, mivel a hibajavításhoz szükséges redundáns információ jelentősen megnöveli a továbbítandó adat mennyiségét.

Számítógép Hálózatok

Hiba érzékelés

Visszacsatolásos hiba kezelés két részre osztható:

• a megbízható hiba érzékelésre és • az újra átvitelt bonyolító vezérlő algoritmusokra

A hiba érzékelés módszerei

megemlítjük ezeket): (az információelméletből ismert módszerek, ezért csak • • •

Paritás bit (parity) használata

Karakterenként (byte-onként) képzett páros vagy páratlan paritás bit. Páratlan számú bit-hibát jelez.

Ellenőrző összeg (block sum check)

A paritás ellenőrzést egészíti ki. Az adat byte-okat összeadják és az így kapott összeget a blokk végére illesztik. A vevő szintén kiszámolja a blokk összeget és összehasonlítja az átvitt blokk összeggel. Ez a módszer csak egy bites véletlen hibák érzékelésére alkalmas.

Ciklikus redundancia ellenőrzés (Cyclic redundancy check)

A blokkosan előforduló hibák észlelésére is alkalmas módszer.

16 vagy 32 bites ellenőrző kód készül, amelyet az adó a blokk végén helyez el. A vevő újra számolja az ellenőrző kódot, majd összehasonlítja az átvitt ellenőrző kóddal.

Az ellenőrző kód az ún. polinomikus kódra épül.

Számítógép Hálózatok

2020. 04. 29.

Hiba javítás - Hamming kódolás

 Redundáns információt viszünk át  FEC – Forward Error Correction  Hamming távolság ■ D+1 hiba detektálás ■ 2D+1 hiba javítás  Hamming kód ■ 2 hatvány bitenként paritás bit Számítógép Hálózatok 17

OTN – FEC (ITU-T G.709)

2020. 04. 29.

Számítógép Hálózatok 18

2020. 04. 29.

Folyam vezérlés

 Csúszóablakos protokollok: ■ A küldő nyilvántartja a kiküldhető sorozatszámú kereteket (ablak) ■ A vevő is nyilvántartja a fogadható sorozatszámú kereteket (ablak)  Típusai: ■ Egy bites csúszóablak protokoll ■ ■ Visszalépés N-nel Szelektív válasz Számítógép Hálózatok 19

Elemi Adatkapcsolat réteg protokollok

 Protokoll:  Szabályok és szabályozások halmaza melyek megadják az adat átvitelének módját adatkommunikációs és telekommunikációs hálózaton 2020. 04. 29.

Számítógép Hálózatok 20

Petri háló

2020. 04. 29.

Számítógép Hálózatok 21

2020. 04. 29.

Közeghozzáférési alréteg-MAC

Kommunikációs Hálózatok Kapcsolt kommunikációs hálózatok Áramkörkapcsolt kommunikációs hálózatok Üzenetszórásos kommunikációs hálózatok - Ethernet - Csomag kapcsolt rádió hálózat - Műholdas hálózat Csomag kapcsolt kommunikációs hálózatok - Telefon hálózat - Hullámhossz irányított hálózat Kapcsolat orientált kommunikációs hálózatok Kapcsolat mentes kommunikációs hálózatok - X.25

- ATM - Frame Relay - MPLS - IP, IPX Számítógép Hálózatok 22

2020. 04. 29.

Csatorna hozzárendelés

 Statikus -> Kapcsolt ■ Csomós forgalom esetén nem hatékony  Dinamikus > Üzenetszórás  Model: ■ Egy közös csatorna ■ ■ ■ ■ Független állomások Ütközés lehetséges, az állomások ezt tudják detektálni Idő – Folyamatos – Diszkrét Jel érzékelés – Van vivő érzékelés – Nincs vivő érzékelés Számítógép Hálózatok 23

Többszörös hozzáférésű protokollok

 Aloha ■ ■ Egyszerű Aloha Ütemezett Aloha  Vivő érzékeléses többszörös hozzáféréű protokollok (Carrier Sense Multiple Access) ■ Tartós és nem tartós CSMA ■ CSMA ütközés detektálással  Ütközés mentes protokollok ■ ■ Bit térkép protokoll Bináris visszaszámlálás Számítógép Hálózatok 2020. 04. 29.

24

2020. 04. 29.

Egyszerű ALOHA

 Ha van adnivaló akkor adjuk  Ha ütközés volt akkor újraadjuk ■ ■ A csatornát figyeli Visszajelzés érkezik  Újraküldés előtt véletlenszerű ideig várakozik  ~18%-os csatorna kihasználtság Számítógép Hálózatok 25

Ütemezett ALOHA

 Diszkrét időablakok, csak ezek kezdetén szabad elkezdeni az adást 2020. 04. 29.

Számítógép Hálózatok 26

2020. 04. 29.

Vivő érzékeléses

 Helyi hálózatokban az adások érzékelhetőek  CSMA – Carrier Sense Multiple Access Protocoll ■ 1 persistent CSMA – amikor érzékeli, hogy nincs adás akkor 1 valószínűséggel adni kezd ■ ■ non persistent CSMA – véletlenszerű időnként néz rá a csatornára, hogy az szabad-e p-persistent CSMA – a csatorna diszkrét időrésekre osztott s az állomás amikor egy időrésben érzékeli azt, hogy szabad akkor p valószínűséggel adni kezd Számítógép Hálózatok 27

Hatékonyság

2020. 04. 29.

Számítógép Hálózatok 28

2020. 04. 29.

CSMA/CD (ütközés érzékeléssel)

 Népszerű protokoll (pl.: régi Ethernet)  Állapotai: ■ Verseny (itt lehet ütközés) ■ Adás (az hiba ha itt ütközés történik) ■ Üresjárat Számítógép Hálózatok 29

2020. 04. 29.

Ütközésmentes

 A közös médium foglalását valamilyen módon előrejelzik  Foglalásos protokollok  Bit térkép protokoll (bit-map protocol) ■ Egy bites adminisztrációs teher Számítógép Hálózatok 30

2020. 04. 29.

Bináris visszaszámlálás

 Az előző nem skálázódik, ha több ezer állomást kell kezelni  Bináris állomáscímek  Verseny a csatornáért  A magasabb című nyer Számítógép Hálózatok 31

Telekommunikációs Gerinc

2020. 04. 29.

Számítógép Hálózatok 32

A távközlő hálózatok története I.

 Telefon beszélgetés átvitele ■ Analóg rendszer (FDM) – – – A fül hallás görbéje és a beszéd érthetősége alapján 300-3400 Hz es tartományt kellett átvinni A telefonközpontba minden előfizetőnek egy dedikált érpár.

Telefonközpontok között ez nem megoldható (x 100 érpár) » » » Megosztott közeg Frekvenciaosztás minden beszélgetés egy-egy külön frekvenciasávot kapott ezt szűrökkel és modulálással érték el.

Rossz hangminőség, nehézkes karbantarthatóság, nehezen vagy nem skálázható Frekvencia 33 Számítógép Hálózatok

A távközlő hálózatok története II.

 Időosztásos közegosztás (TDM)  Digitális rendszer (1962 Bell Labor) ■ ■ Nyquist – egy periodikus analóg jel a frekvenciájának kétszeresével mintavételezve veszteség nélkül visszaállítható a mintákból Pulzus Kód Moduláció (PCM Pulse code modulation) (PAM, PPM,..) – – – ITU-T G.711 (CCITT) Mintavételezés – 8000 Hz – Kvantálás - a 8 bites lineáris hozzárendelésnek nincs elég dinamikája (fül 0-120dB) ezért 12-14 bites mintavételezés van és ezeket az értéket logaritmikusan 8 bithez rendelik (több lépés az alsó szinten, kevesebb a felsőn) m » »  szabály – USA Kódolás – A jelet a csatorna feltételeihez illesztik. Pl.: órajel kinyerés y  1 sgn( 1   A ln ln A m A ) m 1 p  , ln m m p a  m m p 1 A 1  , A  m m p 34  1 Számítógép Hálózatok

Kódolás

 A fizikai közegen való átvitelhez a jelet érdemes átalakítani (pl. ne legyen egyáramú összetevő, szinkron jel kinyerés, …)  Vonali kódolás ■ ■ ■ ■ ■ NRZ (Non Return Zero) RZ (Return Zero) AMI (Alternate Mark Inversion) HDB3 (High Density Bipolar Three Zeros) CMI(Coded Mark Inverted) Számítógép Hálózatok

A távközlő hálózatok története III.

 Időosztásos közegosztás (TDMA) ■ Multiplexelés – egy csatornán több csatorna továbbítása ■ 125 mikrosec a keret hossza ■ E1 – Európa - 30 csatorna 2048 Mbit/s ■ T1 – USA – 24 csatorna 1,544 Mbits/s Számítógép Hálózatok

Plesiochronous digital hierarchy

 Max.: 140Mbit/s  Bit multiplexelés  A T1-re vagy az E1 re épül  Minden következő szint négy alsóbbszintű csatornát tartalmazhat Számítógép Hálózatok

Szinkronizáció

 Független oszcillátorok, szabványba foglalt pontosság  A pont órajelet pont kapcsolatoknál nincs probléma mert a jelből ki lehet venni az  A multiplexereknél probléma ■ Üres bitek beiktatásával (Justification) szabályozzák a kimenő jel sebességét ■ Ezek végül összeadódnak és egy keret kihagyást, vagy ismétlést eredményeznek Számítógép Hálózatok

PDH hátrányok

 Különböző szabványok, csak átalakítóval lehetett őket összekötni  Adat átvitelnél zavaró lehet a fázisugrás  Rézvezetékre tervezték  Nem tartalmaz hálózatfenntartáshoz szükséges információkat (backup vonal, …)  Az egyes adatfolyamokhoz csak a teljes demultiplexálás után lehet hozzáférni  Pont pont topológiára lett tervezve  Nehéz konfigurálni Számítógép Hálózatok

Point-to-Point Protocol 1.

Telefonos, pont pont adatátvitelre tervezték   A PPP keret IP, IPX, NetBEUI csomagokat fogadhat be 1.

Egy kapcsolat az alábbi fázisokból áll: PPP vonal felépítés (Link Control Protocol – paraméter csere) 2.

– Felhasználó azonosítás » Password Authentication Protocol (PAP) Titkosítatlan jelszó átvitel (a NAS kéri a kliens küldi) – » Challenge Handshake Authentication Protocol (CHAP) Titkosított (NAS véletlen szám -> Kliens MD5 passwd +véletlen szám) » A szerver tudja a felhasználó jelszavát Számítógép Hálózatok 40

Point-to-Point Protocol 2.

 2.

A kapcsolat fázisai: Felhasználó azonosítás folyt.

– » Microsoft Challenge Handshake Authentication Protocol (MS CHAP) Ugyanaz mint a CHAP csak a szerver a jelszó MD4-es kivonatát tárolja és használja – » Microsoft Challenge Handshake Authentication Protocol v2 (MS CHAP v2) Ugyanaz mint a MS CHAP csak a szerver is azonosítva lesz , kölcsönös azonosítás – » Extensible Authentication Protocol (EAP) Az előző protokollok rögzítettek » Itt lehetőség van új modulok használatára, kiválasztására » » SmartCard, One Time Password, TLS, ...

PPP + csak EAP = 802.1X Számítógép Hálózatok 41

Point-to-Point Protocol 3.

 A kapcsolat fázisai: 3.

PPP visszahívás vezérlés 4.

Hálózati réteg protokollok meghívása – Network Control Protocol (NCP) » IPCP – IP címet ad a felhasználónak 4.

Adat átviteli fázis Számítógép Hálózatok 42

2020. 04. 29.

Összefoglaló

  Az adatkapcsolati réteg feladata – Keretezés ■ ■ Logikai Link Vezérlés (LLC alréteg) – – – – Hibajavítás (?) Hibadetektálás (?) Folyam szabályozás (?) Titkosítás (?) Közeghozzáférési alréteg – – Csatorna allokálás Többszörös hozzáférési protokollok Példák ■ ■ ■ PDH PPP SDH ■ ■ OTN 3,4G Számítógép Hálózatok 43

A következő előadás tartalma

 Példák ■ SDH ■ OTN ■ GSM/UMTS 2020. 04. 29.

Számítógép Hálózatok 44