meta data for this page
  •  

Tietoliikennetekniikan perusteet: Jounin oppimispäiväkirja

Ennakkonäkemys aihealueesta

Tietoliikenne: Tietoliikenteestä tulee ensimmäisenä mieleen koko maapallon kattava tietojärjestelmä, world wide web. Ehkä siksi, että juuri sitä tulee käytettyä päivittäin hoitaessa erilaisia asioita työssä ja vapaa-ajalla. Tietoliikenteeseen liittyvät aina laitteet: tietokoneet, reitittimet, kytkimet, modeemit jne. Toinen puoli asiaa on ohjelmistot, joita hyödynnetään tietoliikenteessä. Ohjelmistojen avulla data esitetään ymmärrettävässä muodossa ja ohjelmistojen avulla tieto myöskin käännetään sellaiseen muotoon, että sitä voidaan siirtää järjestelmässä.

Tietoliikenne mahdollistaa työskentelyn hajautetusti. Henkilöt voivat kerääntyä saman asian äärelle saman aikaisesti eri puolilla maapalloa. Yhteydenpitotapoja ovat esimerkiksi VOIP tai jokin chat-ohjelma. Nykyään tietoliikennetekniikka mahdollistaa esimerkiksi kokouksienkin pitämisen verkon yli siten, että jokainen kokoukseen osallistuja istuu omassa konttorissaan. Tietoliikenne mahdollistaa myös suurten tietomäärien siirtämisen sekunneissa ympäri maailman, kunhan vai tieto on ensin siirretty ohjelmistolle.

Toisaalta tietoliikenne mahdollistaa uudella tavalla myös tiedon urkinnan ja tietoliikennejärjestelmät tuovat myös uusia riskejä. Voidaanko informaatio tietojärjestelmässä yleensäkään salata niin hyvin, että sitä ei saa käyttöönsä jokin väärä osapuoli?

Kokonaisuutena tietoliikenne on mielestäni jotenkin ymmärrettävä ja selkeä kokonaisuus, mutta sen sisäinen toteutus on vielä aikamoinen mysteeri. Tarvitsisin lisää tietoa etenkin softwarepuolen asioista, kuten reitittämisestä, protokollista, moduloinnista jne. Toisaalta myöskin kiinnostaa rajapinta softwaren ja hardwaren välillä. Miten softa voi ohjata rautaa ja toisinpäin?

Luentoyhteenvedot

Luentopäivä 1:

Ensimmäisen luentopäivän jälkeen muistivihko oli kerännyt paljon hienoja sanoja tai lyhennelmiä: RPC, ACK, ARP, pilvilaskenta, broadcasting, terrestrial, kommunikointimalli, syntax(error c64 maailmassa), kerrosarkkitehtuuri, sovellus, verkkotaso, protokolla, ohjauskenttä… jne. On siis opeteltava ilmeisesti uusi kieli.

Tärkeimpinä ja laajimpina kokonaisuuksina mieleeni jäi edellämainituista 1) kommunikointimalli ja 2) kerrosarkkitehtuuri.

1) Kommunikointimalli on teoreettinen malli tietoliikenneprosessista. Se sisältää lähdejärjestelmän, siirtojärjestelmän ja kohdejärjestelmän. Esimerkiksi: PC – modeemi – verkko – modeemi – palvelin. Tässä PC on lähdejärjestelmä. Modeemi moduloi signaalin verkkoon sopivaksi ja verkon ”toisessa päässä” jälleen kohdejärjestelmään – tässä tapauksessa palvelimelle – sopivaksi. Keskeinen viesti luennolla oli myös siirtojärjestelmän epäluotettavuus: etäisyys vaikuttaa aina signaaliin.

2) Kerrosarkkitehtuurin osalta ehdittiin luennolla keskittyä lähinnä TCP/IP-protokollaan. Toinen tärkeä malli olisi OSI-protokolla. Lähtökohtana kerrosarkkitehtuurille on ajatus siitä, että tiedon siirtämiseksi täytyy järjestelmän suorittaa useita tehtäviä. Protokolla ohjaa järjestelmää, jotta tehtävät osataan suorittaa oikeassa järjestyksessä. Lähdejärjestelmän ja kohdejärjestelmän tehtävät jaetaan yleensä osakokonaisuuksiin eli kerroksiin. OSI:ssa on seitsemän kerrosta ja TCP/IP:ssä on viisi kerrosta. Kommunikointi lähde- ja kohdejärjestelmän välillä tapahtuu aina alimman kerroksen eli verkkokerroksen kautta. Ylemmiltä kerroksilta tuleva data ikäänkuin kerätään verkkokerrokselle, joka siirtää datan. Tätä ennen ylemmät kerrokset lisäävät datan ns. ylhäältä alaspäin. Ylimpänä on ns. sovellustaso, keskellä on kommunikointitaso ja alimpana on edellämainittu verkkotaso. Tasojen tai kerrosten toimintaan liittyy aina ohjauskenttä, joka toteuttaa protokollan… tätä ei voi kuulemma ikinä painottaa liikaa, sanoi prof. Porras.

Kolmas mieleen jäänyt asia oli animaatio ftp:n (file transfer protocol?) toiminnasta. Siinä kuvattiin nuolilla datan siirtyminen eri vaiheissa, kun yhteyttä muodostetaan sovelluksen avulla palvelimelle. Mieleeni jäi esityksestä kerrokset joiden välillä tieto liikkuu (huom – se alin kerros edelleenkin toteuttaa siirron!) ja portit. Mielenkiintoista oli se, että lähdejärjestelmässä tulee olla tieto, mihn porttiin data kohdejärjestelmässä lähetetään. Ja samoin kohdejärjestelmässä tulee olla ko. portti ”kuuntelulla” yhteyttä avattaessa. Tämä oli tosiaan mullistavaa minulle, jolle yhteyksien avaaminen on ollut hämärän peitossa. Nyt kun vielä keksitään, että miten niitä portteja ohjataan. Joskus olen nähnyt windowsin verkkoasetuksissa kohdan port, mutta säätäminen on jäänyt vähemmälle..

Luentopäivä 2:

Toisesta luentopäivästä jäivät kokonaisuuksina mieleen OSI (Open Systems Interconnection)-protokolla, TCP-IP-protokolla, tietoliikenteen standardit ja siirtojärjestelmät. OSI ja TCP-IP –mallit olivat jo ensimmäiseltä luentokerralta jotenkin tuttuja ja siirtojärjestelmistä sekä niihin liittyvästä moduloinnista oli jonkinlaista havaintoa. Standardit olivat sitten sitä täysin uutta juttua melkein kokonaan.

TCP-IP

Ko. protolla koostuu viidestä kerroksesta. Vaikka TCP:llä ja IP:llä viitataankin transport ja network -kerroksiin, tarkoitetaan niiden yhdistelmällä koko viiden kerroksen protokollaa. TCP-IP on suosittu ja toimiva protokolla, jonka löi läpi mm. www. TCP-IP:n kerrokset ovat: physical, network acces, internet, transport ja application.

Fyysinen (Physical) kerros kattaa tietokoneen ja siirtotien välisen rajapinnan. Tämä kerros käsittelee siirtotien ominaisuuksia, signaalien tyyppejä, datansiirtonopeuksia jne.

Linkki (Network access) kerros käsittelee datan reitittämistä samassa verkossa olevien laitteiden välillä. Verkko (Internet) kerros liittyy eri verkkojen välillä liikennöintiin. Kun kaksi laitetta on liitetty eri verkkoihin, tarvitaan toimenpiteitä, jotta dataa voidaan liikuttaa verkkojen välillä. Tämä on Internet kerroksen tehtävä. Kuljetus (transport) kerros huolehtii ns. loppupään yhteyksistä. Kuljetuskerroksen toimintaan liittyy esimerkiksi datan ohjaus oikeaan porttiin.

Sovellus (application) kerros sisältää perustan ja toiminnot erilaisten käyttäjäsovellusten tukemiseen.

OSI

OSI-malli koostuu seitsemästä kerroksesta, jotaka ovat: application, presentation, session, transport, network, datalink ja physical. Näistä kolme ensimmäistä muodostavat sovelluskerroksen ja kolme viimeistä verkkokerroksen.

Tietoliikennestandardit

Standardoinnin osalta mieleeni jäi yleensäkin tarve standardoida tietoliikenteeseen liittyviä toimintatapoja ja laitteita. Erilaiset standardit mahdollistavat laitteiden ja ohjelmien yhteensopivuuden. Standardoinnissa on myös haittoja. Se jäädyttää teknologian kehittämistä ja voikin olla, että standardit estävät uudenlaisten teknologioiden hyödyntämistä. Standardoimisprosessi on myös hyvin hidas, koska siihen liittyy laaja tutkimus- ja selvitystyö.

Tiedonsiirto

Tiedonsiirrossa keskeisinä tekijöinä ovat tiedonsiirron nopeus ja etäisyys. Myös siirtotien ominaisuudet ja signaalin laatu ovat tärkeitä asioita. Siirtoteitä on langallisia (johtimellisia) (cat, valokuitu, koaksiaalikaapeli…) ja langattomia (johtimettomia) Stallings esittää kirjassaan neljä avainkohtaa tiedonsiirtoon liittyen:

1) Kaikki informaatio (ääni, data, kuva) voidaan kuvata sähkömagneettisena signaalina. Signaali voi olla analoginen tai digitaalinen.

2) Jokainen sähkömagneettinen signaali koostuu taajuuksista. Tärkeä parametri joka kuvaa signaalia on nimeltään kaistanleveys. Kaistanleveys tarkoittaa signaalin taajuuksien minimi- ja maksimiarvoja. Yleisesti voidaan todeta, että mitä laajempi kaistanleveys, sitä suurempi on tiedonsiirron kapasiteetti.

3) Tiedonsiirron ongelmana ovat häiriöt, joita ovat esimerkiksi signaalin vaimentuminen, vääristyminen, aikaviiveet ja erityyppinen kohina. Häiriöt vaikuttavat analogisen signaalin ymmärrettävyyteen ja digitaalisen signaalin bittivirhesuhteeseen.

4) tiedonsiirtojärjestelmän suunnittelijan täytyy hallita neljä tekijää: signaalin kaistanleveys, datansiirtonopeus digitaalisissa järjestelmissä, häiriöiden ja kohinan määrä sekä sallittu virheiden määrä. Kaistanleveyttä rajoittaa mm. tiedonsiirtoväylän tyyppi. Koska kaistanleveys on niukka resurssi, on tarkoituksena maksimoida datansiirtonopeus annetulla kaistanleveydellä. Tiedonsiirtonopeutta rajoittavat kaistanleveys, häiriöt ja sallittu virhesuhde.

Luennolla esitetyt analogisen ja digitaalisen signaalin kuvaajat olivat minulle ennestään tuttuja, mutta silti uutta asiaa tuli hyvin paljon. Mm. tiedonsiirtonopeuksien laskeminen oli konkreettinen uusi asia. Professorin esittämä erilaisten tasojen tulkinta jäi kuitenkin hämäräksi. En oikein saanut kiinni ajatusta tasavirtakomponentin toiminnastaja digitaalisen signaalin siirtämisen haasteista taajuuksiin liittyen. Asiaa vaatii siis selvittämistä edelleen.

Luentopäivä 3:

Kolmannen luentopäivän aluksi tutkittiin pistarien vastauksia ja Porras korjasi virheitä, joita ko. testissä oli tehty. Itse ainakin ymmärsin nyt kerrosmallin ja protokollan eron paremmin. Samalla heräsi kuitenkin kysymys: miksi puhutaan viisi-kerroksisesta TCP-IP protokollasta kun pitäisi puhua mieluummin TCP-IP-mallista tai -protokolla-arkkitehtuurista. Protokollahan liittyy tietyn kerroksen toimintaan sekä lähde- että kohdejärjestelmässä. Nämä kerrokset taas esitetään kerrosmallissa.

Luennot perustuivat taas Williams Stallingsin Computer and Data Communications –kirjaan. Käsiteltävänä olivat chapter 3 – data transmission, chapter 4 – transmission media, chapter 5 – signal encoding techniques, chapter 6 – digital data communication techniques ja chapter 7 – data link control protocols. Asiaa tuli siis paljon..!

Chapter 4

Siirtotiet jaetaan johtimellisiin (parikaapeli, koaksiaalikaapeli ja valokaapeli) ja johtimettomiin. Johtimettomana siirtotienä voi toimia ilma, vesi tai tyhjiö. Johtimettomiin siirtoteihin liittyy aina jonkinlainen antenni, jonka kautta signaali siirretään siirtotielle. Tiedonsiirron laatuun vaikuttavat siirtotien ja signaalin ominaisuudet. Johtimellisessa tiedonsiirrossa johdin itsessään määrittää tiettyjä rajoitteita tiedonsiirrolle. Johtimettomassa tiedonsiirrossa kaistanleveys määräävä tekijä. Antenneihin ja langattomaan tiedonsiirtoon vaikuttaa myös siirtotaajuus: matalammat taajuudet leviävät eri suuntiin ja korkeat taajuudet pystytään suuntaamaan. Johtimellisessa tiedonsiirrossa koaksiaalikaapelien käyttö vähenee ja valokuidun käyttä lisääntyy. Parikaapeli on edelleen laajasti käytössä, mutta näyttäisi siltä, että valokuidut alkavat valtaamaan alaa enemmän. Parikaapelilla saavutetaan kuitenkin toistaiseksi riittävät siirtonopeudet esimerkiksi lähiverkoissa. Valokuidun erinomaisuus johtimellisessa tiedonsiirrossa perustuu tiettyihin vahvuuksiin:

- vaimeneminen on pientä verrattuna parikaapeliin tai koaksiaaliin

- kuitu on edullista (laitteet puolestaan maksavat paljon)

- tiedonsiirtokapasiteetti on suuri

- kuitu on kevyttä eikä vie niin paljon tilaa kuin muut

- elektromagneettinen eristävyys, ei kärsi häiriöistä

Johtimettomassa tiedonsiirrossa on kolme taajuusaluetta, jotka ovat kiinnostavia:

- 1 GHz – 40 GHz (mikroaallot)

- 30 MHz – 1GHz (radioaallot)

- 3 x 10^11 Hz – 2 x 10^14 Hz (infrapuna)

Johtimettomiin järjestelmiin liittyy aina antenni, jonka avulla elektromagneettinen säteily välitetään ympäristöön. Antenni voi olla ympärisäteilevä tai suuntaava. Johtimettomissa järjestelmissä on siirrytty korkeampiin taajuuksiin kahdesta syystä: korkeampi taajuus tarkoittaa suurempaa siirtokapasiteettia ja matalammat taajuudet on hyvin pitkälti varattu jo aikaisemmin.

Kysymyksenä siirtoteihin liittyen nousi aallonpituuksiin liittyvät asiat: miten signaalin aallonpituus vaikuttaa siirtotien valintaan? Ja toinen (fysiikkaan liittyvä?): miten eri aallonpituudet käyttäytyvät johtimellisessa tiedonsiirrossa? Jos esim koaksiaalikaapeli toimii VF – UHF -alueilla (10^3 – 10^9 Hz), on signaalin aallonpituus silloin n. 10^6m – 10^0 m. Miten tällaisen aallonpituuden omaavaa signaalia voidaan siirtää erilaisissa kaapeleissa?

Mikroaaltolinkkitekniikasta puhuttaessa on syytä huomioida myös satelliitit ja niiden merkitys tiedonsiirrossa. Tietoliikennesatelliitti on itseasiassa ”mikroaaltoreleasema”, joka yhdistää kaksi maan pinnalla olevaa maa-asemaa. Satelliitti vastaanottaa lähetyksiä tietyllä taajuuskaistalla (uplink) ja lähettää signaalin toisella taaajuuskaistalla (downlink). Yhteydet maasta satelliittiin ja takaisin maahan voidaan toteutta point-to-point yhteyksin tai sitten downlink voi olla broadcast-tyyppinen. Satelliittien avulla toteutettavat sovellukset liittyvät televisiojakeluun, pitkänmatkan puhelinyhteyksiin, yksityisiin kaupallisiin verkkoihin ja gps-palveluihin.

Chapter 5

Stallingsin peruspointit:

1) sekä analoginen että digitaalinen tieto informaatio voidaan koodata analogiseksi tai digitaaliseksi signaaliksi. Koodaus täytyy tehdä niin, että signaali voidaan siirtä käytettävissä olevalla siirtotiellä.

2) digitaalinen data – digitaalinen signaali: yksinkertaisin tapa koodata digitaalista dataa on antaa ensimmäiselle binäärille jokin jännitearvo ja toiselle binäärille jokin muu jännitearvo.

3) digitaalinen data – analoginen signaali: modeemi muuttaa digitaalisen datan siten, että se voidaan siirtää analogisella siirtotiellä. Perustekniikoita ovat amplitude shift keying (ASK), frequency shift keying (FSK) ja phase shift keying (PSK). Kaikki näistä muuttavat kantoaallon jotakin ominaisuutta siten, että se muistuttaa binääristä dataa.

4) analoginen data – digitaalinen signaali: analoginen data, esim. ääni tai kuva, muutetaan digitaaliseen muotoon, jotta se voidaan kuljettaa digitaalisella siirtotiellä. Yksinkertaisin tekniikka on pulssikoodimodulaatio (PCM), joka perustuu periodiseen näytteenottoon ja kvantisointiin.

5) analoginen data, analoginen signaali: analogista dataa moduloidaan kantoaallolla, jonka tuloksena on analoginen signaali, joka voidaan siirtää järjestelmässä. Perustekniikoita ovat AM, FM ja PM.

Digitaalisissa järjestelmissä on kiinnitettävä huomiota kellotukseen. Kellotus on merkittävä asia dataa siirrettäessä virheiden estämiseksi. Lähetetyt bitit on saatava perille oikeassa järjestyksessä ja vastapään on tulkittava ne oikeassa järjestyksessä oikea-aikaisesti, jotta tiety siirtyy käytettävänä.

Chapter 6

Kappaleessa kuusi keskitytään mm. kysymykseen ”mistä bitti alkaa” kun sitä siirretään. Vaikka aluksi tuntuu, että kyse on pikkujutusta, on kyseessä kuitenkin perustavalaatuinen ja tärkeä asia. Lähetettäessä esim. analogista signaalia, joka sisältää digitaalista dataa, on jossakin tehtävä päätös ja tulkinta siitä, mikä on bitti ja mikä ei. Tähän liittyy termi synkronointi. Edelleen synkronointiin liittyvät vuonvalvonta, tarkistukset, koodisanat jne.

Esimerkki tarkastuksista ja virheiden löytämisestä voisi olla Stallingsin esittämä malli jossa k bittiä sisältävästä datasta muodostetaan (n-k)<k bitin kokoinen virheenetsintäkoodi, joka liitetään dataan ennen lähettämistä. Vastapäässä dataa verrataan koodiin, jolloin todetaan, että onko data pysynyt muuttumattomana verrattuna (n-k) koodisanaan. Jos data vastaa koodia, voidaan olettaa datan olevan ehjää. Aina on tietysti olemassa mahdollinen, mutta epätodennäköinen vaihtoehto, jossa data ja koodi ovat molemmat muuttuneet, mutta ne vastaavat muutoksen jälkeen toisiaan.

Vuonvalvontaan ja ACK viesteihin liittyen heräsi muutama kysymys:

1) Miten ACK-viestit vaikuttavat siirtonopeuksiin? 2) Miten erilaiset tiedonsiirron tarkastusmenettelyt ja koodisanojen purut vaikuttavat siirtonopeuksiin?

Luentopäivä 4:

Neljänne luentopäivän aiheina olivat kanavointi, tele- ja dataliikenne, reititys ja ruuhkanhallinta.

Kanavointi

Kanavoinnin pointtina on jakaa siirtotietä siten, että kaäyttäjiä voi olla useita. Usein kahden laitteen välinen kommunikointi ei varaa koko siirtotietä, joten kapasiteettia jää yli. Kanavoinnin avulla tämä yli jäävä kapasitetti saadaan käyttöön.

Kanavointitekniikoita ovat: - taajuusjakokanavointi (FDMA) - aikajakokanavointi (TDMA) -olettaa datan olevan digitaalista - koodijakokanavointi (CDMA)-olettaa datan olevan digitaalista - aallonpituuskanavointi (WDMA) - erityisesti optisille kuiduille tarkoitettu kanavointitekniikka

Huomattavaa on se, että FDMA ja WDMA ovat perustaltaan samantyyppisiä; ne perustuvat aallonpituuksiin ja taajuuksiin. Aallonpituus ja taajuus ovat toisiinsa verrannollisia, joten perusta on sama.

FDMA: Jokainen signaali keskittyy omalle taajuusalueelle eli kanavalle. Perustana on kantoaalto johon datasignaali moduloidaan. Kanavien välillä on varmuusväli, jotta taajuudet eivät pääse häiritsemään toisiaan. Vaikka signaali jatkuukin äärettömyyteen, on tärkeää taajuusjakokanavoinnin osalta se alue, missä signaali on voimakkain ja missä se ei enää häiritse vierekkäisiä taajuuksia. FDMA:ssa puhutaan aina analogisesta signaalista. FDMA:ssa käytetään tekniikoita, joissa useampia kanavanippuja moduloidaan yhteen. Puhutaan groupeista ja supergroupeista. Useaan kertaan moduloinnissa täytyy kuitenkin huomioida datasignaalin heikkeneminen, sillä jokainen modulointi heikentää alkuperäistä signaalia.

Yksi esimerkki FDMA:sta on ADSL. Se on lankapuhelinverkkoja hyödyntävä tekniikka, jossa puhelinjaa pitkin siirretään puhetta ja dataa. ADSL käyttää discrete multi tonea (DMT). DMT tekniikassa seurataan linjan laatua ja dataa siirretään edullisimpia taajuuksia (kanavia)käyttäen. ADSL on osa xDSL joukkoa.

TDMA:

TDMA:ssa ei siirtotietä viipaloida taajuuden suhteen vaan ajan suhteen. Tässä oletetaan datan olevan digitaalista ennen kanavointia. Viipalointi voi tapahtua bittitasolla, tavutasolla tai suuremmissa yksiköissä. Kanavoituvaksi tuleva dta puskuroidaan ja multiplekseri käy puskureita läpi peräkkäisesti. Puskureista kerätty siirrettävä data muodostetaan kehyksiksi.

Synkronisessa TDMA:ssa aikaviipaleet varataan kiinteästi koko yhteyden ajaksi - tämä hukkaa kapasiteettia. Synk. TDMA:ssa ei tarvitse olla ohjausinformaatiota datan yhteydessä. Kehystason tahdistus kuitenkin vaaditaan, jotta tiedetään milloin uusi kehys alkaa. TDMA:sta esimerkkejä ovat mm. ISDN ja GSM.

Tilastollisessa TDMA pyrkii täyttämään koko kehyksen. Tämä hidastaa linjanopeutta ja tuottaa ongelmia datan siirron piikkiaikoina. Tilastollinen TDMA ei sido aikapaikkoja tiettyyn yhteyteen vaan on dynaaminen ja muuttuva kanavointitapa. Tämä poistaa synk. TDMA:ssa havaitun kapasiteetin hukkaamisen.

CDMA:

CDMA:han liittyvät pseudosatunnaisuudet ja pseudosatunnaisluvut. “If algorithm good, results pass reasonable tests of randomness”. CDMA perustuu hajaspektriin eli hyppivään taajuuteen. Silla saavutetaan immuniteetti kohinaa ja monitieetenemisen haittoja kohtaan. Sen avulla voidaan myös piilottaa tai kryptata signaaleja. CDMA:ta käytetään johtimettomalla siirtotiellä.

Puhuttaessa pseudosatunnaisluvuista ja muista algoritmeista järjestelmissä herää kysymys: miten ko. algoritmit otetaan lähde- ja kohdejärjestelmässä käyttöön ja minkälaista synkronointia se vaatii?

WDMA:

WDMA on valokuiduille tarkoitettu kanavointi tekniikka. Kaupalliset järjestelmät mahdollistavat 160 kanavaa, joista jokainen siirtää 10Gbps. Laboratoriodemoissa on päästy 256 kanavaan, joista jokainen siirtää 39,8 Gbps. Tekniikassa hyödynnetään valon eri taajuuksia eli värejä.

Tele-/dataliikenne

Tietoliikenne on perinteisesti jaettu tele- ja dataliikenteeseen. Teleliikenteeseen kuuluvta piirikytkentäiset puhelinverkot ja dataliikenteeseen kuuluvat pakettikytkentäiset dataverkot. Nämä kaksi lähestymistapaa tuovat omat rajoitteensa. Äänella ja datalla on myös erilaiset vaatimukset. Nykyään pyritään kuitenkin dataverkon etuihin myös puheliikennettä siirrettäessä.

Piirikytkentäinen verkko:

Viestinvälityksessä piirikytkentäisessä verkossa on kolme vaihetta:

1)yhteyden muodostus (piirin muodostus, ennen puhuttiin virtapiirin muodostamisesta tilaajien välille)

2) datan siirto

3) yhteyden lopetus (piirin purku)

Piirikytkentäisiin verkkoihin liittyy aina merkinanto.

Pakettikytkentäisessä verkossa data pilkotaan pieniin paketteihin. Pakettikytkentäinen verkko on tehokkaampi kuin piirikytkentäinen.

Reititys

Reitityksellä tarkoitetaan toimintatapaa, jonka avulla löydetään oikea vastaanottaja paketille tai yhteydelle. Eri elementtejä reititykseen liittyen ovat: performance criteria, decision time, decision place, network information source, network information update timing. Reititystä suunniteltaessa tulee miettiä, miten paljon muutoksia verkkoon mahdollisesti tulee. Erilaisia reititysstrategioita ovat mm. Bellman-Ford ja Dijkstra.

Ruuhkanhallinta - Congestion control

Ruuhkanhallinnalla pyritään siihen, että verkko ei ylikuormitu. Tyypillisesti 80% käyttöaste verkossa aiheuttaa varkon toiminnalle haasteita. Ruuhka tarkoittaa tilannetta, jossa paketit joutuvat odottamaan paikallaan ennen siirtämistä. Odotus muodostaa ruuhkaa ja ruuhka edelleen viivettä järjestelmässä. Verkon läpäisy (throughput)saattaa tippua jopa nollaan kun verkko alkaa ylikuormittua. Tästä seuraa taarve ruuhkanhallintamekanismeille. Esimerkikis TCP/IP:ssä käytetään chokepacketteja, joka jäädyttää lähettämisen verkkoon. Ruuhkanhallintamekanismit voivat olla implisiittisiä tai eksplisiittisiä.

Luentopäivä 5:

Viidennen luentopäivän aiheina olivat solukkoverkot, LAN, WLAN ja tietoturva.

Solukkoverkot

Solukkoverkko perustuu alueen kattamiseen useilla pienitehoisilla lähettimillä. Lähettimet voivat olla ympärisäteileviä tai sektoriantenneja. Jokaisella solulla on oma taajuutensa. Perustuu tukiasemaan jossa lähtin, vastaantotin ja jonkinlainen control unit. Solukon rakenne voi olla neliönmallinen tai heksagonaalinen. Käytännössä heksagonaalinen solukko on kuitenkin toimivampi ratkaisu. Control unit säätelee lähetystehoa laitteiden etäisyyden perusteella. Myös puhelimissa on etäisyyteen perustuva tehonsäätö. Vierekkäisten solujen taajuudet eivät saa olla liian lähellä toisiaan mahdollisten häiriöiden poistamiseksi. Taajuuksien valinnassa voidaan hyödyntää solukkoverkon mahdollistamaa reuse petternia. Tämä tarkoittaa sitä, että sama taajuus voi olla samaan aikaa käytössä eri soluissa, kunhan solut eivät häiritse toisiaan. Tämä mahdollistaa edelleen useamman tilaajan toimimisen samaasa verkossa.

Trendinä on ollut kapasiteetin lisääminen. Tähän keinoina ovat olleet esim kanavien lisääminen, taajuuksien lainaamistekniikka, cell splitting. Tulevaisuuden hot topic lienee pikosolut.

kaapeloinnit kuuluvat myös solukkoverkkoihin. Tukiasemasta eteenpäin puhelut välittyvät kaapeliyhteyksien kautta operaattorien puhelinkeskuksille. Toisin sanoen ainoastaan puhelimen ja tukiaseman väliset yhteydet käyttävät ilmaa siirtotienä.

Tiedonsiirron osalta on syytä muistaa tiedonsiirron perusteet: mitä lähempänä tukiasemaa ollaan, sitä nopeampaa on tiedonsiirto. Siirryttäessä kauemmas tukiaemasta, myös tiedonsiirtonopeus vähenee.

Solukkoverkkojen haasteena on fading eli häipymä. Tämä johtuu monitie-etenemisestä. Monitie-eteneminen perustuu difraktioon, skatterointiin ja heijastumiin. Nämä aiheuttavat ISI:n eli intersymbolic interferencen. Tässä lähetetty signaali saapuu perille eri aikoina monistuneena. Tämä vaikeuttaa signaalin tulkitsemista vastaanotossa. Häipymään liittyy edelleen protokollan toipuminen.

Tulevaisuuden solukkoverkkoratkaisuna on 4G-verkko, joka on toiminnassa jo Helsingissä ja Tampereella. Tulevaisuus: ”we did mobile telephony, now we do mobile broadband”.

LAN

Local Area Network on nykyään hyvin yleinen ja arkipäiväinen tiedonsiirron tekniikka. LANiin liittyy nopeus jota voidaan tarkastella tiedonsiirron, tallennuksen ja prosessoinnin kannalta. Jos yksi näistä on heikolla tasolla, kärsii kokonaisuus. Eli jos esim. prosessointinopeus on matala, ei nopeasta tiedonsiirrosta tai tallentamisesta ole sinänsä hyötyä.

LANia tarkasteltaessa avainelementtejä ovat: - topologia (bus, tree, ring, star) - siirtotie - wiring layout - medium access cotrol (MAC) (siirtotielle pääsyn hallinta)

Verkkoa tarkasteltaessa täytyy erottaa fyysinen ja looginen toiminta toisistaan. Esimerkkinä verkko voi fyysisesti olla bus tai tree, mutta toiminnallisesti bus.

LAN-arkkitehtuuri

LAN-arkkitehtuuri määritellään kerrosmallin mukaisesti kattaen kaksi OSIn kerrosta: fyysisen ja linkkikerroksen.

Fyysiseen kerrokseen liittyvät:

- signaalien koodaus ja purku

- synkronointi

- bittien siirto

- siirtotie ja topologia

Linkkikerrokseen liittyvät:

- kokoaa datan kehyksiksi

- purkaa datan kehyksistä

- vastaa käyttövuoroista

- vuon valvonta ja virheenkorjaus

WLAN

WLANin osalta olen liittänyt oppimispäiväkirjaan yhteenvedon, joka on tehty Stallingsin kirjasta tenttiä opikelua varten:

Pääpointit:

- tärkeimmät tekniikat, joita käytetään langattomissa lähiverkoissa, ovat infrapuna, hajaspektri ja mikroaalto

- Stallings käsittelee asiaa IEEE 802.11 (WLAN) standardin kautta

- IEEE 802.11 standardi määrittää langattoman verkon palvelut ja fyysisen kerroksen eri toteutustavat, sekä monia muita vaatimuksia langattomalle verkolle.

Viime vuosina langattomat verkkotekniikat ovat vallanneet alaa. Niiden avulla saavutetaan liikkuvuutta, erilaista sijoitettavuutta, ad hoc verkottumista ja langattomuus mahdollistaa verkon laajentamisen sinne, missä kaapelointi on vaikea toteuttaa.

Kuten nimi tuo ilmi, WLAN käyttää johtimetonta siirtotietä. Vasta lähiaikoina WLAN on tullut laajemmin käyttöön. Aikaisempaan vähäiseen käyttöön syynä on ollut korkea hinta, hidas tiedonsiirtonopeus, turvallisuusnäkökohdat ja lisenssivaatimukset. Kun näihin ongelmiin on vastattu, on ko. tekniikka yleistynyt.

Neljä erilaista sovellusta WLANille:

1) LAN extension: Ensimmäiset WLAN-ratkaisut 1980-luvulla oli tarkoitettu tavallisen LANin korvaajiksi. WLAN ei ole kuitenkaan korvannut LANia vieläkään. Esimerkiksi rakentamisessa on voimakkaasti huomioitu tietoverkkojen tarve ja LANit on suunniteltu osaksi rakennetta. Lisäksi parikaapelia on toistaiseksi pidetty luotettavana ja hyvänä tiedonsiirtotekniikkana.

On kuitenkin ympäristöjä, joissa WLANille on erityisesti käyttöä:

o rakennukset joissa on laajoja avoimia tiloja, kuten tehtaat, varastot jne.

o historialliset kohteet, joihin ei voi kaapelointia rakentaa

o pienet toimistot, joihin kaapeloinnin rakentaminen on kallista

Usein on myös tiloja, joissa on yhdistetty LAN ja WLAN: tehdas, jossa on toimisto-osa ja tuotantotila. Palvelimet ja työasemat ovat kaapeloituja ja isompi tila on katettu WLANilla.

Kirjan kuva 17.1 esittää yksinkertaisen hyvin yleisen WLAN-järjestelmän. Siinä on perustana LAN – esim Ethernet – joka yhdistää palvelimet, työasemat ja yhden tai useamman bridgen tai reitittimen, jotka ovat yhteydessä muihin verkkoihin. Lisäksi verkossa on control module (CM) joka toimii rajapintana LANin ja WLANin välillä. CM sisältää ohjausjärjestelmän, joka ohjaa WLANissa olevien laitteiden liikennöintiä. Lisäksi järjestelmään voi kuulua user module (UM), joka ohjaa osaa verkon laitteista. Tällainen yksinkertainen järjestelmä on nimeltään Sigle-cell WLAN.

Järjestelmä voi olla myös multiple-cell WLAN. Tässä tapauksessa useita CM:ja on yhdistetty LANilla. Jokainen CM ohjaa omaa osaa verkosta. Esimerkkinä voisi olla infrapuna-WLAN, jonka kantama ulottuu vain yhteen huoneeseen. Useampi huone on verkossa usean CM:en kautta.

2) cross-building interconnect: Toinen tapa hyödyntää WLANia on yhdistää kaksi rakennusta point-to-point langattomalla linkillä. Linkki voi olla mikroaalto- tai infrapuna lähetin-vastaanottimella toteutettu. Laitteet, jotka näin yhdistetään, ovat tyypillisesti reitittimiä tai bridgejä.

3) Nomadic access: Nomadic access tarjoaa langattoman yhteyden LAN-hubin ja antennilla varustetun kannettavan laitteen, esimerkiksi lap-topin, välille. Esimerkkinä voisi olla henkilö, joka saapuessaan työmatkalta siirtää kannettavaltaan datan työpaikan palvelimelle. Nomadic access on käytännöllinen myös laajalla alueella, kuten campuksella tai monirakennuksisessa yrityksessä.

4) ad hoc networking: ad hoc –verkko on peer-to-peer verkko, jossa ei ole keskuspalvelinta. Verkon laitteet ovat yhteydessä toisiinsa ilman ”välittäjää”. Ko. verkko on väliaikainen ja sitä käytetään hetkellisesti tietyn asian hoitamiseen. Esimerkiksi työntekijät kokoontuvat samaan tilaan jonkin tehtävän hoitamiseksi ja heidän kannettavansa muodostavat ad hoc verkon.

WLANin vaatimukset

Kuten kaikkien muidenkin tiedonsiirtojärjestelmien, täytyy WLANinkin täyttää tietyt vaatimukset. Näitä ovat suuri siirtokapasiteetti, kyky kattaa lyhyitä etäisyyksiä, full connectivity among attached stations ja broadcast-kyky. Lisäksi on tiettyjä erityisvaatimuksia:

- medium access control (MAC) protokollan tulisi toimia mahdollisimman tehokkaasti kapasiteetin maksimoimiseksi.

- WLANin täytyy pystyä liittämään useita (jopa satoja) laitteita järjestelmään

- kytkentä johtimelliseen LANiin (toimii linkkinä muihin verkkoihin)

- täytyy kattaa alue joka on halkaisijaltaan 100-300m

- virransäästö: järjestelmän ja MAC protokollan tulee toimia siten, että turha liikennöinti työaseman ja tukiaseman välillä saadaan pois, jolloin laitteiden virtaa ei kuluteta jatkuvasti

- WLAN verkon tulee kyetä varmaan ja turvalliseen tiedonsiirtoon. Verkko täytyy siis suunnitella siten, että alueella olevat häiriöt eivät estä verkon toimintaa ja tietoturvallisuus voidaan taata.

- rinnakkaisten verkkojen toimivuus: samalla alueella toimivat WLANit voivat aiheuttaa MAC-algoritmin sekoittumisen ja pääsyn verkkoon, johon käyttäjällä ei ole lupaa.

- Lisenssivapaa käyttö, ei lupamaksuja taajuuden käytöstä

- vaellus: liikkuva työaseman käyttäjä haluaa ehkä liikkua toisen tukiaseman alueelta toiselle. Tämän tulee olla mahdollista.

- dynaaminen configurointi: MAC-osoitteiston ja verkonhallinnan tulee mahdollistaa loppukäyttäjien liittyminen, poistuminen ja uudelleen sijoittuminen verkossa ilman, että siitä koituu haittaa tai viivettä muille käyttäjille.

17.2 WLAN teknologiat

Kaikki WLANit kuuluvat johonkin kolmesta seuraavasta tyypistä

1) Spread spectrum LAN (hajaspektri)

2) OFDM LAN (orthogonal frequency division multiplexing, kehittyneempi kuin yllä mainittu)

3) Infrared (IR) LAN (infrapuna, vähän käytetty)

Muutamia näkokohtia spread spectrum ja OFDM LANeihin:

- WLAN tekniikassa käytetään useita soluja, joissa jokaisessa on useita tietokoneita. Vierekkäiset solut käyttävät eri taajuutta. Solun sisällä topologia voi olla hub tai peer to peer.

- WLANeihin liittyy aina taajuushallinta. WLAN taajuudet ovat korkeita, yleensä puhutaan muutamista gigaherzeistä. 17.3 IEEE 802.11 arkkitehtuuri ja palvelut

Langattomiin lähiverkkoihin liittyy standardi 802.11.

1990 muodostettiin IEEE 802.11 työryhmä, joka keskittyi WLANiin. Tarkoituksena oli selvittää MAC-protokollaa ja siirtotiehen liittyviä asioita. Sen jälkeen tarve WLANeille on kasvanut rajusti.

1999 perustettiin WECA, jonka tehtävänä oli selvittää IEEE 802.11b mukaisten tuotteiden yhteensopivuutta. Myöhemmin ko. organisaation nimeksi tuli Wi-Fi (Wireless Fidelity) Alliance. Sertifioitujen 802.11b tuotteiden termiksi tuli samalla Wi-Fi.

- 802.11 työryhmä kehitti perusmallin WLANeille. Se koostuu:

- Basic Service Set:eistä (BSS) johon työasemat (stations) kuuluvat. Työasemat voivat liikennöidä mahdollisesti keskenään, jolloin puhutaan Independent BSS:stä. Tällainen on tyypillisesti ad hoc verkko.

- Distribution systemistä (DS), joka yhdistää BSS:it toisiinsa Access Pointtien (AP) kautta. DS voi olla kytkin, johdollinen LAN tai WLAN.

- Extended Service Set:ista, joka käsittää BSS:t, DS:n, AP:t ja yhteyden DS:stä lähiverkkoon.

Palvelut

IEEE 802.11 määrittää yhdeksän palvelua, jotka WLANin täytyy tarjota, jotta saavutetaan LANin tasoinen toiminnallisuus. Nämä esitellään taulukossa 17.3. Palveluista tarkemmin on esitelty Distribution (Stationien välinen liikennöinti BSS:ien sisällä ja välillä) ja Integration (käsittää datan siirron 802.11 WLANin ja 802.x LANin välillä, 802.x LANilla tarkoitetaan WLANiin integroitua toista verkkoa).

IEEE 802.11 Medium Access Control (MAC)

WLANissa datan siirto on helposti häiriintyvää. Kohina ja muut häiriöt voivat estää pakettien liikkumisen tai vahingoittavat paketteja. Tähän vastaa frame exchange protocoll. Kun paketti tulee perille, lähettää vastaanottaja ACK-viestin. Jos ACK viesti ei saavu lyhyen ajan kuluessa alkuperäisen paketin lähettäjälle, lähetetään paketti uudelleen. Tätä kutsutaan two-frame exchangeksi. Datan lähettäminen voidaan lisäksi varmentaa Request To Send ja Clear To Send – viesteillä ennen datan ja ACK:n lähettämistä. Tätä kutsutaan four-frame exchangeksi.

Kuvassa 17.6 esitellään CSMA:n (carrier Sense Multiple Access) toiminta, jokaa kuvaa WLAN verkon toimintaa dataa lähetettäessä. Siinä on neljä vaihetta:

1) asema, jolla on kehys lähetettävänä, kuuntelee siirtotietä. Jos siirtotie on vapaa, tehdään vielä varmistus ja jos edelleen vapaa, lähetetään kehys.

2) jos siirtotie on varattu (jompikumpi kohdan 1 tarkistus), lähetystä ei suoriteta vaan siirtotien kuuntelu jatkuu, kunnes meneillään oleva lähetys päättyy

3) Kun meneillään oleva lähetys päättyy, tehdään taas tarkastus ja jos siirtotie on edelleen vapaa, odotetaan vielä hetki (backoff time) ja sitten lähetetään. Jos Backoffin aikana siirtotie varataan jälleen, backoff time katkeaa ja jatkuu kun siirtotie vapaa. Tämän jälkeen paketti lähetetään.

4) jos lähetys ei onnistu (ACK ei tule takaisin) otaksutaan, että on tapahtunut törmäys. Kuvassa 17.8 kuvataan IEEE 802.11 kehyksen malli. Se koostuu seuraavista osista: frame control, duration/connection ID, addresses (3 kpl), sequence control, frame body, frame check suquency.

17.5 IEEE 802.11 Physical Layer

IEEE 802.11 standardin Physical Layer on jaettu viiteen osaan. Niissä kuvataan eri tekniikoiden taajuusalueet ja datansiirtonopeudet yms. Viisi osaa ovat:

1. IEEE 802.11: käsittää MAC-kerroksen ja kolme fyysisen kerroksen siirtotekniikkaa: kaksi 2,4 GHz alueella ja yksi infrapuna-alueella, kaikki toimivat 1 ja 2 Mbps.

• direct sequence spread spectrum (DSSS)

• frequency-hopping spread spectrum (FHSS)

• infrared

2. IEEE 802.11a: 5 GHz-alueella, 54 Mbps

• kehitettiin vastaamaan korkean tiedonsiirtonopeuden tarpeeseen WLANeissa

• ei käytä spread spectrumia vaan OFDM

3. IEEE 802.11b: 2,4 GHz ja 5,5 ja 11 Mbps

• tämä on itseasiassa laajennus 802.11 DSSS:ään. Käyttää eri modulaatitota kuin DSSS suuremman datanopeuden aikaansaamiseksi.

4. IEEE 802.11g: 2.4 GHz ja 54 MBps

5. IEEE 802.11n: 2.4 GHz tai 5.5 GHz, hundreds of Mbps

• Kehitettiin vastaamaan edelleen tarpeeseen kasvattaa datansiirtonopeutta.

Sisältää kolme uutta asiaa:

• Multiple-input-multiple-output (perustuu useisiin antenneihin, jotka lähettävät dataa verkossa oleville laitteille. Myös vastaanotto laitteilta tukiasemalle tapahtuu usean antennin avulla)

• radiotaajuuksien yhdistäminen, channel bondingin avulla voidaan tehdä kahdesta 20MHz kanavasta yksi 40 MHz kanava. Tämä tuplaa siirtonopeuden.

• MAC-parannuksia. Esim. kokoaa useita MAC-kehyksiä yhdeksi lähetettäväksi blockiksi, johon tulee vain yksi ACK. Parantaa siirtonopeutta.

17.6 IEEE 802.11 Turvallisuusnäkökulmat

Perustavalaatuinen ero langallisen LANin ja WLANin välillä on se, että lähettääkseen ja vastaanottaakseen dataa LANissa, koneen täytyy olla fyysisesti kytkettynä. WLANiin taas pystyy mikä tahansa lähetinvastaanottimella varustettu kone liittymään. Tämä luo turvallisuustarpeita WLANille.

802.11 määrittelee kolme palvelua asiaan liittyen:

1. Authentication, Järjestelmä vaatii jonkinlaisen tunnistautumisen, ennen kuin kone voi muodostaa yhteyden access pointtiin.

2. Deauthentication, alkaa toimimaan kun olemassa oleva tunnistus (authentication) tulee poistaa.

3. Privacy, estää muiden asemien lukemasta tietylle asemalle tarkoitettua dataa. Voi sisältää kryptauksen turvallisuuden lisäämiseksi.

Kotitehtävä 1

Tärkeimmät kolme asiaa, jotka haluan kuvasta selvittää: 1) Miten rahaliikenteen turvallisuus järjestetään? Eli miten tiedonsiirrossa on ratkaistu pankkitietojen eheys? 2) Miten internet on yhdistetty rahaliikenteeseen? (nettikauppa ja perinteinen kauppa - missä rajapinta tilitietoihin?) 3) Miten internet ja gps on yhdistetty? Esimerkkinä paikkatiedon automaattinen päivittyminen internetsovelluksissa.

Kotitehtävä 2

Toisessa kotitehtävässä piti valita ensimmäisen kotitehtävän kuvasta kolme aihealuetta ja etsiä niihin liittyviä protokollia sekä esitellä ne.

Kuvasta valittiin ensimmäiseksi aiheeksi web ja siitä edelleen tarkennettuna sähköposti ja siihen liittyvät sovellustason protokollat. Sähköpostiprotokollia on edelleen useita, joista valittiin Internet Message Access Protocol. IMAP mahdollistaa viestien noutamisen sähköpostipalvelimelta ja niiden muokkaamisen. IMAP olettaa, että datansiirto tapahtuu varman kuljetuskerroksen protokollan, esimerkiksi TCP:n avulla. IMAP ver 4rev1 löytyy osoitteesta: http://tools.ietf.org/html/rfc3501

Toiseksi protokollaksi valittiin GPS-tekniikkaan liittyvän protokolla. Tarkoituksena oli löytää sellainen protokolla, joka liittyy matkapuhelimessa olevaan GPS-vastaanottimeen ja sen lähettämään dataan. En kuitenkaan onnistunut sellaista pienellä etsinnällä löytämään. Tutkiessani GPS-tekniikoita, löysin kuitenkin NMEA-standardin, joka liittyy laivatekniikan ohjausjärjestelmiin ja GPS-autopilot toimintaan. Protokollan toimintaan voi tutustua mm. soitteessa: http://vancouver-webpages.com/peter/nmeafaq.txt.

Kolmanneksi valittiin nettikauppaan liittyvä turvallisuusprotokolla. Tarkoituksena oli selvittää pankkiliikenteen turvallisuuteen liittyviä prokollia ja sitä, miten esimerkiksi luottokorttimaksu suojataan nettikauppaa tehtäessä. Yksi aiheeseen liittyvä protokolla on 3DSecure protocol. Esimerkiksi Visa ja MasterCard käyttävät ko. protokollaa. 3Dsecure esitellään sivulla: http://www.3dsecurempi.com/.

Kotitehtävä 3

Kolmannessa tehtävässä esitellään kuvan laitteisiin ja palveluihin liittyviä siirtoteitä sekä tiedon koodausta.

1. GPS-mittaus

Jotta mittaustiedot saadaan lähetettyä satelliitilta GPS-vastaanottimeen, ne täytyy moduloida kantoaaltoon. Alkuperäisessä GPS-järjestelmässä käytetään kahta kantoaaltotaajuutta: 1575,42 MHz (L1) ja 1227,60 MHz (L2). Koodaus tehdään bi-phase shift keying:lla (BPSK), joka tunnetaan myös nimellä two-level PSK.

GPS-tekniikkaa miettiessä herää taas muutama kysymys lisää: miten satelliitti havaitsee, että GPS-laite on kytketty päälle sekä miten satelliitti mittaa GPS-laitteen sijainnin ja osaa ilmoittaa mittaustuloksen laitteelle?

2. 3G verkko, adaptiivinen modulointi ja koodaus

Toisena tarkastelun kohteena oli 3G-verkko ja sen modulointi ja koodaus. Lähteenä käytettiin Yangin, Khandanin ja Tinin tutkimusta aiheesta: www2.rohde-schwarz.com/file/n175_fsu.pdf. Tutkimuksessaan Yang et. al. tutkivat adaptiivisen moduloinnin ja koodauksen (AMC) käyttöä kolmannen sukupolven langattomissa järjestelmissä. Tutkimuksessa oli tarkoituksena löytää järjestelmälle maksimaalinen throughput säilyttäen hyväksyttävä frame error rate (kehysvirhesuhde?). Yang ja kumppanit selventävät asiaa seuraavasti: “The core idea of AMC is to dynamically change the Modulation and Coding Scheme (MCS) in subsequent frames with the objective of adapting the overall spectral efficiency to the channel condition. The decision about selecting the appropriate MCS is performed at the receiver side according to the observed channel condition with the information fed back to the transmitter in each frame”. AMC-tekniikoita on useita erilaisia.

3. WLAN

Kolmanneksi kohteeksi valittiin WLAN. Stallings kuvaa kirjassaan monipuolisesti WLAN-tekniikoiden perusteita, mutta vertailun vuoksi halusin tuoda mukaan toisenkin lähteen. Yksi internet lähde voisi olla: http://www.javvin.com/protocolWLAN.html. Ko. sivu esittelee WLANin perusteet samalla tavalla kuin Stallings 802.11 standardin kautta.

Sivuston mukaan modulaatio jota on perinteisesti käytetty 802.11 järjestelmissä, on ollut phase-shift kaying (PSK). Modulaatio 802.11b:ssä on complementary code keying (CCK), joka mahdollistaa suuremmat datansiirtonopeudet eikä kärsi niin paljoa monitie-etenemisestä. 802.11a käyttää modulointiin orthogonal frequency-division multipleksausta (OFDM) joka mahdollistaa datan siirtonopeuden aina 54 Mb/s saakka, vaikkakin liikennöinti tapahtuu yleensä 6Mbps, 12Mbps tai 24Mbps -tasolla. Kyseisten standardien taajuudet on tarkasteltavissa WLAN-osiossa opintopäiväkirjan kohdassa Luentopäivä 5.

Kotitehtävä 4

Neljännessä tehtävässä oli tarkoituksena tarkastella siirtonopuden kasvattamista eri tekniikoissa.

Tarkasteltaessa WLAN ja 3G-verkon tekniikoita, voidaan todeta, että moduloinnilla ja koodauksella on suuri merkitys tiedonsiirtonopeuteen. Itseasissa erilaisia koodauksia on kehitetty vastaamaan juuri korkeamman nopeuden vaatimuksiin. Esimerkiksi tarkasteltaessa WLAN-tekniikoita ja standardeja, huomataan, että koodauksella on merkitystä, ei niinkään taajuudella millä toimitaan:

1. IEEE 802.11: käsittää MAC-kerroksen ja kolme fyysisen kerroksen siirtotekniikkaa: kaksi 2,4 GHz alueella ja yksi infrapuna-alueella, kaikki toimivat 1 ja 2 Mbps.

• direct sequence spread spectrum (DSSS)

• frequency-hopping spread spectrum (FHSS)

• infrared

2. IEEE 802.11a: 5 GHz-alueella, 54 Mbps

• kehitettiin vastaamaan korkean tiedonsiirtonopeuden tarpeeseen WLANeissa

• ei käytä spread spectrumia vaan OFDM

3. IEEE 802.11b: 2,4 GHz ja 5,5 ja 11 Mbps

  • tämä on itseasiassa laajennus 802.11 DSSS:ään. Käyttää eri modulaatitota kuin DSSS suuremman datanopeuden aikaansaamiseksi.

4. IEEE 802.11g: 2.4 GHz ja 54 MBps

5. IEEE 802.11n: 2.4 GHz tai 5.5 GHz, hundreds of Mbps

802.11n-standardissa tukeudutaan myös järjestelmän fyysiseen kehittämiseen, kanavoinnin kahittämiseen ja protokollan kehittämiseen.:

  • Multiple-input-multiple-output (perustuu useisiin antenneihin, jotka lähettävät dataa verkossa oleville laitteille. Myös vastaanotto laitteilta tukiasemalle tapahtuu usean antennin avulla)
  • radiotaajuuksien yhdistäminen, channel bondingin avulla voidaan tehdä kahdesta 20MHz kanavasta yksi 40 MHz kanava. Tämä tuplaa siirtonopeuden.
  • MAC-parannuksia. Esim. kokoaa useita MAC-kehyksiä yhdeksi lähetettäväksi blockiksi, johon tulee vain yksi ACK. Parantaa siirtonopeutta. Tämä asia vastaa aikaisemmin kotitehtävissä ilmenneeseen kysymykseen: miten ACK-viestien lähettäminen vaikuttaa datansiirtonopeuteen. Kyllä se vaikuttaa. Juujuu. Tai ainakin se vaikuttaa, miten ACK-viestejä odotetaan järjestelmässä, ennenkuin uutta dataa voidaan lähettää.

Kotitehtävä 5

Kokonaiskuva sovelluksen käyttäytymisestä

Oppimispäiväkirja on edennyt viimeiseen vaiheeseensa. Viimeisestä luennosta on aikaa reilusti ja tentti olisi edessä. Lienee siis aika laatia yhteenveto ja kokonaisuus tehtävänannon mukaisesti: “pohtikaa yksittäisen sovelluksen (oma valinta) toimintaa aina sovellustasosta varsinaiseen bittien siirtoon. Pyrkikää luomaan kokonaiskuva, jossa kurssilla käydyt asiat nivoutuvat yhteen”. Ja sitten vielä päälle se tietoturva.

Eli siis, aloitetaanpa alusta. Asioita, joita liittyy sovelluksen toimintaan eri vaiheissa tietoliikennettä: 1) Lähde-, siirto-, ja kohdejärjestelmä

2) kerrosmalli, jolla kuvataan järjestelmien eri toimintoja, jotka liittyvät tiedonsiirtoon. Ylimpänä on sovelluskerros ja alimpana verkkokerros.

3) protokolla. Protokolla on toimintatapa, jonka mukaisesti tietoa siirretään järjestelmien välillä. Protokolla toteutuu lähdejärjestelmän ja kohdejärjestelmän samojen kerrosten välillä, esim: (lähde)application layer - (kohde)application layer tai ip layer - ip layer.

4) Kerrosmallin arkkitehtuuri. Kerrosmallissa kuvataan tiedon eteneminen kerrokselta kerrokselle. Ylhäältä sovelluskerrokselta tuleva data “tiputetaan” alemmalle kerrokselle, jossa ko. kerros lisää siihen tarvittavan ohjausinfon tai vastaavan. Tämä ohjausinfo tai ohjausosa itseasiassa totetuttaa protokollan. Tämän jälkeen ohjausosa+data tiputetaan jälleen alemmalle kerrokselle ja taas pakettiin lisätään uusi ohjausosa, jolloin tiedon määrä paketissa kasvaa. Alimmalla kerroksella lähdejärjestelmä hoitaa liittymän verkkoon ja muuttaa paketin siirtotielle sopivaksi signaaliksi: sähkövirraksi, valoksi, radioaalloksi jne.

5) Signaali etenee siirtotiellä eri tavoin riippuen siirtotiestä ja signaalin tyypistä. Perussääntö on, että etäisyyden kasvaessa siirtokapasiteetti heikkenee.

6) Siirtotiellä voidaan signaaliin ja sen myötä lähetettyyn dataan tehdä muutoksia. Esimerkiksi selattaessa internettiä läppärillä käyttäen WLANia, tapahtuu muutos radiotieltä kupariverkkoon modeemissa. Edelleen signaalin edetessä modeemilta kuparia pitkin reitittimelle kerrostalon kellariin, voidaan reitittimellä tehdä muutos kuparilta (sähkövirta) kuidulle (valopulssi). Tämä vaatii myös signaalin muokkausta kerrosmallin yhdellä kerroksella. Samalla kun signaalia muutetaan, muutetaan todennäköisesti myös signaalin koodausta tai modulaatitota, että siirtäminen uudelle siirtotiellä on yleensä mahdollista.

7) kohdejärjestelmässä lähetettyä datapakettia aletaan “nostamaan” kerroamallin mukaisesti ylöspäin, jolloin paketissa oleva ohjauskenttä toteuttaa protokollaa. Lopulta sovellukselle lähetetty data tulee käsiteltäväksi ja sovellustasolla tehdään toteutus. Kyseessä voisi olla esimerkiksi messengerillä käytävä keskustelu jossa lähdejärjestelmä välittää käyttäjän A viestin “moi” käyttäjän B sovelluksen ikkunaan. Käyttäjä B vastaa “no moi” ja painaa enteriä. Tällöin edellä kuvattu rumba alkaa alusta, ja käyttäjä saa tekstin “no moi” sovelluksensa ikkunaan.

Tietoturva

Stallings käsittelee tietoturvaa kirjassaan CIA TRIADin kautta. Siinä tärkeitä termejä ovat confidentiality (luottamuksellisuus), integrity (eheys) ja availability (saatavuus). Toinen tärkeä asia on nelikenttä: hardware, software, data ja communication lines. Stallings tekee yhdistelmän näiden neljän asian ja TRIADin välillä. Tärkein näistä tietoliikennetekniikan perusteiden kannalta lienee datan ja communication linesin tarkastelu TRIADin kautta.

A) DATA - TRIAD:

Data ja saatavuus: tiedostojen poistaminen tahllisesti tai tahattomasti estää ohjelmien käytön tai datan hyödyntämisen

Data ja luottamuksellisuus: luvaton datan lukeminen tietokannoista. Firmat säilövät entistä enemmän tietoa tietokantoihin, jolloin pääsy tietokantaan vaarantaan ko. firman liikesalaisuuksien luottamuksellisuuden. Seuraukset riippuvat datan tärkeydestä urkkijalle. Asiaan liittyy myös yksityishenkilöiden yksityisyyden suoja esimerkikis potilastietojärjestelmissä.

Data ja eheys: Datan muuntaminen tai datan lisäämisen/poistamisen seuraukset voivat vaihdella minimaalisesti katastrofaaliseen. Esimerkiksi pankkitietojen tai henkilötietojen häviäminen aiheuttaisi suuria ongelmia julkishallinnon ja rahoituksen puolella.

Yritysten kilpailun kannalta näistä tärkeimmäksi noussee datan luottamuksellisuus. Urkinta ja saadun tiedon hyödyntäminen on ilkeä ilmiö: tietomurtoa ei ikinä välttämättä saada selville, mutta se vaikuttaa kilpailutulokseen esim. vuosienkin päästä.

B) communication lines - TRIAD

communication lines ja saatavuus: paketit voivat kadota tai tuhoutua siirron aikana. Jos siirtojärjestelmä on alhaalla, se estää datan välittämisen lähteeltä kohteelle estäen saatavuuden. Saatavuutta voidaan häiritä myös ylikuormittamalla verkkoa, tai estämällä tietyn lähettäjän viestit välittymästä eteenpäin.

Communication lines ja luottamuksellisuus: siirtojärjestelmään voi kohdistua passiivisia tai aktiivisia uhkia. Passiiviset uhkat on vaikea havaita, sillä ne eivät muokkaa siirrettävää dataa millään tavalla. Kyseessä voisi olla esimerkiksi paketin sieppaus ja lukeminen. Toinen tapa voisi olla liikenteen seuranta, jossa tarkastellaan järjestelmää kuka-lähettää-kenelle -periaatteella. Aktiiviset uhkat muuntavat viestien sisältöä ja ne on helpompi havaita.

Communication lines ja eheys: Kyseessä voisi olla viestin sieppaaminen ja uudelleen lähettäminen tai viestin muuntaminen tietomurtoa tekevän henkilön eduksi. Tähän kategoriaan kuuluu myös väärennettyjen viestien lähettäminen.

Lopuksi

Tietoliikennetekniikan perusteet -kurssi on ollut aivan erilainen kuin oikeastaan odotin. Kun tarkastelen ensimmäistä kirjoitustani tuolla ylhäällä ja ennakkokäsityksiäni huomaan, että en ollut lähtökohdissa tosiaankaan väärässä. Sain kurssilta mitä odotin: tietoa reitityksestä, moduloinnista, koodauksesta. Puuttumaan jäi kuitenkin tietämys siitä, miten rajapinta ohjelmiston ja raudan välillä hoituu. Toisaalta minulla on nyt perusteet ottaa siitä itsenäisesti selvää.

Kokonaisuus on selvempi kuin mitä odotin ja perusteet on nyt tosiaankin olemassa.

Pääsivulle