Kształtowanie ruchu w sieciach komputerowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kształtowanie ruchu w sieciach komputerowych"

Transkrypt

1 SAMODZIELNY ZAKŁAD SIECI KOMPUTEROWYCH POLITECHNIKA Ł ÓDZKA Łódź ul. Stefanowskiego 18/22 tel./fax. (42) Krzysztof Pijewski Kształtowanie ruchu w sieciach komputerowych Praca dyplomowa magisterska Promotor: dr inż. Michał Morawski Dyplomant: Krzysztof Pijewski nr albumu: Łódź, wrzesień 2004r.

2 Spis treści Spis treści... 2 Wprowadzenie... 4 Cel i zakres pracy... 6 Rozdział 1 QoS i kształtowanie ruchu w sieciach Podstawowe parametry QoS Zakres zastosowania Mechanizmy Quality of Service Zalety i wady kształtowania ruchu Rozdział 2 Algorytmy kształtowania ruchu Algorytmy kolejkowania Manipulowanie rozmiarem okna TCP Idea cieknącego wiadra i wiadra z żetonami Hierarchiczne wiadro z żetonami Rozdział 3 Komercyjne rozwiązania kształtowania ruchu Przełączniki i routery z możliwością kształtowania ruchu Specjalistyczne urządzenia zarządzające przepustowością Rozdział 4 Biblioteka NDIS i sterowniki sieciowe Czym jest NDIS? Wersje biblioteki NDIS Rodzaje sterowników NDIS Struktura pakietu w bibliotece NDIS Budowa sterownika pośredniego Sposoby komunikacji ze sterownikiem

3 Podsumowanie Załącznik 1 Instrukcja użytkownika programu BandMan Przeznaczenie programu Wymagania Instalacja Polecenia menu Konfiguracja Usuwanie programu z systemu Załącznik 2 Dokumentacja techniczna programu Wprowadzenie Struktura projektu Budowa sterownika Budowa aplikacji użytkownika Zarządzanie pakietami Komunikacja sterownik program użytkownika Funkcja kształtowania ruchu Załącznik 3 Testy programu Wprowadzenie Test 1 Kształtowanie ruchu wychodzącego UDP Test 2 Ograniczanie ruchu wchodzącego TCP Test 3 Ograniczanie ruchu wchodzącego UDP Test 4 Znaczenie rozmiaru wiadra dla UDP i TCP Test 5 Pożyczanie przepustowości pomiędzy klasami Test 6 Wpływ priorytetu na pożyczanie przepustowości Test 7 Wpływ kwantu na pożyczanie przepustowości Podsumowanie Załącznik 4 Płyta CD-ROM Literatura

4 Wprowadzenie W nowoczesnych sieciach komputerowych mamy do czynienia z wieloma rodzajami przepływów informacji o odrębnych charakterystykach i wymaganiach odnośnie zasobów sieciowych. Przykładowo, występują transmisje dźwięku i wideo, szczególnie przy przekazach na żywo, które muszą docierać do użytkowników w jak najkrótszym czasie, bez opóźnień, przy stałych, niezbyt dużych zapotrzebowaniach na przepustowość. W codziennej pracy z komputerem niejednokrotnie wysyłamy duże pliki, dla których czas przesłania poszczególnych pakietów nie jest aż tak istotny jak średnia prędkość transmisji. Jednak chcąc w tym samym czasie wysłać np. ważny , który przecież zajmuje zaledwie kilka kilobajtów, lub połączyć się z serwerem poprzez Telnet, napotykamy na duże opóźnienia, co zmusza nas niejednokrotnie do przerwania innych, bardziej wymagających transmisji. Tego typu problemy są szczególnie odczuwalne gdy jesteśmy połączeni z Internetem za pośrednictwem wąskich łącz o przepustowości od kilkudziesięciu do kilkuset kilobitów na sekundę lub dzielimy nasze łącze z innymi użytkownikami. Jest to bardzo pospolite zjawisko. Powyższe przykłady stanowią tylko niezmiernie uproszczoną ilustrację problemu stale powiększającego się zapotrzebowania na przepustowość sieci i konieczności zagwarantowania pewnych parametrów łącza. Z zagadnieniem tym boryka się wiele firm i instytucji, a z pomocą przychodzą bardzo zaawansowane technologie i duże grona naukowców i specjalistów ds. sieci komputerowych na całym świecie. Mając na uwadze takie zagadnienia, ogół cech i mechanizmów jakie mają zapewnić pewną gwarantowaną jakość usług sieciowych zebrano pod wspólną nazwą Quality of Service (w skrócie QoS). Inaczej mówiąc QoS jest to charakterystyka sieci komputerowych, która pozwala w szczególny sposób traktować różne rodzaje ruchu dzieląc go na bardziej i mniej ważny, przy czym zapewniając jednym i drugim pewne określone ilości zasobów. Jednym z 4

5 mechanizmów gwarantowania jakości usług jest kształtowanie ruchu, czyli określanie jaki dostęp do przepustowości mają poszczególne grupy transmisji. 5

6 Cel i zakres pracy Główny cel pracy stanowi omówienie podstawowych mechanizmów kształtowania ruchu w sieciach komputerowych, a także praktyczna ich realizacja w środowisku Microsoft Windows przy użyciu specjalnie napisanego programu. W niniejszym opracowaniu przedstawiono najważniejsze informacje dotyczące standardów zarządzania przepustowością. Ukazano także ich powiązanie z gwarantowaną jakością usług Quality of Service. Ponadto omówione zostało komercyjne podejście czołowych producentów urządzeń sieciowych do tego zagadnienia. W pracy można także przeczytać, w jaki sposób praktycznie zrealizować kształtowanie ruchu we własnym zakresie. Zawarto w niej bowiem opis biblioteki NDIS, która pozwala na implementację omówionych mechanizmów. Cennej pomocy w tym zakresie udzieli dołączony program sterownik dla systemu Microsoft Windows XP napisany na potrzeby niniejszej pracy. 6

7 Rozdział 1 QoS i kształtowanie ruchu w sieciach. Quality of Service w skrócie QoS czyli gwarantowana jakość usług i kształtowanie ruchu w sieciach komputerowych są pojęciami nierozerwalnymi. Kształtowanie ruchu (ang. traffic shaping) jest bowiem jednym z podstawowych mechanizmów mających za zadanie poprawić działanie sieci. W tym rozdziale przedstawiono pokrótce podstawowe parametry służące do pomiaru poziomu dostarczanych usług, mechanizmy umożliwiające ich polepszenie, zakres zastosowania, a także zalety i wady wprowadzenia w sieci kształtowania ruchu. Główną specyfikację dotyczącą gwarantowanej jakości usług można odnaleźć w dokumencie [RFC-2212]. Dodatkowo pomocne opracowania znajdują się w [BCR] oraz [LINK]. 1.1 Podstawowe parametry QoS Mówiąc o Quality of Service ważne jest zdefiniowanie pewnych parametrów, dzięki którym możliwe będzie rozpoznanie, kiedy usługi oferowane przez daną sieć stoją na wysokim czy niskim poziomie i w konsekwencji czy daną sieć będzie można wykorzystać do pewnych szczególnych typów zastosowań. Jest to najbardziej istotne, gdy w grę wchodzą duże sumy jakie należy płacić usługodawcom internetowym, których obecnie na rynku jest bardzo wielu. Oczywiście zasięg, lokalizacja i to, przez kogo dana sieć jest posiadana powodują, że QoS oraz niżej wymienione współczynniki będą postrzegane przez różne kręgi zainteresowań w odmienny sposób. Przykładowo przedsiębiorstwo może wdrożyć gwarantowaną jakość usług w swojej sieci wewnętrznej, chcąc poprawić parametry transmisji multimedialnych. Również wielkości te pozwalają w łatwiejszy sposób tworzyć umowy dotyczące jakości usług 7

8 pomiędzy usługodawcami internetowymi a ich klientami. Warto w tym miejscu wspomnieć, że umowy tego typu nazywane są kontraktami SLA (service-level agreements) i mogą zawierać jeszcze dodatkowe parametry, takie jak np. gwarantowany procentowy czas funkcjonowania połączenia w skali pewnego przedziału czasu. Poniżej wymieniono najważniejsze spośród parametrów Quality of Service. Prędkość transmisji danych (ang. Throughput) Inaczej mówiąc przepustowość, oznacza ilość danych jakie można wysłać przez sieć pomiędzy dwoma jej punktami w jednostce czasu. Jest mierzona w bitach na sekundę, jednak w skali całego łącza można także posługiwać się wielkościami wyrażonymi w procentach, co jest użyteczne np. przy ustalaniu pewnych reguł na dostępność przepustowości. Parametr ten jest szczególnie istotny przy transmisjach dużych ilości danych takich jak transfer plików przez protokół FTP. Zagwarantowanie przepustowości jest łatwe do wprowadzenia w sieciach opartych o technologię ATM, jednak w sieciach pakietowych, a przecież Internet reprezentuje taką sieć, stanowi pewne wyzwanie dla osób zajmujących się zapewnianiem parametrów Quality of Service. Straty Pakietów (ang. Packet loss) Kiedy współdzielone łącze zostaje wykorzystane w coraz większym stopniu, kolejki w urządzeniach sieciowych zaczynają wypełniać się pakietami, a w konsekwencji nawet odrzucać kolejne pakiety. Stosując jednak odpowiednią strategię zarządzania buforami takiego urządzenia można zredukować liczbę straconych pakietów. Straty pakietów mogą być wyrażane procentową ilością zagubionych paczek danych w stosunku do łącznej liczby pakietów, przesłanych w pewnym przedziale czasu. Wzrost tego niekorzystnego zjawiska można szczególnie zauważyć, gdy pewien węzeł sieci łączy dwa jej segmenty o odmiennych prędkościach transmisji. Wtedy na interfejsie po stronie szybszego łącza pojawia się więcej pakietów niż może zostać wysłanych z drugiego interfejsu i w konsekwencji pewna ilość danych zostaje stracona. Takie krytyczne miejsca w sieci nazywa się często potocznie wąskimi gardłami a w literaturze anglojęzycznej bottleneck. 8

9 Opóźnienie (ang. Delay) Oznacza czas w jakim pakiety wędrują pomiędzy dwoma wyznaczonymi węzłami sieci, czyli czas przez jaki pakiet znajduje się w sieci zanim dotrze do punktu przeznaczenia. Parametr ten jest szczególnie istotny dla aplikacji interaktywnych taki jak Telnet, a także służących do transmisji głosu np. w telefonii IP czy wideokonferencjach. Opóźnienia pojawiają się przede wszystkim, gdy pakiety oczekują na obsługę wewnątrz kolejek napotykanych na swej drodze routerów. Polepszenie tego wskaźnika może być dość łatwo uzyskana w sieciach opartych o ATM, trudniej o nie w sieciach pakietowych. Zmienność opóźnienia (ang. Jitter) Ten parametr jest równie ważny jak samo opóźnienie szczególnie dla transmisji o charakterze izochronicznym czyli np. przekazach multimedialnych. Główną przyczyną powstawania zmienności opóźnień przy transmitowaniu pakietów jest przechowywanie ich w kolejkach routerów. Gdy kolejki te są puste wówczas router przesyła pakiety natychmiast. Przy zapełnianiu się kolejek opóźnienia rosną. Wzrosty opóźnień są szczególnie zauważalne dla długich kolejek, jednak ustalanie zbyt krótkich buforów może prowadzić do zwiększenia współczynnika gubienia pakietów. Zmienność opóźnienia jest też konsekwencją faktu, że pakiety mogą przechodzić przez sieć różnymi drogami, a tak zawsze może się zdarzyć gdy topologia sieci pozwala połączyć w niej dwa punkty różnymi ścieżkami. W konsekwencji istnieje możliwość, że w docelowym węźle sieci, paczki przesyłanych danych zostaną odebrane w innych odstępach czasu, niż zostały wysłane lub nawet w niewłaściwej kolejności. Częściowo tego typu niedogodność może zostać złagodzona poprzez stosowanie protokołów połączeniowych jak np. TCP, które naprawią wszelkie błędy transmisji wynikające z zaburzenia kolejności pakietów, ale niestety tego rodzaju połączeniowe rozwiązanie nie zdaje egzaminu przy transmisjach multimedialnych, które wymagają tylko aktualnych danych a wszelkie ponowienia transmisji są dla nich bezużyteczne. 9

10 1.2 Zakres zastosowania Największy stopień jakości usług otrzymuje się, gdy ma się do czynienia z niepodzielonym łączem komunikacyjnym, tzn. w przypadku gdy dwa komputery połączone są pojedynczym przewodem i tylko one dwa transmitują przez niego dane. Przykładowo sieć na bazie Ethernetu z przełącznikiem, w której do jednego portu tego przełącznika podłączony jest pojedynczy komputer, charakteryzuje się bardzo wysokim poziomem QoS. Tutaj sytuacja gdy dwa komputery konkurują ze sobą o dostęp do łącza występuje tylko przy wymianie informacji miedzy nimi dwoma, a gdy łącze jest typu Full Duplex, czyli dwukierunkowego, nie ma nawet takiej rywalizacji. Zagadnienie spadku jakości usług daje o sobie znać dopiero w momencie gdy dwóch lub więcej użytkowników musi dzielić ten sam kanał komunikacji. Może ono zostać dodatkowo spotęgowane niską wydajnością sprzętu sieciowego, który nie może obsłużyć zbyt nasilonego ruchu i wówczas pojawiają się opóźnienia, a także przekroczenia rozmiarów buforów. Akurat problem niewydajnego sprzętu w obecnych czasach nie jest bardzo trudny do rozwiązania ponieważ na rynku stale pojawiają się nowe urządzenia o coraz bardziej wyśrubowanych parametrach, a ich ceny ciągle maleją. Dużo poważniejsze przeszkody przy zapewnianiu gwarantowanej jakości usług pojawiają się gdy odległości pomiędzy komputerami osiągają rozmiary rzędu kilku tysięcy kilometrów jak np. przy łączach satelitarnych czy międzypaństwowych. Także i w krótszych połączeniach radiowych, dla których dużą rolę w jakości połączeń odgrywają warunki pogodowe nie są łatwym teatrem działań dla specjalistów od QoS. Parametry jakości transmisji danych obniżają się również w przypadku zatłoczenia sieci przez pakiety. W takich przypadkach protokoły, które prowadzą transmisję niejednokrotnie próbując ratować sytuację i ponawiając transmisje pakietów, dodatkowo pogarszają ten stan. Jako proste panaceum na wyżej wymienione problemy od razu na myśl przychodzi dołożenie dodatkowych mega- czy gigabitów przepustowości. Przeważnie jest to rozwiązanie dobre i tanie. Szczególnie tyczy się to poprawiania parametrów sieci lokalnych, których jesteśmy właścicielami. Jednak sytuacje, kiedy wymiana kabli jest dość kłopotliwa i wymaga przedsięwzięcia na wysoką skalę tak jest w przypadku sieci WAN lub gdy po prostu nie należą one do nas samych, są polem działania strategii Quality of Service. 10

11 Jednym słowem wszędzie tam gdzie polepszenie jakości połączenia nie jest proste do zapewnienia, przez oczywiste dokładanie przepustowości, implementacja mechanizmów QoS jest konieczna, a w miejscach, w których o dodatkową przepustowość jest łatwo, warto jednak zadbać o QoS. 1.3 Mechanizmy Quality of Service W celu zniwelowania spadku poziomu jakości usług dostarczanych przez sieć komputerową stosuje się kilka standardowych technik. Poniżej wymieniono najogólniejsze i najbardziej znane, które najczęściej pojawiają się w opracowaniach dotyczących gwarantowania jakości usług. Zapobieganie zatorom (ang. Congestion management) Jest kluczowym elementem QoS. Oznacza zbiór czynności jakie wykonuje węzeł sieci przy napotkaniu przeciążenia, a także umożliwiających jego uniknięcie. Podstawą radzenia sobie z przeciążeniami jest umiejętne i celowe odrzucanie pakietów pojawiających się na interfejsie wejściowym urządzenia przy wystąpieniu zatoru lub w chwili tuż przed utworzeniem się zatoru. Wówczas węzeł wysyłający pakiety może zwolnić trochę transmisję. W przypadku protokołu TCP, dodatkowo można oprócz gubienia pakietów, które jest dość nieefektywne, posłużyć się polem w pakiecie TCP określającym szerokość okna transmisji, czyli liczbę wysyłanych bez potwierdzenia pakietów. Taki mechanizm wymaga jednak współdziałania wszystkich węzłów sieci, w jakich istnieje potrzeba polepszenia parametrów przesyłania danych i jest możliwy do implementacji w sieciach, do których mamy pełen dostęp. Więcej o protokole TCP można przeczytać w dokumentach [RFC-0793], [RFC-1072], [RFC-1146], [RFC-1693] oraz późniejszych. Algorytmem, który usprawnia zapobieganie przeciążeniom jest RED (ang. Random Early Discard). Pozwala on na wcześniejsze odrzucanie pakietów, gdy bufory węzła sieci nie są jeszcze przepełnione, dzięki czemu statystycznie gubiona jest mniejsza ilość pakietów. Jednak główną zasadą zapobiegania przeciążeniu jest wciąż nieprzyjemne odrzucanie prawidłowych pakietów. Więcej o RED można przeczytać w [ICSI]. Radą dla tej przykrej konieczności może być algorytm ECN (ang. Explicit Congestion Notification), czyli mechanizm kontroli przeciążeń między dwoma punktami sieci, który w chwili napotkania przeciążenia znakuje przekazywane pakiety odpowiednim bitem. Bit ten 11

12 powoduje, że docelowy odbiorca pakietu nakazuje zwolnić nadajnikowi. Algorytm ECN wymaga jednak pewnego przystosowania urządzeń i protokołów sieciowych (np. IP). Dokładną specyfikacja tego mechanizmu znajduje się w dokumencie [RFC-3168]. Niestety wyżej opisany schemat postępowania nie jest wystarczający z punktu widzenia zapewniania jakości usług. Spowodowane jest to tym, że poprawę działania sieci osiągamy tylko do czasu wystąpienia następnego przeciążenia, ponieważ po pewnym czasie nadajnik zwiększy natężenie swojej transmisji i sytuacja będzie powtarzać się cyklicznie. Więcej o technikach zapobiegania zatorom można znaleźć w źródle [ICSI]. Kształtowanie ruchu (ang. Traffic shaping) Mechanizm kształtowania ruchu jest głównym tematem niniejszej pracy. Metoda ta również zapobiegającą powstawaniu zatorów. Jej zadanie opera się o wygładzanie ruchu, który wypływa z węzła do sieci, przez co odbiorca transmisji nie zostanie zalany zbyt dużą ilością docierających do niego pakietów. U podstaw kształtowania ruchu leży wykorzystanie kolejki, do której pakiety mogą napływać w dowolnej częstotliwości, jednak wyprowadzane są z niej w sposób równomierny, ze stałym natężeniem. Tworząc reguły kształtowania ruchu można także określać pewien nadmiar pakietów jakie są wysyłane z kolejki przez kilka początkowych chwil transmisji. Takie działanie jest szczególnie przydatne przy transmisjach krótkotrwałych o dużym nasileniu (ang. bursty), jak np. ruch generowany przez protokół HTTP. W protokole tym bowiem żądania i odpowiedzi pomiędzy komputerami wysyłane są stosunkowo rzadko ale niosą dość dużą ilość informacji. Na przykład otwierając jakąś stronę internetową zlecamy jej załadowanie do przeglądarki w naszym komputerze. Wtedy dane zostają przesyłane i proces ten zabiera pewną nadwyżkową część przepustowości. Następnie kiedy czytamy zawartość strony żadne informacje nie są przesyłane, a więc na korzyść naszej transmisji powstaje pewien deficyt przepustowości, który możemy po chwili znowu wykorzystać szybciej otwierając kolejną stronę. Poprawne ze względów QoS kształtowanie ruchu wiąże się także nierozerwalnie z doborem odpowiednich mechanizmów kolejkowania i klasyfikowania przepływów. 12

13 Klasyfikowanie i kolejkowanie (ang. Classification and queuing) Ten sposób implementacji Quality of Service grupuje pakiety w oparciu o różnego typu reguły i kryteria, którymi mogą być: adresy źródłowy i docelowy, numery portów itp.. Następnie każda z takich grup podlega pewnemu mechanizmowi ogólnie nazwanego kolejkowaniem, który zazwyczaj jest dużo bardziej wymyślną strukturą niż przychodząca od razu na myśl kolejka FIFO. W ostatnim etapie dane wybierane są z kolejek też w określonym porządku, którego głównym założeniem jest jak najbardziej sprawiedliwy przydział przepustowości łącza poszczególnym przepływom. Wszystkie tego typu sposoby postępowania z danymi oparte są o dwie podstawowe architektury: klasową i bezklasową. Kolejki bezklasowe czyli np. zwykła kolejka FIFO, kolejka priorytetowa, czy różnego typu kolejki sprawiedliwe: stochastyczne, ważone i karuzelowe w większości żądzą się własnymi regułami przyporządkowywania pakietów i nie mają zbyt wygórowanych wymagań jeśli chodzi o ich konfigurację. Taka prostota obsługi jest także poniekąd ich wadą. Niedogodności niskiej konfigurowalności nie posiadają natomiast kolejki klasowe. Są one dużo bardziej rozbudowane, ponieważ umożliwiają tworzenie hierarchii klas o różnych parametrach, z których głównym pozostaje przydzielona przepustowość. Klasowe wersje kolejek stanowią obecnie podstawę działanie wszelkich urządzeń mających zapewnić optymalne parametry jakości usług w sieciach. Dodatkowo tworzone klasy potrafią korzystać z mechanizmów bezklasowych, a więc mogą być użyte w sposób niezmiernie elastyczny. Ponieważ podstawowe mechanizmy kolejkowania łączą się nieodzownie z tematem tego opracowania czyli kształtowaniem ruchu w sieciach komputerowych, zostały omówione szczegółowo w osobnym rozdziale. Techniki rezerwowania łącza (ang. Bandwidth reservation) Techniki te są realizowane przez zastosowanie dodatkowych protokołów takich jak np. RSVP [RFC-2205], działający na routerach serwisów zintegrowanych (IntServ), omówionych w dokumencie [RFC-1633]. Protokoły te potrafią zamówić u poszczególnych węzłów sieci przez który ma być prowadzona transmisja pewne poziomy wymaganych parametrów łącza. Niestety technika ta jest trudna do zaimplementowana w sieci Internet, gdyż nie jest wiadome czy wszystkie węzły sieci zgodzą się dokonać taką rezerwację. 13

14 Znakowanie pakietów (ang. Packet tagging/label switching) Do pakietów dodawane są specjalne znaczniki, które pozwalają na określenie drogi pakietów w sieci pomiędzy poszczególnymi przełącznikami. Znaczniki takie mogą być umieszczane w ramkach protokołów warstwy drugiej jak w przypadku standardu IEEE 802.1p lub w warstwie trzeciej w polu Type of Service pakietu protokołu IP ([RFC-0791]) dla metody serwisów zróżnicowanych ([RFC-2475]). Metody tego typu definiują zazwyczaj priorytet i sposób w jakim urządzenia sieciowe mają traktować określoną paczkę z danymi. Kolejną technologią, o której warto w tym miejscu wspomnieć jest Multiprotocol Label Switching. Pozwala ona na dołączanie do pakietów w sieciach IP, ATM lub FrameRelay pewnych znaczników Label Switched Paths, pozwalających jednokrotnie i dokładnie określić ścieżkę, po jakiej dany pakiet będzie przesyłany poprzez sieć. Więcej informacji o protokole MPLS znajduje się w źródłach [RFC-3031] oraz [PROT]. Tego rodzaju postępowanie z pakietami w wymienionych przykładowych technikach pozwala poszczególnym węzłom sieci na łatwiejsze rozpoznawanie pakietów, bez wgłębiania się w inne ich parametry, a znakowanie pakietów odbywa się tylko jednokrotnie w obrębie danej sieci. 1.4 Zalety i wady kształtowania ruchu Poniżej przedstawiono najważniejsze wady i zalety kształtowania ruchu w sieciach komputerowych. Więcej informacji dotyczących tego podrozdziału można znaleźć na stronach firmy Packeteer [PACK] producenta urządzeń kształtujących ruch oraz stronie organizacji Bussines Communications Review [BCS] (szczególnie artykuł David a Passmore a The Big vs. Managed Bandwidth Debate z 1998r.). Zalety Oszczędności Wprowadzenie w sieci komputerowej kształtowania ruchu na dłuższą metę pozwala zaoszczędzić wydatki, które spowodowane byłyby inwestowaniem w zwiększenie dostępnej przepustowości. 14

15 Według badań organizacji Gartner [GART] ruch w cieciach komputerowych przedsiębiorstw do roku 2005 wzrośnie od 14 do 16 razy w stosunku do roku Dodatkowo koszty przepustowości podniosą się o 7 procent. Do roku 2010 koszty związane z rozbudową sieci wzrosną od 5 do 10 procent. Te dane jednoznacznie wskazują, że stosowanie tylko prostej metody dokładania przepustowości, jako środka zapobiegawczego na powstawanie zatorów w sieci nie jest rozsądną drogą. Zwiększenie wydajności sieci Ponieważ zastosowanie technik kształtowania ruchu zapobiega powstawaniu zatorów w sieci, to w konsekwencji daje wyraźną poprawę działania aplikacji. To stwierdzenie szczególnie dotyczy wrażliwych na opóźnienia transmisji multimedialnych. Bez stosowania tej techniki, bez względu na to jak dużo przepustowości byłoby dostępne w sieci, rywalizowanie poszczególnych transmisji o zasoby miałoby tylko charakter best efford czyli kto pierwszy ten lepszy. Takie podejście nie daje natomiast żadnych gwarancji, że usługi o specyficznych wymaganiach jak aplikacje interaktywne będą działały wydajnie. Dodatkowe możliwości kontroli Dzięki zastosowaniu kształtowania ruchu, organy zarządzające infrastrukturą sieci otrzymują nowe narządzie o dużych możliwościach, dzięki któremu możliwe jest odgórne i dokładne rozdysponowanie zasobów jakimi sieć dysponuje. Jest to szczególnie istotne gdy jedna sieć fizyczna jest współdzielona przez kilka pododdziałów o zróżnicowanym wpływie na prowadzoną działalność przedsiębiorstwa. Taka polityka umożliwia przeznaczenie większej części przepustowości sieci dla użytkowników, którym jest ona niezbędna. Bardziej sprawiedliwe rozdysponowanie zasobów W sytuacji kiedy wielu użytkowników współdzieli dane połączenie sieciowe, bardzo ważne jest zastosowanie reguł które umożliwią im równy dostęp do zasobów sieci. Nie może mieć miejsca okoliczność, gdy jedna osoba zajmuje całą dostępną przepustowość, która pierwotnie miała być rozdysponowana między większą ilość użytkowników sieci. 15

16 Przykładowo osoba taka może pobierać z Internetu duży plik, co utrudni lub w skrajnym przypadku uniemożliwi pozostałym prowadzenie nawet mało wymagających transmisji. Taka sytuacja jest niezmiernie prawdopodobna jeśli nie zostanie zastosowane kształtowanie ruchu. Poniższy przykład ilustruje jak pojedynczy użytkownik stosując aplikacje charakteryzujące się dużym zapotrzebowaniem na przepustowość zajmuje większą część łącza. Rysunek 1 Niesprawiedliwy dostęp do łącza. W powyższym przykładzie zastosowanie urządzenia kształtującego ruch zaraz za węzłem łączącym sieć lokalną z Internetem, pozwoliłoby na zapewnienie poszczególnym użytkownikom równego dostępu do łącza. Wzrost poziomu wiedzy o działaniu sieci Z zainstalowaniem urządzeń i oprogramowania związanych z kształtowaniem ruchu w sieci związane są też nierozłącznie narzędzia umożliwiające monitorowanie jej wydajności. Wielu producentów sprzętu do tego rodzaju zastosowań ma w swojej ofercie szeroki wachlarz aplikacji o dużych możliwościach administracyjnych i kontrolnych. Pozwala to spojrzeć na zagadnienia administracyjne i całą sieć pod trochę odmiennym kątem i poznać jej dodatkowe właściwości. Prowadzenie takiej diagnostyki pozwala także wyeliminować pewne aplikacje zakłócające pracę sieci lub obniżające jej wydajność. Bez takiej wiedzy osoba zarządzająca siecią mogłaby podejmować niewłaściwe decyzje np. o niepotrzebnej i kosztownej rozbudowie w przypadku częstego występowania zatorów. 16

17 Poprawa działania szczególnie ważnych aplikacji Stosowanie określonych algorytmów i reguł kształtowania ruchu umożliwia zagwarantowanie pewnych części dostępnego łącza dla aplikacji szczególnie ważnych dla misji przedsiębiorstwa. Jest to bardzo istotne zagadnienie w organizacji pracy wielu firm. Zdarza się bowiem bardzo często, że użytkownicy oprócz pracy z firmowymi aplikacjami, korzystają również z innych produktów, które zajmują dużą część przepustowości. Dotyczy to przede wszystkim aplikacji służących do słuchania muzyki przez Internet np. RealPlayer, czy też pobierania dużych plików jak Kazaa i Emule. Poniższy rysunek pokazuje jak kształtowanie ruchu może wpłynąć na proporcje w jakich poszczególnym grupom aplikacji przydzielona została przepustowość w skali całego łącza: Rysunek 2 Poprawa działania aplikacji kluczowych dla misji przedsiębiorstwa Większa wymierność finansowa poziomu usług Zarządzanie zasadami przydzielania użytkownikom przepustowości, w ogromnej mierze usprawnia sposób, w jakim można pobierać od nich opłaty za tego typu usługi. Umożliwia to wprowadzenie kilku poziomów usług o różnej dostępnej przepustowości i cenie. Ta cecha przydaje się przede wszystkim dostawcom internetowym i dzięki niej mogą oni zróżnicować swoją ofertę. Wady Większa złożoność sieci Zarządzanie siecią komputerową przy wprowadzeniu mechanizmów Quality of Service, a w szczególności kształtowania przepustowości wiąże się z pojawieniem się wielu dodatkowych 17

18 elementów, z którymi administrator sieci musi się zapoznać. Elementami tymi mogą być routery i przełączniki z możliwością zarządzania przepustowością lub specjalistyczne urządzenia przeznaczone wyłącznie do tego celu tzw. traffic shapers. Brak znajomości zasad ich działania, lub nie do końca dokładne zrozumienie mechanizmów rządzących kształtowaniem ruchu, może doprowadzić nawet do spadku wydajności sieci zamiast ją poprawić. Dodatkowe koszty Tą niekorzystną cechę wprowadzenia kształtowania ruchu w sieci komputerowej można podzielić na dwa zasadnicze aspekty. Pierwszy z nich wiąże się z koniecznością zakupu dodatkowych urządzeń i oprogramowania, które umożliwiają wprowadzenie tej technologii. Częstokroć oferowany przez dostawców sprzęt sieciowy wyposażony jest w funkcje, które działają dopiero jeśli cała sieć zbudowana jest tylko w oparciu o produkty tego jednego producenta. Drugi niekorzystny aspekt polega na potrzebie zatrudnienia wyspecjalizowanego personelu potrafiącego obsługiwać skomplikowane techniki kształtowania ruchu. Problemy organizacyjne Poza wzrostem kosztów lub problemami technicznymi zarządzanie przepustowością ciągle może powodować duże dylematy wśród osób zarządzających siecią z powodów organizacyjnych. W odróżnieniu od strategii stawiającej na proste zwiększanie przepustowości, przy zachowaniu dla wszystkich użytkowników równych praw w dostępie do łącza, techniki związane z kształtowaniem przepustowości wymagają jawnego przypisania użytkowników bądź aplikacji do pewnych grup o odmiennym traktowaniu. W jaki sposób administrator sieci czy ktokolwiek inny może określić kto zostanie bardziej lub mniej uprzywilejowany przy dostępie do łącza? Jak wiele klas usług należy utworzyć i jak przypisać do nich użytkowników i aplikacje? Poza tym z wprowadzeniem kształtowania ruchu w sieci wiąże się dodatkowa konieczność sprawdzania poprawności wprowadzonych konfiguracji i pomiarów wydajności. Firmy, które zdecydują się na wprowadzenie zarządzania przepustowością w swojej sieci, mogą w końcu dojść do wniosku, że wymaga to od nich wprowadzenia dodatkowych, często niechcianych przedsięwzięć. 18

19 Zwiększone ryzyko awarii Niejednokrotnie zaawansowane funkcje urządzeń, które nie zostaną do końca zrozumiane przez administratorów sieci, mogą pogorszyć funkcjonowanie aplikacji krytycznych dla działalności firmy. To stanowi duże ryzyko dla organów zarządzających firmą i musi zostać dokładnie rozważone przed decyzją o implementacji kształtowania przepustowości w sieci przedsiębiorstwa. Utrudnienia przy rozwiązywaniu problemów z siecią Uruchomienie kształtowania ruchu w sieci komputerowej jest dodatkowym potencjalnym czynnikiem, który może powodować jej złe działanie. Ten fakt prowadzi do spowolnienia czynności mających na celu znalezienie przyczyny niewłaściwego funkcjonowania sieci. Trudności z zastosowaniem w Internecie Mechanizm kształtowania ruchu jest trudny do wprowadzenia w sieciach, które wykorzystują Internet, jako ogniwo łączące pewne ich części. Jest to szczególnie widoczne, gdy ruch pakietów ma być prowadzony poprzez kilka węzłów należących do różnych dostawców. Żeby kształtowanie ruchu mogło poprawnie funkcjonować w takiej infrastrukturze konieczne jest porozumienie pomiędzy takimi dostawcami i podobna konfiguracja zaangażowanych w transmisję urządzeń. Obecnie jednak powstaje szereg rozwiązań pozwalających wyeliminować taką niedogodność o czym więcej w części trzeciej niniejszej pracy. Doświadczenia historyczne Powszechnie wiadomo, że najlepiej przyjmują się technologie proste, którymi łatwo zarządzać. Przedsiębiorstwa niechętnie podchodzą do sieci, które wymagają zwiększonych czynności administracyjnych. Istnieje wiele przykładów z historii sieci komputerowych jak technologia ATM, która mimo swoich wielu zalet i cech wspierających Quality of Service, nie zyskała tak dużej popularności wśród użytkowników jak produkty prostsze oparte np. na protokole Ethernet. 19

20 Rozdział 2 Algorytmy kształtowania ruchu 2.1 Algorytmy kolejkowania Algorytmy kolejkowania są podstawowymi mechanizmami kształtowania ruchu w sieciach komputerowych. Umożliwiają bowiem utworzenie pewnych kategorii przepływu danych, do których można zastosować określone reguły dostępu do łącza. Poniżej przedstawiono najważniejsze z algorytmów kolejkowania. Kolejkowanie priorytetowe Algorytmy kolejkowania priorytetowego tworzą wiele kolejek dla każdego interfejsu sieciowego i każdej z takich kolejek przypisują odpowiedni priorytet. Urządzenia korzystające z kolejek priorytetowych najpierw decydują, do których kolejek przypisać jaki rodzaj ruchu poprzez sprawdzanie pewnych reguł skonfigurowanych wcześniej. Następnie algorytm przepuszcza jako pierwsze pakiety pochodzące z kolejek o wysokim priorytecie, a dopiero kiedy kolejki te zostaną opróżnione, obsługuje kolejno bufory o niższych priorytetach. Oznacza to, że pewne przepływy będą lepiej traktowane od innych. Taki typ kolejkowania jest oczywiście lepszym rozwiązaniem przy zapewnianiu zróżnicowanego poziomu obsługi dla różnych typów ruchu niż zwykłe kolejki FIFO. Jednakże kolejkowanie priorytetowe przeznacza dla bufora, który aktualnie obsługuje, całą dostępną przepustowość łącza. Jest to oczywiście działanie niepożądane z punktu widzenia Quality of Service Potencjalnym rezultatem takiego postępowania jest to, że kolejkowanie priorytetowe może doprowadzić do całkowitego zatrzymania ruchu o niższym priorytecie. Taki scenariusz jest 20

21 szczególnie prawdopodobny gdy algorytm ten jest jedyną stosowaną metodą kolejkowania w danym urządzeniu. Nie jest zatem zaskakujące, że omawiany typ kolejkowania używany jest w połączeniu z innymi technikami jak: ważonym sprawiedliwym kolejkowaniem, czy sterowaniem szerokością okna transmisji w protokole TCP. Kolejkowanie sprawiedliwe SFQ (ang. Stochastic Fairness Queuing) Ten rodzaj sprawiedliwego kolejkowania tworzy po jednej kolejce FIFO dla każdego przepływu danych. Powstałe przepływy nazywane są konwersacjami i grupują pakiety ze względu na adresy źródłowe i docelowe oraz typy używanych protokołów. Proces grupowania odbywa się przy pomocy funkcji haszującej, która na podstawie wybranych parametrów pakietu generuje dla niego numer kolejki. Nadany w ten sposób identyfikator grupy powinien być w miarę możliwości unikalny, jednak ponieważ liczba kolejek jest skończona i relatywnie nieduża, to może się zdarzyć, że kilka konwersacji będzie dzielić tę samą kolejkę. Poszczególne kolejki przechowujące każdą z konwersacji obsługiwane są w porządku karuzelowym (ang. round robin) tzn. pakiety opuszczają bufory kolejno i cyklicznie. Oznacza to, że kolejkowanie stochastyczne jest sprawiedliwe, jedynie gdy wszystkie pakiety mają podobną długość. Sytuacja, w której dwa przepływy dzielą jedną kolejkę jest niepożądana, ponieważ zmniejszeniu ulega wówczas czas dostępu do łącza dla każdego z nich. Problem ten został rozwiązany poprzez losowe zmiany algorytmu funkcji haszującej co pewien okres, co zapewnia, że niekorzystne przypisywanie numerów kolejek do przepływów będzie miało miejsce przez krótką chwilę. Więcej o SFQ można przeczytać w artykule [SFQ91]. WFQ (ang. Weighted Fairness Queuing) Ważone sprawiedliwe kolejkowanie podobnie jak kolejkowanie priorytetowe tworzy wiele kolejek dla różnych typów ruchu. Powiązanie pomiędzy kolejkami i przepływami otrzymuje się poprzez zastosowanie pewnych ustalonych kryteriów. Również do każdej z kolejek przypisywana jest określona wartość priorytetu. 21

22 Oprócz tego każdej z kolejek nadawana jest też waga proporcjonalna to posiadanego priorytetu. Przeznaczeniem wspomnianej wagi jest ustalenie jaka część dostępnej przepustowości przypadnie dla danej kolejki. Inaczej mówiąc wagi kolejek gwarantują, że bufory o wyższych priorytetach będą mogły wykorzystać więcej przepustowości niż bufory o niskich priorytetach. Opróżnianie kolejek odbywa się przy zastosowaniu algorytmu Bit-by-bit Round-robin, który cyklicznie wybiera z każdej kolejki po jednym bicie. Pakiet zostaje wysłany gdy ostatni jego bit opuści bufor. Zapewnia to sprawiedliwość kolejki dla pakietów o różnych długościach. Dokładna ilość przepustowości jaką każda kolejka otrzymuje, jest jednak zależna od liczby kolejek, które w tym samym czasie korzystają z łącza i nie może być dokładnie określona. Przykładowo mając trzy kolejki o wysokim priorytecie i dwie o niskim, w sytuacji gdy pakiety oczekują na wysłanie w jednej kolejce o wysokim priorytecie i w dwóch o niskim, wówczas kolejka o wysokim priorytecie otrzyma połowę dostępnej przepustowości, a pozostałe dwa bufory po jednej czwartej. Jeśli zaś pakiety pojawią się tylko w trzech kolejkach o wysokim priorytecie, to każda z tych kolejek będzie mogła wykorzystać po jednej trzeciej dostępnej przepustowości. Powyższy przykład ilustruje, że ważone kolejkowanie priorytetowe zapewnia każdej klasie ruchu dostęp do łącza, ale nie gwarantuje określonej przepustowości. Algorytm Deficit Round Robin Algorytm Deficit Round Robin umożliwia sprawiedliwe kolejkowanie pakietów pochodzących z wielu różnych przepływów. Przepływy takie reprezentują kolejki FIFO, w których przechowywane są pakiety i mogą oznaczać np. klasy w algorytmie hierarchicznego wiadra z żetonami. Ponieważ DRR jest typem algorytmu karuzelowego, to poszczególne przepływy obsługiwane są cykliczne. Istotny jest jednak sposób, w jaki kolejne przepływy otrzymują prawo do wysyłania. Transmitowanie po jednym pakiecie z każdego przepływu mogłoby spowodować niesprawiedliwe zwiększenie się czasu oczekiwania na wysłanie w kolejkach przechowujących krótsze pakiety. Jest do zjawisko niepożądane z punktu widzenia Quality of Service. 22

23 Zmniejszenie takiego niekorzystnego efektu uzyskuje się, poprzez przyznanie każdemu przepływowi pewnej kumulującej się puli bajtów, które może on wysłać podczas jednego obiegu algorytmu. Za każdym razem kiedy algorytm wybiera następną kolejkę do wysyłania, otrzymuje ona dodatkową część tej puli, nazywaną kwantem. Dla poszczególnych kolejek kwanty mogą mieć różną wielkość zależną od charakteru danego przepływu. Po wysłaniu pakietu przeznaczona na ten cel część puli bajtów zostaje odebrana kolejce. Pozostała zaś część nazywana jest deficytem i pozostaje w kolejce do następnej wysyłki. Poniższy rysunek przedstawia przykład działania algorytmu DRR. Na rysunku widać, że z każdą kolejką powiązane są osobne liczniki deficytu oraz wartości kwantu. Zmienna DRRptr wskazuje na kolejkę, która aktualnie może wysyłać pakiety. Rysunek 3 Algorytm DRR krok 1 Na początku pojedynczego etapu wartość licznika deficytu inkrementowana jest o wartość kwantu. W zamieszczonym przykładzie jest to 500 bajtów. Następnie algorytm sprawdza czy wartość licznika deficytu jest większa od wielkości pakietu. W tym przypadku pakiet ma 200 bajtów, a więc może zostać wysłany. Jego długość odejmowana jest od licznika deficytu, który przyjmuje wartość 300. Wskaźnik DRRptr pozostaje nieruchomy. Kolejna próba wysłania pakietu z pierwszej kolejki kończy się jednak niepowodzeniem, gdyż rozmiar pakietu wynoszący 750 bajtów przekracza wielkość deficytu (300). Powoduje to, że wskaźnik DRRptr przechodzi do następnej kolejki. Ta sytuacja przedstawiona została na poniższym rysunku. 23

24 Rysunek 4 Algorytm DRR krok 2 Można tu zauważyć, że z kolejki drugiej w następnym kroku nie zostanie wysłany żaden pakiet. Nie pozwala na to bowiem zbyt niski poziom deficytu (400). Bufor ten będzie mógł zostać opróżniony dopiero gdy algorytm wykona pełny obieg po wszystkich kolejkach. Po obsłużeniu wszystkich kolejek, wskaźnik DRRptr przechodzi z powrotem do kolejki pierwszej. W omawianym algorytmie najistotniejszym faktem jest to, że wartość deficytu inkrementowana jest przy przechodzeniu pomiędzy kolejnymi kolejkami, tzn. gdy zostanie on wyczerpany, a nie przy próbie wysłania pakietu. Algorytm DRR został opisany w artykule [DRR95]. Kolejki klasowe Kolejki klasowe są najbardziej rozbudowanymi mechanizmami kolejkowania. Umożliwiają bowiem tworzenie pewnych klas ruchu, pomiędzy którymi istnieją zależności hierarchiczne. Poszczególne klasy grupują pakiety w oparciu o różnego typu kryteria, którymi mogą być adresy warstwy sieciowej, numery portów warstwy transportowej, typy aplikacji przez jakie zostały wygenerowane oraz inne. Każdej klasie przypisywana jest też przeznaczona dla niej przepustowość. Klasy potomne mogą dziedziczyć przepustowość od swoich przodków, a także pożyczać ją pomiędzy sobą. Dodatkowo każda klasa ruchu może posługiwać się własnym algorytmem kolejkowania bezklasowego, przykładowo którymś z wymienionych powyżej. Takie cechy kolejek klasowych zapewniają dużą elastyczność przy tworzeniu reguł na przydzielanie przepustowości. To sprawia, że obecnie stają się one największym obiektem zainteresowań producentów sprzętu potrafiącego zarządzać przepustowością. 24

25 Spośród kolejek klasowych należy wymienić przede wszystkim: CBQ (ang. Class Based Queuing), H-PFQ (ang. Hierarchical Packet Fair Queueing) omówiony w [HPFQ96] oraz HTB (ang. Hierarchical Token Bucket) opisany w [DEVIK]. Ponieważ do praktycznej realizacji kształtowania ruchu został wybrany algorytm HTB, to omówiono go dokładnie osobnym rozdziale Hierarchiczne wiadro z żetonami. Informacje dotyczące pozostałych algorytmów można znaleźć w źródłach: [HPFQ], [ICSI]. 2.2 Manipulowanie rozmiarem okna TCP Aby zrozumieć zasadę działanie tego mechanizmu, należy w pierwszej kolejności poznać kilka szczegółów dotyczących transmisji w protokole TCP. Urządzenia komunikujące się poprzez ten protokół wysyłają pakiety określane często skrótem ACK, które oznaczają potwierdzenie odebrania danych. Takie pakiety potwierdzające zawierają także wielkość nazywaną szerokością okna. Informuje ona nadajnik jaką ilość danych może wysłać zanim odbierze potwierdzenie ich otrzymania przez odbiornik. Przy wystąpieniu zatoru, kolejki urządzeń wypełniają się i odrzucają pakiety. To sprawia, że rozmiar okna zostaje automatycznie zmniejszony przez protokół i zator ustępuje. Problem pojawiają się jednak w momencie, gdy strony transmisji znowu zaczynają zwiększać rozmiar okna i wysyłać coraz to większe ilości danych. TCP wykorzystuje bowiem dostępną przepustowość dość agresywnie, co doprowadza do występowania kolejnych zatorów. Węzeł sieci, który znajduje się na drodze transmisji TCP może zwiększać lub zmniejszać rozmiar okna. Taka cecha sprawia, że można próbować unikać zapychania łącza. Urządzenia stosujące technikę dostosowywania rozmiaru okna przechwytują pakiety ACK i ustawiają w nich własne wielkości w polu window pakietu. Szczegóły mechanizmu potwierdzania i dostosowywania rozmiaru okna w protokole TCP można odnaleźć w dokumencie [RFC-0813]. 2.3 Idea cieknącego wiadra i wiadra z żetonami Algorytmy cieknącego wiadra oraz wiadra z żetonami używane są do kontroli zajętości przepustowości w sieci komputerowej. Umożliwiają nałożenie ograniczeń na prędkość z jaką pakiety są transmitowane w jednostkach danych na sekundę. 25

26 Stosuje się je przy wyprowadzaniu pakietów z kolejek. Oznacza to, że algorytmy te nie są same w sobie algorytmami kolejkowania, ale służą do pewnego zaplanowania procesu wysyłania pakietów. Pozwalają dokładnie określić jaką część łącza otrzyma dany przepływ informacji, do którego zostały zastosowane. Ich implementacjom przyświecają dwa nieco odmienne podejścia do ograniczania przepływów, co zostało dokładnie omówione poniżej. Przedstawiane algorytmy w poniższych opisach nazywane są także funkcjami kształtującymi przepływ. Cieknące wiadro (ang. Leaky bucket) Parametrami algorytmu są: wielkość bufora wiadra oraz liczba danych jakie opuszczają bufor w jednostce czasu podana w bajtach lub bitach na sekundę. Algorytm ten umożliwia dokładne określenie z jaką częstością dane będą pobierane z kolejek i przesyłane przez sieć. Natężenie przepływu danych objętego taką strategią charakteryzuje się płaskim przebiegiem. Gwarantuje to zabezpieczenie przed wystąpieniem przeciążenia w docelowym dla interfejsu który stosuje kształtowanie ruchu węźle sieci. Podstawę działania cieknącego wiadra stanowi pojedynczy bufor kolejka FIFO gromadząca pakiety. Posiada określoną maksymalną długość. Jednym z najistotniejszych faktów jest to, że elementami, które podlegają buforowaniu są właśnie pakiety, a nie żetony, jak w przypadku drugiego z omawianych algorytmów. Element algorytmu planujący wysyłanie pakietów wybiera je z kolejki przy zachowaniu zasady, że zawierana przez pakiety liczba bajtów, która została wysłana w jednostce czasu jest stała i ściśle zdefiniowana jako parametr całej procedury. Takie postępowanie gwarantuje, że chociaż na wejściu funkcji kształtującej przepływ pakiety pojawiają się w różnych odstępach czasu i czasami maksymalna przepustowość jest przekroczona, to wyjście ma stałe i określone natężenie. 26

27 Poniższy rysunek ilustruje w schematyczny sposób działanie algorytmu i jego analogię do rzeczywistego cieknącego wiadra. Rysunek 5 Algorytm cieknącego wiadra Dodatkowo należy wspomnieć, że pewne pakiety wchodzące do bufora mogą zostać odrzucane na skutek ich przedawnienia lub przekroczenia rozmiaru samej kolejki. Wówczas takie nadmiarowe pakiety muszą zostać odrzucone. Jednak zyskiwana jest pewność, że łącze, w którym zastosowano kształtowanie ruchu nie będzie przeciążone. Wadą tego algorytmu jest to, że nie pozwala on na chwilowe wzrosty natężenia ruchu zaraz po jego rozpoczęciu. Taka właściwość jest pożądana gdy istnieje potrzeba szybkiego przesłania większej liczby informacji, ale przez krótki okres czasu. Niedogodność tą niweluje omówiony dalej algorytm wiadra z żetonami. Wiadro z żetonami (ang. Token bucket) Parametrami algorytmu są: maksymalna wielkość bufora wiadra który przechowuje żetony oraz prędkość z jaką żetony są generowane. Dodatkowo przydatne jest określenie jakiej liczbie wysyłanych danych odpowiada pojedynczy żeton. Dla ułatwienia można przyjąć, że do wysłania pojedynczego bajta potrzebny jest jeden żeton. Algorytm ten podobnie jak cieknące wiadro również umożliwia określenie z jakim natężeniem dane będą wysyłane. Jednak w odróżnieniu od poprzednio omawianego, pozwala, aby ruch wychodzący zmieniał się częściowo w zależności od stopnia nasilenia żądań 27

28 wysyłania pakietów. Jest to szczególnie istotne np. dla protokołu HTTP, który ma dość duże zapotrzebowanie na przepustowość, jednak poszczególne transfery danych nie są bardzo częste i wówczas przepustowość nie jest wykorzystywana w ogóle. Na przykład podczas otwierania strony internetowej przesyłane są duże ilości informacji tekst, grafika, dane XML itp. co powoduje, że aby przesłać pakiety żetony wybierane są z wiadra. Po załadowaniu witryny użytkownik ją przegląda i w tym czasie nowe żetony z powrotem zapełniają bufor, ponieważ chwilowo nic nie trzeba przesyłać. Następnie cały proces się powtarza. Taki typ ruchu w sieci często nazywany jest w anglojęzycznej literaturze bursty czyli wybuchowy. Podstawą działania tego algorytmu jest bufor gromadzący żetony. Stanowi to również różnicę w stosunku do algorytmu cieknącego wiadra, ponieważ tam algorytm przechowywał pakiety. Każdy taki żeton może przypominać bilet umożliwiający przesłanie pewnej porcji danych (w najprostszym przypadku pojedynczego bajta). Po przesłaniu pakietu pewna ilość wykorzystanych do tego celu biletów ulega zniszczeniu. Efekt wygładzenia przepływu i ograniczenie wykorzystania przepustowości otrzymuje się przez stałe w czasie generowanie nowych żetonów. Liczba żetonów nie może jednak przekroczyć maksymalnej pojemności bufora czyli inaczej głębokości wiadra. Wielkość ta jest parametrem algorytmu. Gdy nie ma aktualnie danych do wysłania, żetony są gromadzone, aż wypełnią bufor i mogą zostać użyte do wysłania zwiększonej liczby pakietów i obsłużenia nagłych wzrostów natężenia ruchu (ang. burst rate). Warto jeszcze wspomnieć, że jedna z różnic pomiędzy algorytmem cieknącego wiadra i wiadra z żetonami polega na tym, iż w pierwszym z nich w przypadku przekroczenia rozmiaru bufora odrzucane są pakiety a nie żetony. Oczywiście stosując algorytm wiadra z żetonami również możemy napotkać zjawisko gubienia pakietów, jednak będzie ono spowodowane działaniem innego algorytmu, który zarządza samym buforem. Poniższy rysunek ilustruje w schematyczny sposób działanie algorytmu wiadra z żetonami. Na rysunku widać, że fakt zgromadzenia w buforze pewnej dodatkowej liczby żetonów pozwala na wysłanie pakietów pojawiających się na początku z taką prędkością w jakiej wchodzą one do kolejki. Uważny obserwator zauważy, że w przedstawionym przykładzie wszystkie pakiety mają tą samą wielkość i pojedynczy żeton pozwala na wysłanie jednego pakietu. Jest to dość idealna sytuacja i raczej niespotykana. Na poniższym rysunku można 28

29 także dostrzec, że od głębokości wiadra zależy jak długo będzie trwało zwiększone natężenie ruchu. Rysunek 6 Algorytm wiadra z żetonami Sposób implementacji algorytmu wiadra z żetonami. Jako praktyczną realizację algorytmu wiadra z żetonami stosuje się liczbę 32-bitową bez znaku, która odpowiada po prostu liczbie żetonów znajdujących się aktualnie w wiadrze. W chwili gdy pakiet ma zostać przesłany liczba ta jest inkrementowana o pewną wartość oznaczającą, ile żetonów powstało od czasu ostatniego wysyłania. Dla ułatwienia i przejrzystości można założyć, że bez względu na prędkość danego interfejsu w ciągu jednej milisekundy generowany jest pojedynczy żeton. Oznacza to, że w ciągu sekundy powstaje 1000 żetonów. Takie założenie umożliwia łatwo obliczyć wartość, o jaką należy zwiększyć liczbę żetonów w wiadrze, gdyż większość systemów operacyjnych jako jednostkę czasu stosuje właśnie jedną milisekundę. Największą granulację czasu można uzyskać odczytując czas procesorowy liczony w taktach zegara (ang. ticks), jednak częste stosowanie tego typu zabiegu niestety może zmniejszyć prędkość działania kodu i jest odradzane w dokumentacji Device Driver Kit [MSDN]. Sumaryczna wielkość liczby żetonów, które były w wiadrze i które zostały wygenerowane, nie może jednak przekroczyć pewnej wartości oznaczającej wielkość wiadra. 29

30 Następnie proces wysyłający sprawdza czy liczba żetonów znajdujących się obecnie w wiadrze (po inkrementacji), pozwala na to by kolejny pakiet mógł zostać przesłany. Należy tutaj zauważyć, że liczba bajtów pakietu odpowiadająca pojedynczemu żetonowi może być różna w zależności od częstości, z jaką dane mają być wysyłane. Znajomość współczynnika zamieniającego liczbę bajtów na liczbę żetonów jest kluczowa dla wykonania tej operacji. Do jego wyznaczenia można posłużyć się wzorem: b 2t = tps rate Wzór 1 W powyższym wzorze tps oznacza prędkość generowania żetonów wyrażoną w żetonach na sekundę, rate prędkość wysyłania danych w bajtach na sekundę, b2t jest wspomnianym współczynnikiem zamieniającym bajty na żetony. Przykładowo gdy żetony generowane są z prędkością 1000 żetonów na sekundę, a prędkość transmisji ma wynosić 2000 bajtów na sekundę, wówczas pojedynczy żeton będzie umożliwiał wysłanie 2 bajów. Po obliczeniu liczby żetonów potrzebnej do wysłania pakietu, jeśli jest ona wystarczająca można zdecydować o jego wysłaniu i wówczas zmniejszyć wykorzystaną liczbę żetonów w buforze. Jeśli liczba żetonów w buforze nie byłaby wystarczająca, należy wstrzymać proces wysyłający do czasu kiedy niezbędne żetony zostaną wygenerowane. Podwójne wiadro z żetonami Stosowanie jednego wiadra z żetonami jako sposobu kształtowania ruchu w sieci, nie jest zbyt mile widziane z punku widzenia Quality of Service. Jest to spowodowane faktem, że choć usługi, których charakter niemal wymaga zezwalania na chwilowe wzrosty zajętości przepustowości, są przez omawiany algorytm traktowane poprawnie, to jednak te nagłe skoki natężenia nie mogą być w żaden sposób kontrolowane. Określane są one jedynie poprzez wielkość wiadra, jednak w większości przypadków wiadro jest na tyle duże, aby możliwe było kształtowanie również wysokich przepustowości. Ta niedogodność niwelowana jest dzięki wprowadzeniu dodatkowego wiadra z żetonami, którego zadaniem jest kształtowanie tylko takiego gwałtownego zwiększenia natężenia ruchu. 30

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Kształtowanie ruch w sieciach Linux

Kształtowanie ruch w sieciach Linux Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi.

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi. Instrucja wdrożenia biblioteki ElzabObsluga.dll Wymagane wersje: ihurt 6.3 ElzabObsluga.dll 6.1.0.0 KhAutomat 6.3.0.0 Schemat blokowy: Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

QoS jakośćusługwsieciachip

QoS jakośćusługwsieciachip QoS jakośćusługwsieciachip Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,27maja2008 Wykład został przygotowany w oparciu o materiały: Sterowanie przeplywem danych w Linuxie,

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online)

Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online) Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online) Spis treści Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online)...1

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2 Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Modyfikacja algorytmów retransmisji protokołu TCP.

Modyfikacja algorytmów retransmisji protokołu TCP. Modyfikacja algorytmów retransmisji protokołu TCP. Student Adam Markowski Promotor dr hab. Michał Grabowski Cel pracy Celem pracy było przetestowanie i sprawdzenie przydatności modyfikacji klasycznego

Bardziej szczegółowo

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA: 25. ALOHA typy i własności Aloha to najprostszy (a jednocześnie najmniej efektywny) protokół przypadkowego dostępu do kanału, zwany inaczej pure ALOHA. Zaprojektowany i uruchomiony w 1971 roku w University

Bardziej szczegółowo

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 QoS jak o tym myśleć w kontekście L2 i L3 Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 O mnie Architekt Rozwiązań ds. Sieci w ATM Systemy Informatyczne CCIE

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Kamil Piersa

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY <<

OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY << OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY

Bardziej szczegółowo

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami:

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami: Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Bandwidth Management oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty a jednocześnie

Bardziej szczegółowo

S P I S T R E Ś C I. Instrukcja obsługi

S P I S T R E Ś C I. Instrukcja obsługi S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Instrukcja Obsługi 10/100 Mbps PCI Fast Ethernet Adapter Spis treści 1 ZAWARTOŚĆ OPAKOWANIA...3 2 WŁASNOŚCI URZĄDZENIA...3 2.1 Właściwości sprzętowe...3 2.2 Port RJ-45...3 2.3 Diody LED...3 2.4 Gniazdo

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

Pomiary jakości w dostępie do Internetu

Pomiary jakości w dostępie do Internetu DEBATA 16.05.2011 Regulacje w zakresie przejrzystości umów oraz poziomu jakości świadczonych usług stymulatorem rozwoju rynku usług telekomunikacyjnych Pomiary jakości w dostępie do Internetu Robert Kowalik

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

Industrial Ethernet Dokumentacja techniczna połączenia Sterowniki S7-400(300) firmy Siemens - System PRO-2000 firmy MikroB

Industrial Ethernet Dokumentacja techniczna połączenia Sterowniki S7-400(300) firmy Siemens - System PRO-2000 firmy MikroB Industrial Ethernet Dokumentacja techniczna połączenia Sterowniki S7-400(300) firmy Siemens - System PRO-2000 firmy MikroB Zawartość: 1. Konfiguracja sterownika (STEP-7) 2. Definicja połączenia (STEP-7)

Bardziej szczegółowo

Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle. Krzysztof Banaś, Obliczenia wysokiej wydajności.

Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle. Krzysztof Banaś, Obliczenia wysokiej wydajności. Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Organizacja pamięci Organizacja pamięci współczesnych systemów komputerowych

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów

Bardziej szczegółowo

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci

Bardziej szczegółowo

Adresacja IPv4 - podstawy

Adresacja IPv4 - podstawy Adresacja IPv4 - podstawy LAN LAN... MAN... LAN Internet Internet = sieć sieci Problem jak adresować urządzenia w takiej sieci? 1 Budowa adresu IP rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny

Bardziej szczegółowo

Proces obsługi deklaracji Intrastat w systemie Celina WebCel

Proces obsługi deklaracji Intrastat w systemie Celina WebCel Proces obsługi deklaracji Intrastat w systemie Celina WebCel Jednym ze sposobów przesłania deklaracji INTRASTAT do Polskiej Administracji Celnej jest skorzystanie z serwisu Celina Webcel, który służy przekazywaniu

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010 System kontroli wersji - wprowadzenie Rzeszów,2 XII 2010 System kontroli wersji System kontroli wersji (ang. version/revision control system) służy do śledzenia zmian głównie w kodzie źródłowym oraz pomocy

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

PROTOKOŁY WARSTWY TRANSPORTOWEJ

PROTOKOŁY WARSTWY TRANSPORTOWEJ PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM DIAGNOSTYKA I WIARYGODNOŚĆ SYSTEMÓW KOMPUTEROWYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński

Bardziej szczegółowo

Przesył mowy przez internet

Przesył mowy przez internet Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP

Bardziej szczegółowo

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1. Wchodzimy do Menu Start i otwieramy Panel Sterowania. 2. W panelu sterowania odnajdujemy

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci

Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci Piotr Misiuda 4FD L08 Wstęp Chciałbym aby mój projekt nie był czystym teoretycznym rozważaniem na temat jak to działa, a po co, a dlaczego.

Bardziej szczegółowo

Instrukcja Obsługi Wersja 0.86

Instrukcja Obsługi Wersja 0.86 System Obsługi Firmy Ewidencja Instrukcja Obsługi Wersja 0.86 Autor: Mirosław Erich http://programynazamowienie.eu - 2009 - Instrukcja Obsługi SOF Ewidencja Mirosław Erich http://programynazamowienie.eu

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów System e-deklaracje Instrukcja użytkownika Wersja 1.00 1/21 SPIS TREŚCI I. INFORMACJE OGÓLNE...3 WYMAGANIA NIEZBĘDNE DO SKŁADANIA DEKLARACJI ZA POMOCĄ INTERAKTYWNYCH FORMULARZY...3

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Ćwiczenia z arytmetyki komputera Budowa adresu IP

Ćwiczenia z arytmetyki komputera Budowa adresu IP Ćwiczenia z arytmetyki komputera Budowa adresu IP Rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny - pierwsza część określa numer sieci, a pozostałe bity - numer komputera wewnątrz tej

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Komunikacja za pomocą potoków. Tomasz Borzyszkowski

Komunikacja za pomocą potoków. Tomasz Borzyszkowski Komunikacja za pomocą potoków Tomasz Borzyszkowski Wstęp Sygnały, omówione wcześniej, są użyteczne w sytuacjach błędnych lub innych wyjątkowych stanach programu, jednak nie nadają się do przekazywania

Bardziej szczegółowo

Monitor sieci wbudowany w Windows

Monitor sieci wbudowany w Windows Monitor sieci wbudowany w Windows Autorzy: Robert Milczarski Łukasz Stegliński Maciej Łaski Materiały zaczerpnięte ze strony: http://www.microsoft.com/poland/windows2000/win2000serv/pr_ser/roz09.mspx 1.

Bardziej szczegółowo

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige

Bardziej szczegółowo

Obiektowy PHP. Czym jest obiekt? Definicja klasy. Składowe klasy pola i metody

Obiektowy PHP. Czym jest obiekt? Definicja klasy. Składowe klasy pola i metody Obiektowy PHP Czym jest obiekt? W programowaniu obiektem można nazwać każdy abstrakcyjny byt, który programista utworzy w pamięci komputera. Jeszcze bardziej upraszczając to zagadnienie, można powiedzieć,

Bardziej szczegółowo