Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe. Opracowanie wymagań na system IP QoS

Wielkość: px
Rozpocząć pokaz od strony:

Download "Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe. Opracowanie wymagań na system IP QoS"

Transkrypt

1 Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/A.1 Tytuł raportu: Opracowanie wymagań na system IP QoS Przewidywany termin dostarczenia raportu: 30/06/2008 Rzeczywisty termin dostarczenia raportu: 25/06/2008 Kierownik zadania: Wykonawcy: Wojciech Burakowski PW, KTAGH, PG, NASK, WIŁ, IŁ Abstrakt: Dokument ten jest raportem z realizacji zadania badawczego A.8 Opracowanie wymagań na system IP QoS. Przedstawiona jest lista wymagań, które dotyczą architektury systemu, rodzajów aplikacji, sposobu obsługi wywołań, wymiarowania systemu, aspektów biznesowych oraz instalacji pilotowej. Raport ten jest podstawą dla specyfikacji systemu IP QoS. Słowa kluczowe: system IP QoS, architektura DiffServ, architektura NGN, obsługa wywołań, zarządzanie ruchem, sieć pilotowa, aspekty biznesowe.

2 Streszczenie Raport przedstawia wymagania dotyczące projektowanego systemu IP QoS, będące podstawą dla specyfikacji systemu. We wprowadzeniu przywołano architekturę systemu IP QoS, uwzględniającego architekturę ITU NGN oraz architekturę DiffServ. W rozdziale 1. przedstawiono szczegółowe wymagania na architekturę systemu. System podzielono na 2 główne warstwy, czyli warstwę usługową i zarządzania zasobami. Warstwa usługowa umożliwia użytkownikowi (aplikacji) wysłanie żądania zestawienia połączenia, które zawiera informacje o wymaganych zasobach dla obsługi generowanego ruchu oraz oczekiwaniach odnośnie jakości przekazu pakietów. Warstwa zarządzania zasobami odpowiada za przygotowanie elementów sieci w sposób, który spełnia oczekiwania aplikacji (użytkownika) opisane w żądaniu zestawienia połączenia. W rozdziale 2 przedstawiono wymagania dla obsługi wywołań. Odnośnie obsługi wywołań stwierdza się, iż: Dla realizacji usług sieciowych koniecznym jest zastosowanie funkcji przyjmowania nowych wywołań; Zastosowane funkcje przyjmowania nowych wywołań powinny wspierać ścisłe gwarancje jakości przekazu pakietów zarówno dla usług wspierających przekaz pakietów aplikacji strumieniowych, jak i elastycznych. Odnośnie schematu rezerwacji i alokacji zasobów stwierdza się, iż: Schemat rezerwacji i alokacji zasobów w proponowanym systemie IP QoS powinien wspierać realizację połączeń na żądanie - zakładany scenariusz obsługi żądania QoS generowanego przez użytkownika/aplikację (push mode). Sygnalizacja ta wymaga realizacji terminala użytkownika CPE w taki sposób, aby potrafił on określić zapotrzebowanie QoS za pomocą sygnalizacji warstwy usługowej. W rozdziale 3 przedstawiono wymagania dotyczące aplikacji i usług sieciowych. Stwierdza się, iż: Wymaganie 3.1: Usługi sieciowe powinny wspierać ścisłe gwarancje QoS dla następujących aplikacji: mowa, wideo na żądanie, gry interaktywne, przekaz dużych zbiorów danych. Wymaganie 3.2: Klasy usług dla aplikacji typu: mowa, wideo na żądanie, gry interaktywne, przekaz dużych zbiorów danych, powinny zapewniać ścisłe gwarancje QoS zgodnie z zaleceniami ITU-T oraz IETF. Wymaganie 3.3: Testowane w projekcie aplikacje powinny mieć zdolność wysyłania żądania QoS do sieci, tzw. aplikacje QoS. W sieci należy uwzględnić wymagania na jakość przekazu pakietów wiadomości sygnalizacyjnych. 2

3 Wymaganie 3.4: Jakość przekazu pakietów w sieci powinna być zapewniona poprzez zaimplementowanie usług sieciowych. Zalecamy stosowanie klas usług sieciowych typu koniec-koniec (end-to-end classes of service) zgodnie z zaleceniami IETF [RFC4594] oraz definicji klas usług zagregowanych zgodnie z [RFC5127]. Definicje klas usług powinny zawierać elementy zaproponowane w [RFC2216]. Wymaganie 3.5: Dla realizacji usług sieciowych koniecznym jest zastosowanie odpowiednich mechanizmów QoS i funkcji przyjmowania nowych wywołań. Wymaganie 3.6: Klasy usług powinny być definiowane w izolacji, tzn. jakość przekazu w ramach danej usługi sieciowej nie powinna zależeć, w szczególności ulegać degradacji ze względu na ruch przenoszony w ramach innych usług sieciowych. Wymaganie 3.7: Mechanizmy QoS powinny być dostępne w urządzeniach sieci IP. Mechanizmy QoS obejmują mechanizmy profilowania ruchu takie jak klasyfikatory BA i MF, mechanizmy monitorowania ruchu takie jak token bucket; mechanizmy oznaczania pakietów, mechanizmy odrzucania pakietów, oraz mechanizmy szeregowania pakietów. Mechanizmy szeregowania pakietów powinny wspierać podział zasobów między klasami ruchu oraz umożliwiać realizację proponowanych algorytmów przyjmowania nowych wywołań. Zalecane mechanizmy to CBWFQ (rutery brzegowe CISCO) oraz MDRR (rutery szkieletowe CISCO). W rozdziale 4 przedstawiono wymagania na organizację zarządzania w domenie IP QoS. Najważniejsze wymagania są następujące: Z racji swego przeznaczenia funkcja zarządzania zasobami ta musi posiadać interfejs zarządzania dla personelu administracyjnego i interfejsy komunikacji z elementami funkcjonalnymi domeny DiffServ oraz elementami funkcjonalnymi dodanymi do domeny w celu realizacji funkcji zarządzania. Elementami funkcjonalnymi są: rutery, funkcja AC, funkcja rutingu, agenci funkcji zarządzania, a w wersji rozszerzonej monitory pomiarowe [A2, A3, A7]. Te elementy funkcjonalne wynikają z wymagań na architekturę systemu przedstawioną w rozdziale 1. W rozdziale 5 przedstawiono wymagania na testowanie systemu. Najważniejsze wymagania są następujące: testy zgodności powinny obejmować sprawdzenie zgodności mechanizmów zastosowanych w urządzeniach sieciowych do realizacji usług sieciowych tj. mechanizmy profilowania ruchu, szeregowania pakietów, klasyfikatorów, itd. testy zgodności powinny obejmować sprawdzenie implementacji algorytmów przyjmowania nowych wywołań. testy zgodności powinny obejmować sprawdzenie poprawności konfiguracji urządzeń przez moduły sterujące systemu. testy zgodności powinny obejmować sprawdzenie zgodności funkcjonalności aplikacji. 3

4 testy zgodności powinny obejmować sprawdzenie zgodności styku pomiędzy aplikacją a systemem, w tym sprawdzenie poprawności obsługi sygnalizacji oraz sprawdzenie zgodności ruchu generowanego przez aplikacje. W rozdziale 6 przedstawiono wymagania na organizację zarządzania w domenie IP QoS. Najważniejsze wymagania są następujące: Umożliwienie świadczenia usług ze ścisłymi gwarancjami QoS przy minimalnych nakładach inwestycyjnych operatora. Ukierunkowanie systemu na aplikacje o dużych wymaganiach QoS (VoD, VIP, telekonferencje, interaktywne gry). Konieczność ścisłego przestrzegania gwarancji QoS ze względu na charakter potencjalnego użytkownika i aplikacji. Zapewnienie współpracy z platformami usługowymi zewnętrznych dostawców. Możliwość integracji z systemami bilingowymi i wspomagającymi zarządzanie (CRM, ERP). Dostarczenie kompletnego rozwiązania nie wymagającego zarządzania przez użytkownika. 4

5 Spis treści STRESZCZENIE...2 WPROWADZENIE ARCHITEKTURA SYSTEMU WARSTWA USŁUGOWA WARSTWA ZARZĄDZANIA ZASOBAMI WYMAGANIA DOTYCZĄCE OBSŁUGI WYWOŁAŃ ALGORYTMY PRZYJMOWANIA NOWYCH WYWOŁAŃ WYMAGANIA NA SCHEMAT REZERWACJI I ALOKACJI ZASOBÓW WYMAGANIA DOTYCZĄCE APLIKACJI I USŁUG SIECIOWYCH WYMAGANIA DOTYCZĄCE APLIKACJI QOS/QOE WYMAGANIA DOTYCZĄCE USŁUG SIECIOWYCH PODSUMOWANIE WYMAGANIA DOTYCZĄCE ORGANIZACJI ZARZĄDZANIA RUCHEM W DOMENIE ZAKRES I CEL OTOCZENIE DLA FUNKCJI ZARZĄDZANIA ZARZĄDZANE ZASOBY STRUKTURA BLOKOWO-FUNKCJONALNA FUNKCJONALNOŚĆ I ZASADA DZIAŁANIA ZASADY KOMUNIKACJI WYMAGANIA NA RUTING OPTYMALIZACJA POZOSTAŁE WYMAGANIA DOTYCZĄCE TESTOWANIA SYSTEMU WYMAGANIA DOTYCZĄCE TESTOWANIA ZGODNOŚCI Usługi sieciowe (podstawowe) Aplikacje System sygnalizacji

6 5.1.4 System zarządzania ruchem WYMAGANIA DOTYCZĄCE TESTOWANIA SPRAWNOŚCI SYSTEMU Usługi sieciowe Testy jakości postrzeganej przez użytkowników (QoE) Wydajność systemu sygnalizacji Wydajność systemu zarządzania ruchem WYMAGANIA DOTYCZĄCE ASPEKTÓW BIZNESOWYCH PODSUMOWANIE...30 LITERATURA...31 LISTA SKRÓTÓW

7 Wprowadzenie Niniejszy raport przedstawia wymagania na system IP QoS, który jest podstawą dla opracowania specyfikacji systemu. Celem opracowania systemu IP QoS jest pokazanie działania systemu IP, który może zapewnić założoną jakość przekazu pakietów, a tym samym umożliwić użytkownikom na korzystanie z aplikacji, z których nie można korzystać w zadowalający sposób w sieci IP oferującej jedynie usługę best effort. Końcowym wynikiem projektu jest pokazanie polskim operatorom rozwiązania sieci IP QoS. Na podstawie przeprowadzonej analizy architektur dla sieci IP QoS (raport A1 - Analiza architektur proponowanych dla realizacji sieci IP QoS (DiffServ, MPLS,...) oraz stanu standaryzacji), przyjęto, że projektowany system powinien uwzględniać elementy architektury ITU-T NGN, zwłaszcza w aspektach dotyczących obsługi żądań i rezerwacji zasobów. W szczególności, następujące aspekty architektury ITU-T NGN powinny być wzięte pod uwagę: Dekompozycja funkcjonalności systemu na płaszczyznę usług (funkcje SCF) i płaszczyznę transportową (funkcje RACF i NACF); Realizacja połączeń na żądanie (zakładany scenariusz obsługi żądania QoS generowanego przez użytkownika/aplikację push mode); Użyte protokoły komunikacyjne powinny być zgodne z protokołami objętymi standaryzacją i zalecanymi dla architektury NGN. Dzięki zastosowaniu powyższej zasady, gwarantujemy możliwość potencjalnego rozwoju zaprojektowanego systemu poprzez współpracę z innym systemami zgodnymi ze specyfikacją ITU. Warstwę transportową systemu należy opracować w oparciu o skalowalną architekturę DiffServ, uzupełnioną o funkcję przyjmowania nowych wywołań, co razem umożliwi zapewnienie ścisłych gwarancji QoS. Zgodnie z architekturą DiffServ, jedynie w ruterach brzegowych rozróżniamy pojedyncze strumienie i dla tych strumieni definiujemy funkcje profilowania ruchu, zaś w ruterach szkieletowych rozróżniamy jedynie strumienie zbiorcze (zagregowane) obsługiwane w ramach danej usługi sieciowej. Odnośnie realizacji sieci DiffServ, należy rozważyć możliwość użycia techniki MPLS. Architekturę systemu przedstawia Rysunek 1-1. System IP QoS opiera się na architekturze DiffServ. Zgodnie z tą architekturą, wyróżniamy w systemie pewną liczbę klas usług, każda z nich dedykowana dla obsługi określonego profilu ruchowego i zapewniająca a priori zdefiniowane wymagania odnośnie jakości przekazu pakietów, a więc maksymalne dopuszczalne wartości takich parametrów jak prawdopodobieństwo straty pakietu, średnie czasy opóźnień w przekazie pakietów i wartości opóźnień, które powinny być mniejsze od zadanej wartości dla 99% procent pakietów (kwantyl rozkładu). Zakładamy, iż projektowany system IP QoS powinien działać przy obu wersjach protokołu IP, tj. dla wersji 4 i 6. 7

8 Struktura raportu jest następująca. W rozdziale 1. przedstawiono wymagania związane z architekturą systemu związaną z funkcją obsługi połączenia, zgodną z obecnie zdefiniowaną architekturą ITU dla sieci NGN. Rozdział 2. dotyczy wymagań dotyczących obsługi połączenia. Wymagania dotyczące badanych aplikacji i usług sieciowych w systemie IP QoS są opisane w rozdziale 3. Następny rozdział, czyli rozdział 4., dotyczy wymagań odnośnie zarządzania zasobami w sieci. Wymagania na instalację pilotową systemu przedstawia rozdział 5. Ostatecznie, w rozdziale 6. opisano wymagania na system z punktu widzenia aspektów biznesowych. Rozdział 7. podsumowuje raport. Opcja 1: explicite Sygnalizacja użytkownika Opcja 2: implicite Sieć Dostępowa Conditioning Device Ruter Brzegowy SCF SCF Diameter RACF Diameter/COPS-PR/H.248 PE-FE Ruter Szkieletowy Ruter Ruter Brzegowy Szkieletowy Ruter Szkieletowy Sieć Dostępowa Rysunek 1-1. Architektura systemu IP QoS SCF Funkcja sterowania obsługą wywołania (ang. Service Control Functions); RACF Funkcja sterowania zasobami i przyjmowaniem nowych połączeń (ang. Resource and Admission Control Function); PE-FE Funkcja ustawiania parametrów mechanizmów w ruterze (ang. Policy Enforcement Functional Entity). 8

9 1 Architektura systemu Głównym wymaganiem związanym z architekturą systemu IP QoS jest zapewnienie zgodności ze strukturą podziału funkcji jaką zaproponowano dla architektury ITU-T NGN [A1]. Z tego też powodu, funkcje opracowywanego systemu IP QoS powinny zostać podzielone na 2 główne warstwy, czyli warstwę usługową i zarządzania zasobami. Warstwa usługowa umożliwia użytkownikowi (aplikacji) wysłanie żądania zestawienia połączenia, które zawiera informacje o wymaganych zasobach dla obsługi generowanego ruchu oraz oczekiwaniach odnośnie jakości przekazu pakietów. W projekcie, skupiamy się jedynie na wymaganiach związanych z zapewnieniem przekazu pakietów w sieci. W projekcie nie są rozważane aspekty związane np. z bezpieczeństwem (autoryzacja, uwierzytelnianie, wykrywanie ataków), z naliczaniem opłat oraz zarządzaniem usługami. Warstwa zarządzania zasobami odpowiada za przygotowanie elementów sieci w sposób, który spełnia oczekiwania aplikacji (użytkownika) opisane w żądaniu zestawienia połączenia. System IP QoS powinien wspierać wszystkie wymagania związane z zarządzeniem zasobami dla zapewnienia odpowiedniej jakości przekazu pakietów. 1.1 Warstwa usługowa Głównym celem warstwy usługowej jest stworzenie mechanizmów dostępu do zasobów sieci z punktu widzenia aplikacji użytkownika. Warstwa ta jest podzielona na 3 podstawowe grupy funkcji, dla których główne wymagania są podsumowane w Tabela 1-1. F-U1: Funkcje sygnalizacji aplikacyjnej (zlokalizowane w aplikacji i w węźle warstwy usługowej). F-U2: Funkcje uzupełniające brakujące informacje w żądaniu zestawienia połączenia (zlokalizowane w węźle warstwy usługowej). F-U3: Funkcje sygnalizacji z warstwą zarządzania zasobami (zlokalizowane w węźle warstwy usługowej). Tabela 1-1: Wymagania dla warstwy usługowej. Wymaganie Grupa funkcji Opis wymagania W1.1 F-U1 Sygnalizacja aplikacyjna powinna umożliwić niezawodne przesłanie żądania zestawienia/rozłączenia połączenia od terminala użytkownika do węzła warstwy usługowej. W1.2 Stan zestawiania połączenia powinien być jednoznacznie określony zarówno w aplikacji (terminalu), jak i w węźle warstwy usługowej, w każdej fazie połączenia (zestawianie połączenia, odrzucenie połączenia, przyjęcie połączenia, trwanie połączenia, zakończenie połączenia). 9

10 W1.3 Pomiędzy aplikacją (terminalem) i węzłem warstwy usługowej powinien istnieć mechanizm okresowo sprawdzający osiągalność aplikacji (tzw. wiadomości keep alive). Mechanizm ten jest inicjalizowany przez węzeł warstwy usługowej. W1.4 F-U2 Informacje przenoszone przez wiadomości sygnalizacji aplikacyjnej muszą pozwolić jednoznacznie określić, bezpośrednio lub pośrednio, strony biorące udział w przekazie danych, tj. adresy IP nadawcy i odbiorcy, rodzaj protokołu IP oraz przynajmniej jeden numer portu protokołu transportowego (dla TCP/UDP), jak również zasoby niezbędne do realizacji tego przekazu danych. W1.5 W przypadku stosowania sygnalizacji aplikacyjnej korzystającej z własnej metody adresacji użytkowników (adresacja pośrednia), węzeł warstwy usługowej powinien być wyposażony w mechanizmy niezbędne do określenia adresów IP stron biorących udział w transmisji danych. W1.6 F-U3 Sygnalizacja z warstwą zarządzania zasobami powinna w niezawodny sposób umożliwić przesyłanie wiadomości. W1.7 Informacje przenoszone przez wiadomości sygnalizacji z warstwą zarządzania zasobami muszą bezpośrednio określać strony, pomiędzy którymi połączenie jest zestawiane oraz powinny jednoznacznie identyfikować połączenie. W1.8 Węzeł warstwy usługowej jest odpowiedzialny za synchronizację stanu połączenia, tj. w przypadku awarii węzła, jego stan musi być odtworzony. 1.2 Warstwa zarządzania zasobami Głównym celem działania warstwy zarządzania zasobami jest stworzenie mechanizmów zarządzania zasobami sieci oraz konfiguracji urządzeń sieci. Warstwa zarządzania zasobami jest podzielona na 4 podstawowe grupy funkcji, dla których główne wymagania przedstawia Tabela 1-2. F-Z1: Funkcje sygnalizacji z warstwą usługową (zlokalizowane w węźle warstwy zarządzania zasobami). F-Z2: Funkcje reprezentacji zasobów sieci (zlokalizowane w węźle warstwy zarządzania zasobami). F-Z3: Funkcje konfiguracji urządzeń sieci (zlokalizowane w węźle warstwy zarządzania zasobami). F-Z4: Funkcje wymiarowania sieci (zlokalizowane w węźle warstwy zarządzania zasobami). 10

11 Tabela 1-2: Wymagania dla warstwy zarządzania zasobami. Wymaganie Grupa funkcji Opis wymagania W1.9 F-Z1 Sygnalizacja z warstwą usługową powinna w niezawodny sposób umożliwiać przesyłanie wiadomości. W1.10 Informacje przenoszone przez wiadomości pochodzące z warstwy usługowej muszą bezpośrednio określać strony, pomiędzy którymi połączenie powinno być zestawione oraz jednoznacznie identyfikować połączenie. W1.11 Węzeł warstwy zarządzania zasobami jest odpowiedzialny za synchronizację stanu połączenia, tj. w przypadku awarii węzła, jego stan musi być odtworzony. W1.12 W przypadku niemożności przesłania odpowiedzi do warstwy usługowej, wszystkie zmiany w konfiguracji sieci związane z żądaniem muszą być wycofane. W1.13 F-Z2 Reprezentacja zasobów sieci powinna udostępniać funkcję przyjmowania nowych połączeń, która zapewnia wymaganą jakość przekazu pakietów. W1.14 Reprezentacja zasobów sieci powinna uwzględniać informację o połączeniach przyjętych do obsługi w sieci. W1.15 Reprezentacja zasobów sieci powinna umożliwić wyznaczenie zbioru elementów sieci biorących udział w obsłudze zadanego połączenia. W1.16 F-Z3 W czasie konfiguracji urządzeń sieciowych, węzeł zarządzania zasobami powinien weryfikować rezultat poleceń konfiguracyjnych. W1.17 W przypadku przyjmowania nowych połączeń, konfiguracja urządzeń sieciowych powinna być ograniczona do urządzeń brzegowych. W1.18 F-Z4 Wymiarowanie sieci powinno uwzględniać ograniczenia związane z jakością przekazu. W1.19 Wymiarowanie sieci powinno uwzględniać ograniczenia związane z prawdopodobieństwem blokady połączeń. 11

12 2 Wymagania dotyczące obsługi wywołań Wymagania dotyczące obsługi wywołań dla proponowanego systemu IP QoS podzielimy na dwie grupy wymagań. Pierwsza z nich będzie dotyczyć wymagań na algorytmy przyjmowania nowych wywołań, druga zaś wymagań na schemat rezerwacji i alokacji zasobów. 2.1 Algorytmy przyjmowania nowych wywołań Od algorytmów przyjmowania nowych wywołań (Admission Control - AC) zdefiniowanych dla sieci IP oczekuje się, iż powinny one wspierać wymagania QoS w takim samym stopniu, jak ma to miejsce dla sieci z komutacją kanałów [Bur00]. Wymagania te wyrażają się poprzez zapewnienie wartości prawdopodobieństwa odrzucenia zgłoszenia na poziomie nie większym niż około W sieci IP QoS inne są jednak warunki ruchowe, przy których to wymaganie powinno być spełnione. W sieci telefonicznej operuje się pojęciem GNR (Godzina Największego Ruchu), natomiast w sieciach IP (zwłaszcza w sieci Internet) obciążenie sieci jest mniej zróżnicowane w ciągu doby, niż w przypadku sieci telefonicznej. Zastosowanie algorytmów przyjmowania nowych wywołań i mechanizmów QoS w sieci IP wspiera zapewnienie ścisłych gwarancji jakości przekazu pakietów dla wybranych strumieni ruchu oraz umożliwia różnicowanie jakości przekazu pakietów między strumieniami ruchu należącymi do tzw. klas ruchu/klas usług [RFC4594]. Konieczność zapewnienia ścisłych gwarancji QoS oraz różnicowania QoS wynika z różnych wymagań na jakość przekazu pakietów z punktu widzenia aplikacji oraz ze zróżnicowanych charakterystyk generowanego ruchu. Ścisłe gwarancje QoS oznaczają zapewnienie takich parametrów QoS, jak np.: poziom strat pakietów, czas przekazu pakietów (zmienność), szybkość bitowa. W sieciach IP możemy również rozważać względne gwarancje QoS, przez które rozumiemy zapewnienie takich parametrów QoS, jak np.: proporcjonalny podział zasobów względem przyjętych wag obsługi klas ruchu, lub czas przekazu pakietów w proporcji do przyjętych wag. Jednakże, zgodnie z obecnymi zaleceniami organizacji ITU-T [ITU-Y1540, ITU-Y1541] oraz IETF [RFC4594] sieć IP QoS powinna spełniać ścisłe gwarancje QoS dla aplikacji takich jak np.: mowa, wideo, wideo-konferencje, przekaz dużych zbiorów danych. Wymaganie te wynikają z subiektywnych odczuć użytkowników (Quality of Experience - QoE), które przekładają się na ścisłe wymagania QoS aplikacji względem sieci. Algorytmy przyjmowania nowych wywołań w sieci IP oferującej ścisłe gwarancje QoS są kluczowym elementem, który pozwala na kontrolę przydziału zasobów w sieci, a tym samym pozwala zapobiegać niekontrolowanym przeciążeniom. Algorytmy przyjmowania nowych wywołań powinny wspierać zapewnienie jakości przekazu pakietów w ramach połączeń działających oraz nowo przyjmowanych do sieci. W tym celu w ruterach brzegowych sieci, dla każdej usługi dla obliczenia przez algorytm AC limitu pasma dedykujemy pasmo oraz bufor na łączu wyjściowym ruterów oraz zakładamy odpowiedni dla danej usługi sieciowej poziom strat pakietów. Limit pasma jest obliczany przez funkcję AC na podstawie algorytmu AC w procesie wymiarowania sieci. Funkcja ta powinna być realizowania w warstw ie odpowiedzialnej za przyjmowanie nowych wywołań. Jak powszechnie uznano, bez właściwych metod AC, nie można mówić o zapewnieniu jakości obsługi na ściśle określonym poziomie. W artykule [Mass99] argumentuje się, iż zastosowanie mechanizmów AC jest istotne dla zapewnienia QoS nie tylko dla ruchu strumieniowego, ale również 12

13 dla ruchu elastycznego, poprzez zapewnienie przynajmniej minimalnej szybkości bitowej dla obsługiwanych połączeń. Metody AC dla sieci IP ogólnie możemy podzielić na takie, które wymagają zastosowania sygnalizacji żądanych zasobów od sieci poprzez wysłanie tzw. żądania QoS przed zestawieniem połączenia lub takie, które nie stosują bezpośrednio systemu sygnalizacji żądań QoS, a działają w oparciu o identyfikację już istniejących połączeń w sieci (stosowane np. w podejściu FAN Flow Aware Networking [A2]). O ile pierwsze podejście pozwala na zapewnienie ścisłych gwarancji QoS dla wybranych strumieni pakietów, drugie podejście umożliwia jedynie względne różnicowanie jakości przekazu pakietów w ramach wybranych strumieni ruchu. Ponieważ w projekcie chcemy zapewnić ścisłe gwarancje QoS, więc wymagania dotyczące obsługi wywołań w systemie IP QoS będą się odnosić do algorytmów przyjmowania nowych wywołań, które pozwalają na rezerwację zasobów w węzłach brzegowych sieci, a w konsekwencji system ma możliwość sygnalizacji żądań QoS przez użytkowników/aplikacje. Ogólnie metody AC możemy charakteryzować wg kilku kryteriów [Shio99, Knigh99]. Ze względu na sposób oceny stanu systemu wyróżniamy metody AC: oraz bazujące na deskryptorach ruchu (Traffic Descriptor Based Admission Control) opisujących profile ruchowe. Zamiennie stosuje się również określenie tej grupy metod, jako metody bazujące na deklaracjach (Declaration Based Admission Control - DBAC). W metodach tych zakłada się, iż charakterystyki ruchu są znane a-priori i stanowią informację podawaną przez źródło ruchu. Dla tej grupy metod punktem odniesienia w ocenie stanu systemu jest to, czy założone wymagania QoS mogą być spełnione na poziomie zadeklarowanym przez źródło w deskryptorze ruchu. bazujące na pomiarach (Measurement Based Admission Control - MBAC), które określają bieżący stan systemu za pomocą metod pomiarowych, w celu predykcji zachowań systemu w przyszłości. Zazwyczaj metody typu MBAC korzystają również z deskryptorów ruchu dostarczanych przez źródło ruchu, w celu wspomagania działania metod pomiarowych. Dla tej grupy metod, deskryptory ruchu nie muszą przekazywać tak dokładnych parametrów ruchu, jak to jest oczekiwane w przypadku metod DBAC. Główny problem, związany z efektywnością działania metod typu DBAC, polega na tym, iż efektywność danej metody jest ściśle związana z dokładnością deklaracji parametrów ruchu, które podawane są a priori dla danego wywołania. W celu rozwiązania tego problemu przy metodach DBAC może być brana pod uwagę pewna nadmiarowość wynikająca z niedokładności deklaracji, dla przypadków, kiedy dostępne są pewne statystyczne opisy zachowań rozpatrywanych źródeł ruchu. Z kolei metody typu MBAC mogą, korzystając z deklaracji zawartych w deskryptorach ruchu, korygować nadmiarowość deklaracji w oparciu o pomiary ruchu w czasie realizacji połączeń. Dodatkowo, dla metod MBAC mogą być wykorzystywane prostsze opisy ruchu, tym samym pozwalając na osiągnięcie efektywności metod MBAC, podobnych do otrzymywanych dla metod DBAC. Metody DBAC można dalej podzielić na dwie grupy: metody deterministyczne (Deterministic) oraz metody statystycznej multipleksacji (Statistical Multiplexing). 13

14 Spośród metod deterministycznych wyróżniamy następujące: Analiza najgorszego przypadku (Worst Case Analysis). W tej grupie metod deterministycznie przyjmuje się zerowe straty pakietów. W konsekwencji wymagania związane z wymiarowaniem buforów oraz maksymalnym dopuszczalnym opóźnieniem wynikającym z kolejkowania pakietów są określane na podstawie najgorszego przypadku opisu ruchu. Alokacja dla maksymalnej szybkości bitowej (Peak Rate Allocation). W tym przypadku zakłada się, iż suma maksymalnych szybkości bitowych dla strumieni przyjętych do obsługi, nie może przekraczać przyjętej wielkości pasma, tzw. limitu AC. Ograniczeniem tej metody jest mała efektywność jej zastosowania np. dla źródeł o zmiennej szybkości bitowej. Jednak, z drugiej strony, jest to w miarę nie skomplikowana metoda, gwarantująca bardzo wysoką jakość obsługi. Rozważana metoda może być realizowana nie tylko w ramach metod deterministycznych, ale także wykorzystuje się statystyczne podejście do jej realizacji. Przykładowo, podejście gwarantujące pomijalną zmienność opóźnienia komórek/pakietów (negligible cell/packet delay variation) [ITU-E736, COST242]. Obie grupy metod, statystyczne metody DBAC oraz metody MBAC, mogą być także pogrupowane do różnych klas zgodnie z przyjętymi kryteriami, np. czy wpływ kolejkowania będzie brany pod uwagę przy ocenie wydajności systemu, czy też nie. W związku z tak przyjętym kryterium wyróżniamy następujące grupy metod: REM (Rate Envelope Multiplexing): metody REM zakładają mały rozmiar buforów, wystarczający jedynie na zaabsorbowanie przeciążenia wynikającego z jednoczesnego napływu pojedynczych pakietów z różnych strumieni ruchu (packet scale congestion). W konsekwencji REM pozwala na zaabsorbowanie nadmiaru pakietów wynikającego z konfliktu na poziomie pakietów (a nie na poziomie paczek pakietów). W tym przypadku chwilowa szybkość ruchu zagregowanego może przekroczyć pojemność łącza wyjściowego jedynie z bardzo małym prawdopodobieństwem, wynikającym z jednoczesnego napływu pakietów z przyjętych strumieni ruchu. Dlatego też dla tej grupy metod wpływ kolejkowania na wydajność systemu nie musi być brany pod uwagę. RSM (Rate Sharing Multiplexing): w odróżnieniu od metod typu REM, w przypadku RSM zakłada się relatywnie duży rozmiar bufora do zaabsorbowania przeciążenia wynikającego z napływu paczek pakietów (burst level congestion). Dlatego też, dla tej grupy metod konieczne jest właściwe modelowanie procesu kolejkowania pakietów w buforze, jak również dokładne, a w konsekwencji raczej skomplikowane metody opisu ruchu. Kolejne kryterium klasyfikacji metod AC dzieli metody na te, dla których ocena efektywności obsługi ruchu zależy odpowiednio od: prawdopodobieństwa straty (Loss Ratio): pozytywna decyzja o przyjęciu nowego wywołania podejmowana jest wówczas, gdy założony poziom prawdopodobieństwa strat pakietów może być zachowany. W przeciwnym przypadku, nowe wywołanie zostaje odrzucone. lub pasma efektywnego (Effective Bandwidth): decyzja o przyjęciu nowego wywołania jest podejmowana zgodnie z wyliczoną wartością pasma efektywnego dla strumienia pakietów. Wyznaczone pasmo efektywne dla strumienia, który ma być przyjęty jest sumowane wraz z 14

15 wartościami pasma efektywnego wyznaczonymi dla już przyjętych strumieni. Całkowita suma nie może przekroczyć dostępnego pasma. Tylko wówczas nowy strumień może zostać przyjęty do obsługi. Przykłady zastosowań algorytmów AC oraz mechanizmów QoS na poziomie pakietów dla sieci IP QoS zostały przedstawione dla klas usług zdefiniowanych w ramach projektów europejskich takich jak AQUILA i EuQoS w [A2]. Biorąc pod uwagę wnioski płynące z realizacji klas usług, dla projektu proponujemy zastosowanie algorytmów AC należących do grupy DBAC oraz metody bazującej na alokacji dla maksymalnej szybkości bitowej, z zastosowaniem metody REM oraz oceny efektywności obsługi ruchu bazującej na prawdopodobieństwie strat pakietów dla obsługi aplikacji strumieniowych. Dla aplikacji elastycznych, czyli FTP proponujemy zastosowanie metod należących do grupy DBAC, które wspierają się aktywnymi mechanizmami zarządzania koleją, czyli RED. Jednakże, na tym etapie projektu, dla aplikacji elastycznych nie zdefiniowano parametrów deklaracji użytkownika. Należy zauważyć, iż w przypadku stosowania metod DBAC, dla usług nie wymagających obsługi w reżimie czasu rzeczywistego, takich jak obsługa wideo na żądanie można zastosować metody kształtowania ruchu, które zminimalizują problemy z opisem ruchu o zmiennej szybkości bitowej. Zastosowanie mechanizmów kształtowania ruchu pozwala na stosowanie metod DBAC bez konieczności implementacji złożonych metod MBAC. Biorąc pod uwagę powyższą analizę możemy sformułować następujące wymaganie dotyczące realizacji algorytmów przyjmowania nowych wywołań w projekcie: Wymaganie 2.1: Dla realizacji usług sieciowych koniecznym jest zastosowanie funkcji przyjmowania nowych wywołań. Wymaganie 2.2: Zastosowane funkcje przyjmowania nowych wywołań powinny wspierać ścisłe gwarancje jakości przekazu pakietów zarówno dla usług wspierających przekaz pakietów aplikacji strumieniowych, jak i elastycznych. 2.2 Wymagania na schemat rezerwacji i alokacji zasobów Dotychczas, w ramach architektury ITU-T NGN określono dwie zasady rezerwacji zasobów i tym samym sygnalizacji dla obsługi wywołań, push i pull. W pierwszej z nich system powinien rezerwować zasoby na podstawie informacji o sieci zgromadzonej w warstwach architektury odpowiedzialnych za zarządzanie i alokację zasobów, zaś w drugim przypadku na podstawie wiedzy o stanie sieci pochodzącej bezpośrednio z odpytywanych urządzeń, np. przez sygnalizację protokołu RSVP. Jednakże dla obu metod rezerwacji zasobów, aby je zaimplementować w architekturze dla rzeczywistej sieci, należy dokładnie wyspecyfikować schemat obsługi wywołań w poszczególnych elementach systemu. W przypadku architektury DiffServ, szczegóły systemu obsługi wywołań pozo-stawiono w gestii operatorów sieci/usług. Brak jest standardów i zaleceń. Zgodnie z zaleceniami Raportu z realizacji zadania A.1 [A1], projektowany system powinien uwzględniać elementy architektury ITU-T NGN, zwłaszcza w aspektach dotyczących obsługi wywołań i rezerwacji zasobów. Bazując na tym zaleceniu, możemy sformułować następujące wymagania dotyczące obsługi wywołań w systemie IP QoS: Wymaganie 2.3: Schemat rezerwacji i alokacji zasobów w proponowanym systemie IP QoS powinien wspierać realizację połączeń na żądanie - zakładany scenariusz obsługi żąda- 15

16 nia QoS generowanego przez użytkownika/aplikację (push mode). Sygnalizacja ta wymaga realizacji terminala użytkownika CPE w taki sposób, aby potrafił on określić zapotrzebowanie QoS za pomocą sygnalizacji warstwy usługowej. Rysunek 2-1 przedstawia scenariusz obsługi zgłoszenia przewidziany dla terminali typu 2 (push mode) architektury NGN. Składa się on z następujących kroków: Aplikacja znajdująca się w terminalu wysyła do SCF żądanie QoS (1), które zawiera opis zasobów oraz identyfikuje użytkowników zaangażowanych w połączenie. Moduł SCF autoryzuje użytkownika i przygotowuje procedurę naliczania. Moduł SCF uzupełnia żądanie QoS o brakujące dane, np. identyfikuje użytkowników po ich adresach SIP. Moduł RACF otrzymuje żądanie (2) i przeprowadza algorytm AC przyjmowania nowych połączeń. Po stwierdzeniu przez RACF, że zasoby są dostępne, moduł PE-FE otrzymuje wiadomość (3) i konfiguruje mechanizmy per flow na wejściu do sieci. SCF Service Stratum Transport Stratum NACF (1) (2) (3) RACF CPE PE-FE Rysunek 2-1. Scenariusz obsługi wywołania QoS push mode. Dla pełnej realizacji scenariusza obsługi wywołań w systemie niezbędne jest opracowanie pełnego schematu dla przyjęcia zgłoszenia zarówno w węzłach wejściowych jak i wyjściowych architektury oraz obsługi wywołania zarówno dla strony wywołującej jak i wywoływanej, np. w przypadku komunikacji dwustronnej. 16

17 3 Wymagania dotyczące aplikacji i usług sieciowych Na podstawie dotychczas przeprowadzonych analiz w ramach projektu zakładamy, że projektowana sieć IP QoS powinna wspierać jakość przekazu pakietów dla następujących aplikacji użytkownika: aplikacja głosowa VoIP, aplikacja wideo na żądanie VoD, aplikacja do transmisji zbiorów danych FTP. W rozdziale przedstawimy wymagania QoS/QoE dla tych aplikacji oraz wymagania dla usług sieciowych wspomagających obsługę wybranych aplikacji przez sieć IP. Ponieważ, w celu zestawienia połączenia w sieci konieczna jest wymiana wiadomości sygnalizacyjnych między elementami systemu, sieć powinna wspierać jakość przekazu pakietów przenoszących wiadomości sygnalizacyjne. 3.1 Wymagania dotyczące aplikacji QoS/QoE Dla sieci IP QoS oferującej ścisłe gwarancje jakości przekazu pakietów przez sieć, gwarancje QoS bezpośrednio wynikają z danego typu aplikacji i profilu generowanego przez nie ruchu. Istotne jest również, że w sieci wyróżniamy zarówno ruch generowany w ramach połączeń dla danych, jak i tzw. ruch sygnalizacyjny. W pierwszej kolejności zajmiemy się wymaganiami QoS dla ruchu generowanego w ramach połączeń dla transmisji dany. W przypadku aplikacji z reżimem czasu rzeczywistego (VoIP, gry interaktywne), które generują ruch CBR (Constant Bit Rate) sieć powinna gwarantować: bardzo małe opóźnienia pakietów i bardzo małą zmienność opóźnienia (jitter), bardzo małe straty pakietów oraz odpowiednią szybkość bitową obsługi pojedynczego strumienia (zgodną z szybkością generowania pakietów przez aplikację). Dla ruchu VBR (Variable Bit Rate) generowanego przez omawianą grupę aplikacji wymagania na jakość obsługi są podobne jak dla ruchu CBR. W przypadku ruchu elastycznego oczekiwania od sieci są różne w zależności od tego czy dane połączenie dotyczy źródła typu zachłannego czy też nie zachłannego. Dla źródeł TCP typu zachłannego (np. aplikacja FTP) wymaga się, aby dla danego połączenia sieć gwarantowała określoną a priori minimalną szybkość bitową. W szczególności, dla przekazu zbioru o danym rozmiarze, można w ten sposób określić maksymalny czas jego przesłania przez sieć. Dla źródeł TCP typu nie zachłannego (np. operacje bankowe, gry interaktywne) zwykle wymaga się, aby straty pakietów były na możliwie niskim poziomie, co w konsekwencji zapobiega niepożądanym retransmisjom pakietów i zatem pozwala na minimalizację opóźnienia przy przekazie krótkich wiadomości przez sieć. Należy przypomnieć, iż takie własności sieci są pożądane w przypadku krótkich wiadomości ale z krytycznymi wymaganiami na czas ich przekazu. Z kolei aplikacje typu wideo lub audio na żądanie mają większą tolerancję na opóźnienia pakietów, gdyż na poziomie aplikacji stosowane są tzw. bufory odtwarzające, które niwelują opóźnienia oraz zmienność opóźnień przekazu pakietów przez sieć. Zestawienie wymagań typu koniec-koniec dla wybranych aplikacji na dwóch poziomach aplikacji i sieci zawiera Tabela 3-1. Należy zwrócić uwagę, że wymagania na poziomie sieci są związane z gwarancją takich parametrów QoS, jak IPTD (IP Packet Transfer Delay), IPDV (IP Packet Delay Variation), IPLR (IP Packet Loss Ratio) [ITU-Y1540], [ITU-Y1541] i muszą być one bardziej rygorystyczne niż wymagania na poziomie aplikacji. Zaś wymagania na poziomie aplikacji przekładają się bezpośrednio na subiektywne odczucia użytkowników (QoE). 17

18 Tabela 3-1: Wymagania typu koniec-koniec dla wybranych aplikacji na poziomie aplikacji i sieci. Szybkość bitowa (poziom aplikacji) Wymagania koniec-koniec (poziom aplikacji) Wymagania koniec-koniec (poziom sieci) Opóźnienie VoIP VoD FTP 8-64kb/s <150ms (lokalne) <400ms (dalekodystansowe) kb/s < 10s Zmienność opóźnienia <1ms Pomijalna N/A Straty <3% <1% 0 IPTD Dodatkowe wymagania <100ms (lokalne) <350ms (dalekodystansowe) Nie jest krytyczne Zależy od rozmiaru zbioru i akceptowalnego czasu transmisji zbioru Czas transmisji zbioru < 15s (preferowany), <60s (akceptowalny) N/A IPDV <50ms Nie jest krytyczne N/A IPLR <10-3 <10-3 <10-3 Gwarantowana szybkość bitowa Powyższa tabela zawiera jedynie wymagania dla przekazu danych generowanych przez wybrane aplikacje. Oprócz tych wymagań, jak już wspomniano, należy zdefiniować wymagania dla przekazu wiadomości sygnalizacyjnych przez sieć (sygnalizacja użytkownik-sieć). Ruch sygnalizacyjny, powinien być tak obsługiwany w sieci, aby zapewnić użytkownikom taki czas zestawienia połączenia, który nie będzie odczuwany jako zbyt długi. Wzorując się na zaleceniach dla sieci PSTN, zakładamy że w sieci IP QoS, np. dla połączeń daleko-dystansowych czas zestawiania połączenia nie powinien być dłuższy niż 11 sekund dla 95% obsługiwanych zgłoszeń. Należy jednak zauważyć, że wpływ sieci na czas zestawienia połączenia jest tylko jednym z elementów, oprócz wpływu opóźnień wynikających z przekazu pakietów wiadomości sygnalizacyjnych przez sieć, istotny wpływ mają czasy przetwarzania w serwerach systemu sygnalizacyjnego. Przykładową analizę systemu sygnalizacji dla heterogenicznej sieci QoS można znaleźć w [Taras08], [Batalla07]. Charakterystyki ruchu sygnalizacyjnego ściśle zależą od stosowanych protokołów sygnalizacyjnych, np. SIP, NSIS (Next Step in Signaling), oraz towarzyszących im protokołów transportowych, np. UDP, TCP, SCTP (Stream Control Transimission Protocol). Dla przykładu ruch generowany przez protokół SIP charakteryzuje się tym, iż pakiety są generowane do sieci w tzw. paczkach. Podsumowując, wymiarowanie sieci dla ruchu sygnalizacyjnego powinno uwzględniać wszystkie wspomniane aspekty. Podsumowując, występowanie różnych typów ruchu w sieciach IP QoS oraz różnych wymagań na przekaz pakietów przez sieć w istotny sposób rzutuje na projektowanie klas usług sieciowych (usług telekomunikacyjnych). Każdy z typów ruchu wymaga odrębnego podejścia do jego opisu, co jest zwłaszcza konieczne przy monitorowaniu parametrów ruchu i przy podejmowaniu decyzji o przyjęciu/nie przyjęciu nowych wywołań. Jednocześnie, zróżnicowanie wymagań na jakość przekazu pakietów dla różnych strumieni ruchu wpływa na konieczność wprowadzenia do sieci mechanizmów zapewniających zróżnicowanie obsługi pakietów w poszczególnych węzłach sieci. Zapew- 18

19 nienie tych wymagań QoS przez sieć pozwoli użytkownikowi na efektywne korzystanie z danej aplikacji, charakteryzującej się danym typem generowanego ruchu i określonymi wymaganiami na jakość przekazu pakietów. 3.2 Wymagania dotyczące usług sieciowych [RFC4594] i [RFC5127] definiują zbiór usług sieciowych/klas usług (classes of service), które są rekomendowane do zaimplementowania w sieci IP QoS, dokładniej usługi te są zdefiniowane dla architektury DiffServ. Jednakże znaczenie tych usług jest szersze i mogą one być uważane za typy usług oferowanych jako usługi od-końca-do-końca (end-to-end classes of service) [RFC4594], czyli obejmujące całe połączenie pomiędzy użytkownikami lub nadawcą i odbiorcą, lub jako klasy usług zagregowanych [RFC5127]. Wykaz usług sieciowych, wraz z wartościami parametrów QoS, takimi jak IPLR, IPTD i IPTV, przedstawia Tabela 3-2. Usługa sieciowa jest implementowana na poziomie sieci i dotyczy zapewnienia jakości przekazu pakietów zgodnie z przynależnością do danej usługi. Przynależność danego pakietu (należącego do danego strumienia) do danej usługi sieciowej jest wyrażana poprzez podanie wartości pola DSCP. W urządzeniach sieciowych (tj. ruterach), przychodzący pakiet jest klasyfikowany na określoną ścieżkę obsługi, która to ścieżka obejmuje odpowiedni zestaw mechanizmów QoS i określa dostęp do przepływności bitowej łącza. W danej sieci nie jest koniecznym, aby wszystkie usługi były zaimplementowane. Wybór usług sieciowych zależy od danego operatora sieci. Na podstawie analizy w raporcie A.2 [A2] przedstawiamy przykładowe mapowanie aplikacji na usługi typu koniec-koniec dla sieci IP QoS oraz wymania QoS koniec-koniec na poziomie sieci dla sieci jedno-domenowej (nie uwzględniamy wpływu sieci dostępowych). Tabela 3-2: Wymagania QoS oraz mapowanie aplikacji na usługi sieciowe typu koniec-koniec dla jedno-domenowej sieci IP. Typy aplikacji Klasy usług Wymagania QoS koniec-koniec IPLR Średnie IPTD IPDV Rodzaj połączeń Opis ruchu VoIP Telephony ms 50 ms Punkt-punkt Gry interaktywne Wideo na żądanie FTP RT Interactive ms 50 ms Punkt-punkt MM Streaming High Throughput Data Standard s 10-3 Nie jest krytyczne Nie jest krytyczne Nie jest krytyczne Nie jest krytyczne Nie jest krytyczne Nie jest krytyczne Punkt-punkt Punkt-punkt Maksymalna szybkość bitowa Maksymalna szybkość bitowa Maksymalna szybkość bitowa Brak definicji na tym etapie projektu 19

20 3.3 Podsumowanie Na podstawie przeprowadzonej analizy możemy sformułować następujące wymagania na usługi sieciowe: Wymaganie 3.1: Usługi sieciowe powinny wspierać ścisłe gwarancje QoS dla następujących aplikacji: mowa, wideo na żądanie, gry interaktywne, przekaz dużych zbiorów danych. Wymaganie 3.2: Klasy usług dla aplikacji typu: mowa, wideo na żądanie, gry interaktywne, przekaz dużych zbiorów danych, powinny zapewniać ścisłe gwarancje QoS zgodnie z zaleceniami ITU-T oraz IETF. Wymaganie 3.3: Testowane w projekcie aplikacje powinny mieć zdolność wysyłania żądania QoS do sieci, tzw. aplikacje QoS. W sieci należy uwzględnić wymagania na jakość przekazu pakietów wiadomości sygnalizacyjnych. Wymaganie 3.4: Jakość przekazu pakietów w sieci powinna być zapewniona poprzez zaimplementowanie usług sieciowych. Zalecamy stosowanie klas usług sieciowych typu koniec-koniec (end-to-end classes of service) zgodnie z zaleceniami IETF [RFC4594] oraz definicji klas usług zagregowanych zgodnie z [RFC5127]. Definicje klas usług powinny zawierać elementy zaproponowane w [RFC2216]. Wymaganie 3.5: Dla realizacji usług sieciowych koniecznym jest zastosowanie odpowiednich mechanizmów QoS i funkcji przyjmowania nowych wywołań. Wymaganie 3.6: Klasy usług powinny być definiowane w izolacji, tzn. jakość przekazu w ramach danej usługi sieciowej nie powinna zależeć, w szczególności ulegać degradacji ze względu na ruch przenoszony w ramach innych usług sieciowych. Wymaganie 3.7: Mechanizmy QoS powinny być dostępne w urządzeniach sieci IP. Mechanizmy QoS obejmują mechanizmy profilowania ruchu takie jak klasyfikatory BA i MF, mechanizmy monitorowania ruchu takie jak token bucket; mechanizmy oznaczania pakietów, mechanizmy odrzucania pakietów, oraz mechanizmy szeregowania pakietów. Mechanizmy szeregowania pakietów powinny wspierać podział zasobów między klasami ruchu oraz umożliwiać realizację proponowanych algorytmów przyjmowania nowych wywołań. Zalecane mechanizmy to CBWFQ (rutery brzegowe CISCO) oraz MDRR (rutery szkieletowe CISCO). 20

21 4 Wymagania dotyczące organizacji zarządzania ruchem w domenie 4.1 Zakres i cel Zawartość tego rozdziału określa wymagania dotyczące funkcji zarządzania i rutingu w domenie o architekturze DiffServ obsługującej ruch, który jest zróżnicowany pod względem parametrów ruchowych i jakościowych (różne klasy usług) zgodnie z opisem w rozdziale 2 i 3. Docelowo zakłada się możliwość realizacji tych funkcji dla przypadku wsparcia tej architektury przez technologię MPLS. W wyniku działania tych funkcji ma być zapewniona ścisła gwarancja jakości obsługi strumieni ruchu poprzez przydział zasobów w postaci pasma i pojemności buforów na ściśle wyznaczonych przez funkcję rutingu drogach połączeniowych. Znajomość tych zasobów na brzegu domeny zostanie wykorzystana przez funkcję AC do kontrolowania ilości ruchu dopuszczanego do obsługi. W średnio- i długo-okresowej skali czasu obie funkcje (zarządzania i rutingu) powinny w swym działaniu nadążać za zmianami ruchu napływającego do domeny. Dodatkowo zakłada się także możliwość optymalizacji wykorzystania zasobów według kryteriów, które zostaną sprecyzowane na etapie specyfikacji systemu. Należy dołożyć starań aby rozwiązanie było zgodne z koncepcją NGN. 4.2 Otoczenie dla funkcji zarządzania Wymaganie 4.2.1: Z racji swego przeznaczenia funkcja ta musi posiadać interfejs zarządzania dla personelu administracyjnego i interfejsy komunikacji z elementami funkcjonalnymi domeny Diff- Serv oraz elementami funkcjonalnymi dodanymi do domeny w celu realizacji funkcji zarządzania. Wymaganie 4.2.2: Elementami funkcjonalnymi są: rutery, funkcja AC, funkcja rutingu, agenci funkcji zarządzania, a w wersji rozszerzonej monitory pomiarowe [A2, A3, A7]. Te elementy funkcjonalne wynikają z wymagań na architekturę systemu przedstawioną w rozdziale Zarządzane zasoby Wymaganie 4.3.1: Funkcja zarządzania w wyniku swego działania określa limit zasobów (pasmo, pojemność buforów), które funkcja AC wykorzystuje do podjęcia decyzji o przyjęciu albo odrzuceniu żądania obsługi dla każdej pary ruterów brzegowych w relacji wejście-wyjście domeny z uwzględnieniem klas usług sieciowych (przenoszenia). Wymaganie 4.3.2: Ponadto dla każdego systemu obsługi skojarzonego z łączem pomiędzy ruterami domeny musi być określone pasmo przydzielone każdej klasie obsługi ruchu oraz pojemność buforów, biorąc pod uwagę specyficzne dla każdej klasy usługi gwarancje jakości obsługi [A2, A3]. Modele stosowane do opisu ilościowego wynikają bezpośrednio z założeń i wymagań poczynionych w rozdziale 3. 21

22 4.4 Struktura blokowo-funkcjonalna Wymaganie 4.4.1: Funkcja zarządzania zasobami powinna być zrealizowana jako system scentralizowany według zasady zarządca agent. Zarządca realizowałby określone metody i algorytmy konieczne do zarządzania zasobami wynikające z obsługi klas ruchu. Agenci skojarzeni z węzłami (ruterami) domeny mają być wyposażeni tylko w funkcje komunikacji w relacji zarządca - agent oraz komunikacji z elementami funkcjonalnymi domeny w celu ich konfigurowania i pobierania określonych parametrów. Wymaganie 4.4.2: Z uwagi na potrzebę monitorowania strumieni żądań obsługi przez domenę, agent skojarzony z ruterem brzegowym domeny musi gromadzić informacje o tych zdarzeniach. Zakres zbieranych informacji jest uzależniony od klasy ruchu. W wersji rozszerzonej każdy agent byłby wyposażony także w moduł pomiarowy dla określania bieżącego stanu zasobów, tzn. ich obciążenia z podziałem na klasy ruchu. Wymaganie 4.4.3: Dla komunikacji z personelem administracyjnym konieczny jest interfejs graficzny z odpowiednio zdefiniowanym językiem komunikacji. 4.5 Funkcjonalność i zasada działania Zakłada się dwuetapowość realizacji funkcji zarządzania zasobami. W pierwszym etapie byłoby to rozwiązanie oparte o model statyczny, natomiast w drugim o model dynamiczny [A3]. Wymaganie 4.5.1: Model statyczny będzie zawierał inicjalizację stanu początkowego przydzielonych zasobów, a dla realokacji zasobów będzie wykorzystywał informacje z kontraktów ruchowych. Zmiany przydziału zasobów będą miały miejsce w oparciu o obserwacje żądań skierowanych do AC z zastosowaniem mechanizmu progowego (tryb asynchroniczny). Informacje o drogach w domenie udostępniać będzie funkcja rutingu, która powinna określać drogi w sposób statyczny. Dopuszcza się możliwość optymalizacji wykorzystania zasobów. Wymaganie 4.5.2: Model dynamiczny będzie zawierał inicjalizację stanu początkowego przydzielonych zasobów oraz dla realokacji zasobów będzie wykorzystywał informacje z pomiarów. Zmiany przydziału zasobów będą miały miejsce w oparciu o wyniki pomiaru obciążenia i obserwacje żądań skierowanych do AC z zastosowaniem mechanizmu progowego (tryb asynchroniczny). Informacje o drogach w domenie udostępniać będzie funkcja rutingu, która powinna stosować algorytm dynamiczny [A7]. Dopuszcza się możliwość optymalizacji wykorzystania zasobów [A3]. 4.6 Zasady komunikacji Wymaganie 4.6.1: Wymianę informacji rozpoczynają elementy funkcjonalne w których zaszło zdarzenie wymagające realokacji zasobów. Tymi elementami są: funkcja rutingu (nastąpiła zmiana dróg połączeniowych), agent zarządcy (przekroczenie progów liczników zdarzeń lub stanu zajętości), sam zarządca. Wymaganie 4.6.2: W pierwszym etapie realizacji zakłada się wykorzystanie, pomiędzy elementami funkcjonalnymi odpowiedzialnymi za sterowanie ruchem, istniejących protokołów komunikacji. Protokoły te powinny być ujednolicone dla całego projektu. W dalszej kolejności można uwzględ- 22

23 nić potrzebę wykorzystania lub opracowania protokołu, który spełniałby zalecenia dla koncepcji NGN. 4.7 Wymagania na ruting Wymaganie 4.7.1: Przyjęta metoda rutingu powinna znajdować ścieżkę (punkt-punkt) w sieci pomiędzy ruterami brzegowymi. Znaleziona ścieżka powinna spełniać wymagania QoS danej klasy usług. Wymaganie 4.7.2: Realizacja rutingu powinna przebiegać w dwóch etapach realizacji projektu: w pierwszym etapie ścieżka powinna być wyznaczona na podstawie przepustowości łączy, w kolejnym etapie projektu, na podstawie aktualnych stanów łączy. Wymaganie 4.7.3: Przekaz wiadomości rutingowych w sieci powinien być realizowany w domenie z najwyższym priorytetem. Wymaganie 4.7.4: Algorytmy wyznaczania drogi powinny uwzględniać wykorzystywanie w sieci protokołów IPv4 i/lub IPv6. Zakłada się opcjonalnie możliwość realizacji rutingu dla przypadku wykorzystywania technologii MPLS. Wymaganie 4.7.5: Algorytm rutingu przyjęty do znajdowania ścieżek powinien być typu precomputation. Obliczanie ścieżek i tworzenie tabel rutingu powinno odbywać się poza ruterami, za pomocą modułu centralnego mechanizmu rutingu (MCMR). Wytworzone przez MCMR tabele rutingu powinny być przesłane do wszystkich ruterów w domenie. Wymaganie 4.7.6: Dla potrzeb wyznaczania drogi w sieci, MCMR powinien posiadać bazę danych z informacją o topologii i stanach łączy (opcjonalnie baza ta może być wykonana w sposób rozproszony). Wymaganie 4.7.7: MCMR powinien posiadać zdolność komunikacji z funkcją zarządzania zasobami, w szczególności dotyczącą wymiany informacji o topologii, przepustowości łączy, tabelach rutingowych, (opcjonalnie: aktualnego obciążenia łączy i ruterów). Ponadto, MCMR może być modułem podsystemu zarządzania zasobami. Wymaganie 4.7.8: Liczba tabel rutingu przechowywana w ruterze powinna być powiązana z liczbą klas usług w domenie. Tabele rutingowe powinny być zmieniane w przypadku istotnych zmian w sieci. Wymaganie 4.7.9: W pierwszym etapie projektu tabele rutingowe powinny bazować na przepustowości łączy, a w kolejnej na dostępnym paśmie. Dodatkowo, w drugim etapie projektu powinna istnieć możliwość uwzględniania wieloparametrowych metryk. Wymaganie : Wiedzę o topologii, aktualnym stanie ścieżek i łączy w sieci powinien dostarczać podsystem pomiarowy. W pierwszej etapie projektu podsystem pomiarowy powinien ograniczać się do współdziałania z mechanizmami wykrywania topologii i przepustowości łączy. Podsystem pomiarowy powinien działać w sposób ciągły. 23

Tytuł raportu: Podsumowanie aktywności za okres styczeńczerwiec

Tytuł raportu: Podsumowanie aktywności za okres styczeńczerwiec Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/A.0

Bardziej szczegółowo

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4

Bardziej szczegółowo

Raport z realizacji zadania badawczego: A.2 Tytuł raportu: Analiza algorytmów i mechanizmów sterowania ruchem na poziomie pakietów w sieci IP QoS

Raport z realizacji zadania badawczego: A.2 Tytuł raportu: Analiza algorytmów i mechanizmów sterowania ruchem na poziomie pakietów w sieci IP QoS Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/A.2

Bardziej szczegółowo

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors

Bardziej szczegółowo

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Integrated Services i Differentiated Services

Integrated Services i Differentiated Services Integrated Services i Differentiated Services dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 15 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości

Bardziej szczegółowo

Transmisja z gwarantowaną jakością obsługi w Internecie

Transmisja z gwarantowaną jakością obsługi w Internecie Transmisja z gwarantowaną jakością obsługi w Internecie dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 28 listopada 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie

Bardziej szczegółowo

Raport z realizacji zadania badawczego: A.9 Tytuł raportu: Opracowanie wymagań na sieć laboratoryjną system IP QoS

Raport z realizacji zadania badawczego: A.9 Tytuł raportu: Opracowanie wymagań na sieć laboratoryjną system IP QoS Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/IŁ-PIB/A.9

Bardziej szczegółowo

Uproszczenie mechanizmów przekazywania pakietów w ruterach

Uproszczenie mechanizmów przekazywania pakietów w ruterach LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie

Bardziej szczegółowo

Metody gwarantowania QoS płaszczyzny sterowania w systemach specjalnych

Metody gwarantowania QoS płaszczyzny sterowania w systemach specjalnych Rafał Bryś, Jacek Pszczółkowski, Mirosław Ruszkowski Zakład Systemów Łączności Wojskowy Instytut Łączności Metody gwarantowania QoS płaszczyzny sterowania w systemach specjalnych W referacie zaprezentowana

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów

Bardziej szczegółowo

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Zarządzanie ruchem i jakością usług w sieciach komputerowych

Zarządzanie ruchem i jakością usług w sieciach komputerowych Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D

Bardziej szczegółowo

Pomiary jakości w dostępie do Internetu

Pomiary jakości w dostępie do Internetu DEBATA 16.05.2011 Regulacje w zakresie przejrzystości umów oraz poziomu jakości świadczonych usług stymulatorem rozwoju rynku usług telekomunikacyjnych Pomiary jakości w dostępie do Internetu Robert Kowalik

Bardziej szczegółowo

Ponadto SLA powinno definiować następujące parametry:

Ponadto SLA powinno definiować następujące parametry: SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać

Bardziej szczegółowo

Infrastruktura PL-LAB2020

Infrastruktura PL-LAB2020 Infrastruktura 2020 Bartosz Belter (Poznańskie Centrum Superkomputerowo-Sieciowe) Seminarium 2020, Warszawa, 23.03.2017 Rozproszona infrastruktura 2020 Rozproszona infrastruktura 2020 (2) Sieć szkieletowa

Bardziej szczegółowo

DLACZEGO QoS ROUTING

DLACZEGO QoS ROUTING DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

W 10 stron dookoła QoS a

W 10 stron dookoła QoS a W 10 stron dookoła QoS a 25 czerwca 2009 Spis treści 1 Wstęp 1 1.1 Charakter ruchu................................ 2 2 ATM QoS 3 2.1 Parametry.................................... 3 2.2 Klasy......................................

Bardziej szczegółowo

Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe

Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/PG/A.3

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Quality of Service (QoS)

Quality of Service (QoS) Quality of Service (QoS) Definicja QoS jest związana z technicznym podejściem do zapewnienia parametrów transmisji danych. Użytkownik korzystający z usługi czy dostawca zapewniający tę usługę mają pewne

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

Przesył mowy przez internet

Przesył mowy przez internet Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak

Bardziej szczegółowo

Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe

Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/A.1

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Sieci Komputerowe 2 / Ćwiczenia 2

Sieci Komputerowe 2 / Ćwiczenia 2 Tematyka Sieci Komputerowe 2 / Ćwiczenia 2 Opracował: Konrad Kawecki na podstawie materiałów: http://www.isi.edu/nsnam/ns/tutorial/index.html Na ćwiczeniach zapoznamy się z symulatorem

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA Załącznik nr 2 do umowy SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA 1. Wytyczne dotyczące części aktywnej łącza: 1) Wykonawca zapewni gwarantowane pasmo (CIR) [zgodnie z ofertą

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

5.5.5. Charakterystyka podstawowych protokołów rutingu zewnętrznego 152 Pytania kontrolne 153

5.5.5. Charakterystyka podstawowych protokołów rutingu zewnętrznego 152 Pytania kontrolne 153 Przedmowa 1. Sieci telekomunikacyjne 1 1.1. System telekomunikacyjny a sieć telekomunikacyjna 1 1.2. Rozwój sieci telekomunikacyjnych 4 1.2.1. Sieci telegraficzne 4 1.2.2. Sieć telefoniczna 5 1.2.3. Sieci

Bardziej szczegółowo

DANE W SIECIACH TELEKOMUNIKACYJNYCH

DANE W SIECIACH TELEKOMUNIKACYJNYCH DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

VPLS - Virtual Private LAN Service

VPLS - Virtual Private LAN Service VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Regulamin świadczenia Usługi Multimedia Internet przez Multimedia Polska S.A. oraz Multimedia Polska-Południe S.A.

Regulamin świadczenia Usługi Multimedia Internet przez Multimedia Polska S.A. oraz Multimedia Polska-Południe S.A. Wykaz zmian w: 1) Regulaminie świadczenia Usługi Multimedia Internet przez Multimedia Polska S.A. oraz Multimedia Polska-Południe S.A. 2) Regulaminie Usługi dostępu do Internetu świadczonej przez Multimedia

Bardziej szczegółowo

Technologia VoIP w aspekcie dostępu do numerów alarmowych

Technologia VoIP w aspekcie dostępu do numerów alarmowych Technologia VoIP w aspekcie dostępu do numerów alarmowych Jerzy Paczocha - gł. specjalista Waldemar Szczęsny - adiunkt Debata o przyszłych regulacjach usługi VoIP Urząd Komunikacji Elektronicznej 26 listopad

Bardziej szczegółowo

Colloquium 1, Grupa A

Colloquium 1, Grupa A Colloquium 1, Grupa A 1. W pewnej fabryce zamontowano system kontroli pracowników wchodzących na teren zakładu. Osoba chcąca wejść, dzwoni na portiernię i czeka przy drzwiach. Portier sprawdza tę osobę

Bardziej szczegółowo

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Standardy w obszarze Internetu Przyszłości. Mariusz Żal

Standardy w obszarze Internetu Przyszłości. Mariusz Żal Standardy w obszarze Internetu Przyszłości Mariusz Żal 1 Agenda Wprowadzenie Organizacje standaryzacyjne Projekty mogące mieć wpływ na proces standaryzacji Przyszłe obszary standaryzacji Podsumowanie 2

Bardziej szczegółowo

Załącznik nr 2. Opis sieci teleinformatycznej

Załącznik nr 2. Opis sieci teleinformatycznej Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK

Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK SYSTEMY I TERMINALE MULTIMEDIALNE Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK Plan wykładu 1. Wprowadzenie 2. Zalety wideokonferencji 3. Podstawowe elementy systemu wideokonferencyjnego 4. Standardy telekomunikacyjne

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

NGN/IMS-Transport (warstwa transportowa NGN/IMS)

NGN/IMS-Transport (warstwa transportowa NGN/IMS) Instytut Telekomunikacji PW NGN/IMS-Transport (warstwa transportowa NGN/IMS) IMS/Transport 1 RACF Resource and Admission COntrol FUnction Architektura odniesienia NGN funkcje transportowe ANI Profile usługowe

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Kształtowanie ruch w sieciach Linux

Kształtowanie ruch w sieciach Linux Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,

Bardziej szczegółowo

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

IP VPN. 1.1 Opis usługi

IP VPN. 1.1 Opis usługi IP VPN 1.1 Opis usługi IPVPN MPLS to usługa transmisji danych umożliwiająca zbudowanie dla Twojej Firmy sieci WAN składającej się z oddalonych od siebie korporacyjnych sieci lokalnych (LAN). Rozwiązanie

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

BADANIA JAKOŚCI ŚWIADCZENIA PRZEZ TP S.A. USŁUG POWSZECHNYCH Z WYKORZYSTANIEM DOSTĘPU RADIOWEGO GSM4F. ANEKS do RAPORTU Z BADAŃ

BADANIA JAKOŚCI ŚWIADCZENIA PRZEZ TP S.A. USŁUG POWSZECHNYCH Z WYKORZYSTANIEM DOSTĘPU RADIOWEGO GSM4F. ANEKS do RAPORTU Z BADAŃ ul. Szachowa 1, 04-894 Warszawa, tel.: (22) 512 81 00, fax (22) 512 86 25 e-mail: info@itl.waw.pl www.itl.waw.pl BADANIA JAKOŚCI ŚWIADCZENIA PRZEZ TP S.A. USŁUG POWSZECHNYCH Z WYKORZYSTANIEM DOSTĘPU RADIOWEGO

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Metodyka projektowania komputerowych systemów sterowania

Metodyka projektowania komputerowych systemów sterowania Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Wprowadzenie do projektowania. Faza zbierania informacji.

Zarządzanie infrastrukturą sieciową Wprowadzenie do projektowania. Faza zbierania informacji. Celem tego wykładu jest przedstawienie zagadnień mających wspomóc przygotowanie projektu sieci tak, aby spełniał on wymagania biznesowe klienta oraz postawione cele techniczne. W wykładzie omówione zostaną

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk

Bardziej szczegółowo

Sterowanie dostępem i szeregowanie pakietów

Sterowanie dostępem i szeregowanie pakietów Sterowanie dostępem i szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 17 października 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Załącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz

Załącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz Załącznik nr 1 do zapytania ofertowego Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest: dzierżawa

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Rozproszony system zbierania danych.

Rozproszony system zbierania danych. Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu

Bardziej szczegółowo

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Grzegorz Gliński. 1. Opis wykonanego ćwiczenia

Grzegorz Gliński. 1. Opis wykonanego ćwiczenia Grupa ćwicz. IIIb Nr ćwicz./ wersja 1 Imiona i nazwiska. Grupa lab. 7 Grzegorz Gliński Rok 3 IS Temat ćwiczenia. Voice Conference Data wykonania. 22.10.09 Data odbioru Ocena i uwagi 1. Opis wykonanego

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia Usługi transmisji danych 10Gbit/s pomiędzy Węzłami Centralnymi i Regionalnymi OSE

Szczegółowy opis przedmiotu zamówienia Usługi transmisji danych 10Gbit/s pomiędzy Węzłami Centralnymi i Regionalnymi OSE Załącznik nr 3 do Zapytania ofertowego Szczegółowy opis przedmiotu zamówienia Usługi transmisji danych 10Gbit/s pomiędzy Węzłami Centralnymi i Regionalnymi OSE 1. Opis przedmiotu zamówienia Przedmiotem

Bardziej szczegółowo

TESTER LAN CABLE GEA8130A

TESTER LAN CABLE GEA8130A TESTER LAN CABLE GEA8130A GEA-8130A jest wielozadaniowym testerem i analizatorem sieci GIGABIT ETHERNET wyposażonym w dwa porty RJ-45 10/100/1000M i dwa optyczne porty SFP 100/1000M. Pozwala na sprawne

Bardziej szczegółowo

Zmiany w regulaminach usług transmisji danych i w cenniku usługi Biznesowy VPN

Zmiany w regulaminach usług transmisji danych i w cenniku usługi Biznesowy VPN 1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w Regulaminach usług: Biznesowy VPN, Miejski Ethernet, Ethernet VPN, IP VPN, Dostęp do Internetu Frame Relay, Transmisji Danych Frame Relay/ATM. Wprowadzane

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0> Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Metoda QoS płaszczyzny danych w specjalnych systemach łączności

Metoda QoS płaszczyzny danych w specjalnych systemach łączności Szymon Kącik, Mateusz Michalski Krzysztof Zubel Zakład Systemów Łączności Wojskowy Instytutu Łączności Metoda QoS płaszczyzny danych w specjalnych systemach łączności W referacie zaprezentowana została

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo