OPPIMISPÄIVÄKIRJA

Kurssin aluksi opiskelijat kirjaavat omia tuntemuksia oppimispäiväkirjaansa, min 10 riviä ja 10 avainsanaa.

Ennakkonäkemys aihealueesta

Oppimispäiväkirjaan kirjataan omalta osin oppimiseen vaikuttavia tekijöitä. Tietoliikennetekniikan perusteet kurssin sisältö: kerrosmallit, siirtotiet, verkot ja niiden toiminnot. Aihealueen sisällön määrätuntuu hieman pelottavalta, vaikka aikaisempien opiskelujeni aikana olen hieman sivunnut aihetta, lähinnä tekniikan näkökulmasta.

Tietoliikenteen käyttäminen jokapäiväisessä elämässä kuuluu tällä hetkellä enenevässä määrin kaikkien elämään. Harvempi vain tietää kuinka se rakentuu ja toimii. TIMO-opiskelu on avannut majdollisuuden tutustua aiheeseen syvemmin ja samalla se on herättänyt intoa ja kiinnostusta tutustua uuteen tekniikkaan ja sen antamiin mahdollisuuksiin nyt ja tulevaisuudessa.

ENNAKKOTEHTÄVÄ 1

Sen jälkeen kun aloitin opiskeluni 1983 olen ollut kiinnostunut tietoliikennetekniikasta enemmän tai vähemmän. Alkuun uskoin ymmärtäväni siitä paljonkin, mutta nyt tiedän tietäväni siitä vain murto-osan. Olen ollut laiska ottamaan selvää tarkemmin. Olen tekniikassa tukeutunut henkilöihin tai palveluihin jotka ovat tienneet enemmän ja tienneet vastaukset ongelmiin.

Alkujaan opiskeluaina “törmäsin” tietotekniikkaan suurtietokoneympäristön kautta, varsinaista tietokonetta käytettiin päätelaitteen kautta. Tietokoneella lasketettiin monimutkiaisia laskutoimituksia ja vastaukset saatiin tulostettuna paperilla.Varsinaisesti tieliikenneaikani alkoi noin 1990, jollin hankin ensimmäisen tietokoneen ja siihen puhelinverkon kautta modemiyhteyden. Alkuvaiheessa yhteyttä ei voinut kunnolla käyttää, yhteys oli hidas (9,6 kbps) ja käytettävä käyttöjärjestelmä kankea. Samalla ei lankaliittymästä voinut soittaa eikä tulevaan puheluun vastata.

Seuraava edistysakel oli kännykän hankinta (1995) ja myöhemmin ISDN-yhteyden hankkiminen. ISDN oli jo helpompi ratkaisu, samanaikaan käyttäjärjestelmät olivat kehittyneet ja käyttö oli jo joustavampaa kuin aikaisemmin. Yhteys oli nopeampi kuin edeltäjänsä (64 kbps), mutta melko kallis ja sen käyttö jäi vähäiseksi. Vaihe modemista ADSL:n on ollut huima myös omalta osaltani. Yhteysnopeuden kasvu sieltä 9,6 kbps tällä hetkellä 8 Mbps nopeuteen on antanut mahdollisuuden tehdä osan töistäni myös kotona. Yhteyskustannusten hinta alkuperäisestä tähän päivään ei nimellisesti ole kovinkaan paljon halventunut vain nopeus ja yhteyteen riittyvät riskit (esim. Tietoturva)ovat kasvaneet huimasti.

2000 luvulla kehitys verrattuna aikaisempaan on ollut huimaa, käyttöjärjestelmien kehitys ja erilaisten tietoliikenneratkaisujen määrä on kasvanut. Langalliset laajakaistat, esimerkiksi ADSL, ja langattomat laajakaistat, datayhteydet, ovat antaneet yksityisille hekilöille uusia mahdollisuuksia käyttää yhteyttä. Tv-lähetysten siirtyminen analogisesta tekniikasta digitaaliseen muotoon ja samalla mahdollisuuteen katsella Tv:ssä esitettyjä lähetyksiä myös Internetin välityksellä. Samoin esim. Valokuvaus ja kuvien tallentaminen tietokoneen muistiin tai johonkin pilvipalvelun muistipaikkaan on mullistanut toimialan täydellisesti ja pakottanut ihmiset ymmärtämään tekniikkaa ja sen käyttösovelluksia edes jossain määrin. Matkapulinten maailma ja tietokone muutuvat kovaa vauhtia, osittain integroituvat keskenään. Älypuhelimen kautta sähköposti, Facebook ja Twitter ovat kohta kaikken taskussa.

Toivoisin tältä kurssilta uutta näkemystä ja mahdollisesti tulevaisuuden trendien esittelyä ja miettimistä tietoliikenteen näkökulmasta. Sitä miten tekniikka tukee normaalia ihmistä elämisessään ja olemisessaan ja millaisia mahdollisuuksia se antaa.

Tuntemiani avainasanoja ja termejä ovat mm.: Modemi, ISN, ADSL, LAN, WLAN, laajakaista, lähiverkko, VIRVE, protokolla, reititin, kytkin, GPS, GPRS, TCP/IP, palvelin, operaattori, …

LUENTOYHTEENVEDOT

LUENTOPÄIVÄ 1

TIETOLIIKENNE YLEISELLÄ TASOLLA

Tämä ensimmäinen luentopäivä keskittyi historian, tulevaisuuden visioihin ja tietoliikenteen kokonaiskuvaan. Varsinaisina aiheina olivat kommunikointimalli, kerrosarkkitehtuuri, protokolla, OSI, TCP ja IP.

Tietoliikenteen näkökulmat

“The fundamental problem of communication is that of reproducing at one point either exactly or approximately a message selected at another point”

- The Mathematical Theory of Communication. Claude Shannon -

Trendejä viime vuosilta, jotka ovat muokanneet tämän päivän ja tulevaisuuden tietoliikenteen käyttöä:

- Mobiiliteetin lisääntyminen

- Intenetin yleistyminen

- Verkkoliikenteen kasvu

- Tarvittavien palveluiden lisääntyminen

- Erilaisten verkkojen yhdistyminen

- Kaistanleveyden kasvu ja halpeneminen

- Digiteollisuuden yhdenmukaistuminen ja yhdentyminen (esim. Nokia ja Microsoft)

- Sähköisen liiketoiminnan kasvu

- Sääntelyn postuminen ja globalisaatio

- Bitin hinnan halpeneminen

- Pilvipalvelut(esim. Google)

Innovaatioiden syklit

- Palveluiden muuttuminen, alle 1 vuosi

- Päätelaitteiden kehittäminen, alle 2 vuotta

- Verkkojen kehittäminen, alle 7 vuotta

- Politiikan muutos, vuosikymmeniä

Verkon toiminnallinen mallinnos

Näytteistys (analoginen syöttö)→ Lähteen koodaus (digitaalinen syöttö) → Kanavan koodausModulaatio →> kanava (häiriöt ja kohina) → Kanavan korjausDemodulaatio (ilmaisu) → Kanavan dekoodaus (synkronointi)→Läheteen dekoodaus (synkronointi) (digitaalinen anto) → Signaalin koostaminen, DA-muunnos (Synkronointi)(analoginen anto)

Erilaisia näkökulmia

- Rakenteellinen näkökulma: verkot mahdollistavat omilla rakenteillaan käyttäjien tarpeiden toteuttamisen (verkon tekninen rakenne: mobile, home and institutional network, rajapinnat ja protokolla).

- Käyttäjänäkökulma: käyttäjillä on tarpeita, joihin nykypäivänä tietoliikenne vahvasti liittyy (verkon/ verkkojen hyödyntäminen)

- Käyttäjän ja verkkojen yhdistäminen

Verkkojen jaottelu

- Käyttöalueen mukaan (BAN, PAN, LAN, MAN, WAN)

- Sovellusalueen mukaan (Paging, Trunking, Wireless Telephony, Cellucar telephony, Satellite Communication system, Wireless Access, Networks)

- Verkkotyypin mukaan (P2P verkot, Ad hocverkot, Infrastructure verkot, soluverkot, …)

Kommunikoinnin muodot

- Kiinteä (fixed): Kommunikointi ja laite kiinteästi paikallaan.

- Nomadi: Kommunikointi paikallaan, mutta laite voi vaihtaa paikkaa.

- Siirtyvä (Mobile): Kommunikointi ja laite vaihtavat paikkaa.

KOMMUNIKOINTIMALLI

Teoreettinen malli, joka kuvaa tietoliikenneprosessia, tiedonsiirtoa laiteiden välillä (tarvittavat laitteet, toiminnot laitteissa ja niiden väleillä, siirrettävän tiedon muoto ja eteneminen, lähettäjän ja vastaanottajan päät). Kommunikointijärjestelmän pääasiallisena tehtävänä on kuvata information välitystä kahden osapuolen välillä.

Siirtojärjestelmän osia ovat:

1. Source System: Lähde (Scource), generoi datan (Workstation) ja Lähetin (Transmitter), muuttaa datan signaaliksi (Modem).

2. Trasnmission System (Siirtojärjestelmä): Siirtää signaalin (Public Telephone Network).

3. Destination System: Vastaanotin (Receiver), vastaanottaa signaalin (Modem) ja Kohde (Destination), toistaa vastaanotetun datan (Server).

Mallin osatehtävät

1. Siirtojärjestelmän hyödyntäminen (tehokkuus, kanavointi, kuorman tarkkailu).

2. Liityntä siirtotiehen (Standardoidut liittymät).

3. Signaalin luonti (Signaalin luonti siirtotielle, siirtototielle ja vastaanottoon sopiva muoto).

4. Synkronointi (koska vastaanotettu signaali alkaa)

5. Yhteyden hallinta (kuka aloittaa, yhtäaikaisesti vai vuorotellen, miten virheet tunnistetaan, …)

6. Virheen havainnointi ja korjaus (virheiden sieto)

7. Vuon valvonta (lähetystä ei siten että vastaanottaja ei huomaa)

8. Osoitteet (vastaanottajan identifioimiseksi)

9. Reititys(datan siirto oikealle vastaanottajalle)

10. Sanoman/viestin muotoilu (dtan esitysmuoto)

11. Virheistä toipuminen (järjestelmän itsensä aiheuttamat virheet)

12. Turvallisuus (turvata hyökkääjiltä)

13. Järjestelmän-/verkonvalvonta (konfigurointi, monitorointi, …)

Toiminnan Metaforana käytettin johtaja-sihteeri-kuriiritoimintaa (johtaja kirjoittaa kirjeen, sihteri postittaa sen ja kuriiri toimittaa kirjeen perille).

Kommunikaatiomalli sisältää seuraavat termit: Informaatio (datan merkitys jossakin tietyssä tilanteesa, esim. tekstiä); data (kommukointiin sopiva tiedon esitysmuoto); signaali (tiedon fyysinen esitystapa).

Tiedonsiirron rakentamisen perusperiaatteet asiakkaan näkökulmasta: Capacity, Reliability and Cost. Verkon on läpäistävä ääntä, data, kuvia (still pictures) ja videota (moving pictures).

NETWORKS: TIEDONSIIRTO KAHDEN PISTEEN VÄLILLÄ

Yksinkertaisimmillaan tiedonsiirto on kahden suoraan toisiinsa kytketyn (Point-To-Point) laitteen väilistä kommunikointia (ongelmat: laitteet kaukana toisistaan, laitteiden paljous → kustannusten nousu).

WAN (etäverkko): Kattavat laajan maantieteelisen alueen, koostuu yhteen kytketyistä verkon solmuista, tekniikoina käytetään: piirikytkentää (kommunikointikanavan varaus, datan siirto yhtä reittiä pitkin, esim. puhelinverkko), pakettiverkko (kanavavarausta ei tarvitse tehdä, data pikotaan paketeiksi eri reittejä pitkin, vastaanottopäässä paketit kasataan yhdeksi dataksi) ja ATM (solukytkentä).

• Circuit Switching

• Packet Switching

• Frame Relay

• ATM

Muut tekniikat: IEEE 802.3z Gigabit Ethernet, IEEE 802.3ae 10 gigabit Ethernet, Packet over SONET, xDSL tekniikat (mm. ADSL).

LAN (local Area Network): Yhden omistamassa rakennuksissa oleva suurinopeuksinen verkko, joka on joko switched LAN tai wireless LAN.

KERROSARKKITEHTUURI

To destroy communication completely, there must be no rules in common between transmitter and receiver – nether of alphabet nor of syntax”

- On Human Communication, Colin Cherry

Rakennettaessa kerrosarkkitehtuuria kerrosten tulisi olla määritelty niin, että muutokset yhdellä kerroksella eivät vaikuta toisten kerrosten määrittelyihin ja kommunikointi toisten järjestelmien kanssa tapahtuu aina kerrosmallin alimman kerroksen kautta (muilta kerroksilta ei suoraa yhteyttä).

3 Kerroksen teoreettinen malli (Stallingin teoreettinen malli)

Sovelluskerros/-moduuli (File Transfer Application, Application Layer, sovellukset): Files and file transfer commands, siirtää kaikki sovellukselle ominaisettoiminnot kuten siirtokomennot, salasanat ja tietueet. Huomioitava sovellusolioiden osoite(SAP, Service Access Point, Portti).

Kommunikontikerros/kommunikointimoduuli/kuljeuskerros (Communication Service module, Transport Layer, laitteet): Communications data units, huolehtii teidostojen komentojen luotettavasta siirrosta ja palvelee monia sovelluskerroksen olioita. Luotettavuus kommunikointiin.

Verkkokeros/Verkkomoduuli (Network Access Module, Network Access Layer, verkot): Network Interfaces Logig, tarjoaa verkosta riippumatta aina samanlaisen palvelun komminkointiin. Huomioitava verkko-osoite.

PROTOKOLLA

Järjestelmät on jaettu kerroksiin, kerrokset toteuttavat omia tehtäviään keskutelemalla vastinolioidensa (peer) kanssa ja täma keskutelu tapahtuu kyseisen kerroksen protokollaa käyttämällä.

Key Features of a Protocol

Syntax, rakenne: Format of data blocks, sanasto, tiedon muotoilu, signaalitasot

Shematics, kielioppi: Control information for coordination and error handlimg, toimintalogiikka

Timing, ajastus: Speed matching and sequencing, tiedot siirtonopeuksista, paketin oikea järjestys

Kunkin kerroksen paketit sisältävät sekä ohjausinformaatiota (header, conaining protocol control information, kuten vastaanottajan SAP, järjestysnumero, virheenkorjauskoodi) että dataa. Näitä paketteja kutsutaan nimeltä PDU (Protocol Data Unit, Protokollan datayksikkö). Sitä kun data yhdistetään ohjausinformaatioon kutsutaan encapusulation. Transport PDUs are typically called segment, network PDUs called packet. Verkkokerroksen ohjausinformaatio sisältää mm. source and destination computer address and facilities requests , such as priority.

OHJAUSKENTTÄ TOTEUTTAA PROTOKOLLAN!

OSI-malli: sisältää 7 kerrosta, fyysinen, linkki-, verkko-, kuljetus-, istunto-, esitystapa- ja sovelluskerros. TCP/IP: 5 kerrosta, fyysinen, linkki-, verkko-, kuljetus-, ja sovelluskerros.

Network PDU muodostuu (Network header (Transport PDU (Transpor header (Application Data)))).

Ensimmäinen luentopäivä oli mielenkiintoinen. Tutkittiin tietoliikennettä eri näkökulmista, määriteltiin tärkeitä termejä ja käytiin läpi arkkitehtuurimalleja. Tärkeimpiä asioita kerrattiin useasti ja mieleenpainuvasti. Opin millaisia kerrosarkkitehtuureja on käytössä, mitä tasoja niistä löytyy ja miten toiminta tapahtuu eri protokollia hyväksikäyttäen.

LUENTOPÄIVÄ 2

Tutustuimme OSI mallin rakenteeseen, toimintaan ja sivuttiin kerrosten protokollia. Varsinaisesti keskityimme TCP/IP maailmaan ja tutkimme sen toimintaa. Näiden jälkeen perehdyimme protokollian erilaisiin tehtäviin. Kahlasimme nopeasti standardit läpi ja lopuksi tutustuimme lähemmin tiedonsiirron peruskäsitteisiin ja tapahtumien takana olevaan fysiikkaan.

KERROSARKKITEHTUURIT OSI-protocol architecture

Application Layer: tarjotaan sovelluksille liityntä OSI maailmaan (esim. Email)

Presentation Layer: määritellään tiedon esitystapa (syntaksi) sovellusten välillä (esim. ASN.1 –kuvauskieli, …)

Session Layer: tarjoaa luotettavan kuljetuskerroksen päälle erityypisiä palveluita (vuoropuhelitila, dtan ryhmittely, …)

Transpoint Layer: tarjoaa mekanismit tiedon välittämiseksi kahden järjestelmän välillä (yhteydellisyys, yhteydettömyys, QoS, )

Network Layer: tarjoaa järjestelmän tiedonsiirron jotakin kummunikointiverkkoa käyttämällä (verkko osoitteet, pririsointi, reitys, …) /

Data Link Layer: tarjoaa keinot luotettavaan siirtoon siirtotiellä (virheiden havainnoonti ja korjaus, …)

Physical Layer: fyysisten laitteiden liitännät ja bittien siirto-säännöt (mekaaniset liittimet, sähköiset ominaisuudet, …).

OSI-malli perustuu kerrosten käyttöön (7, modulaarisuus), jossa kukin kerros toteuttaa joitakin funktioita ja tarjoaa palveluitaan ylemmille kerroksille. Muutokset yhdessä kerroksessa eivät vaikuta muihin kerroksiin (ideaalinen tapaus). Kerrosten avulla suuri ongelma pilkotaan pienemmiksi.

Palvelut kerrosten välillä

Järjestelmää kuvattaessa mietitään, minkälaisia palveluita eri kerrokset voisivat toisilleen tarjota. Palveluiden paikkana SAP:t (Sevice Access Point), esim. NSAP (network). Palvelu voi olla vahvistettu (pyyntö = request, osoitus = indication, vastaus = response, vahvistus = confirm)

• Service User: Request → Service Provider → Service User: Indication

• Service user: Response→Service Provider → Service User: Conform

tai vahvistamaton (pyyntö ja osoitus).

• Service User: Request →Sevice Provider → Servise User: IndicationTCP/IP protocol architecture

TCP /IP malli koostuu 5 kerroksesta:

Application Layer (Sovelluskerros: sisältää kunkin kerroksen tarviseman logiikan; SMTP/FTP/SSH/HTTP)

Transport Layer (Kuljetuskeros: tarjoaa luotettavan (pasta-päähän) tiedonsiirron järjestelmien välillä; TCP/UDP: Logical Connection; SAP -SAP))

Internet Layer (Internet-kerros: mahdollistaa useiden yhteen kytkettyjen verkkojen käytön datan siirrossa; IPv4 tai IPv6)

Network Access (Linkkikerros: huolehtii päätelaitteen ja verkon välisestä siirrosta ja vastaanottavan laitteen linkkitason osoitteesta; Logical Connection, e.g. virtual circuit; Ethernet/WiFi, MAC; Bit stream or packet oriented)

Physical Layer (Fyysinenkerros: fyysisen siirtotien liityntä ; Subnetwork Attachment Point Adress; bit stream, signaalit, siirtonopeudet, siirtotie, …)).

Kävimme läpi TFTP, IP, TCP ja UDP teknisen rakenteen, tutkimme mitä kunkin Header sisältää. Samalla mm. vertailimme IPv4 ja IPv6 eroja.

PDU in the TCP/IP Architecture: Network Access Packet, IP datagram, TCP segment and Application byte stream.

PROTOKOLLIEN YLEISET TOIMINNOT

Eri järjestelmien oliot kommunikoivat toistensa kanssa yhteisellä kielellä (Mitä, Kuinka, Koska) = protokolla.

Protokolla koostuu: syntaksista (Syntax, vastaa kysymykseen Mitä), mm. sanaston, tiedon muotoilun ja signaalitasot, Sematiikasta (Sematics, vastaa kysymykseen Kuinka), toimintalogiikka (esim. virheenkorjaus) ja ajoituksesta (Timing, vastaa kysymykseen Koska)., mm. siitonopeus, pakettien oikea järjestys

Protokollan toimintoja ovat

1. Segmentointi ja kokoaminen (segmentation and reassembly) pakettien muokkaus sopivaksi seuraavalle siirtotielle

2. Paketointi (Encapsulation) ohjausinformaation lisäys (mm. lähettäjän ja vastaanottajan osoite, virheenkorjauskoodi, protokollan ohjausinformaatio)

3. Yhteyden hallinta (Connection control) muodostaminen - siirto - purkaminen yhteydellisessä (puhelinkeskustelu) ja yhteteydettömässä (postikortti) siirroossa, tärkeäosa on tietoyksiköiden numerointi (sequencing).

4. Toimiminen oikeassa järjestyksessä(Ordered delivery) numerointi

5.Vuon valvonta (flow control), jolla vastaanottaja säätelee lähettäjän lähetysnopeutta; toteutetaan useiden kerrosten protokollilla (Start-and-Stop, liukuvan ikkunan menetelmä (lähetys/vastaanottopurkurit))

6. Virheen havannointi (Error control), virheenkorjaus (uuden virheen havainnointi ja uudelleleähetys: virheenhavainnointikoodi jokaisessa PDU:ssa; uudellenlähetystä ohjataan ajastimella), virheentarkkailu (virheen havainnointi, saapuneiden pakettien vahvistus, uudelleenlähetys tietyn ajan jälkeen, virheelisten pakettien vahvistus; stop-and-wait ARQ, go-back-n ARQ, selective-reject ARQ)

7. Osoitteet (Adressing) paikallinen (portti, SAP), globaali (IP), fyysinen (Ethernet MAC) ja virtuaalinen (VPN, VLAN yhteydet) osoite. Osote voi Unicast (yhdelle), Multicast (ryhmälle) tai Broadcast(kaikille);

8. Kanavointi (Multiplexing) one-to-one, upward (monta ylemmän tason yhteyttä yhdelle alemman tason yhteydelle), downward (yksi ylemmän tason yhteys jaettuna useille alemman tason yhteydelle)

9. Kujetuspalvelut (Transmission services)

TIETOLIIKEEN STANDARDOINTI

Standardoinnin tehtävänä on huolehtia fyysisestä, sähköisestä ja toiminnallisesta yhteensopivuudesta. Sen tehtävänä on vahvistaa markkinat tuotteille ja yhteensopivuudesta. Standardoinnin haittana on, että ne jäädyttävät teknologiaa (hidas valmistuminen), syntyy useita standardeja samalle asialle ja liiat kompromissit tuottavat ongelmia toiminnoille.

Standardiorganisaatioita ovat

ISOC (Internet Society), “internetstandardeja” ovat voimassa oleva RFC (Request For Comments)

IAB (Internet Architecture Board), kokokaisarkkitehtuurin vastuu; ohjaa ja hallitsee IETF:ää ja IESG:tä

IESG (Internet Engineering Steering Qroup), päättää RFC:n satandardoinnista; IETF toimintojen tekninen halinta

IETF (The Internet Engineering Task Force), internet standardiorganisaation ydin

ISO (International Organization for Standardisation), vapaa ei kaupallinen organisaatio, jäseninä kansalliset standardointiorganisaatiot (ANSI, SFS..)

ITU-T (Iternational Telecommunication Union),

IEEE

Erilasiet foorumit (esim ATM Forum).

DATA AND COMPUTER COMMUNICATIONS

The successful transmission of data depends on two factors:

• quality of signal being transmitted • characteristics of the transmission medium

COCEPTS AND THERMINOLOGY

Transmission therminology

Data siirtyy lähteestä kohteeseen käyttäen jotakin mediaa (medium), joko johtimellista (fyysinen kaapeli, prikaapeli, koaksiaalikaapeli, valokuitu, sähköverkko) tai johtimetonta mediaa (mikroaalolinkit, satelliitit, radiotie, infrapuna). Yhteys voi olla suora yhteys kahden pisteen välillä (Direct Link), pisteestä pisteeseen yhteys: 2 laitetta jakaa yhteyden (Point-to-Point) tai monilaiteyhteys, enemmän kuin 2 laitetta jakaa yhteyden (Multi-Point). Yhteys pisteiden välillä voi olla Simplex (yksisuuntainen, TV:n katselu), Half duplex (ARP-yhteys) tai full duplex (puhelinyhteys).

Frecuency, Spectrum and Bandwidth

Signaali voi olla analoginen tai digitaalinen. Signaali on joko jaksollinen tai jaksoton. Taajuudella on tietty voimakkuus (Amplitudi A, esitetään jännitteenä: [V]), taajuus (f, esitetään hertseinä: [Hz]) ja se on tietyssä vaiheessa (ø).

Aallonpituus

Aallonpituus pienenee taajuuden kasvaessa ja päinvastoin.

http://upload.wikimedia.org/wikipedia/commons/7/7a/Wellenlaenge.png

Spectrum, elektromagneettinen signaali sisältää useita taajuuksia.

Absolute Bandwidth, spektrin kaistanleveys.

Effective Bandwidth, tehollinen kaistanleveys.

DC Component, tasavirtakomponentti.

Datan nopeus ja kaistanleveys

Tiedonsiirrossa on datan nopeudella ja kaistanleveydellä on suora suhde. Tiedonsiirrossa voidaan kasvattaa siirtonopeutta joko kaksinkertaista-malla siirtotaajuutta ja kaistanleveyttä tai kaksinkertastamalla siirtotaa-juutaa ja pitämällä kaistanleveys vakiona.

ANALOG AND DIGITAL DATA TRANSMISSION

Analog and Digital Data

Sisältää kolme käsitettä: Data, Signalas and signalling ja Transamission

• Kaikissa järjestelmissä rajoitetaan siirtoon käytettävää taajuuskaistaa

• Audiosignaalin taajuuskaista on 20 - 20 000 Hz ja siitä alueesta käytetään 300 - 3400 Hz:n aluetta puheensiirtoon (telephone signal, signal limit).

• Analoginen signaali sisältää useita eri jännitetasoja.

• Digitaalinen sisältää kaksi eri jännitetasoa (joko 0 ja +5 tai +5 ja -5).

• Analoginen signaali muunnetaan digitaaliseksi (Vahvistin, Codec), digitaalinen signaali korjataan alkuperäiseski signaaliksi (Toistin, Digital Tranceiver).

TRANSMISSION IMPAIRMENTS

Attenuation

• ananlogisen signaalin heikkeneminen (degration of signal quality)

• digitaalisen signaalin bittivirheet (bit error)

• vaimennus (siganaali vaimennee etäisyyden kasvaessa) ja vaimennusvääristymä (attenuation and attenuation distortion)

• viivevääristymä (delay distortion)

• kohina (noise): Therminal noise, Intermodulation noise

▪ categories of noise: Crosstalk and Impulse noise

CHANNEL CAPACITY

* kanavan kapasiteetti (Channel capacity) ja siihen vaikuttavia tekijöitä: datan nopeus (data rate), kaistanleveys (Bandwidth), kohina (noise, tärkein rajoite), bittivirhesuhde (Bit Error Rate), fyysiset ominaisuudet (Physical propeties)

Nyquist Bandwidth

Formula in C = 2B* log2*M

C = transmission rate B = Bandwidth M = signal levels

Shannon Capacity Formula

Theoretical maximum capacity is C = B* log2* (1+SNR)

C= Transmission rate B = Bandwidth SNR db = 10* log10* (signal/noise)

Toinen luentopäivä tuntui siltä, että kaikkea ei hahmottanut kerralla. Käsitteelliset osin abstraktit asiat (taajuus, aallonpituus, kaistanleveys, siirtonopeus, kapasiteetti ja esteet siirtotiellä sekä laskennalliset mallit miten siirtonopeus lasketaan) vaikuttivat helpoilta, mutta niiden ymmärtämiseen meni aikaa. Mietin mitä näistä on osattava ja muistettava testissä (siirtotiet, kaistanleveys, siirtonopeus, siirtotien ominaisuuksien vaikutukset)?

LUENTOPÄIVÄ 3

Kolmas luentopäivä aloitettiin kertaamalla toisen kerran pistokoe ja samalla kerrattiin edellisen luennon sisältöä. Kolmannen luentopäivän varsinaisena asiana olivat erilaiset siitotiet ja niiden ominaisuudet, datan koodaustavat ja tekniikat, siirtotien virheiden tunnistamiset ja korjaamiset sekä lopuksi selkeytettiin datan (kehys - frame) siirron eri tyyppisiä tekniikoita viheen tunnistamistilanteessa.

TRANSMISSION MEDIA

Siirtotiet jaetaan fyysisesti kahteen kategoriaan:

Johtimellisiin siirtoteihin (ohjattuihin; pari-, koaksiaali- ja valokuitukaapeleihin sekä sähköjohto), jossa signaali kulkee fyysistä reittiä pitkin

Johdottomiin siirtoteihin(ohjaamaton; mikro-, infrapuna- ja satelliittilinkit, radiotie), jossa tieto siirtyy langattomasti

- Sekä siirtotie että signaalin ominaisuudet vaikuttavat tiedonsiirron laatuun ja ominaisuuksiin.

- Johtimellisessa siirtotiellä on suurempi vaikutus

- Johtimettomalla signaalin kaistanleveys ja antennin ominaisuudet vaikuttavat eniten(esim. antennin suuntaavuus)

Design Factors Determining Data Rate and Distance

• Mitä suurempi on signaalin kaistanleveys (bandwidth) sitä suurempi datan siirtonopeus.

• Siirtotien häiriöt (transmission impairments): mm. vaimennus vaikuttaa etäisyyteen

• Muut häirötekijät (interference): kuten päällekkäiset signaalit vääristävät tai pyyhkivät signaalin pois.

• Useat vastaanottimet (number of receivers): aiheuttavat vaimennusta.

JOHTIMELLISET SIIRTOTIET

a) Johtimellisissa siirtoteissä tiedonsiirtonopeus tai laitteiden välinen etäisyys riippuu pitkälti käytettävissä olevasta kaistanleveydestä

b) Käytetään LAN-kaapeloinneissa, vimeisellä “maililla” (tilaajaliityntä) sekä runkoyhteyksillä

c) siganaalin vahvistamiseen käytetään joko vahvistimia (analog. sign) tai toistimia (digit signaali)

Parikaapeli

a) käyttö: LAN; taajuudet 300 Hz … 1 MHz

b) sähkömagneettinen häiriöt ja kaapelin fyysinen rakenne (suojaus, johtimien paksuus) vaikuttavat siirtonopeuteen ja kaistanleveyteen

c) rakenne: UTP, STP, FTP ; kategoriat: 1 -7, (standardit D, E, Ea, F, Fa); johtimien paksuus 0,4 - 0,9 mm

d) ominaisuudet: NEXT (Next End Crosstalk kasvaa –> vaimennus pienenee), ACR (Attenuation-to-crosstalk radio)

Koaksiaalikaapeli

a) Käyttö: TV-jakeluverkot

b) suuremmat taajudet kuin parikaapelissa … 500 MHz

Optinen kuitu

a) rakenne: kuitu 2 - 125 mikrom; taajuus 100 … 1000 THz (aallonpituus 820 … 1620 nm); valon tuotto: LED (validiodi) tai ILD (laser)

b) tyypit: monimuotokuitu (step-index multimode, graded-index multimode) ja yksimuotokuitu (single mode)

c) käyttö: runkoverkot, kaupunkiverkot, lähiverkot, tilaajajohdot

d) ominaisuuksia: siirtokapasiteetti, pieni koko ja keveys, alhaisempi vaimennus, ei sähkömagneettisia häiriöitä, suurempi toistimien väli, monimuodon ongelmana muotodisdersio ja yksimuotokuidun materiaalidispersio (dispersio = pulssin leveneminen)

JOHTIMETTOMAT SIIRTOTIET

Signaali etenee ilmassa antennien välityksellä joko suunnattuna (directional) tai suuntamattomana (omnidirectional, ympärisäteilevä)

Etemismekanismit

1. Näköyhteysreittiä pitkin (tärkein UHF, SHF, EHF alue: 30 MHz - 300 GHz)

2. Ilmakehän heterogeenisuuksista tapahtuvan sironnan (scattering) avulla (0,3 - 10 GHz)

3. Ionosfäärin kautta (2 - 30 MHz)

4. Maanpinta-aaltona (alle 2 MHz)

Johtimettomien siirtoteiden kolme taajuusaluetta

a) 30 MHz - 1 GHz, radioaallot, ympärisäteilevät

b) 1 - 40 GHz mikroaallot, suunnttuja siirtoja

c) 300 GHz - 200 THz, infrapuna-alue, toimistosovellukset

Antennityypit

1. ympärisäteilevät (UHF, dipoliantenni, torviantenni)

2. Suunnattavat antennit (Yagi)

3. Sektoriantennit

4. Satelliittiantennit (lautasantenni)

Ominaisuuksia: antennivahvistus

Johtimettomien siirtoteiden jako

a) Mikroaaltolinkit: tarkasti suunnattuja lautasantenni, taajuusalue 1 - 40 GHz (4-6 Ghz, 11 Ghz, 22 Ghz); mitä suurempi taajuus sitä pienempi antenni

1. Ongelmat: aallot taipuvat ilmassa ja enetenevät näköyhteyttä pitemmälle; signaalin vaimennus etäisyyden neliössä; sade, taajuusalueiden päälekkäisyys, heijastukset

2. Käyttö: runkoverkot, point-to-point linkit

b) Satelliittilinkit; lähetin ja vastaanotin linkitetty satelliitin kautta, taajuusalue 1 – 10 Ghz (4/6, 11(12)/14, 19(20)/29(30) Ghz)

* käsitteitä: uplink (vastaanottaa signaalin)- downlink (vahvistaa ja lähettää eteenpäin)

* toiminta: point-to-point, broadcast

* erilaisia satellitteja ovat GEO, MEO, LEO, HEO, joiden kiertoradat ovat erilaisia

* Käyttö: tv-kanavien jakelu; puhelinliinne; yksityiset siirtoverkot

c) Radiotie

1. Taajuusalue: 3 kHz - 300 GHz, tehokkain 30 MHz - 1 GHz (aallot eivät vaimen helposti)

2. laitteet käyttävät “näköyhteydellä”

3. Ominaisuuksia, signalin etenemiseen vaikuttavia tekijöitä:

* Vaimeneminen (attenuation/path loss) (vaimenee etäisyyden neliöön): riippuu taajuudesta ja käytetystä siirtotiestä sekä Atmospheric Absorption (vesihöyry, Happi, vesi/lumisade/sumu)

* Esteiden vaikutus: sironta (Scattering), taipuminen (Diffraction), heijastus (Reflection); häpipyminen, monitie-eteneminen (Multipath Propagation), interferenssi (Fresnell Zone), dopler-ilmiö

4. käyttö: matkapuhelinjärjestelmät, Bluetooth, Radio- ja tv lähetykset, WLAN

SIGNAL ENCODING TECHNIQUES 1. Digital data, Digital Signal

Analog signal: modulator - demodulator

Digital signal: encoder - decoder

Key Data Transmission Terms

• Unipolar (tasot +5, 0), Polar (+5, -5)

• Data Rate (bps)=datanopeus

• Duration or length of a bit= bitin kesto ja pituus

• Mark (1) and space (0)

• Data Element(0,1)

• Signal element (voltage puls, Frequency/amplitude/Phase),

• Signalling rate or modulate rate (baud) = signaali- tai modulointinopeus

Signaalin tulkkaus mahdollista, kun tiedetään: Ajastus (milloin alkaa ja päättyy), Signaalitasot, S/N suhde, Datanopeus, Kaistanleveys, Koodaustapa

ENCODING SCHEMES

Ominaisuudet: Signal Spectrum, Clocking, Error Dedection, Signal Interference and noise immunity

NRZ Pros & Con

Nonreturn to Zero-Level (NRZ-L), Nonreturn to Zero Inverted (NRZI)

Biphase Pros & Cons

Multilevel Binary Bipolar-AMI, Multilevel Binary Pseudoternary

Multilevel Binary Issues (ISDN)

Manchester Encoding (IEEE 802.3)

Differential Manchester, Differential Manchester Encoding (IEEE 802.5)

Scambling

HDB3, B8ZS,

2. Digitla Data, Analog Signal

Encoding Techniques

Amplitude shift keying (ASK),Frequency shift keying (FSK), Phase shift keying (PSK) » main use in public telephone system (300 … 34 Hz)

ASK (1200 bps, optical fibers), BFSK (1200 bps, co-ax LAN), BPSK (each signaling element represents more than one bit), DPSK, QPSK (9600 bps), QAM (used ADSLand 802.16 (WiMax)): combination ASK and PSK, logical extension QPSK

3.Analog data, digital signal

NRZ-L, A/D conversion done using codec: PCM (PAM), DM,

4.analog data and analog signal: AM, PM, FM

DIGITAL DATA COMMUNICATION TECHNIQUES ASYNKRONINEN JA SYNKRONINEN TIEDONSIIRTO

Asyknoninen tiedonsiirto: Start - Stop biteistä tietää milloin alkaa ja missä loppuu

Synkroninen tiedonsiirto: lähetään kokonaisia “blokkeja” bittejä, käytetään kontrollibittejä ja lippuja tiedottamaan kentän alku ja loppu

TYPES OF ERRORS

1. Yksittäiset virheet (kellohäiriö tai taustakohina) ja

2. Virhepurske (mitä nopeampi siirtoyhteys sitä vaikuttavampi virhe on)

ERROR DECECTION

Parity Checks: Check bits, parity bit even or odd

CRC (Cyclic Redundancy Check)

ERROR CORRECTION: Codewords (FEC)

DATA LINK CONTROL PROTOCOLS

Manage exchange of data over link: frame synchronization, flow control, error control, addressing, control and data, link manager

FLOW CONTROL

Stop and Wait (transmits one frame, with ACK (acknowledgement)), Sliding Windows Flow Control (allow multiple numbered frames to be in transit, ACK).

ERROR CONTROL

Automatic Repeat Request (ARQ)

Stop-and-Wait ARQ

Go Back N ARQ

Selective-Reject (ARQ): palataan siihen kohtaan lähettämään missä virhe on sattunut tai läheteään hävinnyt paketti

Tällä kerralla selvitettiin erilaisia medioita ja koodaustekniikoita sekä miten toimitaan jos tapahtuu virhe. Tämä kerta oli mielenkiintoinen ja opettavainen päivä. Paremmin ymmärrän koodaus- ja virheentarkastusmekanismeja. Tästä jäi kysymykseksi että mitä eri tekniikoita käytetään erilaisissa sisällöissä? (Tv-lähetys, GSM, WLAN, LAN, satelliittiyhteys:puhelu tai liikkuva kuva)

LUENTOPÄIVÄ 4

Tääsä luentopäivässä käsiteltiin kanavointitekniikoita, eroteltiin tele- ja dataliikenne sekä piiri- ja paketikytkentä, tutkittin erilaisia retitystekniikoita ja päivän päätyessä mietitttiin miten paketit etenevät perille (ruukanhallinta).

KANAVOINTI (multiplexing)

Multiple Access Links and Protocols

Yhteyksillä on kahden tyyppisiä linkkejä: Point-To-Point: PPP for dial access and Point-to-point link between Ethernet switch and host ja Broadcast (shared wire or medium): old fashioned Ethernet, upstream HFC and 802.11 wireless LAN, Tv broadcast systems (TV1, TV2, ..).

Kahden järjestelmän välinen kommunikointi ei vie koko siirtojärjestelmän kapasiteettia⇒ siirtokapasiteettia voidaan jakaa useamman siirrettävän signaalin kesken ⇒ kutsutaan multipeksoinniksi eli kanavoinniksi.

Multipleksoinnilla saavutetaan kustannustehokkuutta eli mitä suurempi on kokonaisdatanopeus, sitä halvemmaksi tulee bps ja yksittäiset sovellukset tarvitsevat vain osan siirtojärjestelmän kaistaa.

KANAVOINNIN JAOTTELU

1.Taajusjakokanavointi (FDMA)

- Kukin analoginen signaali keskittyy omalle taajuusalueelleen, kanavien väliin jätetään riittävän suuri varmuusväli (häiriöiden esto). Siirtotien kapasiteetin tulee ylittää siirrettävien signaalien yhteenlasketut kaistanleveysvaatimukset.

- Käytetyt modulointitavat: AM, FM, PM

- käytetään tv-kanavien välittämiseen (analogiset kujetusjärjestelmät perustuvat FDM-ryhmistä: 12, 60, 600, 2400 kanavaa), 4 kHz puhekaistan siirtoon, ADSL-tekniikanssa (QAM koodaus, echo cancellation tekniikkaa tai FDM:ää, alaikanavoississa DMT tekniikkaa)

http://en.wikipedia.org/wiki/File:Dsl_schematic.svg

http://en.wikipedia.org/wiki/File:Dsl_modem_schematic.svg

http://upload.wikimedia.org/wikipedia/commons/8/87/ADSL_frequency_plan.svg

http://upload.wikimedia.org/wikipedia/commons/e/e1/ADSL_spectrum_Fritz_Box_Fon_WLAN.png

http://en.wikipedia.org/wiki/File:ADSL2_frequencies.png

2. Aikajakokanavointi (TDMA)

- voidaan käyttää digitaalisille tai digitaalista dataa kuvaaville analogisille signaaleille, perustuu eri signaalien viipalointii (aikajako), viipalointi voi tapahtua: bittitasolla, tavutasolla, suuremmissa yksiköissä

- siirrettävä data muodostaa kehyksiä (frame)

- synkroninen: aikaviipaleet varataan kiinteästi, suurinopeuksislle yhteyksille varataan useampi aikaviipale, ei tarvitse ohjausinformaatiota (linkkiprotokollaa) eikä vuonvalvontaa, kehystason tahdistus, ongelmana kehyksen aikavälien tuhlaus, käyttökohteita: ISDN, SONET/SDH, GSM.

- asynkroninen (tilastollinen); aikavälit varataan dynaamisesti, vaatii ohjausinformaatiota (aikajaksoihin) datan yhteyteen, käyttökohteita; Cabel Modem

3. Koodijakokanavointi (CDMA: FHSS, DSSS): kanavaa hankala häiritä (kohina ja monitie-eteneminen) tai estää tiedonsiirtoa, käytetään joko Frequency Hopping Spread Spectrum (FHSS; Slow and Fast; FSK or BPSK or MFSK) and Direct Sequency Spread Spectrum (DSSS;using BPSK; Codeword), käytetään johtimettomilla siirtoteillä (radiotie), kohteena mm. Mobile telephone WCDMA: UMTS/3G verkossa, DSSS

4. Aallonpituusjakokanavointi (WDMA): Käytössä yksimuotokuiduissa,

TELELIIKENNE & DATALIIKENE, PIIRIKYTKENTÄ & PAKETTIKYTKENTÄ

Kytkentäinen verkkokoostuu toisiinsa kytketyistä solmupisteistä (node) ja verkkoa käyttäviä laitteita kutsutaan asemiksi (station). Solmut tarjoavat asemille tietoliikenneverkon palvelun ja siirtävät asemien data.

Tietoliikenteen jako:

Teleliikenne ja piirikytkentä (PSTN,ISDN, GSM, …), kanava varattuna linkissä koko tiedonsiirron ajan, ajastus joko samassa kanavassa puheen kanssa tai omalla kanavallaan

Dataliikenne ja pakettikytkentä (X.25, LAN, Internet, GPRS, …), yhteys varattuna vain siirron aikana (yhteyden (kanavan varaus linkistä) muo-dostus - datan siirto - yhteyden lopetus), paketti sisältää tarvittavan ohjausinformaation, kytkentätapoina joko tietosähke (datagrammi): paketeissa järjestynumerot, jokaiselle paketille toisita riippumaton reitityspäätös solmuissa, nopeampi ja mukautuu ruuhkatilanteisiin tai virtuaalipiiri: lähettävä aema lähettää ns. Call-Request paketin joka etsii sopivimman reitin kohdeasemaan; vastaanottava asema lähettää (jos vapaa) ns. Call-Accept paketin; lähettäjä lähettää paketin vastaanottajalle, yhteyden lopetus ns. Clear-Request, polku varattuna koko yhteyden ajan (yksittäisen linkin tai solmun kaatuminen aiheuttaa yhteyden katkeamisen) → hitaampi ja ruuhkaherkkä.

Piiri- ja pakettikytkentäisen verkon viiveet: Eteneisviive, Siirtoviive, Solmuviive/prosessointiviive

ROUTING IN SWITCHED NETWORKS

Characteristics reguired:

- correctness - simplicity- robustness – stability – fairness – optimality - efficiency

Element of Routing Techniques for Packet-Switching Networks

Performance criteria: Number of hops, cost, delay, throughput

Decision Time: Packet (datagram), Session (Virtual circuit)

Decision Place: Each node (distributed), Central node, Originating node (source)

Network Information Source: None, Local, Adjacent node, Nodes along router, All nodes

Network Information Update Timing: Continous, Periode, Mjor load change, Topology change

 distributed routing

 central routing

Reititysstrategiat: Kiinteät taulut (least cost algoritm, simplicity, lack of flexibility) – Flooding (minimum hop, disadvantages is high traffic load generated) - satunnainen (least cost or minimum hop) - mukautuva reitytys (used almost alla packet switching networks)

Dijkstran ja Blman-Fordin algoritmit:

- Dijkstran algoritmi, etsii lyhimmän polun (reitin) solmusta kaikille solmuille

- - Belman-Fordin algoritmi, etsi lyhimmän polun solmusta edellyttäen että polku sisältää ainoastaan yhden linkin

CONCESTION IN DATA NETWORKS

Ruuhkautumista tapahtuu silloin kun paketteja lähetetään enemmän kuin verkolla on kapasiteettia.

Foursources of packet delay: 1. Nodal processing, 2. Queueing, 3. Transmission delay, 4. Propagation delay

Tämä neljäs päivä oli aluksi ymmärrettävä; kanavointi, piiri- ja pekettikytkentä, synkronisuus, asynkronisuus, reititys, mutta ruuhkanhallinta oli haastavampi asia. Sisällöt olivat mielenkiintoisia.

LUENTOPÄIVÄ 5

Viidentenä luentopäivänä kävimme läpi matkapuhelinverkon rakenteen ja toiminnan, langallisen ja langattoman lähiverkon rakenteen ja toimintaperiaatten. Internetworking kappaleessa katselimme verkkoa kokonaisuutena ja lopuksi ehdimme tarkastella pikaisesti verkon tietoturvaa.

CELLURAR WIRELESS NETWORK Principles of Cellular Networks

Aikaisemmin (NMT) solu halkaisijaltaan 160 km (säde oli 80 km)ja käytössä oli 25 kanavaa.

Cellular Network Organization

Tarkoituksena on tukiaseman (sisältää lähettimen, vastaanottimen ja kontrollintiyksikön) avulla tarjota täysi peitto omalla taajuusalueellaan. Virekkäisillä tukiasemilla/soluilla ei käytetä samaa taajuutta, sama taajuus voidaan käyttää uudestaan tietyn matkan päästä

http://flylib.com/books/en/2.959.1.51/1/

http://flylib.com/books/2/959/1/html/2/images/mir06f08.jpg

Cellular Geometries

Rakenteelisesti solut ovat monikulmaisia → vireisen solun tukiaemaan on kaikilla sama matka. Laskettaessa järjestelmän ominaisuuksia, tukiaseman peitto kuvataan neliönä.

Frequency Reuse /Pattern

Vierekkäisillä soluilla eri tajuudet: mahdollistaa monia yhtäaikaisia puheluita, yhdessä solussa käytössään 10 – 50 taajuutta. Lähetystehon kontrollointi: Mahdollistaa tietoliikenteen solussa annetulla taajuudella. Rajoitta tehon karkaamista vierekkäiselle solulle.

Vierekkäisten solujen taajuuksilla pitää olla riittävä ero ja taajuuksien uudelleenkäytöön jätetään riittävästi tilaa (yksi tai useampi solu, riippuu solun koosta).

Frequency Reuse Example

Pienentämällä solun kokoa saadaan kasvatettua kapasiteettiä.

Increasing Capacity

- Lisätää uusia kanavia

- Lainataan taajuuksia: joko siirtämällä vierekkäisestä solusta ruuhkaiselle solulle tai käytetään taajuuksia dynaamisesti.

- Solun jakaminen: epäyhtenäisellä topografialla tai taajuuden jakamisella tai käytetään pienempiä soluja isolla alueella.

- Solun sektorointi: jaetaan solu 3 – 6 sektoriin, jokaisella on oma kanava ja käytetään suuntaavia antenneja.

- Microcells: matkapuhelimen lähetys kasvaa edettäessä kauemmaksi tukiasemaa.

Overview of Cellular System

Rakenne: MCS – langallinen linkki – BS – langaton linkki - MU

Cellular System Channels

Järjestelmä käyttää MU – MS välillä kahta kanavaa: Kontrollikanava (hallinnoi MU:n ja MS:n välistä yhteyttä) ja Liikennekanava (puheen ja datan siirto)

Call Stages – yhteyden muodostus (MTSO – tukiasemaohjain)

a) Monitor for strongest signal, b) Request for connection, c) Paging (lähettää “kyselyn” kaikille tukiasemille), d) Call accepted, e) Ongoing call, f) Handoff (Handover = tukiaseman vaihto, Roaming = vieraan operaattorin alueella)

http://flylib.com/books/2/959/1/html/2/images/mir06f07.jpg

Other Function

Call Blocking – kun liikennekanavat ovat kiireisiä, Call Termination- kun käyttäjä katkaisee puhelun, Call Trops – ei tarvittavaa signaalitehoa, Calls to/from fixed and remote mobile subscriber

Mobile Radio Propagation Effects

- Signal Strength: signaalin voimakkuus vaihtelee,

- Fading: Nopea tai hidas häipyminen, tasainen häipyminen, valikoiva häipyminen

- Multipath Propagation: Reflection, Scattering, Diffraction

Third Generation (3G) Systems

Mahdollistaa siirtää multimedia, data, videota ja ääntä.

Datan nopeus 144 kbps laajalti ja 384 kbps pienellä alueella ja2,048 Mbps toimistokäytössä. Käytetään asynkronista tai synkronista tiedonsiitotapaa. Käytössä piiri- ja pakettikytkentäinen verkko. Käytössä CDMA kanavointitekniikkaa (Use TDMA within single CDMA channels, use multiple CDMA codes (Chip rate 3 Mbps).

Fourth Generation (4G) Systems

Kasvava nopeudenkasvuvaatimus tuo 4G järjestelmän. Järjestelmä käyttää OFDMA kanavanvaraustekniikkaa ja moduloinnissa QPSK:ta. Täysin IP-pohjainen järjestelmä, maksiminopeustavoite 200 Mbps.

LOCAL AREA NETWORKS OVERVIEV

Tavoitteena verkon jakaminen käyttäjien kesken. Halpa ja helposti saatavissa oleva tekniikka. Tekniikkana Ethernet. Kaksi merkittävää suuntausta: PC-konneiden tehon kasvu ja uusia tapoja hyödyntää lähiverkkoa (sever/client) →> kapasiteetin ja viiveettömyyden vaatimus.

Nopeiden verkkojen tarve mm. “palvelinfarmeissa” (kuvan ja videon käsittely) ja “tehotyöryhmissä “ (Cad-työskentely) ja paikallisissa runkoverkoissa.

Käyttökohteita: PC-LAN, Taustaverkot (Backend networks, Nopeat toimistoverkot, Runkoverkko-LAN, Talennusverkot (SAN).

http://www.networkelements.co.uk/media/lan.jpg

Local Area Networks (LANs)

- yhden organisaation omistama

- Key elements: topologia (Star (logical bus, physical star, can act frame switch), Ring, Tree, Bus), Transmission medium (Twisted pair, optical fiber), wiring layout, medium access control, Choise of topology factors: Reliability (luotettava), Performance (siirtokyky) and Expandability (laajennettavuus). Choise of Medium: Capacity and Reliability.

LAN arkkitehtuuri

Kattaa 2 OSI:n kerrosta: Fyysinen kerros (PhysicalLayer, signaalien koodaus ja purku, synkronointi (Preamble), bittien siirto, siirtotie ja topologia) ja Linkkikerros (Data Link, YHTEYS YLEMPIIN KERROKSIIN), (kokoaa datan kehyksiksi yhdessä osoitteiden ja virheenkorjauksen kanssa, purkaa kehykset vastaanotettaessa, vastaa siirtotien “käyttövuoroista”, vuon valvonta ja virheenkorjaus, yhtenäinen rajapinta erilaisille verkoille (MAC = Mediun Access Contol and LLC = Logical Link Access, ), ylemmän tason protokollat siirtävät datalohkoja lähiverkon yli.

Rakenne:

MAC Frame – LLC PDU – IP Datagram – TCP Segment – Application data.

Protokollatasot

MAC: käyttövuorojen hallinta (keskitetty, hajautettu), toteutus topologian mukaan, synkroninen tai asynkroninen, esimerkkeinäAloha, CSMA/CD; CDMA/CA.

LLC: Provide interface to higher levels, Perform flow and error control

LAN-VERKKOJEN TOIMINNAN LAAJENNUS

Käytännössäaina LAN yhdistetään johonkin toiseen verkkoon (WAN, toinen LAN). Käytössä kaksi yleistä tapaa: Siltaus ja Reititys.

SILTA

Edut: Luotettavuus, suorituskyky, tietoturva, alueellinen kattavuus.

Toiminta: kehykset kopioidaan verkosta toiseen, sisältää puskurimuistia siirtohuippujen selvittämiseen, tietää osoitteet, sisältää fyysisen ja MAC kerroksen. Lähinnä ohjelmistopohjainen. Käsittelee yhtä kehystä kerrallaan. Used store-and-forward operation.

Reititystekniikoita: Fixed Routing (simplest and most common), Spanning Tree (develops routing table, automatically updates tables), Address learning (mm. tallentaa tiedot osoitteista tietokantaansa).

SWITCH

Käsittelevät kehyksiä, CSMA/CD tekniikkana, monta yhtäaikaista yhteyttä, tallentaa kytkin tauluun (switch table) MAC address, Interface and TTL tiedot. Pystyy suodattaan liikennettä.

Kerroksen 2 kytkimet: korvanneetkeskittimet tähtitopologiassa, 2 perustyyppiä: etappivälitys (strored-and-forward), läpileikkauskytkin (Cut-througth). Voi toimia myös moniporttisena siltana. Laitepohjainen toiminta. Käsittelee useita kehyksiä kerrallaan.

Kerroksen 3 kytkimet: toimii ratkaisuna kun kerroksen 2 kytkimet kärsivät broadcast kuormasta jauseiden porttien ongelmasta. Tai reitittimien suorituskykyongelmista.

HUBS: siirtävät kaikki bitit laitten kaikille laitteille.

ROUTER: Link layer device, routers maintain routing tables.

VLAN: muodostaa loogisia laiteryhmiä, jotka voivat olla fyysisesti etäällä toisitaan ja toimia eri kytkimien ja retitiimien alaisuudessa. Toiminta ohjelmistopohjaista. Toiminta MAC tasoista. Reitin yhdistää yhteen kahden eri VLAn verkon.

HIGH SPEED LANs

High-speed technologies: Fast (100 Mbps) and Gigabit Ethernet (100o - 10000 Mbps), Fibre Channel (100 Mbps – 3.2 Gbps), High Speed Wireless LANs. (1 – 54 Mbps).

CSMA (Carrier Sense Multiple Access)/CD (Collision dedection)kehitys:

ALOHA, Slotted ALOHA CSMA:n aikaisemmat versiot.

CSMA/CD -menetelmässä suoritetaan kanavanvaraus kuuntelemalla kaapelisegmentin liikennetilannetta, joka tapahtuu käytännössä mittaamalla kaapelin jännitetasoja, ja mikäli segmentti vaikuttaa vapaalta, voidaan lähettää. Mikäli tapahtuu törmäys samaan Ethernet-segmenttiin kytkettyjen asemien alkaessa lähettää samanaikaisesti, se voidaan huomata johdon jännitetasojen epänormaaliudesta. Tällöin ensimmäinen törmäyksen havainnut asema lähettää jam-signaalin, joka viestittää segmentin kaikille laitteille tapahtuneesta törmäyksestä. Jam-signaalin vastaanotettuaan kaikki segmentin aseman vaikenevat ja odottavat satunnaisen ajan. Se asema, jonka satunnainen odotusaika on lyhin, aloittaa lähettämisen uudelleen ensimmäisenä. Koska odotusajat ovat satunnaisia, on epätodennäköistä, että joku toinen asema alkaisi jälleen lähettää samaan aikaan, mutta jos näin käy, tapahtuu jälleen törmäys ja toipumisprosessi jam-signaaleineen alkaa uudestaan. Ethernet-kaapelisegmentin enimmäispituus 90/100m varmistaa sen, että törmäykset voidaan huomata ajoissa. Liian pitkän segmentin tapauksessa segmentin eri ääripäiden välinen etenemisviive muodostuu liian pitkäksi. Wikipedia, haettu 24.11.2011, http://fi.wikipedia.org/wiki/CSMA/CD.

Ethernet IEEE 802.3

Ethernet (10 Mbps, 10 BASE5; 10BASE2; 10BASE-T; 10BASE-FP), Fast Ethernet (100 Mbps; 100BASE-TX; 100BASE-FX; 100BASE-T4, Full Duplex),

Gigabit Ethernet (toimii runkoverkkotekniikkana, 1000BASE-SX; 1000BASE-LX; 1000BASE-CX; 1000BASE-T),

10 Gbps Ethernet (kilpailee perinteisten runkoverkkotekniikoiden kanssa, IEEE802.3ae,ak,an,ap,aq, kuitu:10GBASE-SR/LR/LRM/ER/ZR/LX4, kupari: 10GBASE-X/10GBASE-T:CX4/KX4/Base-T, WAN:10GBASE-W)

100-Gbps Ethernet

WIRELESS LANs (IEEE 802.11)

Key applications areas: LAN extension (Single or multi cell LAN extension), cross-building interconnect, nomadic access, ad hoc networking (temporary per-to-peer network).

Wireless LAN Requirements

Throughtput, Number of nodes, Connection to Backbone LAN, Service Area (100 – 300 m), Battery Power Consumption, Transmission robust and security (reliability and privacy/security), Collocated Network operation, License Free operation, Handoff/roaming, Dynamic configuration.

Wireless LANs

Speared Spectrum, OFDM (2,4 GHz ja 5 GHz alueet) ja Infrared (IR) LANs.

Terminology

Access Point (AP), Basic Service Set (BSS), Coordination function, Distribution system (DS), Extended Service Set (ESS), Mac Protocol Data Unit (MPDU), Mac Service Data Unit (MSDU), Station.

SSID on lyhenne sanoista service set identifier, joka tarkoittaa langattoman lähiverkon verkkotunnusta. Sen avulla voidaan erottaa samalla alueella olevat WLAN-verkot toisistaan ja kytkeytyä haluttuun verkkoon. Tunnus on lisätty jokaiseen verkossa liikkuvaan pakettiin, jonka avulla tunnistetaan eri verkkojen liikenne toisistaan. Tunnus on enintään 32 merkkinen, aakkoskoosta riippuva merkkijono. Jokaisen verkkoon kytketyn laitteen, jonka tarkoitus on viestiä keskenään muiden verkkoon kuuluvien laitteiden kanssa, täytyy käyttää samaa SSID:tä. Pakettien tunnistuksen lisäksi SSID yksilöi tietoliikennelaitteet, jotka kuuluvat samaan palvelukokonaisuuteen.

SSID:stä käytetään kahta variaatiota:

▪ Langattomat Ad-hoc verkot (IBSS, Independent Basic Service Set), jotka koostuvat asiakaslaitteista ilman liityntäpistettä (Access Point), käyttävät tunnisteena IBSS ID:tä (Independent Basic Service Set Identifier)

▪ Tukiasemalliset verkot, joissa on liityntäpiste BSS (Basic Service Set) tai vaihtoehtoisesti ESS (Extended Service Set)) käyttävät tunnisteena BSS ID:tä tai ESS ID:tä

Edellä oleva nimeäminen on käytäntö, koska IEEE 802.11 standardi määrää, että IBSS, BSS ja ESS määritetään SSID:n, eli “verkon nimen” perusteella. Verkon nimen antaa verkkopalvelun tarjoaja, kuten yksityishenkilö tai yritys, joka hallinnoi tukiasemaa. Laitevalmistajat käyttävät usein edellä mainittuja SSID:n nimeämiskäytäntöjä sekaisin tarkoittaen samaa asiaa. SSID voidaan asettaa langattomaan asiakaslaitteeseen käsin antamalla SSID asiakaslaitteen verkkoasetuksiin, tai automaattisesti jättämällä SSID antamatta tai jättämällä kohta tyhjäksi. Verkkopalvelun tarjoaja antaa tukiasemalle useimmiten oman SSID:n, jonka voi havaita kuuluvuusalueella olevalla langattomalla päätelaitteella.

Verkkotunnuksen lähetys voidaan myös kytkeä pois päältä, jolloin verkko ei yleensä näy kuuluvuusalueella olevien päätelaitteiden verkkoluettelossa. Aiemmin tätä on suositeltu tietoturvamielessä, koska tällä voidaan saada hieman parempi turvataso siihen verrattuna, että verkkotunnuksen lähetys olisi kytketty päälle. Jotkut päätelaitteet kuitenkin näyttävät tällaisen “SSID tunnusta ei lähetetä”-tyyppisenä verkkona. Myös erilaiset krakkereiden käyttämät työkaluohjelmistot näyttävät verkon olemassaolon, joten tietoturvan kannalta SSID:n lähetyksen kytkeminen päälle tai pois on merkityksetöntä. Tällä estetään ainoastaan satunnaiset verkkoskannaukset. Uuden asiakkaan kirjautuessa langattomaan lähiverkkoon SSID-tieto kulkee salaamattomana asiakkaan ja Access Pointin välillä. Niinpä tarpeeksi kauan verkkoa kuuntelemalla on mahdollista saada SSID selville. Useat asiantuntijat ovat kuitenkin sitä mieltä, että SSID:n lähettämisen poiskytkeminen aiheuttaa tietoturvauhan, koska vaikka liityntäpiste ei tunnusta lähetäkään, siihen kytketyt päätelaitteet yrittävät aina etsiä ja kytkeytyä verkkoon lähettäen verkon tunnuksen paketin mukana, koska eivät tiedä ovatko ne kantoalueella. http://fi.wikipedia.org/wiki/SSID

Medium Access Control

MAC layer covers three functional areas: Reliable data delivery, Access Control and Security

IEEE 802.11 Physical Layer

802.11 (2,4 GHz, 1 Mbps and 2 Mbps, seven channel, channel 5 MHz, encoding BPSK, DQPSK,)

802.11b (2,4 GHz, 5,5 and 11 Mbps, CCK and PBCC, DQPSK and DBPSK)

802.11a (5 GHz, Codec/OFDM, BPSK)

802.11g (2, GHz, ERP-OFDM: 6;9;12;24;36;48;54 Mbps, ERP-PBCC: 22, 33 Mbps)

802.11n (MIME (multiple-input-multiple-output, radio transmission rate, MAC enhancements)

Access and Privacy Services – Authentication

WEP (engl. Wired Equivalent Privacy) on IEEE:n 802.11-standardin ensimmäinen työaseman ja tukiaseman välistä langatonta tietoliikennettä suojaamaan kehitetty salausmenetelmä. WEP-salauksen on tarkoitus suojata langatonta verkkoa salakuuntelulta ja estää valtuuttamattomilta käyttäjiltä pääsy verkkoon.

WEP luottaa salaiseen avaimeen, josta alun perin tehtiin Yhdysvaltain tiukkojen salakirjoitukseen liittyvien vientimääräysten vuoksi vain 40-bittinen. Myöhemmin kehitettyjen 802.11b- ja 802.11g–suositusten myötä voidaan käyttää myös 64– tai 128–bittistä salaista avainta. Salainen avain hoitaa lähetettävien pakettien kryptaamisen ja pyrkii takaamaan siirrettävän tiedon eheyden.

Koska WEP-salaus on purettavissa helposti 'kotikonstein', voidaan WEPiä pitää hyvin heikkona salausmenetelmänä. Useat WLANit ovat kuitenkin täysin suojaamattomia, joten WEP-salaus saattaa toimia psykologisena hidasteena, jos samalla alueella on myös salaamattomia WLANeja. On muistettava, että WLANit toimivat hyvin rajatulla alueella. WEP-salauksella suojattu verkko on kuitenkin haavoittuvainen vain harkituille väärinkäytöksille eli heikon avaimen murtamiselle, eikä WEP-salausta voida murtaa vahingossa.

WEP käyttää RSA Securityn RC4-salausalgoritmia, jonka toiminnassa on havaittu puutteita. WEP-salauksen haittana ovat myös lyhyet alustusvektorit (IV, Initialization Vector), jotka lähetetään salaamattomina jokaisen kehyksen parissa ensimmäisessä bitissä. Tietoliikennettä kuuntelemalla sekä siirrettävää dataa ja samankaltaisia alustusvektoreita seuraamalla voidaan laskea salattu avain eli murtaa verkon salaus. Siirrettävät datamäärät langattomassa verkossa vaikuttavat siihen, kuinka helposti ja nopeasti avain on murrettavissa.

MAC-osoitteisiin pohjautuvaa suodatusta on käytetty WEP:n rinnalla, vaikka MAC-suodatin ei 802.11-standardiin varsinaisesti kuulukaan. Käytännössä MAC-suodatinta käyttävä langattoman verkon tukiasema tai palomuuri takaa pääsyn verkkoon vain niille verkkolaitteille, joiden MAC-osoitteet on määritetty ennalta. Pelkkä MAC-suodatin ei kuitenkaan yksin riitä, sillä joillekin verkkokorteille on mahdollista ohjelmiston avulla määrittää itse MAC-osoite, ja langattoman lähiverkon liikennettä voidaan kuunnella myös yrittämättä edes itse yhdistää siihen.

WPA eli Wi-Fi Protected Access on välivaiheen tietoturvatekniikka, joka kehitettiin WEP-salauksen ongelmien paljastuttua. WPA sisältää tulevan 802.11i –tietoturvastandardin ominaisuuksia, ja se on yhteensopiva niin nykyisten kuin tulevienkin laitteiden kanssa.

WEP-salauksen heikot aloitusvektorit on korjattu ja lisäksi salausavainta vaihdetaan automaattisesti 10 000 paketin välein. WPA:ssa on käytössä TKIP-salaus (Temporal Key Integrity Protocol) eli WEP-avaimen hajautus mahdollistaa jaetun salaisen avaimen suojaamisen hyökkäyksiltä. TKIP parantaa langattoman verkon turvallisuutta huomattavasti ottamalla käyttöön pakettikohtaiset salausavaimet. TKIP salaa liikenteen RC4-algoritmilla mutta salausavaimen pituus on 128 bittiä. WPAn huonona puolena pidetään sen alttiutta palvelunestohyökkäyksille. WPA tullaan korvaamaan IEEE 802.11i protokollalla. http://fi.wikipedia.org/wiki/WEP ja http://fi.wikipedia.org/wiki/WPA.

IEEE 802.11Medium Access Control Logic

MAC Frame, Control Frames, Data Frames – Data Carrying, Data Frames – Not Data Carrying, Management Frames

INTERNETWORKING

Termi tarkoittaa useiden verkkojen yhdistämiseksi yhdeksi suureksi verkoksi. Vaatimuset:

• linkit verkkojen välillä

• Reititys ja datan siirto verkkojen välillä

• Tietojen ylläpito eri verkoissa

• Ei muutoksia olemassa oleviin verkkoihin

“tuki erilaisille osoitteille, pakettien koolle, liityntätekniikoille, virheenkorjauksille jne.”

Arkkitehtuuri perustuu komponeneteihin (pakettikytkimet ja linkit →pakettikytkentäinen verkko → verkkoasemat käyttävät) ja protokollamallin (kerrokset: fyysinen (physical), linkki (link/network access), verkko (network/IP), kuljetus (transport/TCP/UDP), sovellus (application). Keskeiset protokollat ovat IP, TCP (yhteydellinen), UDP (yhteydetön).

What’s the Internet: “nuts and bolts” view

• protocol control sending, receiving of msgs (e.g IP, TCP, HTTP, Ethernet, Skype)

• Internet: “network of networks”

• Internet Standards (RFC, IETF)

• Communication infrastructure enables distributed applications (e-commerce, File Sharing, ..)

• Communication services provided to applications (reliable data delivery, “best effort”)

Terms

Communication Network, Internet, Intranet, End System, Intermediate System, Bridge, Router.

Requirements

• verkkojen välinen linkki,

• datan reititys prosessien ja erilasiten verkkojen kesken,

• palvelujen laskenta ja tilainfo,

• verkon arkkitehtuurista riippumaton

Features

• addressing

• packet size

• access mechanism

• timeouts

• error recovery

• status reporting

• routing

• user access control

• connection based or connectionless

Approaches

• Connected oriented (virtual circuit)

• Connectionless (Datagram)

IP

Design Issues:

• Reititys (Routing tables, Static, dynamic, Source routing, route recording)

• datapaketin elinaika 1)

• IP Options: Security, Route recording, Source Routing, Stream Identification, Timestamping

IPv4 Address Format:

o Class A: 0.0.0.0 reserved, 127.x.x.x reserved for loopback, 1.x.x.x.to 126.x.x.x, 7 network bits and 24 Host bits, Subnet mask: 255.0.0.0

o Class B: addresses 2^14 = 16 384, 128.x.x.x to 191.x.x.x, Network bits, 16 Host bits, subnet mask: 255.255.0.0

o Class C: 2ˆ21 = 2 097 152 addresses, 19.x.x.x to 223.x.x.x, 21 Network bits, 8 Host bits, subnet mask 255.255.255.0

o Class D: Multicast

o Class E: Future Use

IPv6: 128 bit address space, sisältää useita uusia ominaisuuksia

Three type of addesses: Unicast, multicast, Broadcast, anycast (IPv6)

ARP (Address Resolution Protocol): yhdistää MAC:n ja IP:n VPN (Virtual Private Network)

IPSec (RFC 1636 (1994)) identified security need encryption and authentication necessary security features in IPv6 designed also for use current IPv4.

VPN (Virtual Private Network) on tapa, jolla kaksi tai useampia yrityksen verkkoja voidaan yhdistää julkisen verkon yli muodostaen näennäisesti yksityisen verkon. Nykyisin VPN-määritelmä on laajennettu koskemaan myös yksittäisten etätyöasemien liittämistä yrityksen verkkoon.

VPN-verkon yksityisyys ja tietoturva voidaan hoitaa joko fyysisesti tai salauksella. Asiakkaan verkkoja yhdistävä VPN voi siis perustua jommallekummalle seuraavista:

• Perinteiset suljetut verkot, kuten operaattoriverkot fyysisellä suojauksella

• Julkiset ja avoimet verkot, kuten salattu Internet

Suljetut verkot

Puhelinverkoissa VPN:iä tehtiin teleoperaattorin verkolla jo 1980-luvulla.

Tietoverkkojen yhdistämisessä verkot liitetään runkoverkkoon esimerkiksi xDSL, Frame Relay, ATM, tai Ethernet-pohjaisia tekniikoita käyttäen tai yksinkertaisesti kylmällä kuparilla. Runkoverkoissa käytetään useimmiten useiden asiakkaiden liikenteen erotteluun MPLS:ää, ATM:ää tai yksinkertaisimmillaan IP-osoitekohtaisia pääsylistoja.

Myös IPsec-protokollaa käytetään suljetuissa operaattori-VPN:issä, muttei tietoturvan vaan konfiguroinnin vuoksi. IPsec-tunneleiden konfigurointi operaattorin runkoverkon reunareitittimien välillä yksinkertaistaa konfiguraatiota IP-pääsylistoista huomattavasti, ja ei ole riskiä, että asiakkaiden verkkojen liikenteet pääsisivät sekaantumaan.

Salatut yhteydet

Salattu yhteys on käytännössä aina fyysisesti suojattua yhteyttä halvempi, koska se voi käyttää mitä tahansa fyysistä yhteyttä, suojattua tai ei. Eri toimipisteiden fyysiset liittymät voi myös hankkia miltä tahansa operaattorilta, vaatimuksena on ainoastaan liikennöintimahdollisuus julkiseen Internetiin.

Salausprotokollat

Salaus-VPN:issä voidaan käyttää melkein mitä tahansa tunnelointiprotokollaa salauksella. Julkisesti standardoidut vaihtoehdot ovat:

IPsec-protokolla, ESP-tunnelointimoodissa. Sitä voi sinällään käyttää niin lähiverkkojen yhdistämiseen kuin etäkäyttöönkin.

L2TP-tunnelointiprotokolla, jota voi käyttää ainoastaan etäkäyttöön. Siinä ei tosin ole omaa salaustaan, vaan sen kanssa käytetään IPsec-protokollaa salaukseen.

L2F-tunnelointiprotokollaa voi käyttää vain lähiverkkojen yhdistämiseen. Se on Ciscon protokolla, jonka päälle L2TP:kin paljolti perustuu. Se käyttää PPP:n Point-to-point Encryption Protocol (ECP) -protokollaa salaukseen.

PPTP on Microsoftin oma etäkäyttöprotokolla, joka käyttää Microsoft Point-to-Point Encryption (MPPE) -protokollaa salaukseen. IPsec-protokollan odotetaan yleisesti dominoivan VPN-markkinoita etenkin tulevaisuudessa, mutta PPTP:llä on vahva jalansija hyvän Windows-tukensa ansiosta. Windows 95:eenkin on saatavilla PPTP-tuki uusimmassa Dial-Up Networking -päivityksessä. Uusi hieman edellisistä poikkeava ratkaisu on SSL VPN, missä tarjotaan pääsy yrityksen tietojärjestelmiin salatun liikenteen kautta, mutta varsinaista pakettiliikennettä ei päästetä yrityksen verkkoihin.

IPsec- ja IP-osoitteiden hallinta

IPsec:issä sinällään on vain se puute, että standardissa ei ole määritetty IP-osoitteiden hallintaa. Etäyhteyden ottajalle pitäisi käytännössä olla ennalta staattisesti konfiguroitu IP-osoiteasetukset ja muut tiedot työasemalle.

Ratkaisuna ongelmaan IKE-neuvotteluprotokollaan on spesifioitu IP-osoitteistuksen konfigurointimääreet, joita ei ikävä kyllä vielä käytetä tuotteissa. Toinen ratkaisu jota käytettiin etenkin siirtymävaiheessa vanhoista protokollista IPSeciin oli tunnelointiprotokollien kuten L2TP:n käyttö, joiden päällä ajettiin samaa vanhaa PPP:tä kuin vanhoissa sisäänsoittosarjoissakin. PPP:llä on oma IPCP-protokollansa, jolla IP-osoitteistus hoidetaan.

Ikävä kyllä tällä hetkellä yleisin ratkaisu IP-osoitteistuksen hallintaan ovat valmistajakohtaiset ratkaisut. Käytännössä, jos yritys tahtoo etäkäyttöratkaisun, se ostaa VPN-laitteen valmistajalta XYZ ja laitteen mukana tulee esimerkiksi rajaton määrä lisenssejä VPN-ohjelmistoihin.

Muita salauksen käyttökohteita

IPsec on protokollana todistettu kohtalaisen turvalliseksi ja hyvä ohjelmistotuki on antanut sille jalansijan moniin muihinkin käyttötarkoituksiin VPN:ien lisäksi. Muun muassa langattomissa WLAN-lähiverkoissa voidaan käyttää joko WLAN:ien omien suojausten sijasta tai lisäksi IPsec-protokollaa. http://fi.wikipedia.org/wiki/VPN

Kuljetuskerros

Tarjoaa päästa-päähän tiedonsiirron sovelluskerroksen käyttöön. Luotettavan yhteyden tarjoaa TCP, epäluotettavan yhteyden tarjoaa UDP. Useiden sovelluskerrosten protokollien kanavointi porttinumeroiden avulla TCP Socket (Source IP, Source port, Destination IP, Destination port), UDP Socket (Destination IP, Destination port).

DNS (Domain Name System): sovelluskerroksen protokolla, joka tarjoaa munnoksen verkkoaseman tunnuksen (Host name) ja IP-osoitten välillä.

Esimerkki. http://ww.lut.fi/fi/index.html

1. http: http-protokolla

2. www.lut.fi:

selain pyytää DNS-palvelimelta vastaava IP-osoitetta → Kuljetuskerroksella DNS-kysely paketoidaan UDP-datagrammiin (source IP, oletusnimipalvelimen IP, kohdeportti 53 (DNS) → verkkokerroksen reitytsprotokolla asettaa paketin lähtemään DNS-palvelimelle (antaa paketin linkikerrokselle → siirto fyysiselle kerrokselle: huolehtii DNS paketin siirtämisestäfyysisen kerroksen yli) →> DNS vastaa http-pyyntö käyttäen TCP-protokollaa (Source and destination IP, source and destination Ports) ….

Sähköpostin lähetys: Tarvitaan User agent, mail servers, SMTP-protokolla, TCP-yhteys.

Serverissä kaksi tapaa: kun haetaan viestit joko ne jäävät serverille tai ne tulevat käyttäjän koneelle. Protokollina käytetään POP (Post Office Protokol) tai IMAP (Internet Mail Access Protocol). Sähköpostin muodosta huolehtii MIME.

Reititysprotokollien käyttö: IRP (Interior Router Protocol): verkon sisällä esim. OSPF (Open Shortest Path First) and ERP (Exterior Routing Protocol): verkkojen välillä, esimerkiksi BGP (BorderGateway Protocol).

Mobile IP

Mobile IPincludes three basic capabilities: Discovery(ICMP), Registration (UDP) and Tunneling.

COMPUTER AND NETWORK SECURITY THREATS

Mitä voi tapahtua laitteille, ohjelmille ja datalle: voidaan varastaa, tuhota, muuttaa, loukata yksityisyyttä.

Käsitteitä

Tietourvan tarkoituksena on suojata järjestelmää pahoita asioilta, jotka joku tekee tahallaan. Päälimmäisiä asiota voi olla UHKA (ehkä tapahtuu), HYÖKKÄYS (joku toteuttaa uhkan) ja HAAVOITTUVUUS (järjestelmän ominaisuus).

CIA-malli: Tietoturvan tavoitteita (CIA = confidentiality, integrity, availability)

Confidentiality (tiedon luottamuksellisuus): Data, Privacy

Integrity (tiedon eheys): Data integrity, system integrity

Availability (tietojen ja palveluiden aatavuus): assures that systems work promptly and service is not denied to authorized users (esim. esto palvelunestohyökkäyksiltä)

Uhkia voivat olla

• Replay

• Masquerade

• Modification of Mesasages

• Deial of Services (DoS)

• tietomurrot, salakuuntelu

• Väärentäminen, luvaton muokkaus

• Palvelunesto: kaataminen, ylikuormitus

Pääsynvalvonta

• Authenticity

• Accountability

Tavoitteena on se, että vain valtuutetut käyttäjät pääsevät käyttämään tietoa tai palveluita.

PÄÄSYNVALVONTA = Todentaminen (esim. salasana) + valtuuttaminen (esim. katsominen pääsynvalvontalistalta).

Tietoturvan suunnittelu

• tunnistetaan suojeltava omaisuus

• tunnistetaan uhat

• tehdään riski-analyysi

• päätetään suojauksen tavoitteet

• päätetään suojauksen keinot

→> TIETOTURVASÄÄNNÖT

UHKIA ja HYÖKÄYKSIÄ VERKOSSA

• Sytem or Software Vuleraabilities

• Back Doors

• Buffer Overflow

• Pasword Compromise

• Root Kits

• Social Engineering

Salakuuntelu

• rikkoo luottamuksellisuuden

• Paljon suojaamattomia yhteyksiä (esim. Facebook, SMTP)

• Snifferin käyttö (Wiresarkm tcpdump, …)

• Kiinnostaa salasanat ja tunnukset

Väärennetyt viestit (esim. sähköposti)

Ohjelmistovirheet

• puskurin ylivuoto: mahdollistavat tietokoneiden kaappaamisen ja haittaohjelmien levittämisen

Haittaohjelmat

• virukset ja madot

• Troijalainen

• Rootkit

• Vakouluohjelmat

• Haittaohjelmat:

o Botnet-verkot

o Kalastelu (pankkitunnukset, sähköpostit, webbisivut, näppäimistöltä nauhoittaminen, pankkisiirrot, …)

o roskapostin lähetys

• Palvelunesto: palvelimen tai verkon ylikuormitus

Miten turvautua

• Palomuurit

o Suodattaa liikennettä turvallisen ja turvattoman vyöhykkeen välillä

• Verkkokerros: tilaton palomuuri

• Kuljetuskerros: tilallinen palomuuri

• Sovelluskerros: sovellustason palomuuri (pakettien syvvätarkastus, välityspalvelin

o NAT palomuurina: tekeemuunnoksen verkon sisäisten ja ulkoisten osoitteiden välillä

• Salaustekniikat

o Sovelluskerros: SSH, SSL/TSL, Kerberos, PGP, Shibboleth

• SSL-SSL/TSL -kerros: SSL API ja Socket API

o Siirtokerros:DNSsec, HIP

o Linkkikerros: AKA, WEP, WPA, …

o Symmetrinen salakirjoitus: AES, 3DES, IDEA

o Epäsymmetrinen salakirjoitus: RSA, EIGamal

o Hybridisalaus: julkisen salauksen käyttö symmerisen avaimen siirtoon

o Allekirjoitus: RSA, DSA

o Todennuskoodi: HMAC-SHA1, CBC-MAC-AES, …

o Varmenne eli sertifikaatti

• Etäkäyttöyhteydet: VPN, IPsec, PPTP, SSL-VPN ja SSH

• Langaton lähiverkko: WEP, WPA, WPA2, …

• IP ja IPsec

• …

On erilaisia tapoja tuhota ja hävittää laitteita, yhteyksiä tai tietoja: Virus, Worm, Logic bomb, Troijan horse, Bacdoor (trapdoor), Mobile code, Exploits, Downloaders, Auto-rooter, Kit (virus generator), Spammer programs, Flooders, Keylogger, Rootkit, Zombie; bot, Spyware, Adware. Tämän takia jokaisella yksityisellä henkilöllä ja julkisella yhteisöllä tai yrityksellä olisi oltava omat tietourvakäytänteet ja tavat suojautua erilaislta uhkilta. Jos itsellä tai yrityksellä eiole sitä osaamista, niin osaamista kannattaa ostaa muilta. Materiaalina olen käyttänyt Tuoma Auran luentoja 1) Tietoturvan perusteet ( http://www.cse.hut.fi/fi/opinnot/T-110.2100/2010/luennot-files/Joti2010-luento04-tietoturvallisuus.pdf) ja salaustekniikat (http://www.cse.tkk.fi/fi/opinnot/T-110.2100/2010/luennot-files/Joti2010-luento05-salaustekniikat.pdf).

Erilaisten verkkojen rakenteet olivat osittain tuttuja ja helposti ymmärrettäviä. Verkon kokonaistoiminta oli osittain kertausta. Päivän loppuosassa tuli kiire ja olisin toivonut että tulevaisuuden näkymiin (ja nykyisin nähtäviin trendeihin) ja tietoturvaosuuteen olisimme ehtineet paneutua paremmin ja syvällisemmin. Nämä viisi päivää antoivat hyvän kokonaiskuvan verkosta, mutta mitä tulevaisuus tuo tullessaan (nykypäivän 2011 näkymät) ja tietourvan merkitys nyt ja jatkossa jäivät yleisellä tasolla sisällöllisesti kapeaksi.

Aluksi käytiin läpi matkapuhelinverkon ja lagattoman tiedonsiirron verkon rakennetta ja toimintaperiaatteita läpi. Kokonaisuutta laajennettiin käsittelemällä mm. IP-osoitetta, DNS, ARP, Subnet and Subnet Mask käsitteitä ja verkon kokonaistoiminnalla. Lopuksi käsiteltiin miten turvata yhteyksiä erilaisilla menetelmillä ja tavoilla. Tämä kerta kokosi kaikkea edellistä opittua ja oli ymmärrettävä lentokokonaisuus. Tietoturvan ja tulevaisuuden visioiden kohdalla tuli turhan kiire, muuten ok.

KOTITEHTÄVÄT

Kotitehtävä 1

Tehtäväkuvaus: Luo kuva työpaikan /kodin/kämpän/jonkin tutn paikan tietoliikenteeseen kuuluvista laitteista, niiden käytöstä ja jopa yhteenlinkymisestä sekä niissä käytetyistä palveluista.

Kysymykset

Kuvasin kotiympäristön tietoliikennettä ja siellä olevia laitteita ja toimintoja:

kotiymparisto_lehkonen_esa_0383034.pdf

1. Miten WLAN toimii ja on saavutettavissa?

2. Miten MobileIP toimii? Miten sen toiminta eroaa IP:n toiminnnasta?

3. Miten VPN toimii erilaisissa ympäristöissä ja onko toiminnoissa eroja (ADSL+VPN, GSM+VPN, MAC/WINDOWS+VPN)?

Kotitehtävä 2

Tehtäväkuvaus: Selvitetään laitteiden ja palveluiden käyttämiä protokollia (selvitys kolmesta eri protokollasta standardi/määritelmä):

Standardin IEEE 802.11 yleissivu: http://standards.ieee.org/about/get/802/802.11.html

Wlan wiki-sivusto http://en.wikipedia.org/wiki/IEEE_802.11-2007#802.11-2007

Mobile IP (Wiki-sivusto): http://en.wikipedia.org/wiki/MobileIP

Mobility support for IPv6 http://tools.ietf.org/html/rfc6275

IP Mobility Support for IPv4, Revised http://tools.ietf.org/html/rfc5944

Reverse Tunneling for Mobile IP http://tools.ietf.org/html/rfc3024

Internet Protocol: http://tools.ietf.org/html/rfc791

Kotitehtävä 3

Tehtäväkuvaus: Kolmannessa kotitehtävässä tarkastellaan laitteiden ja palveluiden hyödyntämiä siirtoteitä ja tideonkoodausta. WLAN, IEEE802.11n: BPSK/QPSK/16QAM/64QAM, 2,400 - 2,4835 GHz

GSM, 3.5G: 16QAM/64QAM, 1710 -1783 MHz ja 1805 - 1880 MHz sekä 975 - 1023 MHz

ADSL2: 8QAM/PSK, 25,875 kHz …2,2 MHz

Kotitehtävä 4

Tehtäväkuvaus: Riippuen kunkin tarkastelemista laitteista/sovelluksista/teknologioista pohtikaa hieman kuinka valituissa lähestymistavoissa siirtotien/siirtoverkon tehokas käyttö on huomioitu. Onko kyse kanavoinnista vaiko verkkotekniikoista joilla tehokkuus ja yhtäaikainen käyttö saadaan aikaiseksi.GSM, 3G:

ADSL: käytetään sisäisesti FDM tekniikkaa, ja kaista jaetaan 256 alikaistaan DMT tekniikalla

- mahdollistaa lajakaistan tarjoajan tarjoamasta tehkokkaan (nopean) laajakaistayhteyden ostajalle; rajoitteena tulee etäisyys lähimmästä DSLAM:sta

GSM, 3G: käytetään CDM tekniikkaa (koodaus eri asteisia QAM teknologiaa)aja CDMA ja moduloinnissa fsk (MFSK), slow and fast FHSS tai DSSS taajuushyppelyä.

- nämä koodaustavat, moduloinnit ja multipleksaukset yhdistäen taajuushyppelyyn mahdollistavat tekokkaasti käytetyt kanavat siten, että mahdollisimman moni asiakas saa yhteyden samanaikaisesti, tämä mahdollistaa (tukiaseman lyhyt kantama) saman taajuuden käytön ja smalla suuremman kapasiteetin verkolle.

Kotitehtävät 5.

Kokonaiskuva sovelluksen käyttäytymisestä eli pohtikaa yksittäisen sovelluksen (oma valinta) toimintaa aina sovellustasosta varsinaiseen bittien siirtoon. Pyrkikää luomaan kokonaiskuva, jossa kurssilla käydyt asiat nivoutuvat yhteen.

Nettiselailu:

http://www.google.fi/url?sa=t&rct=j&q=miten%20internet%20toimii%3F%2Btuomas%20aura&source=web&cd=1&sqi=2&ved=0CBsQFjAA&url=https%3A%2F%2Fnoppa.aalto.fi%2Fnoppa%2Fkurssi%2Ft-110.2100%2Fluennot%2FT-110_2100_luento_01.pdf&ei=so_cTr67C6bV4QS61sWJDg&usg=AFQjCNH5cLScGuN13EfiQY7lASFUbfjE6Q

Salaustekniikat:

http://www.cse.tkk.fi/fi/opinnot/T-110.2100/2010/luennot-files/Joti2010-luento05-salaustekniikat.pdf

Tuomas Auran (Aalto-yliopsto) luennolla (Miten Intert toimii ja salaustekniikat) käydään erinomaisesti läpi, mitä vaiheita Nettisealailulla on ja millainen tehtävä ja vastuu on 1)sovelluskerroksella, Application Layer (mm. HTTP, HTTPS, HTML, SSL tai SSL/TSL,..), 2) Verkkokerroksella, Transport Layer (TCP-protokolla, SAP = 80), 3) Internetkerroksella, Internet Layer (IP:n tarjoama palvelu: osoite ja IP-reititys, IP sec, ..) ja 4) Linkkikerroksella, Network Access and Physical Layer ( (media, MAC-osoite). Salaustekniikat luennolla käydään läpi, miten suojataan mm. webbiyhteys: HTTPS, SSL- API, SSL/TSL -API, varemnennekäytännöt toteutetaan “rakentamalla” luottamusketju“ mm. sertifikaatin, DNS-nimen ja julkisen avaimen yhteenlittämisellä.

Osa 1: Kokonaiskuva kuvina

http://images.yourdictionary.com/tcp-ip

http://www.tenouk.com/Module42_files/image004.png

http://www.zonagratuita.com/a-cursos/internet/imagenes/adsl19.gif

http://www.itu.int/osg/spu/ni/images/mtso.gif

http://www.didierfavre.net/Reseaux/x-Regard/Projets/ReseauxInformatiques/P20009.htm

Edellä olevat kuvat kertovat jotain kokonaisuudesta: esimmäinen ja toinen kuva kertoo protokollan,OSI- ja TCP/IP kerrosarkkitehtuurin näkökulmasta ja kolmas ja neljäs kuva miten eri ympäristöt ovat yhteydessä toisiinsa ja viimeisesä pyritään kokamaan ihmiset ja verkot voidaan yhdistää. Ylläolevat kuvat kertovat siitä kokonaisuudesta jota kävimme läpi ja saimme tietoa. Se mistä suunnasta tarkastelemme tätä kokonaisuutta, se tuo aina omanlaisensa kuvan esille. Esimerkiksi tutkin millaisia kuvia löytyy, kun laitan hauksi mm. verkon laitteet, ip-osoite, TDMA kehys, tai tiedonsiirtotekniikan näkökulmasta ja joka kerta sain nähdä erilaisen näkymän. Samalla tavalla ymmärtämämme kokonaisuus vaihtelee.

Osa 2: Tietoturva

Tietoturva eli tutustukaa tietoturva-asioihin kappaleen 23 (ja 24) mukaisesti ja liittäkää tietoturva aiemmin käsiteltyihin konteksteihin.

Tätä kokonaisuutta käittelin luento-osion viimeisesä osassa. Kaikkien olisi hyvä olla tietoinen uhkista ja yrityksissä oli mietittävä miten teknisiä ratkaisuja voidaan tehokkaasti ja joustavasti toteuttaa. Minusta Ryan West ThePsychology of Security artikkelissaan (Communication of The ACM, April 2008, vol 5, nro 4) mainiosti käsitteli, miten ihmiset kokevat tietoturvan ja miten he mahdollisesti ottaisivat sen käyttöön:

• on tärkeää ymmärtää miten käyttäjät arvioivat ja tekevät päätöksiä koskien turvallisuutta

• ihmisten vaikea ymmärtää niitä meknismeja, jotka liittyvät selaukseen, oikeutuksiin ja oikeasti todistamisiin

• tarvitaan käyttäjäkeskeistä suunnittelua

• käyttäjät eivät usko olevansa vaarassa

• käyttäjät eivät ole typeriä vaan epämotivoituneita

• turvallisuus toissijainen tehtävä

• käyttäjien on saatava palutetta ja oopia turvallisuteen liittyvistä päätösistä

• turvallisuuden ja ei turvallisuuden vaihtokauppa

• kompromissien tekeminen riskien, menetysten ja etujen välillä

• käyttäjien turvallisuuskäyttäytymistä voidaan parantaa useilla eri tavoilla:

o palkitaan turvallisita käytänteistä

o parannetaan tietoisuutta riskeitä käyttäjäkoulutuksella ja sisäänrakennetuilla ominaisuuksilla

o otetaan kiinni, jotka rikkovat yrityksen tietoturvapolitiikkaa

o vähennetään käyttjien tekemiä “kustannuksia” (tietoturvan käyttö on nopeampaa kuin ilman sitä)

o turvallisuusasioissa tulee keskittyä niihin psygologisiin periaatteisiin, jotka ohjaavat käyttäytymistä

Kun kaikki yllämainitut käytänteet otetaan käyttöön, niin kaikki tarvittavat tekniikat toimivat.

Ajankäytön arviointi

Luentoviikko 1

▪ Lähiopetus 7 x h

▪ Valmistautumista lähiopetukseen 0 h

▪ Kotitehtävien tekoa 4 h

Luentoviikko 2

▪ Lähiopetus 7 x h

▪ Valmistautuminen lähiopetukseen 6 h

▪ Kotitehtävien tekoa 6 h

Luentoviikko 3

▪ Lähiopetus 7 x h

▪ Valmistautuminen lähiopetukseen 6 h

▪ Kotitehtävien tekoa 8 h

Luentoviikko 4

▪ Lähiopetus 7 x h

▪ Valmistautuminen lähiopetukseen 10 h

▪ Kotitehtävien tekoa 10 h

Luentoviikko 5

▪ Lähiopetus 7 x h

▪ Valmistautuminen lähiopetukseen 10 h

▪ Kotitehtävien tekoa 18 h

Viikko 6

Tenttiin valmistautuminen 50 h

Sisällön ja tekstin muotoilu 10 h

Pääsivulle

1)
Time to Live field in IP) • framentaatio ja uudelleenkokoaminen (different packet sizes) • virheiden hallinta (ICMP) • vuon hallinta Verkkokerros, IP Mahdollistaa useiden yhteenkytkettyjen verkkojen käytön siirrossa • internet-protokolla (IP) mahdollistaa verkkojen valise pakettien reitityksen IP-osoitteiden avulla • Verkkokerroksella myös retitysprotokollat: RIP, OSPF, BGP • Multicast routing (IGMP (Multicast Group Management Protocol) • Routing protocols (RIP, OSPF, BGP) • IP Protocol (addressing convertios, datagram format, packet handling conventions) • ICMP (Error reporting, router “signaling”): RFC 792, feedback about problems Internet protocol, IP • Tärkeä kerros •IPv4 32 bittisiä, mahdollistaa 2ˆ32 osoitetta (esim. 224.1.1.0/24, osoite jaettu verkko-osaan (24) ja verkkoasemaan (255