Algorytmy szeregowania pakietów w węźle sieci teleinformatycznej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Algorytmy szeregowania pakietów w węźle sieci teleinformatycznej"

Transkrypt

1 Politechnika Wrocławska Wydział Informatyki i Zarządzania Instytut Informatyki Rozprawa doktorska Algorytmy szeregowania pakietów w węźle sieci teleinformatycznej Paweł Świątek Promotor: Prof. dr hab. inż. Adam Grzech Wrocław 2009

2 Profesorowi Adamowi Grzechowi składam serdeczne podziękowania za pomoc w realizacji rozprawy doktorskiej, cenne uwagi i wskazówki oraz ogromną wiedzę przekazaną mi w trakcie studiów doktoranckich. Dodatkowo, pragnę podziękować mojej Rodzinie i Najbliższym za okazane wsparcie w dążeniu do celu. Szczególne podziękowania kieruję do: mojej Kasi, mojego Taty - Romka, Jarka Drapały, Andrzeja Kozika i Piotrka Rygielskiego za nieocenioną pomoc przy realizacji tej rozprawy.

3 Spis treści Spis treści i 1 Sterowanie ruchem w węźle sieci teleinformatycznej Zadania realizowane w węźle sieci Przekazywanie pakietów Gwarantowanie jakości usług - QoS Realizacja polityki bezpieczeństwa Monitorowanie i analiza ruchu Różnicowanie jakości usług w sieci Mechanizmy QoS Architektury QoS Rola węzła sieci w dostarczaniu QoS Architektura węzła sieci Architektury ruterów Model węzła Stan badań Teza i cel pracy Zakres pracy Struktury przełączników z wieloetapowym równoległym przetwarzaniem strumieni pakietów Model przełącznika Rodzaje procesorów Struktury przełączników wieloprocesorowych Środowisko procesorów identycznych i jednorodnych i

4 SPIS TREŚCI ii Środowisko niepowiązanych procesorów Przykładowe struktury przełączników Zadanie sterowania przepływem zgłoszeń w węźle sieci Klasyfikacja ruchu teleinformatycznego Model procesora Model systemu Sformułowanie zadania sterowania przepływem zgłoszeń Dekompozycja zadania Przydział zgłoszeń do równoległych procesorów Wieloetapowe szeregowanie pakietów na równoległych procesorach Przykładowe sformułowania problemu - kryterium jakości sterowania Podsumowanie Algorytmy sterowania przepływem zgłoszeń Estymacja i predykcja Estymacja parametrów znanych rozkładów prawdopodobieństwa Predykcja przy znanych rozkładach prawdopodobieństwa Predykcja przy nieznanych rozkładach prawdopodobieństwa Identyfikacja Diagonalna rekurencyjna sieć neuronowa Uczenie sieci DRNN Optymalizacja Złożoność obliczeniowa Badania symulacyjne Środowisko symulacyjne Moduł generowania ruchu Moduł struktury przełącznika Moduł algorytmów sterowania ruchem Badania Eksperyment 1: Wpływ wartości parametrów kryterium jakości na dostarczaną dla różnych klas ruchu jakość usług.. 103

5 SPIS TREŚCI iii Eksperyment 2: Wpływ ilości dostępnej wiedzy na jakość obsługi przy rosnącym natężeniu ruchu Eksperyment 3: Wpływ ilości dostępnej wiedzy na jakość obsługi przy rosnących wymaganiach QoS Badania statystyczne i wnioski Analiza statystyczna wyników eksperymentów Wnioski Podsumowanie Najważniejsze rezultaty uzyskane w rozprawie Kierunki dalszych badań Bibliografia 140 Spis symboli i skrótów 150 Spis rysunków 153 Spis tabel 160 Skorowidz 161

6 Rozdział 1 Sterowanie ruchem w węźle sieci teleinformatycznej Niniejsza rozprawa poświęcona jest niezwykle istotnemu zarówno z teoretycznego, jak i praktycznego punktu widzenia problemowi sterowania ruchem teleinformatycznym w węźle sieci z komutacją pakietów. Problem ten można formułować na wiele sposobów w zależności od: rodzajów zadań realizowanych w węźle sieci, sposobu oceny jakości realizacji tych zadań oraz architektury środowiska obsługi [53, 60]. Rodzaj zadań realizowanych w węźle sieci zależy przede wszystkim od klas ruchu wyróżnionych w zagregowanym strumieniu zgłoszeń napływającym do węzła. Jako zgłoszenie przyjęto tutaj ciąg jednostek danych (np. pakietów) charakteryzujących się tymi samymi adresami źródła i ujścia wygenerowanymi przez pewne źródło (np. aplikację) w ramach jednej sesji komunikacyjnej. Jakość obsługi ruchu zależy od zakresu przetwarzania podstrumienia zgłoszeń należących do każdej z klas. W szczególności jakość obsługi poszczególnych klas ruchu może dotyczyć gwarancji odpowiednich wartości parametrów ruchowych (takich jak na przykład średnie lub maksymalne opóźnienie) dla każdej z klas [78, 80]. Rozdział ten ma charakter poglądowy i ma na celu wprowadzenie w tematykę rozprawy oraz zaprezentowanie podstawowych koncepcji i tez. W podrozdziale 1.1 przedstawiono najważniejsze zadania realizowane w węźle sieci teleinformatycznej. Podrozdział 1.2 poświęcony jest szerszemu omówieniu koncepcji, mechanizmów oraz architektur sieciowych związanych z różnicowaniem jakości usług ko- 1

7 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 2 munikacyjnych, a także roli węzła sieci w zapewnianiu wymaganej jakości usług. W podrozdziale 1.3 dokonano przeglądu istniejących architektur przełączników sieciowych oraz zaprezentowano ogólną koncepcję systemu wieloetapowej równoległej obsługi ruchu. Dodatkowo, przedstawiono stan badań dotyczących sterowania przepływem ruchu w węzłach sieci pakietowych. Tezę oraz cel rozprawy, a także główne zadania badawcze przedstawiono w podrozdziale 1.4. Ostatecznie, zakres prac zrealizowanych w ramach rozprawy zaprezentowano w podrozdziale 1.5. W ramach realizacji niniejszej rozprawy sformułowano zadanie sterowania przepływem zgłoszeń dla wybranych architektur węzła sieci, w którym ruch obsługiwany jest wieloetapowo na równoległych stanowiskach obsługi. Dodatkowo zaproponowano nowe algorytmy sterowania przepływem zgłoszeń w systemie wieloetapowej równoległej obsługi ruchu teleinformatycznego. Zaprojektowane algorytmy sterowania wyposażone są w mechanizmy gromadzenia wiedzy o własnościach obsługiwanego ruchu i charakterystykach systemu obsługi. Wiedza ta jest wykorzystywana do podejmowania decyzji o przydziale zasobów systemu różnym klasom ruchu w celu poprawiania jakości obsługi napływającego ruchu teleinformatycznego. 1.1 Zadania realizowane w węźle sieci Przetwarzanie ruchu w węźle sieci teleinformatycznej polega na pobieraniu nadchodzących pakietów z interfejsów wejściowych węzła, wykonywaniu na nich pewnego ciągu operacji i przekazywaniu do interfejsów wyjściowych [82]. Zakres przetwarzania przepływającego ruchu zależy od rodzajów zadań realizowanych w węźle sieci determinowanych przez architekturę sieci i realizowane w niej strategie dostarczania jakości usług. Przykładem takich zadań są zadania dotyczące [83]: sterowania dostępem, sterowania przepływem, kształtowania ruchu, przeciwdziałania przeciążeniom, równoważenia obciążeń, wyboru tras, przeżywalności sieci, bezpieczeństwa, itp. Poniżej szczegółowo opisano wybrane zadania realizowane w węźle sieci ze szczególnym uwzględnieniem operacji wykonywanych na przepływającym przez węzeł ruchu.

8 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ Przekazywanie pakietów Podstawowym zadaniem realizowanym w węźle sieci jest przekazywanie pakietów. W najprostszym przypadku może to być wzmacnianie lub rozdzielanie sygnału płynącego w medium komunikacyjnym. W pierwszym przypadku zadanie polega na kopiowaniu pakietów z pojedynczego wejścia węzła na pojedyncze wyjście i realizowane jest przez urządzenie zwane wtórnikiem (ang. repeater). Rozdzielanie ruchu na kilka kanałów transmisyjnych wykonywane jest przy pomocy koncentratora (ang. hub) i polega na przekazywaniu pakietów nadchodzących na jedno z wejść węzła do wszystkich jego wyjść. Ponieważ interfejsy urządzeń sieciowych są na ogół dwukierunkowe, to każdy z nich może pełnić rolę zarówno wejścia jak i wyjścia węzła. Jednym z najczęściej stawianych przed urządzeniami sieciowymi zadań jest przełączanie (ang. switching) napływających do węzła pakietów pomiędzy interfejsami sieciowymi urządzenia. W zależności od warstwy modelu odniesienia ISO/OSI, w której operuje przełącznik (ang. switch), zadanie przełączania podlega różnym kryteriom oceny. Przykładowo, zadaniem rutera (ang. router), będącego przełącznikiem działającym w warstwie trzeciej (sieciowej), jest wybór najlepszej (np. najkrótszej) trasy w sieci. Jest to tzw. zadanie trasowania lub rutingu (ang. routing). Z drugiej strony, zadaniem przełącznika webowego (ang. web switch) działającego w warstwie siódmej (aplikacji) możne być na przykład wybór najmniej obciążonego serwera WWW do obsługi nadchodzących żądań. Ogólnie można powiedzieć, że przełączanie polega na kierowaniu nadchodzących pakietów na odpowiednie interfejsy wyjściowe przełącznika w taki sposób, aby optymalizować pewne zadane kryterium jakości przełączania (np. długość trasy, obciążenie serwerów). Niniejsza rozprawa dotyczy algorytmów sterowania ruchem w węźle sieci operującym w trzeciej (sieciowej) warstwie modelu odniesienia ISO/OSI. Oznacza to, że podstawowymi jednostkami danych podlegającymi przetwarzaniu są pakiety. Z uwagi na zakres zadań realizowanych przez węzły działające w warstwie sieciowej, a w szczególności zadanie gwarantowania jakości usług, decyzje podejmowane dla wszystkich pakietów z tego samego zgłoszenia są identyczne. Dlatego często będziemy mówić o przełączaniu (w ogólności przetwarzaniu) zgłoszeń, a nie pojedynczych pakietów.

9 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ Gwarantowanie jakości usług - QoS Kolejnym, niezwykle istotnym zadaniem realizowanym w węzłach sieci jest zapewnianie odpowiedniej jakości usług komunikacyjnych. Zadanie to wynika z faktu, że różne aplikacje (ogólnie różne klasy ruchu) mają odmienne zapotrzebowanie na jakość usług wyrażoną w postaci: przepustowości łącza (ang. bandwidth), opóźnień pakietów (ang. packet delay), fluktuacji opóźnień pakietów (ang. jitter), poziomu strat pakietów (ang. packet loss ratio), itp. W związku z tym, istnieje konieczność odmiennego traktowania pakietów należących do różnych zgłoszeń w taki sposób, aby wymagania każdej z klas ruchu były spełnione. W węźle sieci zadanie gwarantowania jakości usług komunikacyjnych jest realizowane przy pomocy takich mechanizmów jak na przykład klasyfikacja i szeregowanie pakietów należących do różnych zgłoszeń. Zadanie zapewniania jakości usług w sieciach zostało szerzej opisane w podrozdziale Realizacja polityki bezpieczeństwa Oprócz zadań przełączania i przekazywania zgłoszeń oraz różnicowania jakości usług komunikacyjnych w węzłach sieci często realizuje się zadania związane z wybranymi zagadnieniami zapewniania bezpieczeństwa sieci komputerowych. Przykładowym rozwiązaniem tego typu jest sprzętowa lub też programowa realizacja zapory ogniowej (ang. firewall), której celem jest skanowanie zawartości ruchu (ang. traffic content scanning) i filtrowanie pakietów (ang. packet filtering), według pewnej założonej w danej sieci polityki bezpieczeństwa (ang. security policy). Innym przykładem zadania realizowanego w węzłach sieci jest stosowanie zabezpieczeń kryptograficznych w celu ukrycia zawartości przesyłanych danych przed niepowołanym odbiorcą. Przykładem może tu być stosowanie bezpiecznej wersji protokołu IP - IPSec - polegające na szyfrowaniu napływających pakietów i opatrywaniu ich dodatkowym nagłówkiem. Oczywiście, realizowane musi być również zadanie odwrotne, tj. deszyfracja zakodowanych pakietów i przekazywanie ich do bezpiecznej podsieci. W sieciach często stosuje się również zaawansowane metody detekcji i przeciwdziałania naruszeniom bezpieczeństwa (ang. Intrusion Detection/ Prevention

10 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 5 Sytems - IDS/IPS). Zadaniem takich systemów jest wykrywanie anomalii w ruchu teleinformatycznym, które mogą wskazywać między innymi na: rozpoczęcie ataku typu Denial of Service - DoS [111], rozprzestrzenianie się wirusów lub robaków [57], czy też nieautoryzowany dostęp do zasobów sieciowych [90, 98]. Po wykryciu naruszenia zasad bezpieczeństwa systemy takie uruchamiają odpowiednie mechanizmy ochronne. Na przykład, dla stwierdzonego ataku SynFlood skutecznymi metodami obrony są SynCookie lub SynCache [9]. Dla potrzeb detekcji naruszeń bezpieczeństwa niezbędne jest gromadzenie informacji o przepływającym przez węzeł ruchu Monitorowanie i analiza ruchu Realizacja niemalże każdego zadania przetwarzania wykonywanego na przepływającym przez węzeł ruchu teleinformatycznym wymaga dostępu do aktualnych charakterystyk dotyczących tego ruchu [52]. Przykładowo, w zadaniu rutingu polegającym na wyznaczeniu najlepszej trasy do danego punktu docelowego należy znać stan wybranych tras. Monitorowanie ruchu jest także jednym z narzędzi niezbędnych dla celów różnicowania jakości usług komunikacyjnych [50]. Pozwala między innymi na sprawdzanie zgodności profilu zgłoszenia z profilem klasy ruchu, do której to zgłoszenie należy. W razie niezgodności, pojedyncze zgłoszenia są w odpowiedni sposób kształtowane (np. poprzez odrzucanie pakietów). Kolekcjonowanie i analiza danych dotyczących przepływającego ruchu odgrywa także istotną rolę we wszelkich systemach wykrywania naruszeń bezpieczeństwa, w których anomalie wskazujące na pewne nadużycia wykrywane są na podstawie odstępstw od normalnego zachowania ruchu. Dodatkowo, zgromadzone charakterystyki dotyczące obsługiwanego ruchu mogą być wykorzystywane przez administratorów sieci do celów: sterowania przepływami (ang. flow control), zarządzania siecią (ang. network management), a także taryfikowania ruchu (ang. traffic pricing). 1.2 Różnicowanie jakości usług w sieci Na zagregowany ruch w sieciach teleinformatycznych składają się strumienie zgłoszeń generowane przez różne aplikacje. Każda aplikacja ma pewne wymagania dotyczące wartości parametrów obsługi generowanego przez siebie ruchu.

11 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 6 Wartości tych parametrów charakteryzują jakość usług komunikacyjnych, jakie należy zagwarantować, aby zapewnić poprawne działanie aplikacji sieciowej [51]. Poprawne działanie aplikacji zależy od specyfiki generowanego przez nią ruchu. Przykładowo, aplikacje wrażliwe na opóźnienia (ang. delay sensitive) takie jak telefonia IP czy wideokonferencje wymagają niewielkich opóźnień i fluktuacji opóźnień pakietów w ramach zgłoszeń oraz niskiego poziomu strat pakietów. Są to tak zwane aplikacje działające w reżimie czasu rzeczywistego (ang. real-time applications). Z drugiej strony, przy obsłudze ruchu elastycznego (ang. elastic traffic) dopuszcza się zróżnicowanie opóźnień pakietów przy gwarancji na wartość średniego opóźnienia w dłuższym okresie czasu. Przykładem aplikacji elastycznych są aplikacje obsługujące transfer plików (FTP) lub przeglądarki internetowe (HTTP). Gwarantowanie jakości usług komunikacyjnych dla różnych aplikacji (ogólnie różnych klas ruchu) polega na zapewnieniu każdej klasie ruchu odpowiednich wartości parametrów transmisji Mechanizmy QoS Zapewnianie wymaganego poziomu jakości świadczonych usług komunikacyjnych dla różnych klas ruchu wymaga stosowania odpowiednich mechanizmów obsługi zgłoszeń w węzłach sieci. Podstawowymi mechanizmami tego typu są: kontrola dostępu do sieci (ang. admission control) i rezerwacja zasobów sieci (ang. resource reservation), klasyfikacja zgłoszeń i pakietów (ang. classification), profilowanie ruchu (ang. traffic conditioning) oraz szeregowanie pakietów (ang. scheduling) [110]. Kontrola dostępu do sieci Najważniejszym mechanizmem działającym podczas przyjmowania zgłoszeń do sieci jest kontrola dostępu. Decyzja o przyjęciu (bądź odrzuceniu) zgłoszenia podejmowana jest na podstawie wartości parametrów obsługi wymaganych przez zgłoszenie oraz dostępnych zasobów sieci. Jeśli wymagania nowego zgłoszenia nie mogą zostać spełnione, zgłoszenie jest odrzucane lub renegocjowane są warunki obsługi. Gdy warunki zostaną ustalone zgłoszenie jest przyjmowane do obsługi. W niektórych rozwiązaniach przyjęcie nowego zgłoszenia jest połączone z rezerwacją odpowiednich zasobów sieciowych.

12 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 7 Klasyfikacja pakietów Niezwykle istotnym mechanizmem QoS działającym w węźle sieci jest klasyfikacja napływających zgłoszeń. Realizacja zadania klasyfikacji pozwala na wydzielenie z zagregowanego strumienia pakietów pojedynczych zgłoszeń należących do różnych klas ruchu. Liczba wyróżnionych klas ruchu zależy od liczby i rodzajów filtrów stosowanych do klasyfikacji (np.: adres źródła, adres ujścia, rodzaj aplikacji). Często stosuje się również łączenie kilku różnych filtrów tworząc hierarchiczną strukturę klas ruchu. Przykładowo, może to być rozdział na ruch generowany przez różne aplikacje wymagające odmiennej jakości usług, a następnie wydzielenie w ramach każdej aplikacji odrębnych zgłoszeń. Ogólnie, głównym celem klasyfikacji ruchu jest wyodrębnienie z zagregowanego strumienia danych osobnych klas ruchu, mających różne wymagania dotyczące jakości usług. Dzięki takiemu podziałowi możliwe jest różnicowanie jakości usług poprzez odpowiednie mechanizmy takie jak priorytetyzacja i szeregowanie pakietów. Profilowanie ruchu Profilowanie ruchu jest mechanizmem pozwalającym, na stwierdzenie zgodności obsługiwanych zgłoszeń z profilem klasy ruchu, do której należą poszczególne zgłoszenia. Profile te mogą być uzgadniane z użytkownikami (np. poprzez zawarcie umowy dotyczącej jakości usług (ang. Service Level Agreement - SLA)) lub zdefiniowane przez administratora. Dotyczą one na ogół intensywności ruchu generowanego przez różne klasy ruchu. W razie stwierdzenia niezgodności ruchu z jego profilem, mechanizm profilowania podejmuje akcje mające na celu przywrócenie wymaganych parametrów ruchu. Służą do tego następujące narzędzia: monitorowanie (ang. traffic monitoring) i kształtowanie (ang. traffic shaping) ruchu oraz oznaczanie (ang. packet marking) i odrzucanie (ang. packet dropping) pakietów. Monitorowanie ruchu polega na stwierdzeniu, czy średnia intensywność danego zgłoszenia jest mniejsza od pewnej założonej wartości. Najczęściej wykorzystuje się w tym celu algorytm wiadra z żetonami (ang. Token Bucket - TB), a także jego hierarchiczną wersję Hierarchical Token Bucket - HTB lub algorytmy oparte o krzywą obsługi (np. Hierarchical Fair Service Curve - HFSC ).

13 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 8 W razie stwierdzenia niezgodności danego zgłoszenia z profilem można wybrane pakiety tego zgłoszenia znakować w odpowiedni sposób lub po prostu odrzucać. Na rysunku 1.1 przedstawiono przykładowy schemat obsługi związanej z realizowanym w węźle sieci zadaniem profilowania ruchu. Algorytm wiadra z etonami Algorytm ciekn cego wiadra Nap ywaj cy ruch Profilowanie ruchu Ruch zgodny z profilem Kszta towanie ruchu Ruch obs u ony Ruch niezgodny Przecienie? NIE Znakowanie pakietów TAK Odrzucanie pakietów Rysunek 1.1: Przykładowy schemat realizacji zadań związanych z profilowaniem ruchu w węźle sieci. Znakowanie pakietów polega na zaznaczeniu odpowiedniego pola w nagłówku pakietu (np. DSCP), wskazującego, że dany pakiet został warunkowo przekazany do sieci i jeśli zaistnieje potrzeba odrzucania pakietów (np. z powodu przeciążenia węzła), to w pierwszej kolejności należy odrzucać pakiety oznaczone. Znakowanie i odrzucanie pakietów jest stosowane również w zadaniu przeciwdziałania przeciążeniom w sieci (ang. congestion control). Przeciążenie węzła występuje wtedy, kiedy wszystkie bufory w węźle, w których pakiety oczekują na obsługę, są pełne. Węzeł nie może wtedy odbierać nowych pakietów z sieci. Najprostszy sposób rozwiązania tego problemu polega na odrzucaniu wszystkich pakietów, które zastały swoją kolejkę pełną (ang. taildrop). Metoda ta prowadzi jednak do zjawiska globalnej synchronizacji połączeń TCP (ang. TCP global synchronization) i drastycznego zmniejszenia wydajności sieci zwanego congestion collapse [91, 59]. W celu rozwiązania powyższego problemu, zaproponowane zostały różne metody zarządzania kolejkami. Najczęściej stosowane są te, należące do rodziny algorytmów aktywnego zarządzania kolejkami (ang. Active Queue Management - AQM ) polegające na unikaniu przeciążeń (ang. congestion avoidance) poprzez

14 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 9 wczesne odrzucanie pakietów ze zgłoszeń mogących powodować zatory w sieci [75]. Przykładowymi algorytmami AQM są: Random Early Detection - RED [44], Weighted RED - WRED [73] oraz Adaptive RED - ARED [43, 97]. Dodatkowo, wykorzystuje się również metody informowania o przeciążeniach bez konieczności odrzucania pakietów (Explicite Congestion Notification - ECN ) [42]. Przed opuszczeniem węzła ruch uznany za zgodny z profilem podlega ostatecznie procesowi kształtowania. Zadanie to jest realizowane przez prosty algorytm zwany mechanizmem cieknącego wiadra (ang. Leaky Bucket - LB). Szeregowanie pakietów Różnicowanie jakości usług dla poszczególnych klas ruchu polega na zapewnieniu odpowiednich wartości parametrów obsługi każdemu z obsługiwanych zgłoszeń. Zadanie to można zrealizować jedynie poprzez ustalenie odpowiedniej kolejności wysyłania pakietów z różnych zgłoszeń do interfejsu wyjściowego węzła. Za wyznaczanie kolejności (harmonogramu) obsługi pakietów odpowiedzialne są mechanizmy priorytetyzowania oraz szeregowania pakietów. Istnieje wiele algorytmów szeregowania pakietów opartych o różne modele kolejkowania. Najprostszymi metodami są algorytmy należące do rodziny algorytmów karuzelowych (Round Robin - RR, Weighted RR - WRR, Deficit RR - DRR) [94]. Rozwiązania te nie spełniają jednak często wymaganej własności sprawiedliwego kolejkowania (ang. Fair Queuing - FQ) [77, 92]. Algorytmy sprawiedliwego szeregowania to na przykład Weighted FQ - WFQ [124] lub wspomniany już wcześniej HFSC oparty o model krzywej obsługi (ang. service curve) [93]. Pomimo, że zachowanie zasady sprawiedliwego kolejkowania jest jak najbardziej pożądane podczas szeregowania pakietów, często jest ona sprzeczna z wymaganiem zachowania odpowiedniej jakości usług. Dlatego w rzeczywistych rozwiązaniach stosuje się metody hybrydowe polegające na połączeniu kolejkowania priorytetowego i sprawiedliwego. Przykładem zastosowania takiego rozwiązania jest nadawanie klasom ruchu, wymagającym obsługi w czasie rzeczywistym, pierwszeństwa nad innymi klasami. W takim przypadku, algorytm szeregowania wybiera do obsługi tylko pakiety z pierwszeństwem i dopiero po opróżnieniu kolejki priorytetowej następuje sprawiedliwe harmonogramowanie pozostałych klas ruchu. Przykładowym rozwiązaniem tego typu jest algorytm Priority Queuing Weighted Fair Queuing - PQWFQ [96].

15 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ Architektury QoS Możliwość gwarantowania odpowiedniej jakości usług uzależniona jest od architektury sieci oraz mechanizmów sterowania ruchem w niej zaimplementowanych. Zapewnienie ścisłych gwarancji QoS (ang. strict QoS) wymaga stosowania wszystkich mechanizmów QoS opisanych w podrozdziale Dwoma podstawowymi architekturami ze ścisłą gwarancją jakości usług są architektura usług zintegrowanych (ang. Integerated Services - IntServ) [19] oraz architektura usług zróżnicowanych (ang. Differentated Services - DiffServ) [14]. Okazuje się, że w dzisiejszych sieciach nie zawsze istnieje możliwość zastosowania wszystkich wymaganych mechanizmów QoS. Największe trudności pojawiają się przy implementacji metod kontroli dostępu oraz rezerwacji zasobów sieciowych. W takich przypadkach stosuje się często metody zapewniania względnej jakości usług (ang. relative QoS) [29]. Względna jakość usług W dzisiejszej sieci Internet jedyną dostępną usługą sieciową jest tak zwana usługa standardowa (ang. best effort), będąca obietnicą, że sieć dołoży wszelkich starań, aby jak najszybciej obsłużyć nadchodzące zgłoszenia. Oczywistym jest, że w tym przypadku nie można mówić o gwarancji jakiegokolwiek poziomu jakości usług. Jest to spowodowane faktem, że bez wykorzystania odpowiednich mechanizmów (głównie metod alokacji zasobów sieci) nie jest możliwe uniknięcie przeciążeń sieci, które to przeciążenia są głównym powodem degradacji jakości usług komunikacyjnych. Względne różnicowanie jakości usług dla różnych klas ruchu uzyskuje się głównie przez wykorzystanie odpowiednich narzędzi klasyfikacji ruchu oraz priorytetyzacji i harmonogramowania pakietów. Integrated Services Jednym z rozwiązań zapewniających ścisłą gwarancję jakości usług jest koncepcja usług zintegrowanych. IntServ polega na tym, że każdorazowe żądanie dostępu do sieci wymaga rezerwacji zasobów dla tego żądania. Jeśli w sieci nie ma wolnych zasobów, to żądanie jest odrzucane. W przeciwnym wypadku tworzone jest wirtualne połączenie pomiędzy źródłem i ujściem, które przyznawane jest temu żądaniu na wyłączność na czas realizacji komunikacji.

16 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 11 Niewątpliwą zaletą koncepcji IntServ jest to, że jeśli żądanie dostępu zostanie przyjęte, to spełnienie jego wymagań jest zagwarantowane. Z drugiej jednak strony pojawiają się trudności ze skalowalnością tego rozwiązania i jego implementacją w sieciach rozległych. Spowodowane jest to faktem, że każdy węzeł w sieci musi przechowywać informacje i negocjować warunki dla każdego z obsługiwanych żądań. W rozległych sieciach węzły obsługują dużą liczbę żądań jednocześnie, co w przypadku stosowania koncepcji IntServ może powodować zawłaszczenie zasobów węzła i sieci na sam proces ustanawiania i utrzymywania komunikacji. Differentiated Services Inną koncepcją QoS jest koncepcja usług zróżnicowanych. Różnica pomiędzy IntServ i DiffServ polega na tym, że zamiast liczby obsługiwanych klas ruchu równej liczbie obsługiwanych żądań dostępu (IntServ) liczba klas ruchu w DiffServ jest stała i jest równa liczbie wyróżnionych klas jakości obsługi ruchu. W sieci o architekturze DiffServ wyróżnia się dwa rodzaje węzłów (ruterów): rutery brzegowe (ang. edge routers) oraz szkieletowe (ang. core routers). Zadaniem ruterów brzegowych jest klasyfikacja napływających zgłoszeń do jednej z predefiniowanych klas ruchu oraz odpowiednie ich profilowanie przed wpuszczeniem do sieci. Oczywiście, w celu niedopuszczenia do przekroczenia pojemności sieci, niezbędne jest także stosowanie mechanizmów kontroli dostępu (Bandwidth Broker). Rutery szkieletowe różnicują obsługę napływającego ruchu jedynie na podstawie klasy ruchu (ang. Per-Hop Behavior - PHB), do której napływające zgłoszenia zostały zaklasyfikowane na wejściu do sieci. Oznacza to, że w ramach jednego zagregowanego strumienia zgłoszeń danej klasy (ang. Behavior Aggregate) pakiety są nierozróżnialne i są traktowane jednakowo, niezależnie od zgłoszenia, do którego należą. Ogólna idea działania DiffServ polega na tym, że jeśli w odpowiedni sposób sterujemy ruchem na wejściu do sieci, to w jej wnętrzu wystarczy różnicowanie jakości usług na poziomie zagregowanych przepływów (BA) składających się ze strumieni zgłoszeń o podobnych wymaganiach QoS Rola węzła sieci w dostarczaniu QoS Niezależnie od przyjętej koncepcji zapewniania jakości usług komunikacyjnych, w węźle sieci wykorzystuje się te same mechanizmy. W każdym rozwiąza-

17 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 12 niu obsługiwany ruch rozdzielany jest na pewną liczbę klas (wirtualnych połączeń pomiędzy źródłem i ujściem w przypadku IntServ oraz strumieni zgłoszeń o podobnych wymaganiach dotyczących jakości usług w przypadku DiffServ). Wydzielone w ten sposób strumienie zgłoszeń są następnie profilowane i w odpowiedniej kolejności obsługiwane. Zarządzanie ruchem w węźle sieci ma zatem istotny wpływ na jakość usług oferowanych w danej sieci, gdyż najważniejsze mechanizmy QoS implementowane są właśnie w węzłach. Ponieważ jakość usług dostarczana różnym klasom ruchu zależy w głównej mierze od efektywności sterowania ruchem w węzłach sieci, to zarówno architektura węzła, jak i wykorzystane w nim mechanizmy sterowania przepływem stanowią niezwykle ważne zagadnienia w zadaniu gwarantowania jakości usług. 1.3 Architektura węzła sieci Głównym zadaniem każdego węzła działającego w warstwie sieciowej jest przekazywanie pakietów. Dodatkowo, w zależności od umiejscowienia w sieci węzły mogą pełnić dodatkowe funkcje, na przykład: zapora ogniowa, dostarczanie jakości usług (kontrola dostępu, profilowanie i kształtowanie ruchu, itp.), monitorowanie ruchu (np. do celów taryfikacji), itp. Na rysunku 1.2 przedstawiono schemat realizacji przykładowych zadań w węźle sieci. Zapewnianie bezpiecze stwa Dostarczanie jako ci us ug Pozosta e zadania (np. ruting) Nap ywaj cy ruch Kontrola dost pu Odrzucanie zg osze Klasyfikacja Szeregowanie pakietów Obs uga Ruch wyjsciowy Kolejkowanie Rysunek 1.2: Przykładowe zadania realizowane w węźle sieci. Z uwagi na dużą liczbę zadań realizowanych w węzłach oraz stale rosnące

18 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 13 natężenie ruchu, istnieje zapotrzebowanie na konstrukcję efektywnych systemów przetwarzania ruchu w węzłach. Zwiększanie efektywności przetwarzania napływającego do węzła strumienia zgłoszeń polega na lepszej (np. dokładniejszej) obsłudze ruchu oraz zwiększeniu szybkości tej obsługi (a zatem przepustowości węzła). Wzrost jakości obsługi może być związany na przykład z wyznaczaniem krótszych tras dla poszczególnych zgłoszeń, gwarantowaniu wyższej jakości usług, czy też zmniejszeniu prawdopodobieństwa wystąpienia fałszywego alarmu w systemie IDS. Zwiększanie jakości obsługi ruchu w węźle prowadzi na ogół do zmniejszenia szybkości przetwarzania, gdyż pociąga ono za sobą wzrost złożoności obliczeniowej i pamięciowej algorytmów przetwarzania. Widać zatem, że poprawianie jakości obsługi może spowodować zmniejszenie przepustowości węzła. Szybkość i jakość obsługi są na ogół dwoma sprzecznymi celami związanymi ze zwiększaniem efektywności przetwarzania ruchu w węźle sieci. Problem ten jest z reguły rozwiązywany w ten sposób, że maksymalizuje się przepustowość systemu przy zachowaniu odpowiedniej jakości obsługi albo maksymalizuje się jakość obsługi przy zadanej przepustowości. Efektywna realizacja zadań realizowanych w węzłach sieci wymaga zatem doboru odpowiedniej architektury węzła, a w szczególności odpowiednich algorytmów sterowania przepływem strumieni zgłoszeń Architektury ruterów Zwiększanie szybkości obsługi ruchu w węźle sieci jest aktualnym i od lat rozwijanym zagadnieniem [3, 118, 26, 117, 81, 120]. Dotychczasowe badania skupiały się w szczególności na opracowaniu efektywnej architektury węzła. Jako architekturę rozumie się w tym przypadku między innymi: sposoby obsługi wejść i wyjść węzła, sposoby przekazywania danych pomiędzy procesorami i interfejsami, metody wewnętrznej transmisji danych, czy też możliwości zrównoleglenia przetwarzania. Badania te można szczegółowo scharakteryzować na przykładzie ewolucji rozwiązań stosowanych w ruterach [53]. W architekturze pierwszej generacji wszystkie operacje na przetwarzanym ruchu wykonywane były przez pojedynczy centralny procesor z wykorzystaniem współdzielonej magistrali do komunikacji z interfejsami wyjściowymi węzła (ang. Single Processor - Shared Bus - SPSB). Napływające do interfejsów rutera pakiety przekazywane były przez magistralę do procesora, który wykonywał na pakietach niezbędne operacje (w tym przypadku było to wyznaczenie dalszej trasy)

19 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 14 i przekazywał do odpowiedniego interfejsu wyjściowego. Szybkość obsługi ruterów pierwszej generacji zależy głównie od szybkości procesora oraz przepustowości magistrali. Dodatkowo, z uwagi na uniwersalność procesora, jakość działania rutera zależy od systemu operacyjnego. W ruterach drugiej generacji wprowadzono rozproszone przetwarzanie wieloprocesorowe (ang. Multiple Processors - Shared Bus - MPSB). Główną zaletą tego rozwiązania jest redukcja liczby transmisji po magistrali. Istotą rozwiązania jest to, że tylko pierwszy pakiet z każdego zgłoszenia jest wysyłany do procesora centralnego do obsługi. Decyzja podjęta dla pierwszego pakietu zgłoszenia jest zapamiętywana w buforze interfejsu wejściowego, po to, aby kolejne pakiety z tego samego zgłoszenia można było wysyłać już bezpośrednio do odpowiedniego interfejsu wyjściowego. Pomimo redukcji liczby transmisji z interfejsów do procesora, magistrala nadal pozostaje w tym rozwiązaniu zasobem krytycznym. Uniwersalność procesora również jest w tym przypadku istotnym ograniczeniem skalowalności tego rozwiązania. Wprowadzenie, w trzeciej generacji ruterów, komutacji przestrzennej pakietów (ang. Multiple Processors - Space Switching - MPSS) zlikwidowało występujące w MPSB ograniczenia wynikające z konfliktów w dostępie do magistrali i jej ograniczonej przepustowości. Zasobem krytycznym systemu pozostały jednak uniwersalne procesory. W architekturze ruterów czwartej generacji wykorzystana została idea współdzielonego przetwarzania równoległego z komutacją przestrzenną (ang. Shared Parallel Processing - Space Switching - SPPSS). Koncepcja ta polega na tym, że do wyznaczania dalszej trasy wykorzystywane są wszystkie aktualnie dostępne procesory. Dodatkowo, komunikacja pomiędzy procesorami i interfejsami jest przyspieszona poprzez przekazywanie do procesorów jedynie nagłówków pakietów. Unika się w ten sposób transmisji zbędnych (z punktu widzenia podejmowanych decyzji) danych. Wynik przetwarzania nagłówka (w przypadku rutera jest to decyzja o dalszej trasie) przekazywany jest do interfejsu wejściowego, który wysyła cały pakiet do odpowiedniego interfejsu wyjściowego węzła. Szybkość obsługi ruchu w ruterze o architekturze czwartej generacji zależy głównie od liczby równoległych procesorów oraz ich obciążenia. Istotną rolę odgrywają zatem w tym przypadku algorytmy sterowania przepływem w węźle takie, jak równoważenie obciążeń. Ważną zaletą podejścia SPPSS jest możliwość

20 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 15 nieograniczonej skalowalności systemu poprzez instalowanie dodatkowych procesorów Model węzła Rozpatrywana w literaturze (np. [53, 36]) koncepcja uniwersalnego optymalnego rutera (ogólnie - węzła przetwarzającego) polega na tym, że cały proces przetwarzania ruchu jest podzielony na odrębne zadania możliwe do wykonania z szybkością zbliżoną do szybkości napływu pakietów do węzła. Przykładowo, w ruterze w sieci z gwarancją jakości usług można wyróżnić następujące operacje wykonywane na zgłoszeniach: filtracja i klasyfikacja, wyznaczanie dalszej trasy, kolejkowanie w odpowiednim interfejsie wyjściowym, szeregowanie w kolejkach w celu uzyskania gwarantowanej jakości usług. Dodatkowo, w zależności od założonej funkcjonalności węzła, na pakietach wykonywane są inne operacje związane z konkretnymi zadaniami realizowanymi w węźle. Może to być na przykład monitorowanie i analiza lub dodatkowe filtrowanie ruchu. W niniejszej rozprawie rozpatrywany jest model uniwersalnego węzła sieci z komutacją pakietów operującego w warstwie sieciowej, w którym możliwe jest realizowanie dowolnego zadania z zakresu przetwarzania ruchu teleinformatycznego. Architektura rozważanego węzła jest oparta o architekturę ruterów czwartej generacji. Oznacza to, że obsługa napływającego do węzła strumienia zgłoszeń realizowana jest w sposób równoległy na grupie niezależnych procesorów. Zastosowanie do obsługi ruchu wielu równoległych procesorów pozwala na wykorzystanie zalet przetwarzania równoległego. Przede wszystkim, zrównoleglenie obsługi zgłoszeń w węźle umożliwia znaczne zwiększenie przepustowości oraz niezawodności systemu. Dodatkowo, w systemie z równoległym przetwarzaniem istnieje możliwość stosowania specjalizowanych rozwiązań sprzętowych i programowych dostosowanych do specyfiki wymaganego przetwarzania wydzielanych podstrumieni zgłoszeń (klas ruchu) i formułowanych wymagań z zakresu jakości usług - potrafiących wykonywać pewne zadania przetwarzania lepiej (szybciej, dokładniej) niż urządzenia uniwersalne. Istotną przewagą węzła wieloprocesorowego nad jednoprocesorowymi stanowiskami obsługi jest jego skalowalność dotycząca zarówno przepustowości jak i funkcjonalności. Rozbudowa takiego systemu polega na dodaniu nowego procesora przetwarzającego (w systemie jednostanowiskowym modernizacja pociąga za sobą wymianę całego systemu). Ogólna idea przetwarzania ruchu w rozpatrywanym węźle sieci polega na wy-

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Kształtowanie ruch w sieciach Linux

Kształtowanie ruch w sieciach Linux Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,

Bardziej szczegółowo

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Quality of Service (QoS)

Quality of Service (QoS) Quality of Service (QoS) Definicja QoS jest związana z technicznym podejściem do zapewnienia parametrów transmisji danych. Użytkownik korzystający z usługi czy dostawca zapewniający tę usługę mają pewne

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Kamil Piersa

Bardziej szczegółowo

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników

Bardziej szczegółowo

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 QoS jak o tym myśleć w kontekście L2 i L3 Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 O mnie Architekt Rozwiązań ds. Sieci w ATM Systemy Informatyczne CCIE

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Quality of Service in Internet

Quality of Service in Internet 2011 Plan prezentacji 1 2 3 4 5 Denicja Denitions Quality of Service mechanizm umo»liwiaj cy zapewnienie okre±lonych parametrów dla wybranych poª cze«, pod warunkiem speªnienia odpowiednich zaªo»e«metody

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Skalowalne aplikacje internetowe wysokiej dostępności

Skalowalne aplikacje internetowe wysokiej dostępności Skalowalne aplikacje internetowe wysokiej dostępności Dariusz Dwornikowski 22.05.2010 Plan wykładu Dariusz Dwornikowski Skalowalne aplikacje internetowe wysokiej dostępności [1/37] Skalowalność, Niezawodność

Bardziej szczegółowo

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Zapoznanie studentów z inteligentnymi

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Zarządzanie ruchem i jakością usług w sieciach komputerowych

Zarządzanie ruchem i jakością usług w sieciach komputerowych Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

ZAMAWIAJĄCY. CONCEPTO Sp. z o.o.

ZAMAWIAJĄCY. CONCEPTO Sp. z o.o. Grodzisk Wielkopolski, dnia 11.02.2013r. ZAMAWIAJĄCY z siedzibą w Grodzisku Wielkopolskim (62-065) przy ul. Szerokiej 10 realizując zamówienie w ramach projektu dofinansowanego z Programu Operacyjnego

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu

Bardziej szczegółowo

Raport z realizacji zadania badawczego: A.9 Tytuł raportu: Opracowanie wymagań na sieć laboratoryjną system IP QoS

Raport z realizacji zadania badawczego: A.9 Tytuł raportu: Opracowanie wymagań na sieć laboratoryjną system IP QoS Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/IŁ-PIB/A.9

Bardziej szczegółowo

Przemysłowe Sieci Informatyczne

Przemysłowe Sieci Informatyczne Przemysłowe Sieci Informatyczne Wykład #2 - Charakterystyka sieci przemysłowych dr inż. Jarosław Tarnawski Co to jest przemysłowa sieć informatyczna? To sieć teleinformatyczna umożliwiająca komunikację

Bardziej szczegółowo

W routerach Vigor interfejs LAN jest wyeksponowany w postaci czterech równorzędnych portów Ethernet:

W routerach Vigor interfejs LAN jest wyeksponowany w postaci czterech równorzędnych portów Ethernet: W routerach Vigor interfejs LAN jest wyeksponowany w postaci czterech równorzędnych portów Ethernet: Porty te tworzą przełącznik (ang. switch), tzn. posiadają zdolność wzajemnej komunikacji z prędkością

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Jednostki obliczeniowe w zastosowaniach mechatronicznych Kierunek: Mechatronika Rodzaj przedmiotu: dla specjalności Systemy Sterowania Rodzaj zajęć: Wykład, laboratorium Computational

Bardziej szczegółowo

R E C E N Z J A. rozprawy doktorskiej mgr Wojciecha Bury nt. Wielokryterialne, mrowiskowe algorytmy optymalizacji w nawigacji samochodowej

R E C E N Z J A. rozprawy doktorskiej mgr Wojciecha Bury nt. Wielokryterialne, mrowiskowe algorytmy optymalizacji w nawigacji samochodowej Prof. dr hab. inż. Franciszek Seredyński Warszawa, 25.02.2015 Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie Wydział Matematyczno Przyrodniczy Szkoła Nauk Ścisłych ul. Wóycickiego 1/3, 01-938 Warszawa

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

QoS jakośćusługwsieciachip

QoS jakośćusługwsieciachip QoS jakośćusługwsieciachip Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,27maja2008 Wykład został przygotowany w oparciu o materiały: Sterowanie przeplywem danych w Linuxie,

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

Nowe aplikacje i usługi w środowisku Grid

Nowe aplikacje i usługi w środowisku Grid Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik sieciowy - typ 1. (1 sztuka) Lp. 1 2 3 Minimalne wymagane parametry techniczne Zamawiającego Przełącznik w metalowej

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Symulacje procesów biznesowych. Zastosowanie oprogramowania igrafx

Symulacje procesów biznesowych. Zastosowanie oprogramowania igrafx Symulacje procesów biznesowych Zastosowanie oprogramowania igrafx Symulacje procesów Powtarzalność warunków Uproszczenia modelu względem rzeczywistości Symulacje są narzędziem umożliwiającym poprawę procesów

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Załącznik nr 2. Opis sieci teleinformatycznej

Załącznik nr 2. Opis sieci teleinformatycznej Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych

Bardziej szczegółowo

Kurs Certyfikowany Inżynier Sieci PROFIBUS DP. Spis treści. Dzień 1

Kurs Certyfikowany Inżynier Sieci PROFIBUS DP. Spis treści. Dzień 1 Spis treści Dzień 1 I Sieć PROFIBUS wprowadzenie (wersja 1405) I-3 FMS, DP, PA - 3 wersje protokołu PROFIBUS I-4 Zastosowanie sieci PROFIBUS w automatyzacji zakładu I-5 Architektura protokołu PROFIBUS

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

Kształtowanie ruchu w sieciach komputerowych

Kształtowanie ruchu w sieciach komputerowych SAMODZIELNY ZAKŁAD SIECI KOMPUTEROWYCH POLITECHNIKA Ł ÓDZKA 90-924 Łódź ul. Stefanowskiego 18/22 tel./fax. (42) 6 360 300 e-mail: szsk@zsk.p.lodz.pl Krzysztof Pijewski Kształtowanie ruchu w sieciach komputerowych

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Monitoring procesów z wykorzystaniem systemu ADONIS

Monitoring procesów z wykorzystaniem systemu ADONIS Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo