UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSIS3. Adatkapcsolati réteg
Dr. Bilicki Vilmos
Szoftverfejlesztés Tanszék
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISTartalom
Az adatkapcsolati réteg feladata
– Keretezés
■ Logikai Link Vezérlés (LLC alréteg)
– Hibajavítás (?) – Hibadetektálás (?)
– Folyam szabályozás (?) – Titkosítás (?)
■ Közeghozzáférési alréteg
– Csatorna allokálás
– Többszörös hozzáférési protokollok
Példák
■ PDH
■ PPP
■ SDH
■ OTN
■ 3,4G
22-05-12 Számítógép Hálózatok 2
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISIP homokóra
22-05-12 Számítógép Hálózatok 3
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISKommunikációs hálózatok
Számítógép Hálózatok
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISHálózatok fejlődése
22-05-12 Számítógép Hálózatok 5
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISHibrid hálózat
22-05-12 Számítógép Hálózatok 6
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISAdatkapcsolati réteg
Logikai Vonal Vezérlés (LLC) alréteg
Medium Access Control alréteg
22-05-12 Számítógép Hálózatok 7
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISAdatkapcsolati réteg
A fizikai csatornát
„vezetékszerűvé teszi”
■ Keretezés
■ Címzés
■ Hibadetektálás
■ Hibajavítás
■ Forgalom vezérlés
22-05-12 Számítógép Hálózatok 8
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSIS Az adatkapcsolati réteg feladata adatok átvitele valamilyen soros
adatkapcsolaton.
■ Az átviteli vonal lehet:
• vezetékes pont-pont fizikai áramkör (csavart érpár, koaxiális kábel, optikai szál),
• vezeték nélküli kapcsolat (mikrohullám, stb.),
• fizikai vagy logikai kapcsolat valamilyen kapcsolt hálózaton keresztül.
■ Az átviteli mód lehet:
• aszinkron,
• szinkron.
■ Az átvitelt vezérlő protokoll lehet:
• karakter-orientált,
• bit-orientált.
■ A magasabb hálózati rétegek számára nyújtott szolgáltatás lehet:
• megbízhatatlan (best-try), kapcsolat nélküli,
• megbízható (reliable), kapcsolat-orientált.
22-05-12 9
Adatkapcsolati réteg (Data link layer)
Számítógép Hálózatok
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISKeretezés
A kommunikáció alapegysége
Ebben vannak megvalósítva a réteghez tartozó szolgálati primitívek adatstruktúrái
■ Címzés
■ Hibadetektálás
■ Forgalomszabályozás
■ …
22-05-12 Számítógép Hálózatok 10
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISKeretezés
Hol kezdődik, hol végződik a keret?
■ Karakter számlálás?
■ Bájtok megjelölése (bájt beszúrássa)?
■ Kezdő és vég zászlók bit beszúrással?
■ Fizikai réteg kódolási szabály sértésekkel?
■ ?
22-05-12 Számítógép Hálózatok 11
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISKarakter számlálás
A fejlécben megvan a hossz
Probléma:
■ Átviteli hiba
22-05-12 Számítógép Hálózatok 12
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISBájt alapú zászlókkal
Minden keret kezdetnél újraszinkronizálunk
Speciális bájtok
Probléma:
■ Bináris adatok -> ESC karakter
22-05-12 Számítógép Hálózatok 13
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISBit alapú zászlókkal
Tetszőleges bájt ábrázolás
Bit beszúrás
22-05-12 Számítógép Hálózatok 14
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISA lehető legnagyobb valószínűséggel kell érzékelni, hogy a vett információ hibát tartalmaz.
Ha a vevő hibát észlel, szükség van valamilyen mechanizmusra, amellyel a remélhetően hibamentes információt megkapja.
Ez kétféleképpen érhető el:
• Hibajavítással
Az átvitt karakter vagy keret olyan redundáns információt tartalmaz, amelyből
nemcsak a hiba jelenléte észlelhető, hanem a helye is. A hibás bit-ek invertálásával a hiba javítható.
• Visszacsatolásos hiba kezeléssel
Az átvitt karakter vagy keret olyan redundáns információt tartalmaz, amelyből a hiba jelenléte észlelhető. Ezután a vevő a hibás keret újra átvitelével juthat a remélhetően hibamentes információhoz.
A hálózatok világában a visszacsatolásos módszer dominál, mivel a hibajavításhoz szükséges redundáns információ jelentősen megnöveli a továbbítandó adat mennyiségét.
Hiba érzékelés
Számítógép Hálózatok
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISVisszacsatolásos hiba kezelés két részre osztható:
• a megbízható hiba érzékelésre és
• az újra átvitelt bonyolító vezérlő algoritmusokra
A hiba érzékelés módszerei (az információelméletből ismert módszerek, ezért csak megemlítjük ezeket):
• Paritás bit (parity) használata
Karakterenként (byte-onként) képzett páros vagy páratlan paritás bit. Páratlan számú bit-hibát jelez.
• Ellenőrző összeg (block sum check)
A paritás ellenőrzést egészíti ki. Az adat byte-okat összeadják és az így kapott összeget a blokk végére illesztik. A vevő szintén kiszámolja a blokk összeget és összehasonlítja az átvitt blokk összeggel. Ez a módszer csak egy bites véletlen hibák érzékelésére alkalmas.
• Ciklikus redundancia ellenőrzés (Cyclic redundancy check)
A blokkosan előforduló hibák észlelésére is alkalmas módszer.
16 vagy 32 bites ellenőrző kód készül, amelyet az adó a blokk végén helyez el. A vevő újra számolja az ellenőrző kódot, majd összehasonlítja az átvitt ellenőrző kóddal.
Az ellenőrző kód az ún. polinomikus kódra épül.
Hiba érzékelés
Számítógép Hálózatok
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISHiba javítás - Hamming kódolás
22-05-12 Számítógép Hálózatok 17
Redundáns információt viszünk át
FEC – Forward Error Correction
Hamming távolság
■ D+1 hiba detektálás
■ 2D+1 hiba javítás
Hamming kód
■ 2 hatvány
bitenként paritás
bit
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISOTN – FEC (ITU-T G.709)
22-05-12 Számítógép Hálózatok 18
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISFolyam vezérlés
22-05-12 Számítógép Hálózatok 19
Csúszóablakos protokollok:
■ A küldő nyilvántartja a kiküldhető sorozatszámú kereteket (ablak)
■ A vevő is nyilvántartja a fogadható sorozatszámú kereteket (ablak)
Típusai:
■ Egy bites csúszóablak protokoll
■ Visszalépés N-nel
■ Szelektív válasz
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISElemi Adatkapcsolat réteg protokollok
22-05-12 Számítógép Hálózatok 20
Protokoll:
Szabályok és szabályozások halmaza melyek megadják az adat átvitelének módját adatkommunikációs és telekommunikációs hálózaton
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISPetri háló
22-05-12 Számítógép Hálózatok 21
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISKözeghozzáférési alréteg-MAC
22-05-12 Számítógép Hálózatok 22
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISCsatorna hozzárendelés
Statikus -> Kapcsolt
■ Csomós forgalom esetén nem hatékony
Dinamikus -> Üzenetszórás
Model:
■ Egy közös csatorna
■ Független állomások
■ Ütközés lehetséges, az állomások ezt tudják detektálni
■ Idő
– Folyamatos – Diszkrét
■ Jel érzékelés
– Van vivő érzékelés – Nincs vivő érzékelés
22-05-12 Számítógép Hálózatok 23
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISTöbbszörös hozzáférésű protokollok
Aloha
■ Egyszerű Aloha
■ Ütemezett Aloha
Vivő érzékeléses többszörös hozzáféréű protokollok (Carrier Sense Multiple Access)
■ Tartós és nem tartós CSMA
■ CSMA ütközés detektálással
Ütközés mentes protokollok
■ Bit térkép protokoll
■ Bináris visszaszámlálás
22-05-12 Számítógép Hálózatok 24
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISEgyszerű ALOHA
Ha van adnivaló akkor adjuk
Ha ütközés volt akkor újraadjuk
■ A csatornát figyeli
■ Visszajelzés érkezik
Újraküldés előtt
véletlenszerű ideig várakozik
~18%-os csatorna kihasználtság
22-05-12 Számítógép Hálózatok 25
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISÜtemezett ALOHA
Diszkrét időablakok, csak ezek kezdetén szabad elkezdeni az adást
22-05-12 Számítógép Hálózatok 26
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISVivő érzékeléses
Helyi hálózatokban az adások érzékelhetőek
CSMA – Carrier Sense Multiple Access Protocoll
■ 1 persistent CSMA – amikor érzékeli, hogy nincs adás akkor 1 valószínűséggel adni kezd
■ non persistent CSMA – véletlenszerű időnként néz rá a csatornára, hogy az szabad-e
■ p-persistent CSMA – a csatorna diszkrét időrésekre osztott s az állomás amikor egy időrésben érzékeli azt, hogy szabad akkor p valószínűséggel adni kezd
22-05-12 Számítógép Hálózatok 27
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISHatékonyság
22-05-12 Számítógép Hálózatok 28
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISCSMA/CD (ütközés érzékeléssel)
Népszerű protokoll (pl.: régi Ethernet)
Állapotai:
■ Verseny (itt lehet ütközés)
■ Adás (az hiba ha itt ütközés történik)
■ Üresjárat
22-05-12 Számítógép Hálózatok 29
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISÜtközésmentes
A közös médium foglalását valamilyen módon előrejelzik
Foglalásos protokollok
Bit-térkép protokoll (bit-map protocol)
■ Egy bites adminisztrációs teher
22-05-12 Számítógép Hálózatok 30
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISBináris visszaszámlálás
Az előző nem skálázódik, ha több ezer állomást kell kezelni
Bináris állomáscímek
Verseny a csatornáért
A magasabb című nyer
22-05-12 Számítógép Hálózatok 31
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISTelekommunikációs Gerinc
22-05-12 Számítógép Hálózatok 32
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSIS33
A távközlő hálózatok története I.
Telefon beszélgetés átvitele
■ Analóg rendszer (FDM)
– A fül hallás görbéje és a beszéd érthetősége alapján 300-3400 Hz-es tartományt kellett átvinni – A telefonközpontba minden
előfizetőnek egy dedikált érpár.
– Telefonközpontok között ez nem megoldható (x 100 érpár)
» Megosztott közeg
» Frekvenciaosztás minden beszélgetés egy-egy külön frekvenciasávot kapott ezt szűrökkel és modulálással érték el.
» Rossz hangminőség, nehézkes karbantarthatóság, nehezen vagy nem skálázható
Számítógép Hálózatok
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSIS34
A távközlő hálózatok története II.
Időosztásos közegosztás (TDM)
Digitális rendszer (1962 Bell Labor)
■ Nyquist – egy periodikus analóg jel a
frekvenciájának kétszeresével mintavételezve veszteség nélkül visszaállítható a mintákból
■ Pulzus Kód Moduláció (PCM Pulse code modulation) (PAM, PPM,..)
– ITU-T G.711 (CCITT)
– Mintavételezés – 8000 Hz
– Kvantálás - a 8 bites lineáris hozzárendelésnek nincs elég dinamikája (fül 0-120dB) ezért 12-14 bites mintavételezés van és ezeket az értéket logaritmikusan 8 bithez rendelik (több lépés az alsó szinten, kevesebb a felsőn)
» A szabály - Európában
» szabály – USA
– Kódolás – A jelet a csatorna feltételeihez illesztik.
Pl.: órajel kinyerés
m 1 m A
, 1 m
a m ln A 1
ln 1
) m sgn(
A 1 m
, m m
m A ln 1
A y
p p
p p
Számítógép Hálózatok
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISKódolás
A fizikai közegen való átvitelhez a jelet érdemes átalakítani (pl. ne legyen egyáramú összetevő, szinkron jel kinyerés, …)
Vonali kódolás
■ NRZ (Non Return Zero)
■ RZ (Return Zero)
■ AMI (Alternate Mark Inversion)
■ HDB3 (High Density Bipolar Three Zeros)
■ CMI(Coded Mark Inverted)
Számítógép Hálózatok
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISA távközlő hálózatok története III.
Időosztásos közegosztás (TDMA)
■ Multiplexelés – egy csatornán több csatorna továbbítása
■ 125 mikrosec a keret hossza
■ E1 – Európa - 30 csatorna 2048 Mbit/s
■ T1 – USA – 24 csatorna 1,544 Mbits/s
Számítógép Hálózatok
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISPlesiochronous digital hierarchy
Max.: 140Mbit/s
Bit multiplexelés
A T1-re vagy az E1-re épül
Minden következő szint négy
alsóbbszintű csatornát tartalmazhat
Számítógép Hálózatok
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISSzinkronizáció
Független oszcillátorok, szabványba foglalt pontosság
A pont-pont kapcsolatoknál nincs
probléma mert a jelből ki lehet venni az órajelet
A multiplexereknél probléma
■ Üres bitek beiktatásával (Justification) szabályozzák a kimenő jel sebességét
■ Ezek végül összeadódnak és egy keret kihagyást, vagy ismétlést eredményeznek
Számítógép Hálózatok
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISPDH hátrányok
Különböző szabványok, csak átalakítóval lehetett őket összekötni
Adat átvitelnél zavaró lehet a fázisugrás
Rézvezetékre tervezték
Nem tartalmaz hálózatfenntartáshoz szükséges információkat (backup vonal, …)
Az egyes adatfolyamokhoz csak a teljes demultiplexálás után lehet hozzáférni
Pont-pont topológiára lett tervezve
Nehéz konfigurálni
Számítógép Hálózatok
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSIS40
Point-to-Point Protocol 1.
Telefonos, pont-pont adatátvitelre tervezték
A PPP keret IP, IPX, NetBEUI csomagokat fogadhat be
Egy kapcsolat az alábbi fázisokból áll:
1. PPP vonal felépítés (Link Control Protocol – paraméter csere)
2. Felhasználó azonosítás
– Password Authentication Protocol (PAP)
» Titkosítatlan jelszó átvitel (a NAS kéri a kliens küldi)
– Challenge Handshake Authentication Protocol (CHAP)
» Titkosított (NAS véletlen szám -> Kliens MD5 passwd+véletlen szám)
» A szerver tudja a felhasználó jelszavát
Számítógép Hálózatok
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSIS41
Point-to-Point Protocol 2.
A kapcsolat fázisai:
2. Felhasználó azonosítás folyt.
– Microsoft Challenge Handshake Authentication Protocol (MS- CHAP)
» Ugyanaz mint a CHAP csak a szerver a jelszó MD4-es kivonatát tárolja és használja
– Microsoft Challenge Handshake Authentication Protocol v2 (MS- CHAP v2)
» Ugyanaz mint a MS-CHAP csak a szerver is azonosítva lesz , kölcsönös azonosítás
– Extensible Authentication Protocol (EAP)
» Az előző protokollok rögzítettek
» Itt lehetőség van új modulok használatára, kiválasztására
» SmartCard, One Time Password, TLS, ...
» PPP + csak EAP = 802.1X
Számítógép Hálózatok
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSIS42
Point-to-Point Protocol 3.
A kapcsolat fázisai:
3.PPP visszahívás vezérlés
4.Hálózati réteg protokollok meghívása
– Network Control Protocol (NCP)
» IPCP – IP címet ad a felhasználónak
4.Adat átviteli fázis
Számítógép Hálózatok
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISÖsszefoglaló
Az adatkapcsolati réteg feladata
– Keretezés
■ Logikai Link Vezérlés (LLC alréteg)
– Hibajavítás (?) – Hibadetektálás (?)
– Folyam szabályozás (?) – Titkosítás (?)
■ Közeghozzáférési alréteg
– Csatorna allokálás
– Többszörös hozzáférési protokollok
Példák
■ PDH
■ PPP
■ SDH
■ OTN
■ 3,4G
22-05-12 Számítógép Hálózatok 43
UNIVERSITY OF SZEGED
D
epartment of Software EngineeringUNIVERSITAS SCIENTIARUM SZEGEDIENSISA következő előadás tartalma
Példák
■ SDH
■ OTN
■ GSM/UMTS
22-05-12 Számítógép Hálózatok 44