1.5. Hálózati példák

A számítógép-hálózatok témakör sok különféle hálózatot fed le, kicsiket és nagyokat, közismerteket és kevésbé közismerteket. Különbözők lehetnek a célok, a méretek és az alkalmazott műszaki megoldások. A következő szakaszban néhány példán keresztül azt fogjuk bemutatni, hogy milyen változatos terület is a számítógép-hálózatoké.

Első példánk az internet lesz, amely valószínűleg a világ legismertebb hálózata. Megismerkedünk a történetével, fejlődésével és műszaki megoldásaival. Ezután a mobiltelefon-hálózatokkal fogunk foglalkozni. Műszakilag nagyon különböznek az internettől, ezért szépen szembeállíthatók. Következőnek bemutatjuk a 802.11 nevű hálózatot, a vezeték nélküli LAN-ok uralkodó szabványát. Végül vetünk egy pillantást az RFID-ra és a szenzorhálózatokra, melyek olyan technikák, amelyek a hálózat alkalmazását kiterjesztik a fizikai világra és a mindennapi tárgyakra.

1.5.1. Az internet

Az internet tulajdonképpen nem is hálózat, hanem különféle hálózatok óriási gyűjteménye, amelyek néhány közös protokollt használnak, és néhány közös szolgáltatást nyújtanak. Ez egy nem szokványos rendszer abból a szempontból, hogy senki sem tervezte meg, és senki sem ellenőrzi. Hogy ezt megérthessük, kezdjük a történetet az elején ott, hogy miért és hogyan fejlesztették ki. Amennyiben kíváncsi az internet csodálatos történetére, olvassa el John Naughton [2000] könyvét. Ez ugyanis egyik azok közül a ritka könyvek közül, amelyet nemcsak olvasni élvezetes, de a kötet végén 20 oldalnyi hivatkozást és további olvasnivalót is találhat az olvasó. Természetesen számos műszaki könyv jelent már meg az internetről és annak protokolljairól is. További olvasmányként például Maufer [1999] könyve szolgálhat.

1.5.1.1. Az ARPANET

A történet az 1950-es évek végén kezdődik. A hidegháború tetőfokán az amerikai védelmi minisztérium (Department of Defense, DoD) egy olyan parancsnoki és irányítási hálózatot akart létrehozni, amely képes túlélni egy atomháborút. Abban az időben a teljes katonai kommunikáció a nyilvános telefonhálózatot használta, amelyet sebezhetőnek tartottak. Ennek a vélekedésnek a kiváltó oka az 1.25.(a) ábrából kiolvasható. A fekete pontok a telefonközpontokat jelölik, amelyek közül mindegyikhez több ezer telefon kapcsolódik. Ezek a központok hasonlóképpen egy magasabb szintű kapcsoló központhoz (távhívóközponthoz) kapcsolódnak. Ezzel egy olyan országos hálózat alakul ki, amely csak nagyon kevéssé redundáns. A rendszer sebezhetősége éppen abban rejlik, hogy elég néhány kulcsfontosságú távhívóközpontot elpusztítani ahhoz, hogy a rendszer elszigetelt részekre essen szét.

1960 körül a DoD megbízta a RAND Corporationt, hogy keressen megoldást a problémára. Az egyik munkatársuk, Paul Baran az 1.25.(b) ábrán látható, nagymértékben elosztott és hibatűrő rendszert javasolta. A központok között vezető utak hossza itt már nagyobb, mint amennyit egy analóg jel torzulás nélkül képes megtenni, ezért Baran egy digitális csomagkapcsoló megoldást javasolt bevezetni a központokban. Baran jó néhány jelentésben fejtette ki elképzelése részleteit a DoD-nek. A Pentagon hivatalnokainak megtetszett az ötlet, és felkérték az Egyesült Államokban akkor még monopolhelyzetet élvező AT&T-t egy prototípus megépítésére. Az AT&T gondolkodás nélkül elutasította Baran gondolatát. A világ akkor legnagyobb és leggazdagabb cége nem akarta hagyni, hogy egy fiatal mitugrász tanítsa meg neki, hogyan kell telefonrendszert építeni. A vezetők ezért azt mondták, hogy Baran hálózatát nem lehet megépíteni, és ezzel végzetes csapást mértek az ötletre.

1.25. ábra - (a) A telefonhálózat felépítése. (b) A Baran által javasolt elosztott kapcsolóhálózat

kepek/01-25.png


Sok év eltelt, és a DoD-nek még mindig nem volt jobb parancsnoki és irányítási hálózata. A soron következő történések megértéséhez először vissza kell tekintenünk 1957 októberére, amikor a Szovjetunió megelőzte az Egyesült Államokat az űrversenyben a Szputnyik, vagyis az első műhold fellövésével. Amikor Eisenhower elnök megpróbálta kideríteni, hogy ki volt a felelős az amerikai késlekedésért, elképedve tapasztalta, hogy a hadsereg, a haditengerészet és a légierő veszekszik a Pentagon kutatásokra szánt költségvetésén. Azonnali válaszlépésként megteremtett egy védelmi célú központi kutatási szervezetet, az ARPA-t (Advanced Research Project Agency – Fejlett Kutatások Ügynöksége). Az ARPA-nak nem voltak tudósai és laboratóriumai, sőt tulajdonképpen csak egyetlen irodája volt és (a Pentagonnál szokásoshoz képest) szerény költségvetése. A munkája abból állt, hogy támogatásokat és szerződéseket adott a szerinte ígéretes ötletekkel előálló egyetemeknek és vállalatoknak.

Az első néhány évben az ARPA még csak azt próbálta kitapasztalni, hogy tulajdonképpen mi legyen a feladata, de 1967-ben a hálózatok felkeltették az ARPA akkori igazgatója, Larry Roberts figyelmét. Különféle szakértőkkel beszélt, hogy el tudja dönteni, mit tegyen. Az egyik szakértő, Wesley Clark egy olyan csomagkapcsolt alhálózat megépítését javasolta, amelyen minden hosztnak saját útválasztója van.

Roberts eleinte kételkedett, de később megtetszett neki az ötlet, és készített egy némileg homályos előadást [Roberts, 1967] az ACM SIGOPS konferenciájára, amelyet 1967 végén tartottak az operációs rendszerek alapelveiről a Tennessee-i Gatlinburgban. Roberts nagy meglepetésére a konferencia egy másik előadása is egy hasonló rendszert írt le, amely ráadásul nem csak terv volt, hanem már meg is valósították az angol National Physical Laboratoryban (Nemzeti Fizikai Laboratórium, NPL) Donald Davis irányítása alatt. Az NPL rendszere nem volt országos hálózat, hanem csak néhány számítógépet kötött össze az NPL területén belül, de ennek ellenére is azt bizonyította, hogy a csomagkapcsolás megvalósítható. Mindezen felül pedig a cikk hivatkozott Baran addigra elutasított ötletére. Roberts úgy hagyta el Gatlinburgot, hogy már elhatározta, megépíti azt a hálózatot, amely később ARPANET néven vált ismertté.

Az alhálózatnak átviteli vonalakkal összekapcsolt miniszámítógépekből, ún. csomóponti gépekből (Interface Message Processor, IMP) kellene felépülnie. A nagyobb megbízhatóság érdekében mindegyik csomóponti gépnek legalább két másik csomóponti géphez kellene csatlakoznia. Az alhálózat egy datagramos alhálózat lenne, így néhány vezeték vagy csomóponti gép elpusztítása esetén az üzeneteket automatikusan más alternatív útvonalakon lehetne továbbítani.

Minden hálózati csomópontban kell lennie egy csomóponti gépnek és egy hosztnak, lehetőleg ugyanabban a szobában és rövid vezetékekkel összekötve. A hoszt legfeljebb 8063 bites üzeneteket küldhetne a hozzá csatlakozó csomóponti gépnek, amely legfeljebb 1008 bites csomagokra darabolná fel azokat, majd egymástól függetlenül továbbítaná a csomagokat a címzett állomás felé. Továbbítás előtt minden csomag esetén meg kellene várni, amíg a teljes csomag megérkezik, tehát ez az alhálózat az első elektronikus, tárol-és-továbbít típusú csomagkapcsolt hálózat lenne.

Az ARPA tendert írt ki az alhálózat megépítésére, amire 12 cég jelentkezett. A beadott pályázatok kiértékelése után az ARPA a Cambridge-i BBN tanácsadó céget választotta ki a munka elvégzésére. 1968 decemberében a BBN-nel megkötötték a szerződést az alhálózat kiépítésére és az alhálózat szoftverének megírására. A csomóponti gépek a Honeywell DDP–316 miniszámítógép egy speciálisan módosított változatai voltak. Ezek a gépek 12 K 16 bites szót tartalmazó memóriával rendelkeztek. A csomóponti gépekben nem volt diszk, mert a mozgó alkatrészeket nem tartották elég megbízhatónak. A csomóponti gépeket a telefontársaságoktól bérelt 56 kb/s-os vonalak segítségével kapcsolták egymáshoz. Bár ma már az 56 kb/s-os vonalakat leginkább azok a tizenévesek használják, akik nem tudják az ADSL-t vagy a kábeles kapcsolatot megfizetni, akkoriban még ez volt a legjobb, amit kapni lehetett.

A szoftvert az alhálózatnak és a hosztoknak megfelelően két részre osztották. Az alhálózati szoftver egyrészt a hoszt–csomóponti gép kapcsolatnak a csomóponti gép felőli protokollját és a csomóponti gép–csomóponti gép protokollt tartalmazta, valamint a nagyobb megbízhatóság érdekében a forrás csomóponti gép és a címzett csomóponti gép közötti protokollt. Az ARPANET eredeti tervét az 1.26. ábra mutatja.

1.26. ábra - A kezdeti ARPANET-hálózat

kepek/01-26.png


Az alhálózaton kívül szintén szükség volt bizonyos protokollokra. Idetartozott a hoszt–csomóponti gép kapcsolat hoszt felőli oldala, a hoszt–hoszt protokoll és az alkalmazás szoftvere. Hamarosan kiderült, hogy a BBN befejezettnek tekintette a feladatát azzal, hogy a hoszttól a csomóponti géphez érkező üzeneteket egyszerűen csak áttette a címzett csomóponti gép és a címzett hoszt közötti vonalra.

Robertsnek csak egyetlen problémája volt: a hosztoknak szoftverre is szükségük volt. Hogy megbirkózzon ezzel a problémával, 1969 nyarán egy találkozót hívott össze a Utah állambeli Snowbirdbe, a hálózatokkal foglalkozó kutatóknak, akik akkoriban többnyire még egyetemisták voltak. Az egyetemisták azt várták, hogy egy hálózati szakember majd elmagyarázza nekik a teljes hálózat és a hozzá kapcsolódó szoftver nagy tervét, és aztán mindenkinek kiad egy kis részt, hogy azt írja meg. Teljesen meghökkentek, amikor megtudták, hogy nincs hálózati szakember, és nem létezik nagy terv sem. Nekik maguknak kellett kitalálniuk, hogy mit is kell csinálni.

Ugyanakkor 1969 decemberében kezdett kibontakozni egy olyan kísérleti hálózat, amelynek négy csomópontja volt; egy az UCLA-n, egy az UCSB-n, egy az SRI-n és egy a Utahi Egyetemen. Azért választották ezt a négy helyet, mert mind a négynél igen sokan dolgoztak ARPA-szerződéssel, továbbá mindegyiküknél különböző típusú és egymással inkompatibilis számítógépek voltak (csak hogy még viccesebb legyen a helyzet). Az első hoszt–hoszt üzenetet két hónappal korábban küldte az UCLA csomópontról az SRI csomópontra a Len Kleinrock által vezetett csoport (Kleinrock a csomagkapcsolás elméletének úttörője). A hálózat gyorsan terebélyesedett, ahogy egyre több csomóponti gépet szállítottak le és helyeztek üzembe, és hamarosan behálózta az egész országot. Az 1.27. ábra azt mutatja be, hogy hogyan terjeszkedett az ARPANET az első három évben.

1.27. ábra - Az ARPANET fejlődése. (a) 1969. december (b) 1970. július (c) 1971. március (d) 1972. április (e) 1972. szeptember

kepek/01-27.png


A még gyerekcipőben járó ARPANET fejlődése érdekében az ARPA kutatásokba kezdett a műholdas hálózatok és a mobil csomagkapcsolású rádiós hálózatok területén is. Az egyik híres demonstrációs kísérletben, egy Kaliforniában közlekedő teherautó a csomagkapcsolású rádiós hálózat segítségével üzeneteket küldött az SRI-nek, ahonnan az ARPANET-en továbbították azokat a keleti partra. Onnan az üzenetek a műholdas hálózaton keresztül jutottak el a londoni University College-be. Ezáltal lehetőség nyílt arra, hogy Kaliforniában egy teherautón utazó kutató egy londoni számítógépet használhasson.

Ez a kísérlet ugyanakkor azt is világossá tette, hogy az ARPANET protokolljai nem igazán megfelelők több hálózatból álló rendszerek esetén. Ez az észrevétel a protokollok további fejlesztéséhez vezetett, aminek csúcspontja a TCP/IP-modell és a TCP/IP-protokollok kifejlesztése volt [Cerf és Kahn, 1974]. A TCP/IP-t kifejezetten az internethálózatokon való kommunikációra tervezték, amire egyre nagyobb szükség is volt, miután az ARPANET-hez kapcsolódó hálózatok száma rohamosan nőtt.

Annak érdekében, hogy ösztönözzék az új protokollok befogadását, az ARPA számos megbízást kötött a TCP/IP megvalósítására különböző számítógépes platformokon, többek között IBM-, DEC- és HP-rendszereken, valamint a Berkeley-féle UNIX operációs rendszeren. A Berkeley Egyetem (University of California at Berkeley) kutatói újraírták a TCP/IP-t a Berkeley UNIX soron következő, 4.2BSD kiadásában egy új programozási felület használatával, melyet hálózati interfésznek (socket) neveztek el. Számos alkalmazást, segédprogramot, valamint hálózati menedzsment programot írtak annak érdekében, hogy bemutassák, mennyire kényelmes a hálózatok használata socketek segítségével.

Az időzítés tökéletes volt. Sok egyetem pont akkoriban rendelte meg második vagy harmadik VAX számítógépét egy LAN-nal együtt, ami összekapcsolta a számítógépeket, viszont nem volt hozzá hálózati szoftverük. Amikor a 4.2BSD megjelent a TCP/IP-vel, a socketekkel és számos hálózati segédprogrammal, a teljes programcsomagot pillanatok alatt átírták. Ráadásul a TCP/IP segítségével könnyű volt a LAN-okat az ARPANET-hez csatlakoztatni, és ezt a lehetőséget sokan ki is használták.

Az 1980-as években további hálózatokkal, főleg LAN-okkal bővült az ARPANET. Ahogy a gépek száma nőtt, egyre költségesebbé vált egy bizonyos hoszt megkeresése, ezért létrehozták a DNS- (Domain Name System – körzetnévkezelő rendszer) rendszert. A DNS-rendszer célja az, hogy a gépeket körzetekbe szervezze, és a hosztok neveit leképezze az IP-címükre. Azóta a DNS egy olyan általánosított, elosztott adatbázis-rendszerként működik, amelyben az elnevezésekkel kapcsolatos mindenféle információt eltárolnak. Ezzel részletesebben is foglalkozunk majd a 7. fejezetben.

1.5.1.2. NSFNET

Az 1970-es évek végére az NSF (National Science Foundation, Amerikai Nemzeti Tudományos Alap) is látta, mekkora hatással van az ARPANET az egyetemi kutatásra azzal, hogy lehetővé teszi az országban szétszórtan dolgozó tudósoknak az adatok megosztását és a kutatási programokban való együttműködést. Az ARPANET-re való csatlakozáshoz azonban szükség volt egy kutatási szerződésre a DoD-vel, amivel sok egyetem nem rendelkezett. Az NSF kezdeti válasza erre az volt, hogy megalapította a CSNET (Computer Science Network – számítástudományi hálózat) nevű hálózatot 1981-ben. Számítástudományi tanszékeket és ipari kutatólaboratóriumokat csatlakoztatott betárcsázós és bérelt vonalakkal az ARPANET-hez. Az 1980-as évek végén az NSF továbblépett, és úgy döntött, hogy létrehozza az ARPANET egy olyan utódját, mely minden egyetemi kutatócsoport számára rendelkezésre állna.

Az NSF úgy határozott, hogy először egy olyan gerinchálózatot épít, amely a hat szuperszámítógépes központját köti össze San Diegóban, Boulderben, Champaignben, Pittsburghben, Ithacában és Princetonban. Minden szuperszámítógép kapott egy kistestvért, egy LSI-11 mikroszámítógépet, amelyeket fuzzballnak („szőrcsomó”) hívtak. A fuzzballok 56 kb/s-os vonalakkal összekötve alkották az alhálózatot, az ARPANET műszaki megoldásával azonos módon. A szoftver azonban másmilyen volt: a fuzzballok a TCP/IP-t használták egészen a kezdetektől fogva, így ez az első TCP/IP-re épülő WAN lett.

Az NSF ezenkívül néhány (később körülbelül 20) olyan területi hálózatot is támogatott, amelyek a gerinchálózatra kapcsolódtak. Ezek segítségével az egyetemek, a kutató laboratóriumok, a könyvtárak és a múzeumok felhasználói tudtak hozzáférni a szuperszámítógépekhez és kommunikálni egymással. A teljes hálózatot, vagyis a gerinchálózatot és a területi hálózatokat együtt NSFNET-nek keresztelték el. A hálózat az ARPANET-hez a Carnagie-Mellon egyetem géptermében kapcsolódott, ahol egy IMP-t kötöttek össze egy fuzzballal. Az első NSFNET gerinchálózat az 1.28. ábrán látható az Egyesült Államok térképére rajzolva.

1.28. ábra - Az NSFNET gerinchálózata 1988-ban

kepek/01-28.png


Az NSFNET azonnal nagy sikereket könyvelhetett el, és a beindítás pillanatától kezdve túlterhelt volt. Az NSF rögtön belekezdett az utód megtervezésébe és szerződést kötött a michigani székhelyű MERIT konzorciummal az üzemeltetésére. 448 kb/s-os fényvezetőszálas csatornákat béreltek az MCI-től (ami azóta már egyesült a WorldCommal), és ezek képezték a gerinchálózat második változatának alapját. IBM PC-RT-ket állítottak be útválasztónak. Az új hálózat is csak kevés ideig bírta, és így 1990-re a második gerinchálózatot 1,5 Mb/s-os sebességűre fejlesztették.

A növekedés folytatódása arra ébresztette rá az NSF-et, hogy a kormányzat nem tudja a végtelenségig pénzelni a hálózatok kiépítését. Ezenkívül a kereskedelmi szervezetek is csatlakozni akartak, de az NSF szabályozása tiltotta, hogy kereskedelmi szervezetek olyan hálózatot használjanak, amelyért korábban az NSF fizetett. Ezekből az okokból kifolyólag az NSF arra biztatta a MERIT-et, az MCI-t és az IBM-et, hogy hozzanak létre egy nonprofit céget, az ANS-t (Advanced Networks and Servicesfejlett hálózatok és szolgáltatások), ami az első lépés volt a kereskedelmi célú hálózatok felé. 1990-ben az ANS átvette az NSFNET feletti irányítást, és az addig 1,5 Mb/s-os vonalak sebességét 45 Mb/s-osra növelte. Ez a hálózat, az ANSNET, 5 évig működött, mielőtt eladták az America Online-nak. Ekkor már sok vállalat biztosított IP-szolgáltatást piaci alapon, és már a kormányzat is tisztán látta, hogy ki kell vonulnia a hálózati szolgáltatások területéről.

Az NSF négy különböző hálózatüzemeltetővel kötött szerződést egy-egy NAP (Network Access Pointhálózati hozzáférési pont) kiépítésére, hogy megkönnyítse ezt a váltást, és hogy biztosítsa azt, hogy minden területi hálózat minden másik területi hálózattal kommunikálhasson. Ez a négy hálózatüzemeltető a PacBell (San Francisco), az Ameritech (Chicago), az MFS (Washington) és a Sprint (New York City és vonzáskörzete) volt. Ahhoz, hogy gerinchálózati szolgáltatást nyújthassanak az NSF-nek, a hálózatüzemeltetőknek az összes NAP-hoz kapcsolódniuk kellett.

Ez a kialakítás azt jelentette, hogy egy tetszőleges területi hálózatból származó csomag több gerinchálózati szolgáltató közül választhatott a saját NAP-ja és a címzett NAP közötti út megtételéhez. Ennek folyományaként a gerinchálózati szolgáltatók versenyhelyzetbe kerültek. A területi hálózatok üzemeltetői a szolgáltatások és az árak alapján választhattak közülük, és az ötlet célja éppen ez volt. Az addigi egyetlen létező gerinchálózatot így leváltotta egy piaci alapon működő, versenyhelyzetet teremtő infrastruktúra. Az amerikaiak szeretik kritizálni a szövetségi kormányt az általa bevezetett újítások alacsony száma miatt, de a DoD és az NSF teremtették meg az internetet később megalapozó infrastruktúrát, hogy azután annak üzemeltetését az iparnak adják át.

Az 1990-es években sok más ország és terület is épített átfogó kutatási hálózatot, amelyek gyakran készültek az ARPANET és az NSFNET mintájára. Ezek közül kettő az EuropaNET és az EBONE, két olyan európai hálózat, amelyek 2 Mb/s-os vonalakkal indultak, és azokat később 34 Mb/s-ra bővítették. A hálózati infrastruktúra üzemeltetése egy idő után Európában is az ipar kezébe került át.

Az internet rengeteget változott a kezdeti idők óta. A világháló (world wide web, www) 1990-es évek elején történő felbukkanásával robbanásszerű növekedésnek indult. Az internet Systems Consortium friss adatai 600 millió fölöttire teszik a látható internetes hosztokat. Bár ez csak egy alsó becslés, így is messze túlszárnyalja azt a néhány millió hosztot, ami az első webről szóló, a CERN-ben tartott konferencia idején, 1994-ben létezett.

Az internet használatának a módja is gyökeresen megváltozott. Kezdetben a tudományos e-levelezés, a hírcsoportok, a távoli bejelentkezés és a fájlátvitel volt meghatározó. Később ez változott a mindenki által használt e-levelezés, majd a web és az olyan P2P-tartalommegosztás irányában, mint amilyen a mára már megszüntetett Napster. Most a valós idejű médiaelosztás, a közösségi hálózatok (például a Facebook) és a mikroblogolás (például a Twitter) vannak felszálló ágban. Ezek a váltások gazdagabb médiatartalmakat hoztak az internetre, és így nagyobb forgalmat generálnak. Valójában az internet domináns forgalomtípusa időről időre megváltozni látszik, ahogy például új és jobb zenével vagy filmekkel kapcsolatos megoldások válnak nagyon gyorsan nagyon népszerűvé.

1.5.1.3. Az internet felépítése

Az internet felépítése szintén rengeteget változott a robbanásszerű növekedése közben. Ebben a szakaszban rövid áttekintést adunk a mai internetről. A kép egy kicsit zavaros, mivel a telefontársaságok, kábelszolgáltatók és ISP-k üzleti tevékenységével kapcsolatban folyamatosan nagy a felfordulás, úgy hogy nehéz kideríteni, hogy az egyes szereplők tulajdonképpen mit is szolgáltatnak. Ennek a felfordulásnak az egyik hajtóereje a távközlés konvergenciája, mely révén egyetlen hálózat lesz használható több korábbi szolgáltatás kiváltására. Például „triple play” (három szolgáltatás egy szolgáltatótól) esetében egyetlen társaságtól vehetünk igénybe telefon-, tv- és internetszolgáltatást ugyanazon a hálózati kapcsolaton keresztül annak reményében, hogy pénzt takarítunk meg. Mindezek folyományaként az itt leírt kép szükségszerűen egyszerűbb a valóságnál. És ami ma még igaz, holnapra lehet, hogy megváltozik.

A teljes kép az 1.29. ábrán látható. Vizsgáljuk meg az ábra egyes részeit, kezdve egy otthoni számítógéptől (az ábra szélein). Hogy a számítógép az internethez kapcsolódjon, egy internetszolgáltatóhoz (Internet Service Provider), vagy egyszerűen csak ISP-hez csatlakozik, akitől a felhasználó internet-hozzáférést (Internet access) vagy kapcsolódást (connectivity) vásárol. Ez lehetővé teszi a számítógépnek, hogy csomagokat cseréljen az interneten elérhető összes többi hoszttal. A felhasználó weben való szörfözésre irányuló csomagokat küldhet, vagy ezer más felhasználási módot választhat, mindez nem számít. Sokféle internet-hozzáférés létezik, és ezeket általában az általuk nyújtott sávszélesség és az áruk alapján különböztetjük, de a legfontosabb jellemzőjük a kapcsolódás.

1.29. ábra - Az internet felépítésének áttekintése

kepek/01-29.png


Az ISP-hez történő kapcsolódásnak egy gyakori módja a lakásba vezető telefonvonal felhasználása, ebben az esetben a telefontársaság az ISP. A DSL-technika, ami a Digital Subscriber Line (digitális előfizetői vonal) rövidítése, a házakba futó telefonvonalat hasznosítja digitális adatátvitelre. A számítógép egy DSL-modemnek nevezett eszközhöz csatlakozik, mely a digitális jelek és a telefonvonalon akadálytalanul átvihető analóg jelek közti átalakítást végzi. A vonal másik végén egy DSLAM (Digital Subscriber Line Access Multiplexerdigitális előfizetői vonal hozzáférési multiplexer) nevű eszköz végzi a jelek visszaalakítását.

Az ISP-hez való kapcsolódásnak számos további népszerű módját mutatja az 1.29. ábra. A DSL a helyi telefonvonal sávszélességének nagyobb részét használja fel, mintha beszéd helyett biteket küldenénk át egy hagyományos telefonhívással. Ez utóbbit betárcsázós (dial-up) kapcsolatnak nevezik, és mindkét végpontján egy-egy más típusú modemmel valósítják meg a jelek átalakítását és visszaalakítását. A modem szó a „modulátor-demodulátor” rövidítése, és egy olyan eszközre vonatkozik, amelyik digitális biteket alakít analóg jelekké és vissza.

Egy következő módszer az, hogy a kábeltévé-hálózatot használják jelek küldésére. A DSL-hez hasonlóan ez is a létező infrastruktúra újrafelhasználása, jelen esetben a kihasználatlan kábeltévé-csatornáké. A lakásokban található végponti eszköz neve kábelmodem (cable modem), a fejállomáson levő eszközt pedig a CMTS-nek (Cable Modem Termination System – kábelmodem-véglezáró rendszer) nevezik.

A DSL és a kábeltévés technika a rendszertől függően másodpercenként a megabit töredékétől annak többszöröséig terjedő sávszélességet nyújthat az internet eléréséhez. Ezek a sebességek sokkal nagyobbak, mint a betárcsázós sebességek, amelyek 56 kb/s sebességre korlátozottak a hanghívások keskeny sávszélesség igénye miatt. A betárcsázós sebességnél lényegesen nagyobb sebességű internet-hozzáférést széles sávú (broadband) hozzáférésnek nevezzük. A név a gyorsabb hálózatokban alkalmazott nagyobb sávszélességre utal, nem pedig bármilyen adott sebességre.

Az eddig említett hozzáférési módokat az átviteli út „utolsó mérföldjén” vagy utolsó szakaszán elérhető sávszélesség korlátozza. A lakásokba menő fényvezető szál alkalmazásával gyorsabb internet-hozzáférés biztosítható, 10–100 Mb/s nagyságrendben. Ezt a konstrukciót FttH-nak (Fiber to the Home – üvegszál a lakásig) nevezzük. Üzleti területen dolgozó cégek számára logikus lehet nagy sebességű átviteli vonalat bérelni az irodától a legközelebbi ISP-hez. Például Észak-Amerikában egy T3-as vonal hozzávetőlegesen 45 Mb/s sebességgel üzemel.

Vezeték nélküli technikákat is használnak internet-hozzáférésre. Egy példa, melyet rövidesen körül fogunk járni, a 3G mobiltelefonos hálózatoké. 1 Mb/s vagy nagyobb adatátviteli sebességet képesek nyújtani a lefedettségi területen belül tartózkodó mobiltelefonok és kötött pozíciójú előfizetők számára.

Most már képesek vagyunk csomagokat küldeni a lakások és az ISP között. Azt a helyet, ahol az előfizetői csomagok belépnek az ISP-hálózatába, az ISP POP-jének (Point of Presence – szolgáltatási pont) nevezzük. A következőkben arról lesz szó, hogy milyen módon közlekednek a csomagok a különböző ISP-k POP-jei között. Ettől a ponttól kezdve a rendszer teljesen digitális és csomagkapcsolt.

Az ISP hálózata lehet regionális, nemzeti vagy nemzetközi méretű. Már láttuk, az ISP hálózata az általa kiszolgált különféle városokhoz tartozó POP-kban elhelyezett, egymással kapcsolatban álló útválasztókból és az ezeket összekötő hosszú átviteli vonalakból áll. Ezeket a berendezéseket az ISP gerinchálózatának (backbone) nevezzük. Ha egy csomag célja egy olyan hoszt, amelyet közvetlenül az ISP szolgál ki, akkor a csomag a gerinchálózaton keresztül egyenesen a címzett hoszthoz kerül. Egyéb esetekben a csomagot egy másik ISP-nek kell továbbítani.

A szolgáltatói hálózatok a forgalom kicserélése céljából az IXP-nek (Internet eXchange Point – internetkapcsolódási pont) nevezett helyeken kapcsolódnak egymáshoz. Az összekapcsolt ISP-k úgynevezett egyenrangú továbbítással (peering)[10] kapcsolódnak egymáshoz. Világszerte sok IXP található a városokban. Az 1.29. ábrán függőlegesen lettek berajzolva, mert a szolgáltatói hálózatok földrajzilag részben átfedik egymást. Lényegében egy IXP egy olyan szoba, amely tele van útválasztókkal, és minden ISP-hez tartozik legalább egy. A szobán belül egy LAN köt össze minden útválasztót, lehetővé téve azt, hogy a csomagokat bármely ISP-gerinchálózatról bármely másik ISP-gerinchálózatra továbbítani lehessen. Az IXP-k lehetnek nagy és önálló szervezetek is. Az egyik legnagyobb az Amsterdam Internet Exchange, amelyhez több száz ISP kapcsolódik, és amelyen keresztül több száz Gb/s forgalmat bonyolítanak le egymás között.

Az adatcserélő központokban megvalósuló peering jellege az ISP-k közötti üzleti kapcsolattól függ. Sokféle üzleti viszony lehetséges. Például egy kisebb ISP fizethet egy nagyobb ISP-nek a kapcsolódásért, ahogy az ügyfelek is megvásárolják a szolgáltatást az internetszolgáltatótól. Ebben az esetben a kisebb ISP úgymond a tranzitforgalomért (transit) fizet. Egy másik lehetőség, hogy két nagy ISP úgy dönt, mindketten külön fizetség nélkül juttathatnak el bizonyos mennyiségű forgalmat a másik hálózatába. A számos internetparadoxon közül az egyik, hogy azok az ISP-k, amelyek nyilvánosan versenyeznek egymással az előfizetőkért, gyakran együttműködnek a színfalak mögött a továbbítás területén [Metz, 2001].

Egy csomag útvonala az interneten keresztül az ISP-k összekapcsolódási megegyezéseitől függ. Ha egy csomagot továbbító szolgáltató társult a címzett szolgáltatóval, akkor a csomag közvetlenül is megérkezhet a társhoz. Ellenkező esetben a csomagot a legközelebbi olyan helyre irányítja, ahol egy fizetett tranzit szolgáltatóhoz kerül, hogy az kézbesítse a csomagot. Két példaútvonalat rajzoltunk be az 1.29. ábrára. A csomagok útvonala gyakran nem a legrövidebb út lesz az interneten keresztül.

A táplálkozási lánc legtetején a nagy gerinchálózati szolgáltatók foglalnak helyet, olyan cégek, mint az AT&T vagy a Sprint. Ezek a cégek üzemeltetik a nagy nemzetközi gerinchálózatokat, több ezer, fényvezető szálakkal összekötött útválasztó segítségével. Ezek az ISP-k nem fizetnek a tranzitforgalomért. Általában első szintű (tier 1) ISP-nek nevezzük őket, és úgymond ezek alkotják az internet gerincét, mivel mindenki másnak hozzájuk kell kapcsolódnia, hogy elérje a teljes internetet.

A nagy mennyiségű tartalmat kínáló cégek, mint a Google és a Yahoo! olyan adatközpontokban (data center) helyezik el a számítógépeiket, amelyeknek jó minőségű kapcsolata van az internet többi része felé. Ezeket az adatközpontokat számítógépek számára tervezik, nem pedig emberek számára készülnek, és tömve lehetnek állványokon álló számítógépekkel, amelyet szerverfarmnak (server farm) neveznek. A szerverelhelyezéssel (colocation, hosting) foglalkozó adatközpontokban az ügyfelek közvetlenül az ISP POP-jénél helyezhetik el a berendezéseiket, hogy rövid és gyors összeköttetés legyen a szerverek és az ISP gerinchálózata között. Az internetes szerver elhelyezési iparág egyre inkább virtualizálttá kezd válni, tehát egyre gyakoribb a szerverfarmokon futó virtuális gépek bérlése a fizikai számítógépek telepítése helyett. Ezek az adatközpontok olyan méretűek (tíz- vagy százezer géppel is rendelkezhetnek), hogy az elektromos áram adja a költségek nagy részét, így az adatközpontok gyakran olyan helyre épülnek, ahol olcsó a villamos áram.

Ezzel az internet gyors bemutatásának a végéhez értünk. A következő fejezetekben még sok mindent fogunk elmondani egyes elemeiről és azok felépítéséről, az alkalmazott algoritmusokról és protokollokról. Érdemes itt még megjegyeznünk, hogy átalakulóban van, hogy mit jelent az internetre csatlakozva lenni. A korábbi álláspont az volt, hogy egy számítógép az interneten van, ha: (1) a TCP/IP-protokollkészletet futtatja, (2) rendelkezik IP-címmel és (3) képes IP-csomagot küldeni az interneten levő összes többi hosztnak. A szolgáltatók azonban gyakran újrahasznosítják az IP-címeket az alapján, hogy mely számítógépek vannak éppen használatban, és az otthoni hálózatokban levő gépek is gyakran osztoznak egy közös IP-címen. Ez a gyakorlat aláássa a második feltételt. Az olyan biztonsági megfontolások, mint a tűzfalak szintén részben megakadályozhatják, hogy egy számítógép csomagokat fogadjon, aláaknázva a harmadik feltételt. Mindezeknek a nehézségeknek az ellenére logikus lépés az ilyen számítógépeket is az interneten levőnek tekinteni, amíg az ISP-jükhöz csatlakoznak.

Futólag azt is érdemes érintenünk, hogy egyes vállalatok is összekapcsolták a már meglévő saját belső hálózataikat, és ezt sokan közülük az internetet megalapozó módszerek használatával tették meg. Ezeket az intraneteket általában csak a cég területén belülről vagy céges noteszgépekről lehet elérni, de ettől eltekintve ugyanúgy működnek, mint az internet.

1.5.2. Harmadik generációs mobiltelefon-hálózatok

Az emberek még az internetezésnél is jobban szeretnek telefonon beszélgetni, és ez tette a mobiltelefon-hálózatot a legsikeresebb hálózattá a világon. Világszerte több mint négy milliárd előfizetőt tartanak számon. Hogy kellő megvilágításba helyezzük ezt a számot, ez hozzávetőleg a világ népességének 60%-a, és több mint az internetes hosztok és helyhez kötött telefonvonalak összesített száma [ITU, 2009].

A mobiltelefon-hálózat felépítése az óriási növekedéssel párhuzamosan nagyban megváltozott az elmúlt 40 évben. Az első generációs mobiltelefonos rendszerek a hanghívásokat még folyamatosan változó (analóg) jelként továbbították (digitális) bitek sorozata helyett. Az Egyesült Államokban 1982-ben telepített AMPS (Advanced Mobile Phone System – fejlett mobiltelefon-rendszer) széles körben használt első generációs rendszer volt. A második generációs mobiltelefon-rendszerek a hanghívások digitális továbbítására váltottak, hogy növeljék a kapacitást és a biztonságot, valamint lehetővé tegyék szöveges üzenetek küldését. A GSM (Global System for Mobile Communications – globális mobilkommunikációs rendszer), melyet 1991-től kezdve telepítettek, és azóta a világon a legszélesebb körben használt mobiltelefonos rendszerré vált, egy második generációs (2G) rendszer.

A harmadik generációs, vagyis 3G-s rendszereket először 2001-ben állították üzembe, és egyaránt kínálnak digitális hangszolgáltatást és széles sávú digitális adatszolgáltatást is. Rengeteg szakzsargonnal járnak, és sok különböző szabvány közül választhatunk. A 3G-t hozzávetőlegesen úgy határozta meg az ITU (egy nemzetközi szabványosító testület, melyet a következő szakaszban fogunk tárgyalni), hogy legalább 2 Mb/s sebességet biztosít álló felhasználóknak, és 384 kb/s sebességet mozgó járműveken. Az UMTS (Universal Mobile Telecommunications System – univerzális mobiltávközlési rendszer), vagy más nevén WCDMA (Wideband Code Division Multiple Access – széles sávú kódosztásos többszörös hozzáférésű rendszer) a fő harmadik generációs rendszer, melyet világszerte telepítenek. Letöltési irányban akár 14 Mb/s sebességet is képes biztosítani, és közel 6 Mb/s sebességet a feltöltési irányban. A jövőbeli kiadások több antenna és rádióadó használatával nyújtanak majd ennél is nagyobb sebességet a felhasználóknak.

A 3G-rendszerek szűkös erőforrása, csakúgy, mint a korábbi 2G- és 1G-rendszerek esetében is, a rádiós spektrum. A kormányzatok engedélyezik a spektrum bizonyos részeinek használatát a mobiltelefon-hálózatok üzemeltetőinek, gyakran spektrumárverés keretében, melynek során a szolgáltatóknak licitálniuk kell. Az engedéllyel megszerzett spektrumszelet birtoklása egyszerűbbé teszi a rendszerek tervezését és működtetését, mivel senki más nem forgalmazhat az adott spektrumban, de ez jellemzően komoly összegekbe kerül. Például 2000-ben az Egyesült Királyságban öt darab 3G-licencet értékesítettek körülbelül 40 milliárd dollár összértékben.

A spektrum szűkössége az, ami az 1.30. ábrán látható celluláris, azaz sejtszerű hálózati elrendezéshez (cellular network) vezetett. A felhasználók közötti rádiós interferencia kezelésére a lefedettségi területet cellákra osztják. A cellán belül a felhasználók számára a hálózat olyan csatornákat oszt ki, amelyek nem zavarják egymást, és nem interferálnak túlságosan a szomszédos cellákkal sem. Ez teszi lehetővé a spektrum jó kihasználását, vagyis a frekvencia újrahasznosítását a szomszédos cellákban, ami növeli a hálózat kapacitását. Az első generációs rendszerekben, amelyek minden egyes hanghívást külön frekvenciasávban továbbítottak, a frekvenciát gondosan meg kellett választani, hogy ne ütközzön a szomszédos cellákkal. Így egy adott frekvencia számos cella közül mindig csak egyben volt használható. A modern 3G-rendszerekben minden frekvencia használható, de olyan módon, hogy a szomszédos cellákban okozott interferencia szintje még elfogadható legyen. A cellás elvnek több változata is létezik, amilyen például a cella adótornyán elhelyezett irányított vagy szektorantennák használata az interferencia csökkentése végett, de az alapötlet ugyanaz.

1.30. ábra - A mobiltelefon-hálózatok cellás felépítése

kepek/01-30.png


A mobiltelefon-hálózat felépítése nagy mértékben különbözik az internet felépítésétől. Számos részből áll, mint az UTMS-hálózat felépítésének egyszerűsített változatát mutató 1.31. ábrán is látható. Először is ott van a rádiós interfész (air interface). Ez a kifejezés a mobil eszköz (például telefonkészülék) és a mobiltelefonos bázisállomás (cellular base station) közötti rádiófrekvenciás kommunikációs protokoll speciális neve. A rádiós interfésznek az elmúlt évtizedekben történt fejlődése tette lehetővé a vezeték nélküli adatátviteli sebesség növelését. Az UMTS rádiós interfész a kódosztásos többszörös hozzáférésen (Code Division Multiple Access, CDMA) alapul, ezt a technikát a 2. fejezetben fogjuk tanulmányozni.

1.31. ábra - Az UMTS 3G mobiltelefon-hálózat felépítése

kepek/01-31.png


A mobiltelefonos bázisállomás és a vezérlője együtt alkotja a rádiós hozzáférési hálózatot (radio access network). Ez a rész a mobiltelefon-hálózat vezeték nélküli oldala. A vezérlő csomópont vagy RNC (Radio Network Controllerrádiós hálózatvezérlő) irányítja a spektrum felhasználását. A bázisállomás valósítja meg a rádiós interfészt. Ennek a neve Node B (B csomópont), egy ideiglenesnek szánt elnevezés, mely végül megmaradt.

A mobiltelefon-hálózat további részei szállítják tovább a rádiós hozzáférési hálózat forgalmát. Ezeknek az együttes neve maghálózat (core network). Az UMTS-maghálózat az azt megelőző második generációs GSM-maghálózat továbbfejlődésével alakult ki. Viszont valami meglepő is történik az UMTS-maghálózatban.

A kezdetek óta dúl a háború a csomagkapcsolt hálózatok (azaz az összeköttetés nélküli alhálózatok) és az áramkörkapcsolt vagy vonalkapcsolt hálózatok (tehát az összeköttetés-alapú alhálózatok) támogatói között. A csomagkapcsolás legfőbb támogatói az internetes közösségből érkeznek. Az összeköttetés nélküli architektúrában minden csomag az összes többitől függetlenül továbbítódik. Ennek következménye az, hogy ha néhány útválasztó kiesik egy munkamenet során, egészen addig nem történik baj, amíg a rendszer képes dinamikusan újrakonfigurálni magát, hogy a következő csomagok utat találjanak a célhoz, még ha az el is tér attól, amit a megelőző csomag bejárt.

Az áramkörkapcsolt tábor a telefontársaságok világából érkezik. A telefonrendszerben a hívónak fel kell hívnia a hívott fél telefonszámát, és meg kell várnia az összekötetés felépülését, mielőtt beszélni kezdene vagy adatot küldene. Az összeköttetés felépítésekor egy útvonal alakul ki a hálózaton keresztül, amely a hívás végéig fennmarad. Minden szó vagy csomag ugyanazt az útvonalat követi. Ha egy vonal vagy kapcsoló berendezés kiesik az útvonalon, a hívás megszakad, ezáltal kevésbé hibatűrő, mint az összeköttetés nélküli architektúra.

Az áramkörkapcsolás előnye, hogy egyszerűbb vele a szolgáltatás minőségét biztosítani. Az összeköttetés előre történő felépítésével az alhálózat lefoglalhatja az olyan szükséges erőforrásokat, mint amilyen az összeköttetések sávszélessége, a kapcsolók pufferterülete és CPU-ideje. Ha nem áll rendelkezésre elegendő erőforrás az összeköttetés létrehozására tett kísérletkor, a hálózat a hívást visszautasítja, és a hívó egyfajta foglaltság jelzést kap. Így ha egyszer felépült az összeköttetés, jó minőségű szolgáltatást tesz lehetővé.

Egy összeköttetés nélküli hálózatban ha túl sok csomag érkezik egy útválasztóhoz egy adott pillanatban, az útválasztó eldugul, és valószínűleg csomagokat fog veszteni. A küldő ezt előbb vagy utóbb észreveszi, és újraküldi a csomagokat, de a szolgáltatás minősége egyenetlen lesz, a hálózat pedig alkalmatlan hang vagy mozgókép továbbítására, hacsak a hálózat nem túlságosan terhelt. Mondanunk sem kell, hogy a megfelelő hangminőség elég fontos a telefontársaságok számára, ez magyarázza azt, hogy előnyben részesítik az áramkörkapcsolást.

A meglepetés az 1.31. ábrán az, hogy a maghálózatban egyaránt vannak csomagkapcsolt és áramkörkapcsolt berendezések. Ez azt jelzi, hogy a mobiltelefon-hálózat átmeneti időszakot él meg, és a mobiltársaságok akár egyik, akár mindkét lehetőséget megvalósíthatják. A régebbi mobiltelefon-hálózatok a hagyományos telefonhálózathoz hasonlóan áramkörkapcsolt maghálózattal rendelkeztek a hanghívások továbbításához. Ez az örökség az UMTS-hálózatban az MSC (Mobile Switching Center – mobil-kapcsolóközpont), a GMSC (Gateway Mobile Switching Center – átjáró mobil-kapcsolóközpont) és az MGW (Media Gateway – médiaátjáró) képében van jelen, mely elemek olyan áramkörkapcsolt hálózatokon keresztül alakítanak ki összeköttetéseket, mint a PSTN (Public Switched Telephone Network – nyilvános kapcsolt telefonhálózat).

Az adatszolgáltatás sokkal fontosabb tényezőjévé vált a mobiltelefon-hálózatoknak, mint korábban volt, kezdve a szöveges üzenetekkel és a korai csomagkapcsolt adatátviteli szolgáltatásokkal, mint amilyen a GPRS (General Packet Radio System – általános csomagrádiós rendszer) volt a GSM-rendszerben. A régi adatszolgáltatások néhányszor tíz kb/s nagyságrendű sebességet voltak képesek elérni, de a felhasználók ennél többre vágytak. Az újabb mobiltelefon-hálózatok a Mb/s többszörösével képesek szállítani az adatcsomagokat. Összehasonlítás végett, egy hanghívás 64 kb/s sávszélességgel továbbítódik, vagy tömörítéssel ennek jellemzően a harmadával-negyedével.

Ennek az adatforgalomnak a továbbítása végett az UMTS maghálózat csomópontjai közvetlenül egy csomagkapcsolt hálózathoz kapcsolódnak. Az SGSN (Serving GPRS Support Node – kiszolgáló GPRS támogató csomópont) és a GGSN (Gateway GPRS Support Node – átjáró GPRS támogató csomópont) továbbítják az adatcsomagokat a mobilok és az olyan külső csomagkapcsolt hálózatok csatlakozópontjai között, mint például az internet.

Ez a szemléletváltás folytatódni fog a most tervezett vagy üzembe álló mobiltelefon-hálózatokkal. Az internetes protokollokat még a csomagkapcsolt hálózaton keresztüli mobiltelefonos hanghívások összeköttetésének felépítésére is használják, a VoIP formájában. Az IP és a csomagok a rádiós hozzáféréstől egészen a maghálózatig jelen vannak. Természetesen az IP-hálózatok felépítése is változóban van, hogy támogassák a jobb szolgáltatásminőséget. Ha nem így lenne, akkor az akadozó beszéd és a szakadozó videó nem tenne túl jó benyomást a fizető ügyfelekre. Az 5. fejezetben fogunk visszatérni erre a témakörre.

Egy további különbség a mobiltelefon-hálózatok és a hagyományos internet között a mobilitás kérdése. Amikor egy felhasználó áthalad egy mobiltelefonos bázisállomás hatósugarából egy másik bázisállomás hatósugarába, az adatok áramlását át kell irányítani a régi bázisállomásról az új bázisállomásra. Ezt a módszert átadásnak (handover vagy handoff) nevezik, és az 1.32. ábrán illusztrálja a működését.

1.32. ábra - Mobiltelefonos átadás (a) előtt és (b) után

kepek/01-32.png


A mobil készülék és a bázisállomás is kezdeményezheti az átadást, amikor a jel minősége leromlik. Néhány, jellemzően a CDMA-technikán alapuló cellás hálózatban lehetséges úgy kapcsolódni az új bázisállomáshoz, hogy még nem szakítottuk meg a kapcsolatot az előzővel. Ez javítja a kapcsolat minőségét a mobil számára, mert nincs szakadás a szolgáltatásban; a telefon ténylegesen két bázisállomáshoz kapcsolódik egy rövid ideig. Az átadásnak ezt a módját puha átadásnak (soft handover) nevezik, hogy megkülönböztessék a kemény átadástól (hard handover), mely során a mobiltelefon bontja a kapcsolatot a régi bázisállomással, mielőtt az újhoz csatlakozna.

Egy ehhez kapcsolódó probléma az, hogy egyáltalán hogyan találhatunk meg egy mobiltelefont bejövő hívás esetén. Minden mobiltelefon-hálózat rendelkezik egy HSS-sel (Home Subscriver Server – otthoni előfizetőt kiszolgáló szerver) a maghálózatában, ami számon tartja az összes előfizető helyzetét más, hitelesítésre és jogosultság-ellenőrzésre használt profiladatok társaságában. Így minden mobiltelefon megtalálható a HSS lekérdezésével.

Az utolsó érintendő terület a biztonság. A múltban a telefontársaságok sokkal komolyabban vették a biztonságot, mint az internetes cégek, mert számlázniuk kellett a szolgáltatásért, és el kellett kerülniük a (fizetési) visszaéléseket. Sajnos önmagában ez nem jelent túl sokat. Mindenesetre az 1G-től a 3G-ig vezető fejlődés során a mobiltelefon-társaságok elő tudtak állni néhány alapvető biztonsági eljárással a mobiltelefonok számára.

A 2G GSM-rendszer óta a mobiltelefon két részből áll: egy kézibeszélőből (telefonkészülékből) és egy kivehető chipből, mely az előfizetőt azonosítja és előfizetői információt tárol. A chip hétköznapi neve SIM-kártya (SIM card), mely a Subscriber Identity Module (előfizető-azonosító modul) rövidítése. A SIM-kártyák áttehetők más készülékekbe, ezáltal működőképessé téve azokat, és a SIM-kártyák jelentik a mobiltelefonos biztonság alapjait. Amikor egy GSM-felhasználó más országba utazik nyaralni vagy üzleti ügyben, gyakran magával viszi a készülékét, de érkezéskor néhány dollárért új SIM-kártyát vesz, hogy roamingdíjak nélkül kezdeményezhessen helyi hívásokat.

A visszaélések visszaszorítása céljából az SIM-kártyán tárolt információt használja a mobiltelefon-hálózat, hogy hitelesítse az előfizetőt, és ellenőrizze, hogy engedélyezett-e számára a hálózat használata. Az UMTS esetében a mobiltelefon is felhasználja a SIM-kártyán található információt annak ellenőrzésére, hogy engedélyezett (legitim) hálózattal kommunikál-e.

A biztonság másik szempontja a titkosság. A vezeték nélküli jelek minden, a közelben tartózkodó vevőhöz eljutnak, így ahhoz, hogy számukra ellehetetlenítsük a hallgatózást, a SIM-kártyán található titkosító kulcsokat használjuk az adás rejtjelezésére. Ez a megközelítés sokkal jobban szolgálja a titkosságot, mint az 1G-hálózatok idejében, melyeket könnyű volt megcsapolni, de még mindig nem csodaszer a titkosító módszerek gyengeségei miatt.

A mobiltelefon-hálózatokra központi szerep vár a jövő hálózatai között. Sokkal inkább szólnak már a mobil széles sávú alkalmazásokról, mint a hanghívásokról, és ez fontos következményekkel jár a jövő rádiós interfészei, maghálózat-architektúrái és biztonsága szempontjából. A gyorsabb és jobb 4G-technikák már tervezés alatt állnak LTE (Long Term Evolution – hosszú távú fejlődés) néven, miközben a 3G-hálózatok kialakítása és üzembe helyezése még folyamatban van. Más technikák is kínálnak széles sávú internet-hozzáférést rögzített pozíciójú és mozgó kliensek számára, mindenekelőtt a WiMAX név alatt futó 802.16 hálózatok. Teljesen elképzelhető, hogy az LTE és a WiMAX össze fognak ütközni, és nehéz megjósolni, hogy mi lesz a szembenállásuk végkimenetele.

1.5.3. Vezeték nélküli LAN-ok: 802.11

Már kevéssel a hordozható számítógépek megjelenése után is sokan álmodtak arról, hogy egyszer majd csak besétálnak az irodába, és a hordozható számítógépük valamilyen varázslatos módon azonnal felkapcsolódik az internetre. Amint ez az igény felmerült, több csoport is elkezdett módszereket kidolgozni a cél elérésére. A leggyakorlatiasabb megközelítés az, hogy mind az irodai számítógépeket, mind a noteszgépeket kis hatósugarú rádió-adóvevőkkel szereljük fel, így téve lehetővé köztük a kommunikációt.

Ez a munka hamar eredménnyel járt: megjelentek a vezeték nélküli LAN-ok, amelyeket sok cég forgalmazott. A baj az volt, hogy esélyünk sem volt két, egymással kompatibilis LAN-t találni köztük. A megoldások számának ilyen mértékű növekedése azt eredményezte, hogy egy X márkájú rádióval épített számítógépet nem lehetett működésre bírni egy Y márkájú bázisállomással felszerelt szobában. Végül az 1990-es évek közepén az iparág úgy döntött, hogy jó ötlet lenne kidolgozni egy vezeték nélküli LAN-szabványt, ezért megbízták az IEEE azon bizottságát, amelyik a vezetékes LAN-okat is szabványosította, hogy dolgozzon ki egy szabványt a vezeték nélküli LAN-okra.

Az első kérdés volt a legkönnyebb: mi legyen a neve? Az összes többi LAN-szabvány számozva volt 802.1-től 802.10-ig, így a vezeték nélküli szabványt 802.11-nek nevezték el. Ennek az egyik gyakori beceneve a Wi-Fi,[11] de mivel ez egy fontos szabvány, és megérdemli a tiszteletet, a rendes nevén, 802.11-nek fogjuk nevezni.

A többi már nehezebbnek bizonyult. Az első probléma az volt, hogy találni kellett egy alkalmas frekvenciasávot, amely – lehetőleg világszerte – használható. A használt megközelítés a mobiltelefon-hálózatok esetében látottak ellenkezője volt. A drága, engedélyköteles spektrum helyett a 802.11 rendszerek olyan szabadon felhasználható sávokban működnek, mint az ITU-R által kijelölt ISM (Industrial, Scientific and Medical – ipari, tudományos és orvosi) sávok (például 902–928 MHz; 2,4–2,5 GHz; 5,725–5,825 GHz). Ezt a spektrumot bármilyen eszköz használhatja, ha betartja azt a szabályt, hogy úgy korlátozza az adó teljesítményét, hogy más eszközök is működhessenek a környezetében. Természetesen ez azt is jelenti, hogy a 802.11 rádióknak esetleg vetélkedniük kell a vezeték nélküli telefonokkal (cordless phones), garázsajtó-nyitókkal és mikrohullámú sütőkkel.

A 802.11 hálózatok alkotóelemei a kliensek, például noteszgépek és mobiltelefonok, valamint az épületben elhelyezett infrastruktúra, mely AP-kból (Access Point – hozzáférési pont) áll. A hozzáférési pontokat gyakran nevezik bázisállomásnak (base station) is. A hozzáférési pont a vezetékes hálózathoz csatlakozik, és a kliensek közötti összes kommunikáció egy-egy hozzáférési ponton keresztül zajlik. Az is lehetséges, hogy két, egymás hatósugarában levő kliens közvetlenül kommunikáljon egymással, például két számítógép egy hozzáférési pont nélküli irodában. Ezt a felállást alkalmi vagy ad hoc hálózatnak (ad hoc network) nevezzük. Sokkal ritkábban használt, mint a hozzáférési pont által vezérelt mód. Mindkét működési mód látható az 1.33. ábrán.

1.33. ábra - (a) Vezeték nélküli hálózat bázisállomással. (b) Ad hoc hálózat

kepek/01-33.png


A 802.11 adatátvitelt nehezíti, hogy a vezeték nélküli átviteli feltételek a környezet legkisebb változásával is módosulhatnak. A 802.11 által használt frekvenciákon a rádiójeleket a szilárd testek visszaverhetik, így a jelek (több útvonal mentén) többször is megérkezhetnek a vevőhöz. A visszhangok kiolthatják vagy felerősíthetik egymást, a vett jel nagyfokú ingadozását okozva. Az így létrejövő interferencia jelenség az úgynevezett többutas terjedés miatti jelgyengülés vagy féding (multipath fading), mely az 1.34. ábrán figyelhető meg.

1.34. ábra - Jelgyengülés többutas terjedés esetén

kepek/01-34.png


A kulcsötlet ahhoz, hogy úrrá legyünk a vezeték nélküli átvitel változó körülményei fölött, az útvonal-diverzitás (path diversity), vagyis az információ több, független útvonalon történő elküldése. Ily módon az információ még abban az esetben is valószínűsíthetően megérkezik, ha az egyik útvonal gyenge a féding miatt. A független útvonalak kezelése jellemzően a digitális modulációs eljárásba épül be a fizikai rétegben. A lehetőségek között megtaláljuk az engedélyezett sávon belüli különböző frekvenciák használatát, az eltérő antennapárok közötti eltérő útvonalak meglétét, vagy a bitsorozatok különböző ideig tartó ismétlését.

A 802.11 különböző verziói felhasználták ezeket a módszereket. A kezdeti (1997-es) szabvány olyan vezeték nélküli LAN-t definiált, mely azáltal tudott elérni 1 vagy 2 Mb/s sebességet, hogy a különböző frekvenciák között ugrásokat végzett vagy szétszórta a jelet a teljes engedélyezett spektrumban. Az emberek szinte azonnal panaszkodni kezdtek, hogy túl lassú, így további munka kezdődött a gyorsabb változatok kidolgozására. A szórt spektrumú működést kiegészítették, és ebből lett az (1999-es) 802.11b szabvány, mely akár 11 Mb/s sebességre is képes. A 802.11a (1999) és a 802.11g (2003) szabványok egy másik, OFDM-nek (Orthogonal Frequency Division Multiplexing – ortogonális frekvenciaosztásos multiplexelés) nevezett modulációs eljárásra váltottak. Ez a spektrum egy széles sávját sok kis szeletre bontja fel, melyeken keresztül párhuzamosan küldi az egyes biteket. Ez a javított működési mód, melyet a 2. fejezetben tanulmányozunk majd, egészen 54 Mb/s sebességig tornázta fel a 802.11a/g hálózatok sebességét. Ez jelentős növekedés, de az emberek még ennél is nagyobb átviteli teljesítményre mutattak igényt. A legújabb verzió a 802.11n (2009). Szélesebb frekvenciasávokat használ, valamint számítógépenként legfeljebb négy antennát, hogy akár 450 Mb/s sebességet érjen el.

Mivel a vezeték nélküli technológiák természetüknél fogva adatszórásos átviteli közeggel dolgoznak, a 802.11-es rádióknak is meg kell küzdeniük azzal a problémával, hogy az egy időben küldött adások ütközni fognak, ami zavart okozhat a vételben. Ennek a problémának a kiküszöbölésére a 802.11 a CSMA- (Carrier Sense Multiple Access – vivőjel-érzékeléses többszörös hozzáférés) módszert használja, mely a klasszikus vezetékes Ethernetből vesz ötleteket, amelyet – ironikus módon – egy Hawaii-on fejlesztett, ALOHA-nak nevezett korai vezeték nélküli hálózatból merített. Az adás megkezdése előtt a számítógép mindig vár egy rövid, véletlenszerű hosszúságú ideig, és elhalasztja az adást, ha azt hallja, hogy valaki más már éppen ad. Ezzel a módszerrel sokkal kisebb a valószínűsége annak, hogy két számítógép egyszerre adjon. Mindazonáltal ez mégsem működik annyira jól, mint a vezetékes hálózatok esetében. Hogy lássuk az okát, nézzük meg az 1.35. ábrát. Tegyük fel, hogy az A számítógép a B számítógépnek ad, de A rádiójának hatótávolsága túl kicsi ahhoz, hogy a C számítógépet elérje. Ha C B-nek akar adni, belehallgathat az éterbe az adás megkezdése előtt, de az a tény, hogy nem hall semmit, még nem jelenti azt, hogy az adás sikeres is lesz. Mivel C nem hallhatja A-t az adás megkezdése előtt, ütközés fog történni. Minden ütközés után a küldő egyre hosszabb, de továbbra is véletlenszerű hosszúságú időt vár, majd újraküldi a csomagot. Ennek és más nehézségek ellenére a gyakorlatban elegendően jól működik ez a módszer.

1.35. ábra - Az egyes rádiók hatósugara nem feltétlenül fedi le a teljes rendszert

kepek/01-35.png


A következő probléma a mobilitás. Valamilyenfajta átadás-átvételre van szükség, amikor egy hordozható számítógépet átvisznek az általa éppen használt bázisállomás hatókörzetéből egy másik bázisállomás hatókörzetébe. A megoldás az, hogy a 802.11 hálózat több cellából épül fel, melyek közül mindegyik rendelkezik egy-egy bázisállomással, valamint egy olyan elosztórendszerből, ami összeköti a cellákat. A elosztórendszer gyakran kapcsolt Ethernet, de bármilyen más technika is lehet. A kliens a mozgása közben találhat olyan hozzáférési pontot, melynek erősebb a jele, mint amit éppen használ, és megváltoztathatja a társításukat. Kívülről az egész rendszer egyetlen vezetékes LAN-nak tűnik.

Mindezek tudatában a mobilitás a 802.11 hálózatokban még csak korlátozott értékkel bír a mobiltelefon-hálózatokban megvalósított mobilitással összehasonlítva. Jellemzően a 802.11-et ritkán mozgó (ún. nomád) kliensek használják, melyek egyik rögzített helyről egy másikra mennek ahelyett, hogy mozgás közben használnák azokat a felhasználóik. A mobilitásra nincs igazán szükség ebben a vándorló felhasználási módban. Amikor pedig ténylegesen kihasználjuk a 802.11 mobilitását, általában csak egyetlen 802.11 hálózaton belül tesszük azt, ami akár egy nagyobb épületet is lefedhet. A jövőbeli módszereknek eltérő hálózatok és technikák (például 802.21) között is biztosítaniuk kell majd a mobilitást.

Végezetül lássuk a biztonság kérdését. Mivel a vezeték nélküli adás adatszórással történik, a közelben levő számítógépek könnyen megkapják a nem nekik szánt csomagokat. Ennek megelőzésére a 802.11 szabvány egy titkosító eljárást is tartalmazott, melyet WEP (Wired Equivalent Privacy – vezetékessel egyenértékű titkosság) néven ismerhetünk. A cél az volt, hogy a vezeték nélküli biztonsági szint összemérhető legyen a vezetékessel. Az ötlet dicsérendő, de sajnálatos módon a titkosító eljárás hibás volt, és hamarosan fel is törték [Borisov és mások, 2001]. Azóta újabb, eltérő kriptográfiai módszereket alkalmazó algoritmusok váltották fel a 802.11i szabvány formájában, melyet Wi-Fi Protected Access (Wi-Fi védett hozzáférés) névvel is illetnek (kezdetben ez a WPA volt, de mára a WPA2 leváltotta).

A 802.11 forradalmat okozott a vezeték nélküli hálózatok terén, mely a jövőben is folytatódni fog. Az épületeken túlmenően gyors ütemben telepítik ezeket a hálózatokat vonatokon, repülőkön, hajókon és gépjárművekben, hogy az emberek bárhol használhassák a világhálót, amerre járnak. A mobiltelefonok és mindenféle fogyasztói elektronikus eszköz, kezdve a játékkonzoloktól a digitális fényképezőgépekig, képes kommunikálni ezzel a technikával. Részletesen visszatérünk majd rá a 4. fejezetben.

1.5.4. Az RFID és a szenzorhálózatok

Az eddig tanulmányozott hálózatok mind olyan számítást végző egységekből állnak, amiket könnyű felismerni, például számítógépekből és mobiltelefonokból. A rádiófrekvenciás azonosítással (Radio Frequency IDentification – RFID) a mindennapi tárgyak is részévé válhatnak egy számítógép-hálózatnak.

Egy RFID-címke (RFID tag) úgy néz ki, mint egy postai bélyeg méretű matrica, ami felragasztható (vagy beépíthető) egy tárgyra, hogy azt követni lehessen. Az objektum lehet egy tehén, egy útlevél, egy könyv vagy egy raklap is. A címke egy egyedi azonosítóval ellátott kis mikrochipből és egy antennából áll, mely a rádiófrekvenciás jeleket veszi. A követési pontokon telepített RFID-olvasók megtalálják a címkéket, amikor azok az olvasók hatósugarába érnek, és lekérdezik a bennük tárolt információt, ahogy az 1.36. ábrán is látható. Az alkalmazások között megtalálhatjuk a valakinek vagy valaminek az azonosságellenőrzését, az ellátási lánc kezelését, időmérést versenyeken, valamint a vonalkódok felváltását.

Több típusa is van az RFID-nak, és mindegyik különböző tulajdonságokkal rendelkezik, de talán a leginkább lenyűgöző szempont az, hogy a legtöbb RFID-címkének nincs szüksége sem elektromos csatlakozóra, sem akkumulátorra. Ehelyett a működésükhöz szükséges összes energiát az RFID-olvasóból jövő rádióhullámok formájában kapják meg. Ezt a technikát passzív RFID-nak nevezzük, hogy megkülönböztessük a (kevésbé gyakori) aktív RFID-tól, amelynél a címkének van saját áramforrása.

1.36. ábra - Az RFID hálózatba köti a mindennapi objektumokat

kepek/01-36.png


Az RFID gyakori formája az UHF RFID (Ultra-High Frequency RFID – ultranagyfrekvenciás vagy ultrarövidhullámú RFID). Raklapokon és bizonyos jogosítványokon használják. Az olvasók az Egyesült Államokban a 902–928 MHz-es sávban adnak. A címkék több méterről is képesek kommunikálni azáltal, hogy megváltoztatják az olvasó jelének visszaverődését, és az olvasó venni tudja ezt a visszavert jelet. Ezt a működési módot visszaverődésnek (backscatter) nevezik.

Egy másik népszerű típus a HF RFID (High Frequency RFID – nagyfrekvenciás vagy rövidhullámú RFID). Ez 13,56 MHz-en működik, és valószínűleg ezt találhatjuk meg egy útlevélben, hitelkártyában, könyveken és érintésmentes fizetési rendszerekben. A HF RFID hatótávolsága rövid, jellemzően legfeljebb egy méter, mert a fizikai elve az indukción alapul a visszaverődés helyett. Léteznek még további RFID-típusok is, melyek más frekvenciákat használnak, például az LF RFID (Low Frequency RFID – kisfrekvenciás vagy hosszúhullámú RFID), amelyet még a HF RFID előtt fejlesztettek ki, és állatok nyomon követésére használtak. Valószínűleg ilyen típusú RFID-t találnánk meg a macskánkban.

Az RFID-olvasóknak meg kell birkózniuk azzal a helyzettel is, ha több címke kerül a hatókörzetükbe. Ez azt jelenti, hogy egy címke nem válaszolhat csak úgy, ha meghall egy olvasót, máskülönben a több címkéről érkező jelek ütközhetnének. A megoldás hasonló a 802.11 esetében választott megközelítéshez: a címkék rövid, véletlenszerű ideig várnak, mielőtt válaszolnának az azonosítójukkal, ami által az olvasó leszűkítheti a kört az egyes címkékre, majd tovább kérdezheti őket.

A biztonság is probléma. Az olvasók azon képessége, hogy könnyen kövessenek egy tárgyat, és így az azt használó embert, a magánszféra megsértésével járhat. Sajnos nehéz biztonságossá tenni az RFID-címkéket, mert nincs meg bennük az erős kriptográfiai algoritmusok futtatásához szükséges számítási és kommunikációs teljesítmény. Ehelyett gyenge biztonsági intézkedéseket (például jelszavakat) használnak. Ha egy személyi igazolványt távolról leolvashat egy határőr, mi akadályoz meg bárkit is abban, hogy az igazolvány gazdáját az ő tudta nélkül kövesse? Nem sok.

Az RFID-címkék azonosító chipként kezdték, de gyorsan teljes értékű számítógépekké váltak. Például sok címke rendelkezik felülírható és később lekérdezhető memóriával, hogy a felcímkézett objektummal történt eseményekről lehessen információt tárolni. Rieback és mások [2006] demonstrálták, hogy ez annyit tesz, hogy az RFID-chipek is ki vannak téve a szokásos számítógépes kártevőknek, de ezúttal csak a macskánk vagy az útlevelünk terjesztheti az RFID-vírust.

A képességek terén előrelépést jelentenek az RFID-hoz képest a szenzorhálózatok (sensor network). A szenzorhálózatokat azért telepítik, hogy a fizikai világ bizonyos paramétereit monitorozzák. Eddig nagyrészt csak tudományos kísérletezéshez használták ezeket, például madarak élőhelyének, vulkanikus tevékenységeknek, zebrák vándorlásának a megfigyelésére, de az üzleti felhasználásukra sem kell már sokat várnunk: használhatók lesznek az egészségügyben, berendezések rázkódásának felügyeléséhez vagy fagyasztott, hűtött, illetve romlandó termékek útjának követésére.

A szenzorcsomópontok kis számítógépek, gyakran mindössze kulcstartónyi méretben, melyek érzékelőkkel rendelkeznek a hőmérséklet, a rezgés és más környezeti tulajdonságok mérésére. Sok csomópontot helyezünk el a vizsgálandó környezetbe. Jellemzően saját tápforrással rendelkeznek, de energiához juthatnak a napból vagy a mozgásukból is. Mint az RFID esetében, az elégséges energia biztosítása itt is kulcskérdés, és a csomópontoknak nagy odafigyeléssel kell kommunikálniuk ahhoz, hogy az érzékelőikkel rögzített információt el tudják juttatni egy külső gyűjtőpontba. A megszokott stratégia az, hogy a csomópontok önszerveződő hálózatot alkotnak, és továbbítják egymás üzeneteit, ahogy az 1.37. ábra is mutatja. Ezt a fajta rendszert többugrásos hálózatnak (multihop network) nevezik.

1.37. ábra - Egy szenzorhálózat többugrásos topológiája

kepek/01-37.png


Az RFID és a szenzorhálózatok a jövőben várhatóan sokkal több képességgel lesznek felruházva, és sokkal több helyen lesznek jelen. Kutatók máris egyesítették a két technika előnyeit olyan programozható RFID-címkék formájában, melyek fény-, mozgás- és más érzékelőkkel rendelkeznek.



[10] A peering valójában ennél sokkal több. Azt is jelenti, hogy az azonos szintű ISP-k az egymástól kapott forgalomért kölcsönösen nem számolnak fel továbbítási díjat. (A lektor megjegyzése)

[11] Hivatalosan Wi-Fi a neve, de sok helyen WiFi, Wifi, wifi névvel is illetik. A betűszó a Hi-Fi mintájára készült szójáték. (A lektor megjegyzése)