You are on page 1of 35

Компјутерски мрежи и безбедност

Аудиториски вежби 2
Слоевитост
 Предности:
 Модуларност – протоколите полесно се менаџираат и
одржуваат
 Апстрактна функционалност – долните слоеви може да се
менуваат без влијание врз горните слоеви
 Повторна употреба – горните слоеви може повеќе пати да
ја користат функционалноста на долните слоеви
 Негативности:
 Криење на информации – неефикасни имплементации

2 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Слоевит дизајн на мрежи
 Што се протоколи?
 Пример: човечки vs. мрежен протокол

Hi
TCP connection
Hi req.
TCP connection
Got the reply.
time? Get http://www.rpi.edu/index.htm
2:00
<file>
time

 Протоколи: серија од функции кои се извршуваат на


различни локации
3 Компјутерски мрежи и безбедност - Аудиториски вежби 2019
Имплементација на протокол
 Блокови за градење на мрежна архитектура
 Секој протокол има два различни интерфејси
 Услужни (service) интерфејси: се дефинираат операциите
од протоколот кои се нудат на слојот над него
 peer -to- peer интерфејси: се дефинираат пораките за
размена со соседите

Li+1 Li+1
service interface

Li Li
peer interface

4 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


ISO OSI Референтен Модел
 Седум слоеви
 Крајните три слоеви се peer-to-peer
 Следните четири се крај-до-крај (end-to-end)

Application Application
Presentation Presentation
Session Session
Transport Transport
Network Network Network
Datalink Datalink Datalink
Physical Physical Physical
Physical medium

5 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Референтни модели за генерирање слоевитост

TCP/IP Model TCP/IP Protocols OSI Ref Model


Application
Application FTP Telnet HTTP
Presentation
Session
Transport TCP UDP
Transport
Internetwork IP Network
Host to Packet Point-to- Datalink
Ethernet
Network Radio Point
Physical

6 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Зошто слоевитоста е важна?
(FTP – File Transfer Protocol, NFS – Network File Transfer, HTTP – World Wide Web protocol)

Application Telnet FTP NFS HTTP

Transmission Coaxial Fiber Packet


Media cable optic radio
Клучни идеи:
Прекривање – подобро од превод секој-со-секој. Поедноставно мапирање.
Мрежен слој – ефикасна имплементација, глобално адресирање.

Application Telnet FTP NFS HTTP

Intermediate
Layer (IP)

Transmission Coaxial Fiber Packet


Media cable optic radio
7 Компјутерски мрежи и безбедност - Аудиториски вежби 2019
Слоевитост: логичка комуникација
 Транспортно ниво data
 Земи податок од application
апликациско ниво transport
network
 Додади информации за link
адресирање, проверка physical
на точност во ack network
application link
“датаграмот” transport data physical
 Испрати го датаграмот network
 Чекај на потврден link data
physical application application
одговор
transport transport
transport
 Аналогија: пошта network network
link link
physical physical

8 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Слоевитост: физичка комуникација
data
application
transport
network
link
physical
network
application link
transport physical
network
link
physical data
application application
transport transport
network network
link link
physical physical

9 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Протоколи, слоеви и податоци
 Функционалност на секој слој :
 зема податоци од горните слоеви
 додава заглавје (header) за да генерира нова податочна
целина ( “енкапсулација” )
 ја предава новата податочна целина на слојот под него
source destination

M M application application M M message


Ht M transport transport Ht M segment
Hn Ht M network network Hn Ht M datagram
Hl Hn Ht M link link Hl Hn Ht M frame
physical physical

10 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Мултиплексирање
 Мултиплексирање = делење
 Замена на време и простор за пари
 Губиток: време на чекање, простор и губење на пакети
 Добивка: Пари, крајниот систем чини помалку

 Статистичко мултиплексирање: намали ги побарувањата на


системот со употреба на статистичко знаење за системот
 Пример: средна рата <= рата на опслужување <= максимална
рата
 При дизајнот да се внимава на стабилноста на системот! Ако рата
на опслужување < средна рата системот станува нестабилен!!
11 Компјутерски мрежи и безбедност - Аудиториски вежби 2019
Стабилност кај мултиплексирани системи
 Средна влезна рата > средна излезна рата =>
системот е нестабилен!

 За да обезбедиме стабилност треба:


 Да резервираме капацитет повеќе од побарувачката
 Динамички да детектираме преоптоварување на системот
и соодветно да се справиме со истото

12 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Баланс на перформанси
 R = пропусност на врската (bps)
 L = должина на пакетите (bits)
 a = средна рата на пристигање
на пакети
 Интензитет на сообраќајот = La/R
 La/R ~ 0: средното доцнење на
редот е мало
 La/R → 1: доцнењето станува
големо
 La/R > 1: средното доцнење е
бесконечно, нестабилност!

13 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задачи и прашања

Компјутерски мрежи и безбедност


Аудиториски вежби 2

14 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задача 1
 Кои се двете причини за користење на слоеви од
протоколи?

 Со користењето на протоколи поделени во слоеви,


добиваме:
1. Намалување на проблемите при дизајнирање, бидејќи се
помали, и полесни за управување.
2. Протоколите од пониските слоеви можат да се менуваат и
без да има ефект на повисоките слоеви и обратно.

15 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задача 2
 Се разгледува апликација која пренесува податоци со
константна рата (се испраќаат N-битни пораки на
секои k временски единици, каде што k е мало и
фиксно). По стартувањето на апликацијата се очекува
дека таа ќе работи поголем временски период.
a) Дали преклопување на пакети или преклопување на кола е
посоодветно во ова сценарио?
b) Под претпоставка дека се користи преклопување на пакети и
единствениот сообраќај во мрежата е генериран од страна на
апликации како онаа опишана погоре, дали е потребна некаква
контрола на загушување (congestion control), во случај кога
сумата на податочните рати е помала од капацитетот на
линкот?

16 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задача 2 - Решение
a) Преклопување на кола е посоодветно, затоа што се работи за апликации кои
работат долго време, а притоа имаат константни побарувања во однос на
податочната рата. Дополнителното, предвидливата природа на сообраќајот
овозможува потребниот капацитет од врската да биде резервиран, без
непотребно трошење на ресурсите. Со оглед на тоа што сесиите се долги,
времето потребно за воспоставување на колото се занемарливи.
b) Ќе го разгледаме најлошиот можен случај, т.е. оној во кој сите апликации
пренесуваат истовремено. Капацитетот на секој од линковите е поголем од
збирот на податочните рати потребни за апликациите, па затоа времето на
чекање е занемарливо и нема да настане гушење на мрежата. Во овој случај
не се потребни механизми за контрола на гушењето (congestion control).

17 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задача 3

a) Кој е максималниот број на врски кои може да бидат воспоставени


во даден момент во мрежата?
b) Кој е максималниот број на врски кои може да се воспостават
помеѓу A и C во даден момент?
c) Дали е возможно да се воспостават 4 врски помеѓу A и C и други
четири врски помеѓу B и D со достапните ресурси?

18 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задача 3 - Решение

a) 16. Пример: 4 AB; 4 BC; 4; CD; 4 DA;


b) 8. Пример: 4 низ ABC и 4 низ ADC.
c) Да. Пример:
a) 2 конекции од A до C преку B. 2 конекции од А до C преку D. Со
ова имаме 4 конекции од А до C.
b) 2 конекции од B до D преку А. 2 конекции од B до D преку C. Со
ова имаме 4 конекции од B до D.

19 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задача 4
 Кои од следниве се валидни типови на доцнење?
a) Процесирачко доцнење (processing delay)
b) Примачко доцнење (receive delay)
c) Трансмисиско доцнење (transmission delay)
d) Доцнење во редица на чекање (queuing delay)
e) Иницијално доцнење (initial delay)
f) Случајно доцнење (random delay)
g) Пропагациско доцнење (propagation delay)

20 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задача 5
 Имајќи ги во предвид типовите на доцнење од
претходното прашање, кои од нив може да бидат
променливи?
a) Процесирачко доцнење (processing delay)
b) Трансмисиско доцнење (transmission delay)
c) Доцнење во редица на чекање (queuing delay)
d) Пропагациско доцнење (propagation delay)

21 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задача 6
 Колку време е потребно за пропагација на 1000 бајтен
пакет низ линк кој е долг 2 500km, имајќи предвид
8𝑚
дека пропагациската брзина е 2,5*10 , а ратата на
𝑠
пренос е 2 Mbps?
 Дали големината на пакетот влијае врз времето
потребно за пренос?
 Дали ратата на пренос влијае врз потребното време за
пренос?

22 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задача 6 - Решение
 2 500km = 2 500 000m
25 ∗105𝑚 10
 = = 0.01s = 10ms
2.5∗108 𝑚/𝑠 103
 Не
 Не

23 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задача 7
 Нека домаќинот A праќа голема датотека до
домаќинот B. Овие два домаќини се одделени еден од
друг со три линкови, чии капацитети се: R1=500kbps;
R2=2Mbps; R3=1Mbps.
a) Под претпоставка дека нема никаков друг сообраќај во
мрежата, колкав е пропусниот опсег за податочниот
трансфер?
b) Нека датотеката која треба да се испрати е 4 милиони
бајти голема. Колку време ќе биде потребно за нејзино
пренесување до B?

24 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задача 7 - Решение
a) Min(R1,R2,R3) = Min(500kbps, 2Mbps, 1Mbps) = 500kbps.
4 000 000𝐵 ∗8 32 ∗106𝑏
b) = = 64s
500𝑘𝑏𝑝𝑠 ∗1000 5 ∗105𝑏𝑝𝑠

25 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задача 8
 Кое име на PDU (protocol data unit) соодветствува со
коe ниво од ISO/OSI моделот?

a) Рамка (frame) 1. Транспортно ниво


b) Датаграм 2. Апликациско ниво
c) Сегмент 3. Физичко ниво
d) Порака (message) 4. Мрежно ниво
5. Податочно ниво
6. Презентациско
ниво
7. Сесиско ниво

26 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задача 9
 Еден систем има n – слојна хиерархија од протоколи.
Апликациите генерираат пораки со должина од М
бајти. На секој од слоевите се додава h – бајтно
заглавје. Колкав дел од пропусниот опсег на мрежата
се полни со заглавја (дополнителни бајти)?

27 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задача 9 - Решение
 Односот што се бара ќе го добиеме како однос помеѓу
бројот на бајти што се праќаат од заглавјата (1) и
вкупниот број на бајти (заглавја + корисни податоци)
(2).
 Наоѓање на (1):
 Бројот на дополнителни бајти е n * h бајти (број на бајти h
што се додаваат на секој слој помножен со бројот на
слоеви n)
 Наоѓање на (2):
 Една порака на највисокиот – апликативниот слој е со
големина M бајти. На неа, се додаваат дополнителните n*h
бајти (од 1).
 Значи бараниот однос е nh / (М + nh).
28 Компјутерски мрежи и безбедност - Аудиториски вежби 2019
Задача 10
 Кабелски систем има 100 комерцијални канали, сите
канали наизменично прикажуваат програми со реклами.
Каков систем е поверојатно да користи кабелската
телевизија, TDM (Time Division Multiplexing) или FDM
(Frequency Division Multiplexing) ?
 Секој канал има два логични подканали: програми и реклами.
Овие канали наизменично се прикажуваат во време на иста
фреквенција, дел програма потоа дел реклами итн. Во оваа
ситуација имаме поделба на време т.е. TDM .
 Дополнително, бидејќи кабелската телевизија нуди 100
канали, за нивно независно прикажување се користи FDM. На
секој канал му е доделена специфична фреквенција за
емитување на програма.

29 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задача 11
 Во еден систем се праќаат пораки должина од М бајти со
податочна рата од B бајти во секунда. Заради
подобрување, системот е развиен во n – слојна
хиерархија од протоколи. Апликациите и во овој случај
генерираат пораки со должина од М бајти. На секој од
слоевите се додава h – бајтно заглавје, и t бајтна опашка.
Колкава треба да е новата податочна рата, за да крајниот
корисник на мрежата осеќа дека има иста податочна рата
како и претходно од B бајти во секунда?

30 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задача 11 - Решение
 Дадени податоци: B = бајти
 Q0 = M B
 D0 = B Bps
 H 0 = T0 = 0
 Qn = M B
 Hn = (n * h) B; Tn = (n * t) B
 Се бара:
 Dn = ?
 Користени релации:
 t = t0 = Q0 / D0 = tn = (Qn + Hn + Tn ) / Dn
 Решавање:
 Dn = (Qn + Hn + Tn ) / Q0 * D0 = B * (M + nh + nt ) / M

31 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задача 12
 Свич прима пакет и го одредува излезниот интерфејс
низ кој треба тој да биде проследен. Нека во
моментот кога даден пакет пристигнува, веќе еден
пакет е пратен до половина и четири други чекаат за
пренос во редицата на чекање. Пакетите се
пренесуваат по редоследот на пристигање (FIFO).
Нека сите пакети се 1 500 бајти, а ратата на линкот е 2
Mbps. Колкаво е времето на чекање за ново-
пристигнатиот пакет?

32 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задача 12 - Одговор
 (4*1500 + 1500/2) = 6750 бајти треба да бидат
испратени пред да дојде на ред разгледуваниот пакет.
 6750B * 8 = 54 000 bits
 Податочната рата е 2 Mbps = 2 000 000bps
54000𝑏
 = 0.027𝑠 = 27𝑚𝑠
2000000𝑏𝑝𝑠

33 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задача 13
 Нека повеќе корисници споделуваат една 3Mbps
врска. Дополнително, секој корисник пренесува
податоци само 10% од времето со податочна рата од
150 kbps.
a) Во случај да се користи преклопување на кола, колкав е
максималниот број на поддржани корисници?
b) Нека се користи преклопување на пакети. Која е
веројатноста дека еден корисник пренесува податоци во
даден момент?
c) Нека се користи преклопување на пакети и нека има 120
корисници. Која е веројатноста дека во даден момент,
точно n корисници пренесуваат податоци?

34 Компјутерски мрежи и безбедност - Аудиториски вежби 2019


Задача 13 - Решение
3𝑀𝑏𝑝𝑠 3∗106𝑏𝑝𝑠
a) 𝑛= = = 20 корисници
150𝑘𝑏𝑝𝑠 150∗103𝑏𝑝𝑠
b) p = 0.1
120 𝑛 120−n 120!
c) 𝑛 𝑝 1−p = 𝑝𝑛 1−𝑝 120−𝑛
𝑛! 120−𝑛 !

35 Компјутерски мрежи и безбедност - Аудиториски вежби 2019

You might also like