KONCEPCJA MODELU DO BADANIA WYDAJNOŚCI DOMENY IP QoS
|
|
- Łucja Bielecka
- 8 lat temu
- Przeglądów:
Transkrypt
1 Sylwester Kaczmarek Politechnika Gdańska, Gdańsk Wydział ETI, Katedra Systemów i Sieci Telekomunikacyjnych kasyl@eti.pg.gda.pl Piotr Żmudziński Uniwersytet Kazimierza Wielkiego Zakład Podstaw Informatyki zmudzin@ukw.edu.pl 2005 Poznańskie Warsztaty Telekomunikacyjne Poznań 8-9 grudnia 2005 KONCEPCJA MODELU DO BADANIA WYDAJNOŚCI DOMENY IP QoS Streszczenie: Celem artykułu jest przedstawienie koncepcji hierarchicznie rozproszonego brokera MBB (Multiple Bandwidth Broker) realizującego funkcje AC w oparciu o pomiary. Zaproponowane zostały przez autorów modele funkcjonalne brokera centralnego oraz brokera brzegowego. Autorzy zaproponowali także algorytm realizujący MBAC, zaimplementowany w brokerze brzegowym. Prezentowany model koncepcyjny umożliwia zwiększenie skalowalności DS oraz ograniczenie ruchu sygnalizacyjnego dzięki zastosowaniu nadmiarowego przydziału pasma PoQ ścieżek domeny. 1. WSTĘP Dalszy rozwój globalnej sieci Internet uzależniony jest od usług świadczonych przez tą sieć. Obecnie usługi generujące ruch elastyczny: transport wiadomości e- mail, dostęp do stron WWW oraz możliwość zdalnej pracy na serwerach nie są wystarczające. Coraz większą popularność wśród użytkowników zyskują usługi: VoIP, wideokonferencji, VoD generujące strumień danych o zmiennej charakterystyce ruchowej. Wymienione usługi wymagają od sieci dostarczenia usług przenoszenia z gwarancjami jakości QoS, co obecnie nie jest możliwe ze względu na brak mechanizmów TE (Traffic Engineering). W tej sytuacji organizacja IETF (Internet Engineering Task Force) zaproponowała dwie odmienne architektury sieci IP QoS: Integrated Services (IS) [8] i Differentiated Services (DS) [11]. Badania dowiodły, że IS bazujący na koncepcji podobnej do ISDN nie jest architekturą wystarczająco skalowalną, co wyklucza stosowanie jej w sieci rozległej. Znacznie lepszą skalowalnością cechuje się architektura DS, dostarcza jednak słabszych gwarancji jakościowych (statystycznych). Podstawową ideą architektury DS jest zmiana modelu sieci z płaskiego na model hierarchiczny, pozwalający lepiej sterować oraz zarządzać zasobami operatorskimi. Każdy z operatorów sieci rdzeniowej administruje domeną sieci złożoną w ogólności z: ruterów brzegowych (RB), ruterów rdzeniowych (RR) oraz brokera pasma (BB) zarządzającego zasobami sieci oraz polityką obsługi klas ruchu (Rys.2). Rutery brzegowe realizują bardziej złożone funkcje sieciowe związane z przyjęciem do obsługi nowego strumienia - funkcje AC (Admission Control). RB przyporządkowuje napływające od użytkownika sieci pakiety do poszczególnych klas obsługi a następnie znakuje pakiety przez zamianę wartości pól TOS (Type of Service) znajdujących się w nagłówku pakietu IPv4 lub pól Traffic Class IPv6 na pole DSCP (DiffServ Code Point). Nadto RB realizuje analizę zgodności parametrów ruchowych przyjętych strumieni z kontraktem SLS (Service Level Specification) zawartym przez użytkownika z domeną DS. Rutery rdzeniowe cechują się możliwie prostą funkcjonalnością, nie przechowują informacji o przenoszonych przez nie strumieniach generowanych przez użytkowników domeny. Głównym zadaniem RR jest klasyfikowanie napływających pakietów do ustalonych klas BA (Behavior Aggregate) a następnie obsługa pakietów należących do strumieni zagregowanych, na którą składa się: buforowanie pakietów, usuwanie z kolejki jeżeli jest taka konieczność (np. mechanizmy RED, RIO), obsługa zgodnie z zaimplementowanym mechanizmem kolejkowania i określoną polityką obsługi PHB, kształtowanie ruchu. Broker pasma jest oprogramowaniem sterującym domeną DS, umożliwia świadczenie usług z ustalonym QoS przy maksymalnie dużym wykorzystaniu zasobów sieci. Główne zadania BB to: limitowanie ilości ruchu wpływającego do domeny MBAC (Measurement-Based Admission Control), celem zapobieżenia degradacji QoS dla obsługiwanych już strumieni, spójna dla domeny konfiguracja ruterów brzegowych i rdzeniowych, polegającej na przesyłaniu parametrów koniecznych do realizacji PHB (Per Hop Behaviour), taryfikacja, jeżeli operator inaczej taryfikuje usługi z różnych klas QoS, utrzymanie, polegające na zbieraniu statystyk ruchowych lub informacji o nieprawidłowym działaniu sieci na potrzeby rekonfiguracji sieci lub optymalnej rozbudowy infrastruktury operatorskiej, komunikacja z BB domen sąsiednich w celu umożliwienia przekierowania strumienia zagregowanego BA w kierunku domeny, której klientem jest odbiorca, spójne dla domeny konfigurowanie ruterów polegające na przesyłaniu do podległych urządzeń wag dla algorytmu WFQ oraz prawdopodobieństw odrzucenia pakietów dla mechanizmu np. RED. Niezależnie od wielkości domeny, koncepcja DS zakłada istnienie logicznie jednego BB odpowiedzialnego za centralne sterowanie całą domeną. Z oczywistych względów założenie to może spowodować powstanie wąskiego gardła. Ze względu na ograniczoną wydajność pojedynczego sytemu BB zaproponowane zostały w literaturze koncepcje rozproszonego BB mające na PWT POZNAŃ 8-9 GRUDNIA /6
2 cbb realizuje następujące zadania związane ze sterowaniem własną domeną: żąda od ruterów domeny danych pomiarowych dotyczących wykorzystania zasobów sieci, organizuje otrzymane dane pomiarowe w odpowiedniej bazie danych, wyznacza ścieżki między ruterami brzegowymi oraz na bieżąco aktualizuje ich obciążenie na podstawie bazy wykorzystania łączy, organizuje synchronizację odpowiednich części baz danych cbb i ebb; konieczny jest tu mechanizm sewww.pwt.et.put.poznan.pl celu zwiększenie skalowalności architektury DS. Koncepcja rozpraszania funkcjonalności BB zakłada istnienie jednego, centralnego brokera oraz pewnej liczby podległych brokerów brzegowych posiadających ograniczoną autonomię. Określenie rozproszony odnosi się jedynie do wybranych funkcji BB, konieczny jest nadal broker centralny, koordynujący proces pomiarowy, przydzielający zasoby oraz synchronizujący bazy danych podległych brokerów. Celem niniejszego referatu jest przedstawienie modelu funkcjonalnego rozproszonego brokera pasma realizującego funkcje AC w oparciu o metody bazujące na pomiarach MBAC. Prezentowana koncepcja stanowić będzie podstawę do dalszych badań zmierzających do implementacji modelu i badań związanych ze skutecznością metod MBAC opisanych w [2]. Referat zorganizowany jest w następujący sposób. W rozdziale 2 przedstawiona zostanie ogólna koncepcja BB zaproponowana w projekcie QBone. W rozdziale 3 zaprezentowany zostanie model hierarchicznie rozproszonego brokera pasma. Scharakteryzowane zostały funkcje brokera centralnego oraz brokera brzegowego. Rozdziały 4 i 5 poświecone zostały szczegółowemu opisowi budowy funkcjonalnej oraz organizacji baz danych brokera centralnego i brokera brzegowego. W rozdziale 6 zaprezentowano algorytm przyjęcia MBAC realizowany przez broker brzegowy. 2. KONCEPCJA IMPLEMENTACJI BB Na potrzeby projektu badawczego QBone [7] opracowana została pierwsza koncepcja architektury funkcjonalnej scentralizowanego brokera pasma. Alternatywne koncepcje modelu BB to: UCLA, Kansas, Merit, CA*net, GARA i ENICOM [1]. interfejsy do wymiany danych z innymi urządzeniami domeny oraz brokerami domen sąsiednich. 3. MODEL BB WYKORZYSTYWANY DO DALSZYCH BADAŃ Do dalszych badań związanych ze skutecznością algorytmów MBAC w domenie DS zaproponowano model rozproszonego brokera pasma oparty na koncepcja hierarchicznie rozproszonego brokera pasma MBB [5,6]. Alokacja zasobów oparta został na koncepcji PoQ (Pathorientated Quota-based) [5], która zakłada nadmiarowy przydział pasma w celu maksymalnego zmniejszenia obciążenia brokera centralnego oraz minimalizacji ilość ruchu sygnalizacyjnego między brokerami w pionie hierarchii. Koncepcja dopuszcza niewielki spadek wykorzystania pasma domeny ze względu na lokowanie zasobów z nadmiarem jako alternatywa do podejścia dokładnego wymagającego więcej mocy obliczeniowej w warstwie sterowania. Warstwa sterowania MBB składa się z centralnego brokera pasma cbb oraz pewnej liczby brokerów brzegowych ebb. W skrajnym przypadku każdemu ruterowi brzegowemu odpowiada oddzielny broker ebb (Rys. 2). sterowania przesyłania pakietów sąsiednie BB serwer aplikacji GUI operatora sieci użytkownik / host Interfejs do przyległego BB Rutery Rdzeniowe Interfejs NMS Baza tablic rutingu Interfejs do przyległego BB Usługi sterowania Interfejs do ruterów domeny Zarządzanie politykami Repozytorium danych Rutery Brzegowe Rys. 1. Ogólny model brokera pasma wg QBone Budowa funkcjonalna brokera prezentowana w projekcie QBone jest na tyle ogólna, że może być reprezentantem architektury BB. Na oprogramowanie BB składają się (Rys.1): baza danych repozytorium i baza rutingu, moduły usług sterowania, Rys. 2. Rozproszony BB w warstwie sterowania 3.1. Funkcja cbb Centralny broker pasma pełni rolę centralnego elementu sterującego domeną. Zadania cbb podzielić można ze względu na interakcje z elementami własnej domeny oraz domenami sąsiednimi. Do zadań związanych ze współpracą z brokerami innych domen należą: wysyłanie żądań RAR (Resource Allocation Requests) w imieniu użytkownika własnej domeny celem zarezerwowania zasobów sąsiedniej domeny na potrzeby nowej lub istniejącej ścieżki, autoryzacja i obsługa napływających żądań RAR. PWT POZNAŃ 8-9 GRUDNIA /6
3 lekcji danych, tak by do odpowiedniego ebb docierały tylko wykorzystania ścieżek, którymi on zarządza (unikanie nadmiarowego ruchu sygnalizacyjnego), przetwarza otrzymane komunikaty protokołu grupy IGP, następnie przetwarza informacje i buduje spójną tablicę rutingu QoS dla całej domeny, zarządzanie politykami obsługi PHB, umożliwia personelowi administracyjnemu modyfikację parametrów związanych ze sterowaniem domeną Funkcja ebb Każdy z brokerów brzegowych zarządza wykluczającą się grupą ścieżek end-to-end. Dla lepszego podziału uprawnień przyjęto, że ścieżki między brzegami domeny są jednokierunkowe (Rys.3). ebb realizuje funkcję AC, w razie potrzeby żąda od cbb przyznania dodatkowej porcji pasma dla podległej grupy ścieżek. centralnymi brokerami sąsiednich domen, podległymi ebb własnej domeny. W dalszej części omówione zostaną szczegółowo wymienione wyżej moduły oprogramowania Usługi sterowania cbb Manager komunikacji cbb-ebb odpowiada za przesyłanie do każdego z ebb odpowiednio przygotowanej części Path dbase obejmującej wykorzystanie oraz pojemność całkowitą ścieżek zarządzanych przez dany ebb. Ponadto manager komunikacji odbiera od ruterów brzegowych żądania utworzenia nowej ścieżki lub przyznania większej ilości zasobów dla ścieżki już istniejącej. Kolejnym zadaniem managera jest wysyłanie odpowiedniej części centralnej bazy autoryzowanych użytkowników wraz z maksymalnymi akceptowalnymi w SLA parametrami ruchowymi o podległych ebb. Manager komunikacji BB-to-BB odpowiada za wymianę wiadomości sygnalizacyjnych RAR między sąsiadującymi domenami. sterowania przesyłania pakietów Rys. 3. Podział zażądanej domeny Zadania ebb ograniczają się do: realizacji MBAC dla użytkowników dołączonych do niewielkiej grupy ruterów podległych danemu brokerowi (w skrajnym przypadku do jednego), uwierzytelnienia użytkownika żądającego obsługi, co wyklucza szkodliwe działanie użytkowników złośliwych, komunikacji z zarządzanymi ruterami brzegowymi w celu przesłania informacji o przyjęciu nowego strumienia i sposobu jego obsługi (przypisanie do klasy usług) formułowania żądań przydziału dodatkowych zasobów do zarządzanych ścieżek lub tworzenia nowych, realizacji komunikacji z cbb. 4. BUDOWA FUNKCJONALNA cbb Oprogramowanie centralnego brokera pasma składa się z następujących modułów funkcjonalnych (Rys.4): usług sterowania, bazy tablic rutingu, bazy repozytorium, interfejsów do komunikacji z: użytkownikami (aplikacjami użytkowników), ruterami rdzeniowymi, ruterami brzegowymi, serwer aplikacji GUI operatora sieci Interfejs zarządzania Rys. 4. Model funkcjonalny cbb Manager pomiarów odpowiedzialny jest za zarządzanie sposobem uzyskiwania danych pomiarowych o aktualnym wykorzystaniu zasobów w domenie. Do uzyskania aktualnych wartości wykorzystania zasobów można zastosować polling oraz cykliczne odpytywanie każdego rutera sieci o żądane parametry. Alternatywną metodą jest wybór przyrostu wartości obciążenia, po przekroczeniu którego zarządzany ruter przesyła do managera pomiarów aktualną wartość obciążenia. Podejście to redukuje ilość ruchu sygnalizacyjnego w domenie tym lepiej im fluktuacje obciążenia są mniejsze. Algorytm budowania tablicy rutingu dla domeny. Dla poprawnego funkcjonowania domeny DS konieczne jest zaimplementowanie tego samego algorytmu rutingu QoS w ruterach sieci oraz cbb. W literaturze proponowanych jest kilka obiecujących algorytmów: SAMCRA [3], E_MCOP i H_MCOP [4]. Algorytm rutingu umożliwia określenie drogi między brzegami domeny na podstawie zadanych kryteriów. Wykorzystanie algorytmów wielokryterialnych (multi constrained) uwzględniających dane pomiarowe np. średnich opóźnień i średniego obciążenia łączy oraz podejmowanie decyzji w oparciu o PWT POZNAŃ 8-9 GRUDNIA /6
4 złożone metryki co jest konieczne dla zapewnienia QoS oferowanych usług. Do wymiany wiadomości sygnalizacyjnych między ruterami warstwy przenoszenia pakietów oraz cbb, zawierających niezbędne informacje dla metryk, konieczny jest protokół z grupy IGP (Interior Gateway Protocol). Dobrym przykładem protokołu spełniającego to zadanie jest OSPFv2 [13]. cbb jest tak skonfigurowany, aby postrzegany był przez rutery domeny jak węzeł sieci, zatem będzie odbierał pakiety z wiadomościami protokołów grupy IGP. Na podstawie tych wiadomości algorytm sterowania buduje spójną tablicę rutingu odzwierciedlającą zasady kierowania pakietów w warstwie przesyłania pakietów. Wynik pracy procesu umieszczony jest w Bazie tablic rutingu. Zarządca zasobów domeny odpowiedzialny jest za przydział wolnego pasma do określonych ścieżek. W przypadku, gdy klient żąda usługi wymagającej więcej pasma niż ebb może przydzielić na żądanej ścieżce, usługa nie może być zrealizowana. ebb powinien zatem zażądać od cbb przydziału dodatkowej porcji pasma, zwykle większej od przeciętnego żądania, aby w przyszłości podobne żądanie mogło być zrealizowane. Realizację przydziału (lub odebrania) zasobów do ścieżek realizuje proces zarządcy domeny na podstawie bazy rutingu oraz bazy aktualnego wykorzystania zasobów w sieci. Nowe wartości przydziału zasobów do ścieżek są przesyłane niezwłocznie do podległego ebb. Mechanizm synchronizacji baz danych realizuje synchronizację odpowiednich części Path dbase zlokalizowanej w cbb z bazami ścieżek umieszczonych w ebb. Demon konfiguracji jest procesem tłumaczącym komendy sterujące na odpowiedni język skryptowy zaimplementowanych RB i RR. Zastosowanie tego modułu umożliwia dynamiczne konfigurowanie ruterów domeny niezależnie od metod konfiguracji przewidzianych przez różnych dostawców sprzętu. Moduł zarządzania politykami PHB odpowiedzialny jest za dystrybucję danych konfiguracyjnych do ruterów warstwy przekazywania pakietów w szczególności prawdopodobieństw odrzucenia dla każdej z klasa oraz wag dla mechanizmu WFQ obsługi pakietów Interfejsy cbb Do komunikacji cbb z personelem administracyjnym zaimplementowano Interfejs zarządzania. Moduł Interfejs NMS umożliwia dołączenie cbb do systemu zarządzającego siecią (Network Management System). Do realizacji procesu wymiany wiadomości zaimplementowany został Interfejs komunikacyjny do BB. W [7] zaproponowano protokół komunikacyjny SIBBS (Simple Interdomain Bandwidth Broker Signaling). Do komunikacji cbb-ebb zaimplementowano interfejs zarządzania ruterami domeny wykorzystujący jeden lub więcej protokołów: COPS (Common Open Policy Services [12], SNMP (Simple Network Management Protocol) [10] lub telnet/ssh. Należy zauważyć że komunikacja ta może być inicjowana z obu stron w dowolnym momencie Repozytorium danych Dla prawidłowego działania BB konieczne są syntetyczne informacje zawarte w bazie danych zwanej repozytorium. W celu czytelnego podziału gromadzonych informacji, wyodrębniono logicznie bazy danych związane z poszczególnymi funkcjami lub fazami realizacji procesu MBAC. Z oczywistych względów repozytorium cbb i ebb różnią się. Poniżej dokonano skrótowego opisu z uwzględnieniem różnic. SLA dbase baza użytkowników, zawiera dane konieczne do weryfikacji uprawnień użytkowników żądających świadczenia usługi. Nadto gromadzone są w bazie informacje o usługach dostępnych dla każdego z użytkowników oraz maksymalne wartości poszczególnych parametrów w SLS jakie może zaakceptować BB. Autentykacja użytkowników eliminuje problem złośliwych użytkowników destabilizujących pracę domeny. Rys. 5. Budowa funkcjonalna repozytorium w cbb Inter ISP SLA dbase baza sąsiednich BB uprawnionych do obsługi. RAR pochodzący od sąsiedniego BB jest weryfikowany także pod względem żądanych parametrów. Podobnie jak w poprzednim przypadku, każdy BB ma określone maksymalne parametry usług, które świadczy na rzecz domen przyległych. Link dbase zawiera aktualne obciążenie łączy międzywęzłowych. Wartości przechowywanych parametrów odzwierciedlają rzeczywiste obciążenie łączy z dokładnością do kwantu czasu między pomiarami w przypadku metody polling albo wyznaczonego przyrostu, po którego przekroczeniu następuje przesłanie przez ruter danych pomiarowych do cbb. Path dbase baza zawierająca listę istniejących ścieżek łączących rutery brzegowe. Nadto przechowywane są wartości wykorzystania pasma dla każdej ze ścieżek. Aktualne obciążenie ścieżki wyznaczane jest na podstawie wykorzystania łączy pochodzących z pomiarów i zgromadzonych w Link dbase. Edge resource dbase baza zawiera informację o ruterach brzegowych domeny oraz o adresowaniu sieci dołączonych do poszczególnych RB. BB Neighbour Database baza przechowująca informacje po sąsiednich BB, ich adresy sieciowe oraz adresy i porty własnych ruterów łączących się bezpośrednio z ruterami brzegowymi sąsiednich domen. 5. BUDOWA FUNKCJONALNA ebb Broker brzegowy ma znacznie prostszą budowę i ze względu na ograniczone funkcje polegające przede wszystkim na uwierzytelnieniu użytkownika oraz realizacji funkcji AC (Rys.6). PWT POZNAŃ 8-9 GRUDNIA /6
5 Podstawowym założeniem metody PoQ jest wirtualny podział całkowitego pasma każdego z łączy międzywęzłowych na równe części zwane porcjami (quotas). Wielkość porcji powinna zostać tak dobrana, aby była znacznie większa od typowego żądania pasma napływającego do BB. Broker pasma pracuje w dwóch trybach: w trybie normalnym i trybie krytycznym. Pracując w trybie normalnym BB przydziela lub odbiera, jeżeli jest taka konieczność, pojedynczą porcję pasma dla danej ścieżki. W bazie danych ścieżek QoS przechowywana jest zatem informacja o bieżącym obciążeniu oraz liczbie przydzielonych porcji dla każdej ze ścieżek domeny. Jeżeli BB otrzyma zgłoszenie nowego strumienia na danej ścieżce, moduł AC sprawdza jedynie w bazie ścieżek czy obecna liczba przydzielonych porcji pasma jest wystarczająca do obsługi sumy ruchu przenoszonego i nowego w analizowanej ścieżce. Jeżeli odpowiedź jest pozytywna, żądanie jest przyjęte a wartość pola zarezerwowanego pasma w bazie ścieżek zostanie uaktualniona o wartość przyjętego strumienia. W przypadku nie wystarczających zasobów BB przydziela dodatkową porcję pasma na ścieżce (czyli na wszystkich łączach w szeregu) tak by zaspokoić żądanie i ewentualne przyszłe, podobne zgłoszenia. Istnieje także mechanizm kontroli wykorzystania pasma. Jeżeli okaże się, że porcja pasma została przydzielona ze zbytnim nadmiarem (co ma miejsce w przypadku zakończenia obsługi pewnej liczby strumieni), cbb odbiera jedną porcję pasma, która dostępna będzie od tego momentu na każdym składowym łączu, tak by w przyszłości mogła być zaalokowana na innej ścieżce Jeżeli na dowolnym łączu składowym ścieżki cbb nie będzie mógł przydzielić, ze względu na brak zasobów, konieczna będzie zmiana trybu pracy BB. W tej sytuacji BB przechodzi w tryb krytyczny, a proces przydziału pasma dla wszystkich ścieżek zawierających silnie obciążone łącze polega na przydziale pasma w ilości żądanej nie zaś w ustalonej wielkości porcji. W trybie krytycznym BB przydziela oszczędniej pasmo, bez nadmiarowości, aby obsłużyć maksymalnie dużą liczbę strumieni kosztem wzrostu na moc obliczeniową sterowania domeną. Jeżeli wielkość parametru porcji zostanie dobrana poprawnie to nawet w przypadku dużej liczby zgłoszeń obsługi i rezygnacji z obsługi (tear-down) w jednostce czasu, większość decyzji AC zostanie podjęta w oparciu o bazę ścieżek, co w sposób znaczący usprawnia i skraca czas podejmowania decyzji. Z punktu widzenia wydajności rozwiązanie pozwala odciążyć oprogramowanie cbb czyli zwiększa skalowalność. Zgłoszenie żądania obsługi generowane jest przez użytkownika sieci i przekazywane jest do ebb (Rys.7). ebb sprawdza swój stan i w przypadku chwilowego zajęcia buforuje żądanie. Następnie autoryzuje w SLA dbase użytkownika. Jeżeli użytkownik jest nieznany, komunikuje się z cbb żądając weryfikacji. Po poprawnej autoryzacji sprawdzane są dane charakteryzujące struwww.pwt.et.put.poznan.pl 5.1. Usługi sterowania cbb Usługa uwierzytelniania umożliwia weryfikację uprawnień użytkownika do obsługi. Nadto weryfikowane jest czy usługa o zadeklarowanych parametrach ruchowych może być przez użytkownika żądana. cbb Agent jest oprogramowaniem współpracującym z Managerem komunikacji cbb-ebb zaimplementowanym w cbb do wymiany danych i komunikatów sterujących. Przykładem danych przesyłanych do Agenta cbb mogą być wartości pojemności ścieżek zażądanych przez dany ebb. cbb domeny własnej Path dbase Interfejs do cbb Usługi sterowania cbb Agent Usługi uwierzytelnienia ` AC Manager Demon Konfiguracji Repozytorium ebb SLA dbase Tablica rutingu Interfejs do zarządzanych RB Zarządzane Rutery Brzegowe Rys. 6. Model funkcjonalny ebb Demon konfiguracji jest procesem tłumaczącym komendy sterujące na odpowiedni język skryptów konfiguracyjnych zaimplementowany w ruterach brzegowych. AC Manager jest oprogramowaniem decydującym o przyjęciu nowego strumienia do obsługi ze względu na żądane parametry usługi oraz dostępne pasmo w ścieżce. Algorytmy MBAC omówione zostały szczegółowo w [2] Interfejsy ebb Dzięki zaimplementowanemu w ebb interfejsowi, użytkownik może komunikować się z ebb zgłaszając żądanie obsługi wraz z jej parametrami ruchowymi. Do tego celu wykorzystuje się protokół RSVP [9]. Interfejs do cbb umożliwia przesyłanie żądań utworzenia nowej ścieżki end-to-end lub zmianie przydzielonego pasma. Interfejs do zarządzanych RB umożliwia konfigurację ruterów aby akceptowały nowy strumień i znakowały odpowiednio napływające pakiety do określonych klas ruchu Repozytorium danych W brokerze brzegowym repozytorium danych składa się z dwóch baz: Path dbase i SLA dbase. Obie bazy zawierają cześć danych zawartych w repozytorium w cbb dotyczącą zbioru łączy zarządzanych przez ebb oraz użytkowników obsługiwanych przez ten ebb. Tablica rutingu zawiera informacje dotyczące odwzorowania adresów docelowych na konkretne ścieżki. 6. PROCES PRZYJĘCIA NOWEGO ZGŁOSZENIA PWT POZNAŃ 8-9 GRUDNIA /6
6 mień, które zostały przesłane przez użytkownika. Jeżeli żądane parametry przekraczają wcześniej ustalone z operatorem domeny maksymalne wartości dla usługi, następuje renegocjacja albo odrzucenie żądania obsługi. Na podstawie adresu docelowego oraz tablicy rutingu ebb określa w Patch dbase ścieżkę do odbiorcy, albo do rutera wyjściowego z domeny, jeżeli odbiorca nie jest dołączony do tej samej domeny. Jeżeli ebb nie potrafi określić ścieżki, odrzuca żądanie i wysyła do cbb wiadomość żądania zestawienia ścieżki i przydzielenia minimalnej liczby zasobów czyli porcji. W przypadku istnienia ścieżki, ebb wyznacza pasmo efektywne w oparciu o wybrany przez administratora algorytm a następnie sprawdza czy na ścieżce do celu może przydzielić wyznaczoną ilość pasma. Jeśli na żądanej ścieżce brakuje zasobów ebb wysyła żądanie do cbb o przyznanie dodatkowej porcji pasma. Jeżeli ścieżka nie jest w trybie krytycznym cbb przyznaje porcję w przeciwnym przypadku przyznaje jedynie tyle pasma, ile jest niezbędne. Po sprawdzeniu dostępności zasobów ebb akceptuje strumień. Dalsze czynności związane z realizacją obsługi nowego strumienia realizuje usługa demona konfiguracji, która zmienia konfigurację rutera tak, aby możliwe było przyjęcie i znakowanie pakietów należących do nowego strumienia. 7. PODSUMOWANIE W prezentowanym referacie rozważona została koncepcja hierarchicznie rozproszonego brokera pasma. Metoda przyjęcia nowego strumienia oparta jest na pomiarach, natomiast przydział pasma bazuje na bardzo ciekawej metodzie nadmiarowego przydziału pasma. W rozdziale 4 i 5 omówiono zaproponowane przez autorów architektury funkcjonalne cbb i ebb oraz ich bloki funkcjonalne, natomiast w rozdziale 6 przedstawiono propozycję dotyczącą algorytmu realizacji przyjęcia nowego zgłoszenia obsługi w MMB PoQ. Dalsze prace autorów koncentrować się będą na implementacji proponowanego modelu rozproszonego BB w symulatorze ns-2 w celu przebadania jego wydajności w kontekście gwarancji jakości usług i maksymalizacji wykorzystania zasobów domeny. SPIS LITERATURY [1] Kaczmarek S., Żmudziński P., Broker pasma jako element dynamicznego sterowania siecią diffserv, Internet - Wrocław 2005, 2005 [2] Kaczmarek S., Żmudziński P, Metody admission control oparte na pomiarach, PWT 2004, Poznań, pp [3] Mieghem P., Kuipers F.A., Concepts of Exact QoS Routing Algorithms, IEEE/ACM Transaction on networking, vol.12, no.5, October 20004, pp [4] Feng G., Pissinou N., Douligers D., Heuristic and Exact Algorihms for QoS Ruting with Multi Constrains, IEICE Transactions on Communications, E85B(12), December 2002, pp [5] Zhang Z., Duan Z., Hou Y.: On Scalable Design of Bandwidth Brokers, IEICE Trans. Communications, Vol. E84-B, No.8 August 2001, pp [6] Bouras Ch., Stamos K., Examining the Benefits of a Hybrid Distributed Architecture for Bandwidth, IPCCC April 7-9, Phoenix, Arizona [7] QBone Bandwidth Broker Architecture, QBone Signaling Design Team, [8] Braden R., at all, RFC1633, Integrated Services in the Internet Architecture: an Overview, June 1994 [9] Braden R. at all, RFC2205, Resource ReSerVation Protocol (RSVP)- Version 1 Functional Specification, September 1997 [10] Case J. at all RFC2272, Message Processing and Dispatching for the Simple Network Management Protocol (SNMP), January 1998 [11] Blake. S. at all RFC2475, An Architecture for Differentiated Services, December 1998 [12] Durham D. at all, RFC2748, The COPS (Common Open Policy Service) Protocol, January 2000 [13] Katz D. at all RFC3630, Traffic Engineering (TE) Extensions to OSPF Version 2, September 2003 Rys. 7. Algorytm MBAC realizowany przez ebb PWT POZNAŃ 8-9 GRUDNIA /6
ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH
ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors
Bardziej szczegółowoIntegrated Services i Differentiated Services
Integrated Services i Differentiated Services dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 15 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości
Bardziej szczegółowoTransmisja z gwarantowaną jakością obsługi w Internecie
Transmisja z gwarantowaną jakością obsługi w Internecie dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 28 listopada 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie
Bardziej szczegółowoAnalysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko
Bardziej szczegółowoQoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo)
QoS w sieciach IP Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo) Przeciążenie Overbooking, Kolejki i zrzuty obciążenia Losowe lub według oznaczeń
Bardziej szczegółowoUproszczenie mechanizmów przekazywania pakietów w ruterach
LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
Bardziej szczegółowoImplementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4
Bardziej szczegółowoSterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoPonadto SLA powinno definiować następujące parametry:
SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać
Bardziej szczegółowoDlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoZarządzanie ruchem i jakością usług w sieciach komputerowych
Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoMosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe
Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC
Bardziej szczegółowoDLACZEGO QoS ROUTING
DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu
Bardziej szczegółowo(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1879335 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 19.04.2006 06722372.7
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoBazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoZaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS
Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników
Bardziej szczegółowoQuality of Service (QoS)
Quality of Service (QoS) Definicja QoS jest związana z technicznym podejściem do zapewnienia parametrów transmisji danych. Użytkownik korzystający z usługi czy dostawca zapewniający tę usługę mają pewne
Bardziej szczegółowoSIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Bardziej szczegółowoRuting. Protokoły rutingu a protokoły rutowalne
Ruting. Protokoły rutingu a protokoły rutowalne ruting : proces znajdowania najwydajniejszej ścieżki dla przesyłania pakietów między danymi dwoma urządzeniami protokół rutingu : protokół za pomocą którego
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoPodstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1
Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoRouting. mgr inż. Krzysztof Szałajko
Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0
Bardziej szczegółowoNowe zasady przydziału zasobów z RIPE
Tranzyty ruchu IP Nowe zasady przydziału zasobów z RIPE Agenda prezentacji Tranzyty ruchu IP 1. Anatomia Internetu systemy autonomiczne. 2. Co to jest tranzyt ruchu IP? 3. Usługi tranzytów ruchu IP w ofercie
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoVirtual Grid Resource Management System with Virtualization Technology
Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński
Bardziej szczegółowoWykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny
Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów
Bardziej szczegółowoBandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl
Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów
Bardziej szczegółowoKielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce
Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoZiMSK. Routing dynamiczny 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład
Bardziej szczegółowoZdalne monitorowanie i zarządzanie urządzeniami sieciowymi
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoVPLS - Virtual Private LAN Service
VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoRUTERY. Dr inŝ. Małgorzata Langer
RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)
Bardziej szczegółowoService Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi.
SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać
Bardziej szczegółowoKlient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
Bardziej szczegółowoRouting i protokoły routingu
Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład
Bardziej szczegółowoSieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Bardziej szczegółowoJarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów
Jarosław Kuchta Klastry serwerów Podstawowe pojęcia Klaster grupa serwerów widocznych na zewnątrz jako jeden serwer Węzeł indywidualny serwer należący do klastra Zasoby klastra usługi, aplikacje, dyski,
Bardziej szczegółowoANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski
ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo
Bardziej szczegółowoDANE W SIECIACH TELEKOMUNIKACYJNYCH
DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak
Bardziej szczegółowoADRESY PRYWATNE W IPv4
ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoSEKCJA I: Zamawiający
Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoMPLS. Krzysztof Wajda Katedra Telekomunikacji, 2015
MPLS (Multiprotocol Label Switching) Krzysztof Wajda Katedra Telekomunikacji, 2015 Plan wykładu Ewolucja od IP do MPLS Klasyfikacja ruchu Etykiety Elementy funkcjonalne MPLS: LSR, E-LSR Działanie LSR Dystrybucja
Bardziej szczegółowoZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE
ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE W ramach usługi dostawy sprzętu, po zainstalowaniu i skonfigurowaniu wskazanych stanowisk badawczych dostarczanych według harmonogramu dostaw
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoProtokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Bardziej szczegółowoMateriały przygotowawcze do laboratorium
Materiały przygotowawcze do laboratorium Badanie właściwości wieloprotokołowej komutacji etykietowej MPLS (Multi-Protocol Label Switching). Wznawianie pracy po wystąpieniu uszkodzenia w sieciach rozległych
Bardziej szczegółowoPlan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Bardziej szczegółowoSystemy i sieci GMPLS. Wprowadzenie do GMPLS. Krzysztof Wajda. Katedra Telekomunikacji AGH Czerwiec, 2018
Systemy i sieci telekomunikacyjne: GMPLS Wprowadzenie do GMPLS Krzysztof Wajda Katedra Telekomunikacji AGH Czerwiec, 2018 Plan Podstawy GMPLS Ewolucja od koncepcji MPLS do GMPLS Etykieta uogólniona Interfejsy
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoSterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie AGH University of Science and Technology Wydział Informatyki, Elektroniki
Bardziej szczegółowoDokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoInfrastruktura PL-LAB2020
Infrastruktura 2020 Bartosz Belter (Poznańskie Centrum Superkomputerowo-Sieciowe) Seminarium 2020, Warszawa, 23.03.2017 Rozproszona infrastruktura 2020 Rozproszona infrastruktura 2020 (2) Sieć szkieletowa
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoTrzy typy sieci Mesh HamNET
Trzy typy sieci Mesh HamNET SP2ONG Toruń 2016 Rozwiązania bezprzewodowe technologii mesh są różne, ale większość z nich ma swoje korzenie w technologii Wireless Distribution System (WDS). WDS czyli bezprzewodowy
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowoDHCP Copyright : JaRo
DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego
Bardziej szczegółowoWydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik 1 Dotyczy projektu nr WND-RPPD.01.01.00-20-021/13 Badania systemów wbudowanych do sterowania zasilania gazem oraz komunikacji w pojazdach realizowanego na podstawie umowy UDA-RPPD.01.01.00-20-
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoPORADNIKI. Routery i Sieci
PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowoMateriały przygotowawcze do laboratorium 3
Materiały przygotowawcze do laboratorium 3 Badanie właściwości wieloprotokołowej komutacji etykietowej MPLS (Multi-Protocol Label Switching). Wznawianie pracy po wystąpieniu uszkodzenia w sieciach rozległych
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoWojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak
Bardziej szczegółowoWarstwa sieciowa rutowanie
Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoSieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl
Sieci komputerowe Routing Akademia Górniczo-Hutnicza w Krakowie dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Urządzenia Tablice routingu Typy protokołów Wstęp Routing Trasowanie (pl) Algorytm Definicja:
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoQuality of Service in Internet
2011 Plan prezentacji 1 2 3 4 5 Denicja Denitions Quality of Service mechanizm umo»liwiaj cy zapewnienie okre±lonych parametrów dla wybranych poª cze«, pod warunkiem speªnienia odpowiednich zaªo»e«metody
Bardziej szczegółowoNowe aplikacje i usługi w środowisku Grid
Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium
Bardziej szczegółowo1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19
Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.
Bardziej szczegółowoOBSŁUGA ZDARZEO, ALARMÓW, NASTAW I FUNKCJI KONTROLNYCH W PROGRAMIE OBSŁUGI INTERFEJSU 61850
OBSŁUGA ZDARZEO, ALARMÓW, NASTAW I FUNKCJI KONTROLNYCH W PROGRAMIE OBSŁUGI INTERFEJSU 61850 Skład zespołu: Piotr Zybert, Hubert Chrzaniuk INSTYTUT TELE- I RADIOTECHNICZNY Świat wirtualny Świat rzeczywosty
Bardziej szczegółowoMulticasty w zaawansowanych usługach Internetu nowej generacji
PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy
Bardziej szczegółowoGalileo - encyklopedia internetowa Plan testów
Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoMONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoMulti-wyszukiwarki. Mediacyjne Systemy Zapytań wprowadzenie. Architektury i technologie integracji danych Systemy Mediacyjne
Architektury i technologie integracji danych Systemy Mediacyjne Multi-wyszukiwarki Wprowadzenie do Mediacyjnych Systemów Zapytań (MQS) Architektura MQS Cechy funkcjonalne MQS Cechy implementacyjne MQS
Bardziej szczegółowo1. Podstawy routingu IP
1. Podstawy routingu IP 1.1. Routing i adresowanie Mianem routingu określa się wyznaczanie trasy dla pakietu danych, w taki sposób aby pakiet ten w możliwie optymalny sposób dotarł do celu. Odpowiedzialne
Bardziej szczegółowoTranslacja adresów - NAT (Network Address Translation)
Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,
Bardziej szczegółowoPARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA
Sprawa Nr RAP.272.44. 2013 Załącznik nr 6 do SIWZ (nazwa i adres Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Modernizacja urządzeń aktywnych sieci komputerowej kampusu Plac Grunwaldzki Uniwersytetu
Bardziej szczegółowoPodręcznik użytkownika AgentOptimed24
Podręcznik użytkownika Agent Dotyczy wersji: Spis treści 1. Opis ogólny... 2. Funkcjonalności... opis wątków 2.1. Wątki związane... z rozliczeniami z NFZ 2.1.1. 2.1.2. 2.1.. 2.1.4. 2.2. 2.. 2.4. 2.5. 2.6.
Bardziej szczegółowoWYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowo