KONCEPCJA MODELU DO BADANIA WYDAJNOŚCI DOMENY IP QoS

Wielkość: px
Rozpocząć pokaz od strony:

Download "KONCEPCJA MODELU DO BADANIA WYDAJNOŚCI DOMENY IP QoS"

Transkrypt

1 Sylwester Kaczmarek Politechnika Gdańska, Gdańsk Wydział ETI, Katedra Systemów i Sieci Telekomunikacyjnych kasyl@eti.pg.gda.pl Piotr Żmudziński Uniwersytet Kazimierza Wielkiego Zakład Podstaw Informatyki zmudzin@ukw.edu.pl 2005 Poznańskie Warsztaty Telekomunikacyjne Poznań 8-9 grudnia 2005 KONCEPCJA MODELU DO BADANIA WYDAJNOŚCI DOMENY IP QoS Streszczenie: Celem artykułu jest przedstawienie koncepcji hierarchicznie rozproszonego brokera MBB (Multiple Bandwidth Broker) realizującego funkcje AC w oparciu o pomiary. Zaproponowane zostały przez autorów modele funkcjonalne brokera centralnego oraz brokera brzegowego. Autorzy zaproponowali także algorytm realizujący MBAC, zaimplementowany w brokerze brzegowym. Prezentowany model koncepcyjny umożliwia zwiększenie skalowalności DS oraz ograniczenie ruchu sygnalizacyjnego dzięki zastosowaniu nadmiarowego przydziału pasma PoQ ścieżek domeny. 1. WSTĘP Dalszy rozwój globalnej sieci Internet uzależniony jest od usług świadczonych przez tą sieć. Obecnie usługi generujące ruch elastyczny: transport wiadomości e- mail, dostęp do stron WWW oraz możliwość zdalnej pracy na serwerach nie są wystarczające. Coraz większą popularność wśród użytkowników zyskują usługi: VoIP, wideokonferencji, VoD generujące strumień danych o zmiennej charakterystyce ruchowej. Wymienione usługi wymagają od sieci dostarczenia usług przenoszenia z gwarancjami jakości QoS, co obecnie nie jest możliwe ze względu na brak mechanizmów TE (Traffic Engineering). W tej sytuacji organizacja IETF (Internet Engineering Task Force) zaproponowała dwie odmienne architektury sieci IP QoS: Integrated Services (IS) [8] i Differentiated Services (DS) [11]. Badania dowiodły, że IS bazujący na koncepcji podobnej do ISDN nie jest architekturą wystarczająco skalowalną, co wyklucza stosowanie jej w sieci rozległej. Znacznie lepszą skalowalnością cechuje się architektura DS, dostarcza jednak słabszych gwarancji jakościowych (statystycznych). Podstawową ideą architektury DS jest zmiana modelu sieci z płaskiego na model hierarchiczny, pozwalający lepiej sterować oraz zarządzać zasobami operatorskimi. Każdy z operatorów sieci rdzeniowej administruje domeną sieci złożoną w ogólności z: ruterów brzegowych (RB), ruterów rdzeniowych (RR) oraz brokera pasma (BB) zarządzającego zasobami sieci oraz polityką obsługi klas ruchu (Rys.2). Rutery brzegowe realizują bardziej złożone funkcje sieciowe związane z przyjęciem do obsługi nowego strumienia - funkcje AC (Admission Control). RB przyporządkowuje napływające od użytkownika sieci pakiety do poszczególnych klas obsługi a następnie znakuje pakiety przez zamianę wartości pól TOS (Type of Service) znajdujących się w nagłówku pakietu IPv4 lub pól Traffic Class IPv6 na pole DSCP (DiffServ Code Point). Nadto RB realizuje analizę zgodności parametrów ruchowych przyjętych strumieni z kontraktem SLS (Service Level Specification) zawartym przez użytkownika z domeną DS. Rutery rdzeniowe cechują się możliwie prostą funkcjonalnością, nie przechowują informacji o przenoszonych przez nie strumieniach generowanych przez użytkowników domeny. Głównym zadaniem RR jest klasyfikowanie napływających pakietów do ustalonych klas BA (Behavior Aggregate) a następnie obsługa pakietów należących do strumieni zagregowanych, na którą składa się: buforowanie pakietów, usuwanie z kolejki jeżeli jest taka konieczność (np. mechanizmy RED, RIO), obsługa zgodnie z zaimplementowanym mechanizmem kolejkowania i określoną polityką obsługi PHB, kształtowanie ruchu. Broker pasma jest oprogramowaniem sterującym domeną DS, umożliwia świadczenie usług z ustalonym QoS przy maksymalnie dużym wykorzystaniu zasobów sieci. Główne zadania BB to: limitowanie ilości ruchu wpływającego do domeny MBAC (Measurement-Based Admission Control), celem zapobieżenia degradacji QoS dla obsługiwanych już strumieni, spójna dla domeny konfiguracja ruterów brzegowych i rdzeniowych, polegającej na przesyłaniu parametrów koniecznych do realizacji PHB (Per Hop Behaviour), taryfikacja, jeżeli operator inaczej taryfikuje usługi z różnych klas QoS, utrzymanie, polegające na zbieraniu statystyk ruchowych lub informacji o nieprawidłowym działaniu sieci na potrzeby rekonfiguracji sieci lub optymalnej rozbudowy infrastruktury operatorskiej, komunikacja z BB domen sąsiednich w celu umożliwienia przekierowania strumienia zagregowanego BA w kierunku domeny, której klientem jest odbiorca, spójne dla domeny konfigurowanie ruterów polegające na przesyłaniu do podległych urządzeń wag dla algorytmu WFQ oraz prawdopodobieństw odrzucenia pakietów dla mechanizmu np. RED. Niezależnie od wielkości domeny, koncepcja DS zakłada istnienie logicznie jednego BB odpowiedzialnego za centralne sterowanie całą domeną. Z oczywistych względów założenie to może spowodować powstanie wąskiego gardła. Ze względu na ograniczoną wydajność pojedynczego sytemu BB zaproponowane zostały w literaturze koncepcje rozproszonego BB mające na PWT POZNAŃ 8-9 GRUDNIA /6

2 cbb realizuje następujące zadania związane ze sterowaniem własną domeną: żąda od ruterów domeny danych pomiarowych dotyczących wykorzystania zasobów sieci, organizuje otrzymane dane pomiarowe w odpowiedniej bazie danych, wyznacza ścieżki między ruterami brzegowymi oraz na bieżąco aktualizuje ich obciążenie na podstawie bazy wykorzystania łączy, organizuje synchronizację odpowiednich części baz danych cbb i ebb; konieczny jest tu mechanizm sewww.pwt.et.put.poznan.pl celu zwiększenie skalowalności architektury DS. Koncepcja rozpraszania funkcjonalności BB zakłada istnienie jednego, centralnego brokera oraz pewnej liczby podległych brokerów brzegowych posiadających ograniczoną autonomię. Określenie rozproszony odnosi się jedynie do wybranych funkcji BB, konieczny jest nadal broker centralny, koordynujący proces pomiarowy, przydzielający zasoby oraz synchronizujący bazy danych podległych brokerów. Celem niniejszego referatu jest przedstawienie modelu funkcjonalnego rozproszonego brokera pasma realizującego funkcje AC w oparciu o metody bazujące na pomiarach MBAC. Prezentowana koncepcja stanowić będzie podstawę do dalszych badań zmierzających do implementacji modelu i badań związanych ze skutecznością metod MBAC opisanych w [2]. Referat zorganizowany jest w następujący sposób. W rozdziale 2 przedstawiona zostanie ogólna koncepcja BB zaproponowana w projekcie QBone. W rozdziale 3 zaprezentowany zostanie model hierarchicznie rozproszonego brokera pasma. Scharakteryzowane zostały funkcje brokera centralnego oraz brokera brzegowego. Rozdziały 4 i 5 poświecone zostały szczegółowemu opisowi budowy funkcjonalnej oraz organizacji baz danych brokera centralnego i brokera brzegowego. W rozdziale 6 zaprezentowano algorytm przyjęcia MBAC realizowany przez broker brzegowy. 2. KONCEPCJA IMPLEMENTACJI BB Na potrzeby projektu badawczego QBone [7] opracowana została pierwsza koncepcja architektury funkcjonalnej scentralizowanego brokera pasma. Alternatywne koncepcje modelu BB to: UCLA, Kansas, Merit, CA*net, GARA i ENICOM [1]. interfejsy do wymiany danych z innymi urządzeniami domeny oraz brokerami domen sąsiednich. 3. MODEL BB WYKORZYSTYWANY DO DALSZYCH BADAŃ Do dalszych badań związanych ze skutecznością algorytmów MBAC w domenie DS zaproponowano model rozproszonego brokera pasma oparty na koncepcja hierarchicznie rozproszonego brokera pasma MBB [5,6]. Alokacja zasobów oparta został na koncepcji PoQ (Pathorientated Quota-based) [5], która zakłada nadmiarowy przydział pasma w celu maksymalnego zmniejszenia obciążenia brokera centralnego oraz minimalizacji ilość ruchu sygnalizacyjnego między brokerami w pionie hierarchii. Koncepcja dopuszcza niewielki spadek wykorzystania pasma domeny ze względu na lokowanie zasobów z nadmiarem jako alternatywa do podejścia dokładnego wymagającego więcej mocy obliczeniowej w warstwie sterowania. Warstwa sterowania MBB składa się z centralnego brokera pasma cbb oraz pewnej liczby brokerów brzegowych ebb. W skrajnym przypadku każdemu ruterowi brzegowemu odpowiada oddzielny broker ebb (Rys. 2). sterowania przesyłania pakietów sąsiednie BB serwer aplikacji GUI operatora sieci użytkownik / host Interfejs do przyległego BB Rutery Rdzeniowe Interfejs NMS Baza tablic rutingu Interfejs do przyległego BB Usługi sterowania Interfejs do ruterów domeny Zarządzanie politykami Repozytorium danych Rutery Brzegowe Rys. 1. Ogólny model brokera pasma wg QBone Budowa funkcjonalna brokera prezentowana w projekcie QBone jest na tyle ogólna, że może być reprezentantem architektury BB. Na oprogramowanie BB składają się (Rys.1): baza danych repozytorium i baza rutingu, moduły usług sterowania, Rys. 2. Rozproszony BB w warstwie sterowania 3.1. Funkcja cbb Centralny broker pasma pełni rolę centralnego elementu sterującego domeną. Zadania cbb podzielić można ze względu na interakcje z elementami własnej domeny oraz domenami sąsiednimi. Do zadań związanych ze współpracą z brokerami innych domen należą: wysyłanie żądań RAR (Resource Allocation Requests) w imieniu użytkownika własnej domeny celem zarezerwowania zasobów sąsiedniej domeny na potrzeby nowej lub istniejącej ścieżki, autoryzacja i obsługa napływających żądań RAR. PWT POZNAŃ 8-9 GRUDNIA /6

3 lekcji danych, tak by do odpowiedniego ebb docierały tylko wykorzystania ścieżek, którymi on zarządza (unikanie nadmiarowego ruchu sygnalizacyjnego), przetwarza otrzymane komunikaty protokołu grupy IGP, następnie przetwarza informacje i buduje spójną tablicę rutingu QoS dla całej domeny, zarządzanie politykami obsługi PHB, umożliwia personelowi administracyjnemu modyfikację parametrów związanych ze sterowaniem domeną Funkcja ebb Każdy z brokerów brzegowych zarządza wykluczającą się grupą ścieżek end-to-end. Dla lepszego podziału uprawnień przyjęto, że ścieżki między brzegami domeny są jednokierunkowe (Rys.3). ebb realizuje funkcję AC, w razie potrzeby żąda od cbb przyznania dodatkowej porcji pasma dla podległej grupy ścieżek. centralnymi brokerami sąsiednich domen, podległymi ebb własnej domeny. W dalszej części omówione zostaną szczegółowo wymienione wyżej moduły oprogramowania Usługi sterowania cbb Manager komunikacji cbb-ebb odpowiada za przesyłanie do każdego z ebb odpowiednio przygotowanej części Path dbase obejmującej wykorzystanie oraz pojemność całkowitą ścieżek zarządzanych przez dany ebb. Ponadto manager komunikacji odbiera od ruterów brzegowych żądania utworzenia nowej ścieżki lub przyznania większej ilości zasobów dla ścieżki już istniejącej. Kolejnym zadaniem managera jest wysyłanie odpowiedniej części centralnej bazy autoryzowanych użytkowników wraz z maksymalnymi akceptowalnymi w SLA parametrami ruchowymi o podległych ebb. Manager komunikacji BB-to-BB odpowiada za wymianę wiadomości sygnalizacyjnych RAR między sąsiadującymi domenami. sterowania przesyłania pakietów Rys. 3. Podział zażądanej domeny Zadania ebb ograniczają się do: realizacji MBAC dla użytkowników dołączonych do niewielkiej grupy ruterów podległych danemu brokerowi (w skrajnym przypadku do jednego), uwierzytelnienia użytkownika żądającego obsługi, co wyklucza szkodliwe działanie użytkowników złośliwych, komunikacji z zarządzanymi ruterami brzegowymi w celu przesłania informacji o przyjęciu nowego strumienia i sposobu jego obsługi (przypisanie do klasy usług) formułowania żądań przydziału dodatkowych zasobów do zarządzanych ścieżek lub tworzenia nowych, realizacji komunikacji z cbb. 4. BUDOWA FUNKCJONALNA cbb Oprogramowanie centralnego brokera pasma składa się z następujących modułów funkcjonalnych (Rys.4): usług sterowania, bazy tablic rutingu, bazy repozytorium, interfejsów do komunikacji z: użytkownikami (aplikacjami użytkowników), ruterami rdzeniowymi, ruterami brzegowymi, serwer aplikacji GUI operatora sieci Interfejs zarządzania Rys. 4. Model funkcjonalny cbb Manager pomiarów odpowiedzialny jest za zarządzanie sposobem uzyskiwania danych pomiarowych o aktualnym wykorzystaniu zasobów w domenie. Do uzyskania aktualnych wartości wykorzystania zasobów można zastosować polling oraz cykliczne odpytywanie każdego rutera sieci o żądane parametry. Alternatywną metodą jest wybór przyrostu wartości obciążenia, po przekroczeniu którego zarządzany ruter przesyła do managera pomiarów aktualną wartość obciążenia. Podejście to redukuje ilość ruchu sygnalizacyjnego w domenie tym lepiej im fluktuacje obciążenia są mniejsze. Algorytm budowania tablicy rutingu dla domeny. Dla poprawnego funkcjonowania domeny DS konieczne jest zaimplementowanie tego samego algorytmu rutingu QoS w ruterach sieci oraz cbb. W literaturze proponowanych jest kilka obiecujących algorytmów: SAMCRA [3], E_MCOP i H_MCOP [4]. Algorytm rutingu umożliwia określenie drogi między brzegami domeny na podstawie zadanych kryteriów. Wykorzystanie algorytmów wielokryterialnych (multi constrained) uwzględniających dane pomiarowe np. średnich opóźnień i średniego obciążenia łączy oraz podejmowanie decyzji w oparciu o PWT POZNAŃ 8-9 GRUDNIA /6

4 złożone metryki co jest konieczne dla zapewnienia QoS oferowanych usług. Do wymiany wiadomości sygnalizacyjnych między ruterami warstwy przenoszenia pakietów oraz cbb, zawierających niezbędne informacje dla metryk, konieczny jest protokół z grupy IGP (Interior Gateway Protocol). Dobrym przykładem protokołu spełniającego to zadanie jest OSPFv2 [13]. cbb jest tak skonfigurowany, aby postrzegany był przez rutery domeny jak węzeł sieci, zatem będzie odbierał pakiety z wiadomościami protokołów grupy IGP. Na podstawie tych wiadomości algorytm sterowania buduje spójną tablicę rutingu odzwierciedlającą zasady kierowania pakietów w warstwie przesyłania pakietów. Wynik pracy procesu umieszczony jest w Bazie tablic rutingu. Zarządca zasobów domeny odpowiedzialny jest za przydział wolnego pasma do określonych ścieżek. W przypadku, gdy klient żąda usługi wymagającej więcej pasma niż ebb może przydzielić na żądanej ścieżce, usługa nie może być zrealizowana. ebb powinien zatem zażądać od cbb przydziału dodatkowej porcji pasma, zwykle większej od przeciętnego żądania, aby w przyszłości podobne żądanie mogło być zrealizowane. Realizację przydziału (lub odebrania) zasobów do ścieżek realizuje proces zarządcy domeny na podstawie bazy rutingu oraz bazy aktualnego wykorzystania zasobów w sieci. Nowe wartości przydziału zasobów do ścieżek są przesyłane niezwłocznie do podległego ebb. Mechanizm synchronizacji baz danych realizuje synchronizację odpowiednich części Path dbase zlokalizowanej w cbb z bazami ścieżek umieszczonych w ebb. Demon konfiguracji jest procesem tłumaczącym komendy sterujące na odpowiedni język skryptowy zaimplementowanych RB i RR. Zastosowanie tego modułu umożliwia dynamiczne konfigurowanie ruterów domeny niezależnie od metod konfiguracji przewidzianych przez różnych dostawców sprzętu. Moduł zarządzania politykami PHB odpowiedzialny jest za dystrybucję danych konfiguracyjnych do ruterów warstwy przekazywania pakietów w szczególności prawdopodobieństw odrzucenia dla każdej z klasa oraz wag dla mechanizmu WFQ obsługi pakietów Interfejsy cbb Do komunikacji cbb z personelem administracyjnym zaimplementowano Interfejs zarządzania. Moduł Interfejs NMS umożliwia dołączenie cbb do systemu zarządzającego siecią (Network Management System). Do realizacji procesu wymiany wiadomości zaimplementowany został Interfejs komunikacyjny do BB. W [7] zaproponowano protokół komunikacyjny SIBBS (Simple Interdomain Bandwidth Broker Signaling). Do komunikacji cbb-ebb zaimplementowano interfejs zarządzania ruterami domeny wykorzystujący jeden lub więcej protokołów: COPS (Common Open Policy Services [12], SNMP (Simple Network Management Protocol) [10] lub telnet/ssh. Należy zauważyć że komunikacja ta może być inicjowana z obu stron w dowolnym momencie Repozytorium danych Dla prawidłowego działania BB konieczne są syntetyczne informacje zawarte w bazie danych zwanej repozytorium. W celu czytelnego podziału gromadzonych informacji, wyodrębniono logicznie bazy danych związane z poszczególnymi funkcjami lub fazami realizacji procesu MBAC. Z oczywistych względów repozytorium cbb i ebb różnią się. Poniżej dokonano skrótowego opisu z uwzględnieniem różnic. SLA dbase baza użytkowników, zawiera dane konieczne do weryfikacji uprawnień użytkowników żądających świadczenia usługi. Nadto gromadzone są w bazie informacje o usługach dostępnych dla każdego z użytkowników oraz maksymalne wartości poszczególnych parametrów w SLS jakie może zaakceptować BB. Autentykacja użytkowników eliminuje problem złośliwych użytkowników destabilizujących pracę domeny. Rys. 5. Budowa funkcjonalna repozytorium w cbb Inter ISP SLA dbase baza sąsiednich BB uprawnionych do obsługi. RAR pochodzący od sąsiedniego BB jest weryfikowany także pod względem żądanych parametrów. Podobnie jak w poprzednim przypadku, każdy BB ma określone maksymalne parametry usług, które świadczy na rzecz domen przyległych. Link dbase zawiera aktualne obciążenie łączy międzywęzłowych. Wartości przechowywanych parametrów odzwierciedlają rzeczywiste obciążenie łączy z dokładnością do kwantu czasu między pomiarami w przypadku metody polling albo wyznaczonego przyrostu, po którego przekroczeniu następuje przesłanie przez ruter danych pomiarowych do cbb. Path dbase baza zawierająca listę istniejących ścieżek łączących rutery brzegowe. Nadto przechowywane są wartości wykorzystania pasma dla każdej ze ścieżek. Aktualne obciążenie ścieżki wyznaczane jest na podstawie wykorzystania łączy pochodzących z pomiarów i zgromadzonych w Link dbase. Edge resource dbase baza zawiera informację o ruterach brzegowych domeny oraz o adresowaniu sieci dołączonych do poszczególnych RB. BB Neighbour Database baza przechowująca informacje po sąsiednich BB, ich adresy sieciowe oraz adresy i porty własnych ruterów łączących się bezpośrednio z ruterami brzegowymi sąsiednich domen. 5. BUDOWA FUNKCJONALNA ebb Broker brzegowy ma znacznie prostszą budowę i ze względu na ograniczone funkcje polegające przede wszystkim na uwierzytelnieniu użytkownika oraz realizacji funkcji AC (Rys.6). PWT POZNAŃ 8-9 GRUDNIA /6

5 Podstawowym założeniem metody PoQ jest wirtualny podział całkowitego pasma każdego z łączy międzywęzłowych na równe części zwane porcjami (quotas). Wielkość porcji powinna zostać tak dobrana, aby była znacznie większa od typowego żądania pasma napływającego do BB. Broker pasma pracuje w dwóch trybach: w trybie normalnym i trybie krytycznym. Pracując w trybie normalnym BB przydziela lub odbiera, jeżeli jest taka konieczność, pojedynczą porcję pasma dla danej ścieżki. W bazie danych ścieżek QoS przechowywana jest zatem informacja o bieżącym obciążeniu oraz liczbie przydzielonych porcji dla każdej ze ścieżek domeny. Jeżeli BB otrzyma zgłoszenie nowego strumienia na danej ścieżce, moduł AC sprawdza jedynie w bazie ścieżek czy obecna liczba przydzielonych porcji pasma jest wystarczająca do obsługi sumy ruchu przenoszonego i nowego w analizowanej ścieżce. Jeżeli odpowiedź jest pozytywna, żądanie jest przyjęte a wartość pola zarezerwowanego pasma w bazie ścieżek zostanie uaktualniona o wartość przyjętego strumienia. W przypadku nie wystarczających zasobów BB przydziela dodatkową porcję pasma na ścieżce (czyli na wszystkich łączach w szeregu) tak by zaspokoić żądanie i ewentualne przyszłe, podobne zgłoszenia. Istnieje także mechanizm kontroli wykorzystania pasma. Jeżeli okaże się, że porcja pasma została przydzielona ze zbytnim nadmiarem (co ma miejsce w przypadku zakończenia obsługi pewnej liczby strumieni), cbb odbiera jedną porcję pasma, która dostępna będzie od tego momentu na każdym składowym łączu, tak by w przyszłości mogła być zaalokowana na innej ścieżce Jeżeli na dowolnym łączu składowym ścieżki cbb nie będzie mógł przydzielić, ze względu na brak zasobów, konieczna będzie zmiana trybu pracy BB. W tej sytuacji BB przechodzi w tryb krytyczny, a proces przydziału pasma dla wszystkich ścieżek zawierających silnie obciążone łącze polega na przydziale pasma w ilości żądanej nie zaś w ustalonej wielkości porcji. W trybie krytycznym BB przydziela oszczędniej pasmo, bez nadmiarowości, aby obsłużyć maksymalnie dużą liczbę strumieni kosztem wzrostu na moc obliczeniową sterowania domeną. Jeżeli wielkość parametru porcji zostanie dobrana poprawnie to nawet w przypadku dużej liczby zgłoszeń obsługi i rezygnacji z obsługi (tear-down) w jednostce czasu, większość decyzji AC zostanie podjęta w oparciu o bazę ścieżek, co w sposób znaczący usprawnia i skraca czas podejmowania decyzji. Z punktu widzenia wydajności rozwiązanie pozwala odciążyć oprogramowanie cbb czyli zwiększa skalowalność. Zgłoszenie żądania obsługi generowane jest przez użytkownika sieci i przekazywane jest do ebb (Rys.7). ebb sprawdza swój stan i w przypadku chwilowego zajęcia buforuje żądanie. Następnie autoryzuje w SLA dbase użytkownika. Jeżeli użytkownik jest nieznany, komunikuje się z cbb żądając weryfikacji. Po poprawnej autoryzacji sprawdzane są dane charakteryzujące struwww.pwt.et.put.poznan.pl 5.1. Usługi sterowania cbb Usługa uwierzytelniania umożliwia weryfikację uprawnień użytkownika do obsługi. Nadto weryfikowane jest czy usługa o zadeklarowanych parametrach ruchowych może być przez użytkownika żądana. cbb Agent jest oprogramowaniem współpracującym z Managerem komunikacji cbb-ebb zaimplementowanym w cbb do wymiany danych i komunikatów sterujących. Przykładem danych przesyłanych do Agenta cbb mogą być wartości pojemności ścieżek zażądanych przez dany ebb. cbb domeny własnej Path dbase Interfejs do cbb Usługi sterowania cbb Agent Usługi uwierzytelnienia ` AC Manager Demon Konfiguracji Repozytorium ebb SLA dbase Tablica rutingu Interfejs do zarządzanych RB Zarządzane Rutery Brzegowe Rys. 6. Model funkcjonalny ebb Demon konfiguracji jest procesem tłumaczącym komendy sterujące na odpowiedni język skryptów konfiguracyjnych zaimplementowany w ruterach brzegowych. AC Manager jest oprogramowaniem decydującym o przyjęciu nowego strumienia do obsługi ze względu na żądane parametry usługi oraz dostępne pasmo w ścieżce. Algorytmy MBAC omówione zostały szczegółowo w [2] Interfejsy ebb Dzięki zaimplementowanemu w ebb interfejsowi, użytkownik może komunikować się z ebb zgłaszając żądanie obsługi wraz z jej parametrami ruchowymi. Do tego celu wykorzystuje się protokół RSVP [9]. Interfejs do cbb umożliwia przesyłanie żądań utworzenia nowej ścieżki end-to-end lub zmianie przydzielonego pasma. Interfejs do zarządzanych RB umożliwia konfigurację ruterów aby akceptowały nowy strumień i znakowały odpowiednio napływające pakiety do określonych klas ruchu Repozytorium danych W brokerze brzegowym repozytorium danych składa się z dwóch baz: Path dbase i SLA dbase. Obie bazy zawierają cześć danych zawartych w repozytorium w cbb dotyczącą zbioru łączy zarządzanych przez ebb oraz użytkowników obsługiwanych przez ten ebb. Tablica rutingu zawiera informacje dotyczące odwzorowania adresów docelowych na konkretne ścieżki. 6. PROCES PRZYJĘCIA NOWEGO ZGŁOSZENIA PWT POZNAŃ 8-9 GRUDNIA /6

6 mień, które zostały przesłane przez użytkownika. Jeżeli żądane parametry przekraczają wcześniej ustalone z operatorem domeny maksymalne wartości dla usługi, następuje renegocjacja albo odrzucenie żądania obsługi. Na podstawie adresu docelowego oraz tablicy rutingu ebb określa w Patch dbase ścieżkę do odbiorcy, albo do rutera wyjściowego z domeny, jeżeli odbiorca nie jest dołączony do tej samej domeny. Jeżeli ebb nie potrafi określić ścieżki, odrzuca żądanie i wysyła do cbb wiadomość żądania zestawienia ścieżki i przydzielenia minimalnej liczby zasobów czyli porcji. W przypadku istnienia ścieżki, ebb wyznacza pasmo efektywne w oparciu o wybrany przez administratora algorytm a następnie sprawdza czy na ścieżce do celu może przydzielić wyznaczoną ilość pasma. Jeśli na żądanej ścieżce brakuje zasobów ebb wysyła żądanie do cbb o przyznanie dodatkowej porcji pasma. Jeżeli ścieżka nie jest w trybie krytycznym cbb przyznaje porcję w przeciwnym przypadku przyznaje jedynie tyle pasma, ile jest niezbędne. Po sprawdzeniu dostępności zasobów ebb akceptuje strumień. Dalsze czynności związane z realizacją obsługi nowego strumienia realizuje usługa demona konfiguracji, która zmienia konfigurację rutera tak, aby możliwe było przyjęcie i znakowanie pakietów należących do nowego strumienia. 7. PODSUMOWANIE W prezentowanym referacie rozważona została koncepcja hierarchicznie rozproszonego brokera pasma. Metoda przyjęcia nowego strumienia oparta jest na pomiarach, natomiast przydział pasma bazuje na bardzo ciekawej metodzie nadmiarowego przydziału pasma. W rozdziale 4 i 5 omówiono zaproponowane przez autorów architektury funkcjonalne cbb i ebb oraz ich bloki funkcjonalne, natomiast w rozdziale 6 przedstawiono propozycję dotyczącą algorytmu realizacji przyjęcia nowego zgłoszenia obsługi w MMB PoQ. Dalsze prace autorów koncentrować się będą na implementacji proponowanego modelu rozproszonego BB w symulatorze ns-2 w celu przebadania jego wydajności w kontekście gwarancji jakości usług i maksymalizacji wykorzystania zasobów domeny. SPIS LITERATURY [1] Kaczmarek S., Żmudziński P., Broker pasma jako element dynamicznego sterowania siecią diffserv, Internet - Wrocław 2005, 2005 [2] Kaczmarek S., Żmudziński P, Metody admission control oparte na pomiarach, PWT 2004, Poznań, pp [3] Mieghem P., Kuipers F.A., Concepts of Exact QoS Routing Algorithms, IEEE/ACM Transaction on networking, vol.12, no.5, October 20004, pp [4] Feng G., Pissinou N., Douligers D., Heuristic and Exact Algorihms for QoS Ruting with Multi Constrains, IEICE Transactions on Communications, E85B(12), December 2002, pp [5] Zhang Z., Duan Z., Hou Y.: On Scalable Design of Bandwidth Brokers, IEICE Trans. Communications, Vol. E84-B, No.8 August 2001, pp [6] Bouras Ch., Stamos K., Examining the Benefits of a Hybrid Distributed Architecture for Bandwidth, IPCCC April 7-9, Phoenix, Arizona [7] QBone Bandwidth Broker Architecture, QBone Signaling Design Team, [8] Braden R., at all, RFC1633, Integrated Services in the Internet Architecture: an Overview, June 1994 [9] Braden R. at all, RFC2205, Resource ReSerVation Protocol (RSVP)- Version 1 Functional Specification, September 1997 [10] Case J. at all RFC2272, Message Processing and Dispatching for the Simple Network Management Protocol (SNMP), January 1998 [11] Blake. S. at all RFC2475, An Architecture for Differentiated Services, December 1998 [12] Durham D. at all, RFC2748, The COPS (Common Open Policy Service) Protocol, January 2000 [13] Katz D. at all RFC3630, Traffic Engineering (TE) Extensions to OSPF Version 2, September 2003 Rys. 7. Algorytm MBAC realizowany przez ebb PWT POZNAŃ 8-9 GRUDNIA /6

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors

Bardziej szczegółowo

Integrated Services i Differentiated Services

Integrated Services i Differentiated Services Integrated Services i Differentiated Services dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 15 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości

Bardziej szczegółowo

Transmisja z gwarantowaną jakością obsługi w Internecie

Transmisja z gwarantowaną jakością obsługi w Internecie Transmisja z gwarantowaną jakością obsługi w Internecie dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 28 listopada 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie

Bardziej szczegółowo

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko

Bardziej szczegółowo

QoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo)

QoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo) QoS w sieciach IP Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo) Przeciążenie Overbooking, Kolejki i zrzuty obciążenia Losowe lub według oznaczeń

Bardziej szczegółowo

Uproszczenie mechanizmów przekazywania pakietów w ruterach

Uproszczenie mechanizmów przekazywania pakietów w ruterach LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Ponadto SLA powinno definiować następujące parametry:

Ponadto SLA powinno definiować następujące parametry: SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać

Bardziej szczegółowo

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Zarządzanie ruchem i jakością usług w sieciach komputerowych

Zarządzanie ruchem i jakością usług w sieciach komputerowych Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

DLACZEGO QoS ROUTING

DLACZEGO QoS ROUTING DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1879335 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 19.04.2006 06722372.7

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników

Bardziej szczegółowo

Quality of Service (QoS)

Quality of Service (QoS) Quality of Service (QoS) Definicja QoS jest związana z technicznym podejściem do zapewnienia parametrów transmisji danych. Użytkownik korzystający z usługi czy dostawca zapewniający tę usługę mają pewne

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Ruting. Protokoły rutingu a protokoły rutowalne

Ruting. Protokoły rutingu a protokoły rutowalne Ruting. Protokoły rutingu a protokoły rutowalne ruting : proces znajdowania najwydajniejszej ścieżki dla przesyłania pakietów między danymi dwoma urządzeniami protokół rutingu : protokół za pomocą którego

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Nowe zasady przydziału zasobów z RIPE

Nowe zasady przydziału zasobów z RIPE Tranzyty ruchu IP Nowe zasady przydziału zasobów z RIPE Agenda prezentacji Tranzyty ruchu IP 1. Anatomia Internetu systemy autonomiczne. 2. Co to jest tranzyt ruchu IP? 3. Usługi tranzytów ruchu IP w ofercie

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

ZiMSK. Routing dynamiczny 1

ZiMSK. Routing dynamiczny 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

VPLS - Virtual Private LAN Service

VPLS - Virtual Private LAN Service VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi.

Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać

Bardziej szczegółowo

Klient-Serwer Komunikacja przy pomocy gniazd

Klient-Serwer Komunikacja przy pomocy gniazd II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów Jarosław Kuchta Klastry serwerów Podstawowe pojęcia Klaster grupa serwerów widocznych na zewnątrz jako jeden serwer Węzeł indywidualny serwer należący do klastra Zasoby klastra usługi, aplikacje, dyski,

Bardziej szczegółowo

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo

Bardziej szczegółowo

DANE W SIECIACH TELEKOMUNIKACYJNYCH

DANE W SIECIACH TELEKOMUNIKACYJNYCH DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak

Bardziej szczegółowo

ADRESY PRYWATNE W IPv4

ADRESY PRYWATNE W IPv4 ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

SEKCJA I: Zamawiający

SEKCJA I: Zamawiający Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

MPLS. Krzysztof Wajda Katedra Telekomunikacji, 2015

MPLS. Krzysztof Wajda Katedra Telekomunikacji, 2015 MPLS (Multiprotocol Label Switching) Krzysztof Wajda Katedra Telekomunikacji, 2015 Plan wykładu Ewolucja od IP do MPLS Klasyfikacja ruchu Etykiety Elementy funkcjonalne MPLS: LSR, E-LSR Działanie LSR Dystrybucja

Bardziej szczegółowo

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE W ramach usługi dostawy sprzętu, po zainstalowaniu i skonfigurowaniu wskazanych stanowisk badawczych dostarczanych według harmonogramu dostaw

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Materiały przygotowawcze do laboratorium

Materiały przygotowawcze do laboratorium Materiały przygotowawcze do laboratorium Badanie właściwości wieloprotokołowej komutacji etykietowej MPLS (Multi-Protocol Label Switching). Wznawianie pracy po wystąpieniu uszkodzenia w sieciach rozległych

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Systemy i sieci GMPLS. Wprowadzenie do GMPLS. Krzysztof Wajda. Katedra Telekomunikacji AGH Czerwiec, 2018

Systemy i sieci GMPLS. Wprowadzenie do GMPLS. Krzysztof Wajda. Katedra Telekomunikacji AGH Czerwiec, 2018 Systemy i sieci telekomunikacyjne: GMPLS Wprowadzenie do GMPLS Krzysztof Wajda Katedra Telekomunikacji AGH Czerwiec, 2018 Plan Podstawy GMPLS Ewolucja od koncepcji MPLS do GMPLS Etykieta uogólniona Interfejsy

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa

Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie AGH University of Science and Technology Wydział Informatyki, Elektroniki

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Infrastruktura PL-LAB2020

Infrastruktura PL-LAB2020 Infrastruktura 2020 Bartosz Belter (Poznańskie Centrum Superkomputerowo-Sieciowe) Seminarium 2020, Warszawa, 23.03.2017 Rozproszona infrastruktura 2020 Rozproszona infrastruktura 2020 (2) Sieć szkieletowa

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Trzy typy sieci Mesh HamNET

Trzy typy sieci Mesh HamNET Trzy typy sieci Mesh HamNET SP2ONG Toruń 2016 Rozwiązania bezprzewodowe technologii mesh są różne, ale większość z nich ma swoje korzenie w technologii Wireless Distribution System (WDS). WDS czyli bezprzewodowy

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

DHCP Copyright : JaRo

DHCP Copyright : JaRo DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik 1 Dotyczy projektu nr WND-RPPD.01.01.00-20-021/13 Badania systemów wbudowanych do sterowania zasilania gazem oraz komunikacji w pojazdach realizowanego na podstawie umowy UDA-RPPD.01.01.00-20-

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Materiały przygotowawcze do laboratorium 3

Materiały przygotowawcze do laboratorium 3 Materiały przygotowawcze do laboratorium 3 Badanie właściwości wieloprotokołowej komutacji etykietowej MPLS (Multi-Protocol Label Switching). Wznawianie pracy po wystąpieniu uszkodzenia w sieciach rozległych

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak

Bardziej szczegółowo

Warstwa sieciowa rutowanie

Warstwa sieciowa rutowanie Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl Sieci komputerowe Routing Akademia Górniczo-Hutnicza w Krakowie dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Urządzenia Tablice routingu Typy protokołów Wstęp Routing Trasowanie (pl) Algorytm Definicja:

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Quality of Service in Internet

Quality of Service in Internet 2011 Plan prezentacji 1 2 3 4 5 Denicja Denitions Quality of Service mechanizm umo»liwiaj cy zapewnienie okre±lonych parametrów dla wybranych poª cze«, pod warunkiem speªnienia odpowiednich zaªo»e«metody

Bardziej szczegółowo

Nowe aplikacje i usługi w środowisku Grid

Nowe aplikacje i usługi w środowisku Grid Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

OBSŁUGA ZDARZEO, ALARMÓW, NASTAW I FUNKCJI KONTROLNYCH W PROGRAMIE OBSŁUGI INTERFEJSU 61850

OBSŁUGA ZDARZEO, ALARMÓW, NASTAW I FUNKCJI KONTROLNYCH W PROGRAMIE OBSŁUGI INTERFEJSU 61850 OBSŁUGA ZDARZEO, ALARMÓW, NASTAW I FUNKCJI KONTROLNYCH W PROGRAMIE OBSŁUGI INTERFEJSU 61850 Skład zespołu: Piotr Zybert, Hubert Chrzaniuk INSTYTUT TELE- I RADIOTECHNICZNY Świat wirtualny Świat rzeczywosty

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

Galileo - encyklopedia internetowa Plan testów

Galileo - encyklopedia internetowa Plan testów Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Multi-wyszukiwarki. Mediacyjne Systemy Zapytań wprowadzenie. Architektury i technologie integracji danych Systemy Mediacyjne

Multi-wyszukiwarki. Mediacyjne Systemy Zapytań wprowadzenie. Architektury i technologie integracji danych Systemy Mediacyjne Architektury i technologie integracji danych Systemy Mediacyjne Multi-wyszukiwarki Wprowadzenie do Mediacyjnych Systemów Zapytań (MQS) Architektura MQS Cechy funkcjonalne MQS Cechy implementacyjne MQS

Bardziej szczegółowo

1. Podstawy routingu IP

1. Podstawy routingu IP 1. Podstawy routingu IP 1.1. Routing i adresowanie Mianem routingu określa się wyznaczanie trasy dla pakietu danych, w taki sposób aby pakiet ten w możliwie optymalny sposób dotarł do celu. Odpowiedzialne

Bardziej szczegółowo

Translacja adresów - NAT (Network Address Translation)

Translacja adresów - NAT (Network Address Translation) Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,

Bardziej szczegółowo

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Sprawa Nr RAP.272.44. 2013 Załącznik nr 6 do SIWZ (nazwa i adres Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Modernizacja urządzeń aktywnych sieci komputerowej kampusu Plac Grunwaldzki Uniwersytetu

Bardziej szczegółowo

Podręcznik użytkownika AgentOptimed24

Podręcznik użytkownika AgentOptimed24 Podręcznik użytkownika Agent Dotyczy wersji: Spis treści 1. Opis ogólny... 2. Funkcjonalności... opis wątków 2.1. Wątki związane... z rozliczeniami z NFZ 2.1.1. 2.1.2. 2.1.. 2.1.4. 2.2. 2.. 2.4. 2.5. 2.6.

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo