Zapewnienie jakości usług w sieciach IP

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zapewnienie jakości usług w sieciach IP"

Transkrypt

1 Zapewnienie jakości usług w sieciach IP 1. Zarządzanie pasmem 2. QoS a polityka Cisco 3. Klasyfikacja ruchu ToS, IP Precedence i DSCP 4. Mechanizmy dyscypliny kolejkowania 4.1. Składniki kolejek 4.2. Dyscypliny kolejkowania 5. Mechanizmy zapobiegania przeciążeniom i zatorom RED (Random Early Detection) oraz WRED (Weighted Random Early Detection) 5.1. Cechy szczególne kolejkowania 5.2. Cechy dyscyplin kolejkowania 5.3. Zarządzanie ruchem 5.4. Skale czasowe w zarządzaniu ruchem 5.5. Kontrolowanie łączy typu wąskie gardło 5.6. Opóźnienia wnoszone przez kolejkowanie 6. Wygładzanie ruchu 6.1. CAR (Committed Access Rate) 6.2. Strategie zapewnienia jakości usług 6.3. Rozróżnianie klas oraz rezerwacja zasobów 6.5. Mechanizm DiffServ 6.6. Protokół RSVP Resorce Reservation Protocol (RFC 2205, 2210, 2211, 2212, 2750, 3936) Bibliografia

2 1. Zarządzanie pasmem Firmy płacą ogromne pieniądze za konserwację sieci i jej administrowanie, tak aby była ona jak najbardziej komfortowa w użytkowaniu. Ruch w sieci zależny jest od wykorzystywanych aplikacji. Korzystanie przez użytkowników z aplikacji generujących duży ruch w sieci może prowadzić do nadmiernego obciążenia sieci i uniemożliwienia funkcjonowania usług ważnych z punktu widzenia działania firmy. Aby zapobiec takim sytuacjom, wprowadzono gwarantowaną jakość usług, takich jak transmisja głosu (VoIP) czy obrazu, nazywanych metodami QoS (ang. Quality of Service). Przedstawione w niniejszym module zagadnienia teoretyczne i praktyczne mają na celu pokazanie znanych, a nie do końca rozumianych, zagadnień z dziedziny QoS zarządzanie ruchem. Mamy nadzieję, że materiał tu zaprezentowany pozwoli nie tylko zrozumieć, ale i samodzielnie zaprojektować odpowiednią politykę zarządzania pasmem. Zarządzanie pasmem to zbiór czynności prowadzących do jak najlepszego wykorzystania możliwości transmisji oferowanych przez urządzenia dostępne w sieci, z punktu widzenia różnych kryteriów formułowanych dla takich sieci. Jednym z istotnych kryteriów może być zapewnienie odpowiedniej jakości wybranych usług sieciowych, określane w literaturze anglojęzycznej jako Quality of Service (QoS). QoS jest kompletem technologii, pozwalającym na określenie sposobów uzyskania zadanego poziomu usług świadczonych w sieciach komputerowych. Te technologie to inaczej zbiory mechanizmów zapewniających podtrzymanie określonych parametrów transmisji danych. Wymagania stawiane niektórym usługom spowodowały, że jakość świadczonych usług musi być coraz większa. Do tej pory przekazywanie danych w sieci polegało głównie na przekazywaniu pakietów w nieuszeregowanej kolejności pakiety były odpowiednio szeregowane u odbiorcy, a te, które zostały stracone, były przesyłane jeszcze raz. Pojawienie się aplikacji czasu rzeczywistego (audio, wideo) spowodowało, że zwrócono uwagę na pewne parametry sieci, które do tej pory były przeważnie pomijane. Transmisja głosu i obrazu nie może być narażona na jakiekolwiek uszkodzenie lub utratę pakietów, gdyż nadmierne opóźnienie czy retransmitowanie brakujących pakietów czyni tę transmisje bezużyteczną (zob. Rudenko, 2001: ; Hucaby, 2006: s ; polsl.pl/~jarkarc/index.php?id=qos; W celu zapewnienia QoS najczęściej wykorzystywane są m.in. następujące protokoły ( Differentiated services (DiffServ), Integrated services (IntServ), Resource reservation Protocol (RSVP), RSVP-TE, Asynchronous Transfer Mode (ATM), MPLS, IEEE 802.1p, IEEE e, IEEE p, Pole Type of Service (TOS) w nagłówku IP. 2

3 2. QoS a polityka Cisco Quality of Service można również określić jako zdolność sieci do zapewnienia lepszej bądź wyjątkowej wydajności wybranym użytkownikom i aplikacjom kosztem innych użytkowników lub aplikacji. System operacyjny Cisco IOS QoS umożliwia administratorom sieci kontrolowanie i przewidywanie wydajność różnych aplikacji sieciowych oraz kontrolowanie ruchu w sieci. Daje również możliwość zarządzania nowszymi aplikacjami multimedialnymi oraz programami p2p. Celem QoS jest dostarczenie lepszej i bardziej przewidywalnej jakości sieci przez: dedykowanie określonej przepustowości (bandwith), kontrolowanie zmienności opóźnienia (jitter) oraz samego opóźnienia (delay). QoS osiąga te cele dzięki dostarczeniu odpowiednich narzędzi do: zarządzania zatorami, ograniczania ruchu w sieci, lepszego wykorzystania najbardziej kosztownych łączy oraz ustalenia polityki ruchu w przekroju całej sieci. Implementacja QoS do sieci musi być poprzedzona ustaleniem polityki ruchu w sieci. Cisco proponuje wykonanie następujących trzech kroków, które mają na celu w pełni wykorzystać usługę QoS: identyfikację ruchu w sieci oraz jego wymagań, podział ruchu na klasy, zdefiniowanie polityki dla każdej klasy ruchu. Pierwszym etapem jest identyfikacja ruchu w sieci oraz jego wymagań. Przeprowadzając audyt sieci, należy ustalić, który typ ruchu jest najważniejszy w sieci. Wyszczególnienie najważniejszego ruchu aplikacji w danej sieci umożliwi łatwe ustalenie liczby klas ruchu oraz przydzielenie im przywilejów. W większości sieci priorytetem stają się m.in. rozmowy głosowe oraz wideokonferencje, jednak nie można także zapomnieć o standardowym przepływie danych, który również musi być uwzględniony. Ruch pakietów zawierających dźwięk ma bardzo duży priorytet w QoS. Nie stawia on dużych wymagań wobec łącza i ma mały wpływ na inny ruch w sieci. Pakiety dźwiękowe są przeważnie małe (60 do 120 bajtów), jednak nie tolerują żadnego opóźnienia oraz strat. Rezultatem opóźnień czy strat pakietów jest nieakceptowalna jakość dźwięku (lub wręcz brak dźwięku). Z tego względu do transmisji dźwięku używany jest protokół UDP, ponieważ zdolność protokołu TCP do retransmitowania danych nie jest wystarczająca. Pakiety dźwięku tolerują nie więcej niż 15 ms opóźnienia i mniej niż 1% straconych pakietów. Typowa rozmowa dźwiękowa wymaga minimum 96 kbps gwarantowanego łącza, jednak zalecane jest stosowanie przepustowości minimum 128 kbps, dlatego, że transmitowany jest nie tylko sam dźwięk, ale i dane protokołów nim zarządzających. Ustalenie maksymalnego łącza dla największej liczby połączeń jest wymagane przy przydzielaniu gwarantowanego ruchu dla dźwięku. Aplikacje obsługujące wideokonferencje mają podobne ostre wymagania w QoS co dźwięk. Ruch aplikacji obsługujących wideokonferencje jest przeważnie zrywalny i łapczywy, co powoduje ingerencje w pozostały ruch w sieci. Należy zwrócić na to szczególną uwagę, gdyż niespriorytetyzowanie tego typu ruchu może mieć złe konsekwencje dla sieci. Obecnie minimalna przepustowość dla programów wiedokonferencyjnych wynosi 384 kbps dla samego strumienia wideo, jednak dla pełnego zarządzania transmisją wymagane jest 460 kbps gwarantowanego łącza. 3

4 Wymagania dla ruchu standardowych danych w sieci bardzo się różnią. Każda aplikacja potrafi stworzyć bardzo różne wymagania wobec sieci. Różne wersje tych samych aplikacji mogą mieć różne charakterystyki ruchu w sieci. Większość danych w porównaniu do dźwięku i wideo może tolerować pewne opóźnienia i straty. Ze względu na tolerowanie opóźnień i strat standardowe dane używają przeważnie protokołu TCP, który umożliwia retransmisję. W sieciach przedsiębiorstw bardzo łatwo jest zidentyfikować najważniejsze dla firmy aplikacje. Większość z nich może być zidentyfikowana na podstawie numerów portów protokołów TCP i UDP. Niektóre aplikacje używają dynamicznego przydziału numerów portów, co powoduje większe skomplikowanie klasyfikacji ruchu. Oprogramowanie Cisco IOS wspomaga rozpoznawanie aplikacji, którym przydzielane są dynamicznie porty. Narzędzie to nazywa się Network-Based Application Recognition (NBAR). Cisco proponuje następujący podział na klasy danych, wyłączając z tego dźwięk i wideo: Mission Critical Applications najważniejsze aplikacje biznesowe, Transactional interaktywny ruch, preferowane usługi, Best-Effort Internet, , nieokreślony ruch, Less-Than-Best-Effort aplikacje peer to peer (p2p). Kolejnym etapem w ustalaniu polityki jest podział ruchu na klasy. Po zidentyfikowaniu i wyważeniu większości ruchu w sieci, ruch dzieli się na klasy, stosując się do wymagań przedsiębiorstwa. Rysunek 1 przedstawia podział ruchu na klasy w systemie CISCO IOS. Widać na nim szczególne znaczenie QoS, określone wobec dźwięku, przyznające mu odrębną, własną klasę. Cisco stworzyło specjalny mechanizm zawarty w QoS, o nazwie LLQ (Low Latency Queueing kolejkowanie z niskim opóźnieniem, wykorzystywane w mechanizmie Class-Based Weighted Fair Queueing CBWFQ). Powoduje ono, że dźwięk traktowany jest jako wysoki priorytet w porównaniu do pozostałego ruchu. Rysunek 1 Podziała aplikacji na klasy stosowany w systemie CISCO IOS Źródło: qos.pdf. Ostatnim etapem jest zdefiniowanie polityki dla każdej klasy ruchu. Zdefiniowanie polityki QoS dla każdej klasy obejmuje: ustalenie minimalnego gwarantowanego pasma, ustalenie maksymalnego limitu pasma, ustalenie priorytetu dla każdej klasy, użycie technologii QoS do zaawansowanego kolejkowania oraz zarządzania zatorami. 4

5 3. Klasyfikacja ruchu ToS, IP Precedence i DSCP Każdy z pakietów IP zawiera bajt ToS (Type of Service). Znajduje się on zarówno w pakietach IP wersji 4, jak i 6. Dzięki oznaczaniu pakietów routery są w stanie rozpoznać konkretny ruch w sieci. W większości przypadków pole ToS jest czterobitowym polem w nagłówku IP. Pole ToS zawiera trzy bity o nazwie IP Precedence, które są coraz częściej wykorzystywane do klasyfikacji pakietów (rys. 2). Rysunek 2 IP Precedence Źródło: Dooley, Brown, Za pomocą tych trzech bitów możliwe jest zapisanie ośmiu różnych wartości. Trzeba zaznaczyć, że ruch zwykłych aplikacji nie może używać wartości IP Precedence 6 lub 7, gdyż są one zarezerwowane dla pakietów podtrzymujących połączenia, protokoły routingu i dla innego ważnego ruchu sieciowego. Tabela 1 przedstawia pełny rozkład wartości IP Precedence. Tabela 1 Wartości IP Precedence IP Precedence Wartość dziesiętna Wzór bitów Routine (zwykła) Priority (priorytetowa) Immediate (natychmiastowa) Flash (błyskawiczna) Flash Overdrive (wyższa niż błyskawiczna) Critical (krytyczna) Internetwork control (sterowanie ruchem między sieciami) Network control (sterowanie siecią) Jednym z najnowszych rozwiązań klasyfikowania ruchu jest DSCP (Differentiated Services Codepoint Field). Zawiera on 6 bitów w polu TOS (rys. 3 przedstawia nagłówek IP z wyszczególnieniem pola ToS). Jest on zgodny ze starszą metodą IP Precedence (trzy pierwsze bity). W polu DSCP trzy pierwsze bity określają wielkość klasy przekazywania. Jeśli wartość pierwszych trzech bitów jest równa 4 lub mniej, zostanie zastosowane przekazywanie gwarantowane AF (Assured Forwarding). Jeśli wartość wyniesie 5, czyli najwyższy odpowiednik IP Prcedence, zostanie użyte przekazywanie przyspieszone EF (Expedited Forwarding). Pozostałe trzy bity służą do priorytetów odrzucania, określają one prawdopodobieństwo odrzucenie pakietu przy spotkaniu zatoru w sieci. Źródło: Dooley, Brown,

6 6 Rysunek 3 DSCP

7 4. Mechanizmy dyscypliny kolejkowania Ogólnie rzecz ujmując, technika zarządzania ruchem związana jest z planem zarządzania kolejkami. Duża liczba kolejek w zamierzeniu została ustawiona w kolejności, tak aby osiągnąć sprzeczne cele, takie jak: sprawiedliwość, ochrona, wydajność ruchu, łatwość implementacji i administracji. Poniżej zostaną przedstawione techniki kolejkowania, których głównym zadaniem jest decydowanie o kolejności przesyłanych pakietów w przeciążonej sieci. Jest to główna technika zarządzania ruchem. Pakiety kierowane do interfejsu sieciowego umieszczane są w znajdującym się w nim buforze. Gromadzone są tam przed dalszym wysłaniem lub przetworzeniem. W przypadku urządzeń kształtujących ruch w sieci ich zadaniem jest wyrównanie prędkości napływających danych, w warunkach różnej agregacji ruchu i przepustowości między węzłami. Algorytmy (mechanizmy, dyscypliny) kolejkowania danych w tego typu urządzeniach sieciowych (np. routerach) zajmują się sposobem obsługi danych przechodzących przez bufor. Dzielą one bufor na pewną liczbę kolejek, które są następnie obsługiwane według określonego algorytmu postępowania Składniki kolejek Rysunek 4 przedstawia funkcjonalne bloki kolejkowania na routerze. Każdy moduł może być potrzebny do uruchomienia pewnej usługi, ale nie zawsze wszystkie muszą zostać użyte. Większość obecnych routerów nie używa wszystkich bloków funkcjonalnych. Pakiety przybywające na wejściowy interfejs routera (tzw. ingress interface) są przekazywane na drugi interfejs wyjściowy (tzw. egress interface). Router może mieć moduł na interfejsie wejściowym do ustawiania polityki dla poszczególnych pakietów, jednak główne operacje w poszczególnych blokach wykonywane są na interfejsie wyjściowym. Rysunek 4 Bloki kolejkowania na routerze Poniżej został zamieszczony opis poszczególnych modułów. 7

8 Classifier (klasyfikator) Dzięki niemu pakiety są klasyfikowane według poszczególnych kategorii na podstawie zawartości danych w nagłówku. Meter (miernik) Miernik ruchu służący do mierzenia właściwości strumienia danych, takich jak np. przepustowość liczby pakietów. W celu użycia w innych funkcjach, zmierzone charakterystyki są zapamiętywane jako stan przepływu. Marker (znacznik) Służy do ustawiania pewnych wartości pakietu w nagłówku. Może on oznaczać priorytet pakietu, wystąpienie zatoru, typ aplikacji internetowej lub cokolwiek innego. Dropper Odrzuca pewne lub wszystkie pakiety ze strumienia danych w celu ograniczenia długości kolejki lub jako skutek powiadomienia o zatorze. Queues (kolejki) Kolejki są buforem o skończonej długości. Służą do odłożenia używanych pakietów. Dyscypliny kolejkowania mogą mieć wiele kolejek dla różnych typów ruchu. Scheduler Wybiera pakiety do transmisji z odłożonych pakietów w kolejce. Shaper (formierz) Kształtowanie ruchu opóźnia pewne lub wszystkie pakiety w celu ograniczenia chwilowych skoków prędkości. Ten moduł ma zazwyczaj skończonej wielkości bufor i pakiety mogą zostać utracone, jeżeli nie ma wystarczająco dużo miejsca w buforze. Dyscypliny kolejkowania w ogólności zdefiniowane są jako zestaw funkcjonalnych modułów na wyjściowym interfejsie i zazwyczaj zawierają specyficzną strukturę kolejkowania oraz mechanizmy planowania i odrzucania Dyscypliny kolejkowania Alokacja pasma jest jednym z najważniejszych celów dyscyplin kolejkowania. Sprawiedliwe lub preferowane alokowanie pasma może być osiągnięte dzięki użyciu właściwych dyscyplin kolejkowania. Te same mechanizmy izolują także niewłaściwy ruch, zatem chronią inny ruch. Innym ważnym celem kolejkowania jest kontrolowanie opóźnienia i stabilności ruchu. Możliwe jest ustalenie opóźnienia i stabilności ruchu na żądanym poziomie dzięki zarezerwowaniu zasobów sieciowych. Wstępem do kontrolowania jest stwierdzenie, czy żądane zasoby mogą zostać zalokowane. Trzeba także ustawić prędkość zarezerwowanego strumienia w znaczeniu jego kształtowania. Prędkość przychodząca powinna być mniejsza niż zarezerwowana, tak aby zapobiec opóźnieniom wywoływanym przez własny ruch strumienia. Leaky bucket jest prostym mechanizmem kształtowania ruchu, opartym na buforze o ograniczonej długości. Innym popularnym mechanizmem kształtowania jest Token bucket, który zezwala na przepuszczanie małych serii pakietów o konfigurowalnym rozmiarze. Token bucket potrafi przystosować ruch o seryjnej charakterystyce krótkich serii, co jest bardziej odpowiednie dla współczesnego ruchu internetowego. Jeszcze innym celem dyscyplin kolejkowania jest zapobieganie zatorom. TCP postrzega utratę pakietów jako znak, że pojawił się zator. Router powiadamia warstwę TCP o zatorze pośrednio przez zamierzone odrzucanie pakietów. 8

9 Poniżej opisano główne dyscypliny kolejkowania. FIFO (First In First Out) Kolejkowanie FIFO (First In First Out pierwszy wszedł, pierwszy wychodzi) jest najpowszechniej stosowanym kolejkowaniem. Ta metoda nie korzysta z klasyfikowania, ponieważ wszystkie pakiety należą do tej samej klasy. Pakiety, które pierwsze wchodzą do bufora, opuszczają go w takiej kolejności, w jakiej do niego weszły Rysunek 5 Schemat działania algorytmu First In First Out Jest to algorytm, w którym występuje tylko jedna kolejka w buforze. Działania tego algorytmu na przepływ danych w sieciach LAN/WAN związane jest z ograniczoną objętością bufora, który w momencie zapełnienia odrzuca przychodzące pakiety do czasu aż nie zostanie zwolnione miejsce. Metoda ta nie należy do mechanizmu QoS, gdyż algorytm FIFO traktuje wszystkie pakiety równorzędnie i nie daje możliwości ustalenia żadnych gwarancji dla danego rodzaju ruchu. Jedyne zalety tego mechanizmu to niewielkie zużycie zasobów sprzętowych i łatwe do przewidzenia opóźnienia. Poza tym FIFO cechuje się prostotą, szybkością we wdrażaniu, a także wspomagany jest na wszystkich wersjach oprogramowania IOS CISCO. Rysunek 6 przedstawia kolejne etapy przechodzenia pakietu podczas standardowego kolejkowania FIFO. PQ (Priority Queuing) Algorytm kolejkowania PQ polega na tym, że każdemu z pakietów przydzielany jest priorytet. Pakiety są ustawiane w hierarchii kolejek bazujących na ustawionych priorytetach (Cisco używa czterech kolejek: wysokiego, średniego, zwykłego i niskiego priorytetu). Jeśli nie ma żadnych pakietów w najwyższej kolejce, wtedy obsługiwana jest niżej położona kolejka. W następnej kolejności sprawdzana jest kolejka wyższa jeśli są w niej jakieś pakiety, są one obsługiwane, jeśli nie ma, są obsługiwane pakiety znajdujące się w najwyższej kolejce w danym momencie. Proces ten trwa do momentu opróżnienia wszystkich kolejek. Rysunek 7 opisuje opróżnianie kolejek w algorytmie PQ. Rysunek 6 Etapy kolejkowania FIFO 9

10 Rysunek 7 Opróżnianie kolejek w algorytmie PQ Główną wadą mechanizmu kolejkowania PQ jest częste przywłaszczanie pasma przez kolejkę o najwyższym priorytecie. Powoduje to, że pakiety czekające w kolejce o niższym priorytecie mogą nigdy nie być obsłużone. PFPQ (Per Flow Priority Queuing) PFPQ jest zmodyfikowanym mechanizmem Priority Queuing. Usunięto z niego główną wadę PQ, czyli przywłaszczanie kolejek przez jeden przepływ. Utworzono tu tysiące kolejek, które są przeznaczone na pakiety należące do jednego przepływu. Tak samo jak w kolejkowaniu PQ, istnieje podział kolejek według priorytetów (high, medium, normal, low). Kolejki o tym samym priorytecie są obsługiwane według wcześniej ustalonego algorytmu, co zapewnia równoprawne dzielenie wszystkich przepływów tego samego poziomu. CQ (Custom Queuing) Mechanizm kolejkowania CQ pozwala na skonfigurowanie szesnastu niezależnych kolejek. Pozwala on na określenie: potrzebnej liczby kolejek (w PQ były tylko cztery kolejki), tego, jakie aplikacje będą korzystały z tych kolejek i w jaki sposób będą obsługiwane te kolejki. Zawiera on również kolejkę systemową, która pozwala na swobodne sterowanie siecią bez konfliktów z kolejkami obsługującymi inne aplikacje. Kolejkowanie CQ jest realizowane jako cykliczny algorytm kolejkowania. W każdym cyklu router pobiera z każdej kolejki wstępnie ustaloną ilość danych, którą konfiguruje się jako liczbę bajtów. Dzięki temu tak jak przedstawiono na rysunku 8 można w przybliżeniu określić, jaką część pasma otrzyma każda kolejka. Jeśli np. mamy cztery kolejki i w każdym cyklu pobieramy z nich jednakową liczbę bajtów, aplikacje obsługiwane przez te kolejki będą mogły wysyłać mniej więcej jednakową ilość danych. Ponieważ kolejki są używane tylko wtedy, gdy łącze sieciowe jest przeciążone, oznacza to, że każda z czterech aplikacji otrzyma w przybliżeniu jedną czwartą dostępnego pasma. Najważniejszą zaletą tego mechanizmu jest eliminacja zjawiska przywłaszczania łącza przez jeden ruch w sieci. 10

11 WFQ (Weighted Fair Queuing) WFQ jest automatycznym trybem kolejkowania, obsługującym klasy na podstawie list dostępu. Mechanizm ten dzieli pamięć buforową na tysiące niezależnych kolejek. Każda z kolejek należy do jednego przepływu, z którego składają się pakiety, które są identyfikowane przez: źródłowy adres IP, docelowy adres IP, numer protokołu (TCP, UDP), pole Type of Service, źródłowy numer portu TCP/UDP, docelowy numer portu TCP/UDP. Rysunek 8 Przydział pasma w kolejkowaniu CQ Przedstawione na rysunku 8 kolejkowanie WFQ polega głównie na przydzielaniu kolejkom wag. Są one przydzielane na podstawie liczby oraz długości pakietów im większe i dłuższe, tym większa waga przyznawana jest kolejkom. Dzięki temu przepływy o wyższych wagach obsługiwane są rzadziej niż pozostałe, a to powoduje, że pasmo dzielone jest równo między przepływami. Przy klasyfikacji kolejkowania wagowego interpretowane jest pole IP Precedence oraz żądania protokołu RSVP. W przypadku występowania klas pakietów o różnych priorytetach określonych przez IP Precedence, przydział pasma dla grupy pakietów o danym priorytecie będzie w przybliżeniu proporcjonalny do priorytetu. Dla pakietów należących do strumieni określonych przez RSVP rezerwowane jest osobne pasmo. Pakiety klasyfikowane są jeszcze pod względem parametru, jakim jest zużycie pasma. Pakiety spoza strumieni RSVP, należące do transmisji wymagających wąskiego pasma, zostaną wysłane przed innymi o tym samym priorytecie, ale należącymi do transmisji szerokopasmowej. 11

12 LLQ (Low Latency Queuing) Mechanizm LLQ jest jednym z najnowszych, które opracowała firma CISCO. Nazwa kolejkowanie z niskim opóźnieniem wiąże się z tym, że jego głównym zastosowaniem są sieci zawierające na przykład telefonię internetową, VOIP, która nie toleruje opóźnień. Rysunek 9 Kolejkowanie WFQ Kolejkowanie LLQ zobrazowane na rysunku 10 uzyskujemy dzięki połączeniu kolejkowania PQ i CBWFQ. Kolejkowanie CBWFQ jest używane do kolejkowania całego ruchu z wyjątkiem aplikacji czasu rzeczywistego, takich jak dźwięk czy obraz. Aplikacje te mają najwyższy priorytet, pozostałe kolejki obsługuje mechanizm CBWFQ. W momencie przekroczenia progu natężenia ruchu router nie przyznaje mu wysokiego priorytetu, dzięki temu wyeliminowane zostaje zagładzanie kolejek o niskim priorytecie. Rysunek 10 Kolejkowanie LLQ 12

13 5. Mechanizmy zapobiegania przeciążeniom i zatorom RED (Random Early Detection) oraz WRED (Weighted Random Early Detection) Podczas kolejkowania część pakietów jest odrzucana, na co aplikacje reagują retransmisją. Sytuacja taka powoduje powstanie zjawiska przeciążenia, ponieważ przy pełnej kolejce odrzucane są wszystkie pakiety, przez co następuje wiele retransmisji. Jednym z głównych mechanizmów zapobiegania zatorom jest algorytm RED (Random Early Detection), przeznaczony do protokołów reagujących na odrzucanie pakietów. RED dotyczy głównie ruchu TCP, nie jest on wykorzystywany przy aplikacjach UDP. Aby zapobiec gubieniu pakietów, są one odrzucane jeszcze przed umieszczeniem ich w kolejce. Przy wypełnieniu kolejki przez pakiety do pewnego poziomu, algorytm RED zaczyna odrzucać losowo pakiety TCP. Aplikacje korzystające z protokołu TCP zmniejszają prędkość wysyłania, gdy zaczynają gubić pakiety. Fakt ten wykorzystuje mechanizm RED, dzięki czemu nie dochodzi ani do przeciążenia kolejki, ani do gubienia pakietów. Odrzucanie pakietów jest losowe, dzięki temu przepływy o największej intensywności, które mają dużo pakietów w kolejce, są zmuszane do opóźnień przez odrzucanie ich pakietów. W przypadku wypełnienia kolejki mechanizm RED nie zaczyna od razu odrzucać pakietów, a dopiero po pewnym czasie, dzięki czemu nie zostają zakłócone krótkotrwałe intensywne przelewy danych Cechy szczególne kolejkowania Chociaż dostępnych jest wiele mechanizmów zarządzania ruchem, żadne pojedyncze rozwiązanie nie jest w stanie spełnić długiej listy wymagań. Zatem ważne jest, aby użyć odpowiedniego rozwiązania dla osiągnięcia zakładanego celu. W dodatku mechanizmy mogą mieć całkiem różne zachowania, w zależności od ich użycia. Dla przykładu WFQ dla bardzo wysycanych łączy jest w stanie zapewnić sprawiedliwy podział pasma. Pewna część przepustowości łącza może zostać zarezerwowana za pomocą przydzielania wag i klasyfikatorów. Idąc dalej, opóźnienie może zostać wyeliminowane dzięki dodaniu token bucket do źródła ruchu. Nie jest jednak łatwo łączyć różne mechanizmy w spójną całość, ponieważ projektowano je niezależnie, aby sprostać wymaganiom specyficznych zadań. 13

14 5.2. Cechy dyscyplin kolejkowania Overhead Większość modułów umieszczanych jest w ścieżce przekazywania pakietów, dodaje zatem pewien narzut do wydajności przekazywania (forwarding). Dyscyplina kolejkowania powinna wymagać tylko paru prostych operacji, aby przekazać pakiet w celu uzyskania dużej wydajności w szybkich sieciach. Jest to także zalecane w celu łatwego skonstruowania rozwiązań sprzętowych. Flow Przepływ jest jednostką, którą klasyfikator identyfikuje w strumieniu ruchu. Przepływ może być mikroprzepływem, takim jak pojedyncza sesja TCP, lub pewnym typem połączonych przepływów. Pakiety należące do tego samego mikroprzepływu powinny być umieszczane w tej samej kolejce, w celu uniknięcia występowania pakietów poza kolejnością. Classifer Konstrukcja wydajnego klasyfikatora jest nadal w fazie badań. W przypadku rosnącej liczby filtrów oraz przepływów, wymagany jest skalowalny algorytm. Sprawne obsłużenie filtrów typu wszystkie jest trudne, ponieważ należy znaleźć najlepsze dopasowanie wielu różnych pól. Klasyfikatory są używane nie tylko do celów kolejkowania, lecz także w ścianach ogniowych, przekazywaniu w warstwie czwartej, oraz do monitorowaniu ruchu. Klasyfikatory powinny być projektowane, aby mogły być elementami współdzielonymi. Aby rozpoznać ruch w oparciu o numer portu, klasyfikator potrzebuje sprawdzić nagłówek pakietu TCP lub UDP. Jednakże tego typu klasyfikacja nie zawsze jest możliwa, ze względu na fragmentaryzację lub szyfrowanie. Chociaż fragmentaryzacja pakietów IP zmniejsza się wraz z użyciem Path MTU Discovery, szyfrowane pakiety stają się powszechne dzięki masowemu użyciu bezpiecznej transmisji, takiej jak IPsec. States Wymagane dyscypliny kolejkowania potrzebują utrzymać stan dla każdej klasy ruchu. Rozmiar stanów oraz ich całkowita liczba mają bezpośredni wpływ na skalowalność. Uważa się, że kolejkowanie z uwzględnieniem poszczególnych przepływów nadaje się jedynie dla małych sieci oraz bramek brzegowych. W sieciach szkieletowych powinno używać się jedynie kolejkowania ruchu agregowanego. Powiązaną z tym kwestią jest to, jak długo stan dla przepływu ma być utrzymywany. Dyscyplina kolejkowania powinna utrzymywać tylko te stany przepływów, których pakiety są aktualnie w kolejce. Z drugiej strony dyscypliny mogą potrzebować informacji przez dłuższy okres, aby wprowadzić długoterminowe zasady. Fairness Sprawiedliwość jest ważną cechą dla obsłużenia mocno nasyconych łączy. Istnieje wiele różniących się definicji sprawiedliwości oraz wiele celów, dla których sprawiedliwość jest definiowana. Lokalna sprawiedliwość routera nie oznacza globalnej sprawiedliwości. Poza tym ruch sieciowy jest dynamiczny i ciągle się zmienia i tego typu statyczna sprawiedliwość nie zawsze prowadzi do sprawiedliwości w dłuższym okresie czasu (np. kolejki stratne). Bezstratne dyscypliny kolejkowania (BDK) BDK są bezczynne tylko wtedy, kiedy nie ma żadnego pakietu czekającego na obsłużenie. Z drugiej strony stratne dyscypliny mogą przetrzymać pakiety w kolejce, 14

15 co uważane jest za pewną formę kształtowania. Implementacja stratnych dyscyplin jest bardziej złożona, ale nadaje się do redukowania chwilowych skoków prędkości, niestabilności łącza i zwiększa poziom wydajności. Statystyczna gwarancja Gwarancja wydajności może być zdefiniowana lub ustalana dynamicznie na podstawie statystyk. Generalnie, zdefiniowana gwarancja wydajności wymaga zarezerwowania znacznie większej części zasobów niż gwarancja statystyczna. W praktyce jest to trudne do zaimplementowania, ponieważ komunikacja sieciowa pociąga za sobą wiele mechanizmów posiadających duże wymagania co do pasma Zarządzanie ruchem Można postawić tezę, że w przyszłości nie będzie potrzebne zarządzanie jakością ruchu sieciowego, ponieważ łącza będą miały duże przepustowości za niewielką cenę. Trzeba mieć jednak na uwadze to, że zarządzanie ruchem to nie tylko wybór między QoS i jego brakiem, ale także szerokie spektrum innych rozwiązań i zastosowań. Dla przykładu, w skrajnym przypadku każdy pojedynczy pakiet może być precyzyjnie kontrolowany na każdym mijanym routerze lub na odwrót cały ruch może być przekazywany bez jakiejkolwiek kontroli przepływów. Jednak obydwa z tych podejść do zagadnienia są nieefektywne i kosztowne w użyciu. W poprawnie administrowanej sieci, zarządzanie kolejkowaniem powinno być pojmowane przede wszystkim jako zabezpieczenie przed zatorami i przeciążeniami łączy. Jest także ochroną przed nietypowym zachowaniem poszczególnych przepływów oraz niedomaganiami konfiguracji i zarządzania. W poprawnie zarządzanej infrastrukturze efekt nie jest zbyt widoczny. Da się go zaobserwować jako podniesienie progu, po którym zaczyna się tworzyć zator, co przypomina sytuację przy zwiększeniu przepustowości łącza. Zarządzanie ruchem wymaga dobrego wypośrodkowania między kontrolowaniem a zapewnianiem i zabezpieczaniem ruchu na każdym jego poziomie oraz między nimi. Ważne jest, aby znaleźć złoty środek między opłacalnością ponoszonych kosztów a łatwością oraz wygodą zarządzania siecią Skale czasowe w zarządzaniu ruchem Zarządzanie ruchem składa się z różnorodnych mechanizmów i założeń. W skład zarządzania ruchem wchodzi wycena, planowanie pojemności łącza, kontrola przepływności między punktami końcowymi, szeregowanie pakietów oraz inne. Wszystkie te zastosowania wymagają innych skal czasu. Skala czasu kolejkowania musi być adekwatna do czasu potrzebnego, aby przetransportować pojedynczy pakiet. Kolejkowanie jest efektywne podczas zarządzania krótkimi seriami pakietów. Przepływy typu end-to-end wymagają rozważania w znacznie szerszej skali czasowej. Podczas zarządzania przepływami ważne jest utrzymywanie na tyle małych wielkości serii pakietów, aby można było nimi efektywnie zarządzać za pomocą kolejkowania. Na koniec trzeba zaznaczyć, że łącza o dużej przepustowości nie odnoszą żadnych korzyści z powodu zarządzania kolej- 15

16 kowaniem pakietów. Z drugiej strony zwiększanie szczelin w prędkości łącza powoduje, że serie stają się coraz większe i tym ważniejsze staje się poprawne nimi zarządzanie Kontrolowanie łączy typu wąskie gardło Zazwyczaj wąskimi gardłami są miejsca, w których pakiety są transportowane przez połączenia typu WAN i to one najczęściej są źródłem strat pakietów oraz narastających opóźnień. Zarządzanie kolejkowaniem w takich miejscach staje się najbardziej pożądane i efektywne. Zatory zawsze są powodowane przez małą liczbę dużych objętościowo sesji (na przykład pliki graficzne ze stron WWW lub sesje FTP), więc izolacja tego typu ruchu od reszty znacznie poprawia ogólną wydajność sieci. Stanowi to także pewien środek ochronny. Z drugiej strony RED wydatnie poprawia wydajność współzależnych sesji TCP. Część administratorów sieci stara się utrzymywać wykorzystanie dostępnej przepustowości na maksymalnie wysokim poziomie. Jednakże teoria kolejkowania jasno pokazuje, że wydajność infrastruktury sieciowej drastycznie spada w momencie, kiedy obciążenie zbliża się do 100%. W tej sytuacji kolejki nie są w stanie dłużej absorbować fluktuacji przychodzących pakietów. Idealną sytuacją jest tak chronione połączenie sieciowe, którego obciążenie nigdy nie przekracza 80%. Problematyczność poprawnego zaimplementowania kolejkowania w istniejącej infrastrukturze sieciowej jest spowodowana tym, że kolejkować można wyłącznie ruch wychodzący z interfejsu sieciowego. Kolejkowanie nie jest właściwe do kontrolowania ruchu przychodzącego, ponieważ kolejka prawie zawsze jest pusta na wyjściu z wąskiego gardła. W celu zarządzania ruchem przychodzącym kolejkowanie powinno być skonfigurowane po drugiej stronie łącza, ale niestety większość organizacji nie ma możliwości kontrolowania tamtej strony łącza WAN Opóźnienia wnoszone przez kolejkowanie Inżynierowie sieciowi dążą do tego, aby jak najbardziej zwiększyć wydajność przekazywania pakietów, czyli o liczbę pakietów przesyłanych w ciągu jednej sekundy lub czasu, jaki jest niezbędny do przesłania pojedynczego pakietu. Jednak w momencie, kiedy opóźnienie w przekazywaniu stanie się mniejsze niż czas przesłania pakietu przez łącze, ogólna prędkość transmisji osiągnie maksymalną prędkość łącza. Zatem dalsze zmniejszanie opóźnienia forwardowania nie ma większego sensu, jeśli kolejka na wyjściu z interfejsu nie jest pusta. Z drugiej strony, opóźnienie kolejkowania pakietów (czas oczekiwania w kolejce) jest z wiadomego powodu większe niż opóźnienie spowodowane forwardowaniem. W przypadku, kiedy występuje wąskie gardło to zwiększenie prędkości przekazywania pakietów nie zmniejszy ogólnego opóźnienia, ponieważ powodem większości opóźnień czas oczekiwania w kolejce. Powinno się zatem zwracać większą uwagę na czas oczekiwania w kolejce, tym bardziej wtedy, kiedy prędkość transferu osiąga granice możliwości łącza. 16

17 6. Wygładzanie ruchu Mechanizm wygładzania ruchu służy do spowolniania ruchu przez buforowanie go na routerach przed wysłanie do kolejnego urządzenia, nawet w sytuacji, gdy w danym momencie nie ma żadnych pakietów do wysłania. W urządzeniach CISCO dostępne są dwa mechanizmy wygładzania ruchu: GTS (Generic Traffic Shaping) oraz FRTS (Frame Relay Traffic Shaping). Klasyfikują one wygładzany ruch na podstawie ACL oraz mechanizmów kolejkowania, takich jak WFQ, PQ czy CQ. GTS działa dla interfejsów i podinterfejsów, natomiast FRTS uruchamiany jest dla każdego połączenia pojedynczo CAR (Committed Access Rate) Metoda CAR pozwala dzielić pasmo dochodzących danych na routerze. Strumienie danych są rozpoznawane na podstawie adresów MAC hosta nadającego, wartości pola IP Precedence lub wartości zawartych w ACL. Ustalone pasmo jest rozpoznawane przez powyższe wartości i ograniczane lub jest mu nadawany z góry ustalony priorytet Strategie zapewnienia jakości usług Celem strategii jest odpowiedni dobór sprzętu sieciowego, ulepszenie jakości łączy i implementacji różnych innych mechanizmów ulepszających jakość usług Rozróżnianie klas oraz rezerwacja zasobów Istnieją dwa modele QoS: model oparty na rozróżnianiu klas ruchu oraz model oparty na rezerwowaniu zasobów. Główną cechą modelu opartego na klasach ruchu to, że każda klasa ruchu jest oznaczana odpowiednią etykietą zawartą w pakietach danych, na podstawie której węzły sieci dostarczają konkretną jakość usług. Model ten jest wysoce skalowalny, gdyż nie jest konieczne rozpoznawanie pojedynczego strumienia danych. W modelu opartym na rezerwacji zasobów end-to-end aplikacje, korzystając z protokołu sygnalizacyjnego, zgłaszają sieci swoje własne wymagania z zakresu przepustowości i opóźnienia. Węzły sieci przeprowadzają kontrolę dostępności zasobów potrzebnych do zapewnienia żądanego poziomu usługi. Dzięki temu następuje rezerwacja zasobów, aby konkretny węzeł sieci świadczył daną jakość usługi. Węzeł sieciowy sprawdza i ewentualnie ogranicza ruch co do zgłoszonych parametrów. 17

18 Jednakże, aby zapewnić jakość usług na użytecznym poziomie, sieć powinna być skonfigurowana poprawnie jako całość w jednorodny sposób. W celu zagwarantowania jakości należy skonfigurować wszystkie routery na ścieżce pakietów oraz kontrolować cały przychodzący ruch z tych routerów. Zarządzanie ruchem jest prostsze w zamkniętych sieciach, gdzie cały przychodzący ruch poddawany jest polityce kolejkowania na samych granicach sieci. Przykładowo, proste kolejkowanie w oparciu o priorytety może być zapewnione, jeśli tylko ilość preferowanego ruchu jest wystarczająco małą częścią ogólnie dostępnej przepustowości. Z drugiej strony, większość współczesnych sieci IP nie spełnia warunków tego typu zamkniętych sieci, więc nie da się przyjąć tak twardych założeń w stosunku do przychodzącego ruchu Mechanizm DiffServ Mechanizm DiffServ określa sposób definiowania pola ToS w nagłówku IP w zależności od rodzaju obsługiwanych usług (Type of Service). Pierwsze trzy bity określają pierwszeństwo IP Precedence. Dalej znajdują się bity DTR, które są flagami reprezentującymi priorytety opóźnień, przepustowości i niezawodności. Pole DS (Differentiated Services) to ośmiobitowe pole, które zawiera sześciobitowe pole DSCP wyznaczające jakość usług. Wartości zawarte w polu DSCP są kompatybilne z IP Precedence. DiffServ jest stosowany do przekazywania wartości usługi QoS dla kategorii ruchu lub ich grup. Wszelkie usługi opisane przez ten protokół działają na poziomie warstwy trzeciej. Implementacja QoS na poziomie warstwy 3trzeciej składa się z kilku etapów: klasyfikacji na podstawie nagłówka IP, segregacji w celu uniknięcia przeciążeń, dystrybuowania, czyli oczekiwania i wysyłania informacji przy spełnianiu określonych warunków, dzięki różnego rodzaju algorytmom, takim jak WFQ, Traffic Shapping lub Traffic Policing Protokół RSVP Resorce Reservation Protocol (RFC 2205, 2210, 2211, 2212, 2750, 3936) Protokół RSVP daje możliwość zarezerwowania pasma dla pewnego strumienia danych przesyłanych przez protokół IP, czyli zarządzania urządzeniami sieciowymi niezbędnymi do odpowiedniej i gwarantowanej przepustowości. Zadaniem RSVP nie jest przenoszenie danych aplikacji, tylko przydzielanie zasobów sieciowych oraz zarządzaniu nimi. Rezerwacja zaczyna się od wysłania (urządzenie końcowe do odbiorcy) do sieci żądania RSVP PATH. Żądanie zawiera informację o adresie źródłowym i docelowym, numer protokołu i portu oraz wartości QoS (minimalne pasmo). Routery po drodze ustalają najlepszą i najkrótszą drogę do celu, za każdym razem wysyłając do żądającego komunikat RSVP RESV oraz komunikat RSVP CONFIRM w kierunku celu, aby potwierdzić, że żądanie zostanie zrealizowane. Routery okresowo prze- 18

19 syłają między sobą żądania PATH, RESV i CONFIRM, aby sprawdzić, czy zasoby są nadal dostępne. Głównym zastosowaniem techniki RSVP, czyli rezerwowania zasobów, jest implementacja telefonii VoIP, która wymaga pełnego i pewnego przepływu danych. 19

20 Bibliografia 1. Blake S., Black D., Carlson M., Davies E., Wang Z., Weiss W., 1998: An architecture for differentiated services. RFC 2475, Internet Engineering Task Force, December. 2. Braden B., Clark D., Crowcroft J., Davie B., Deering S., Estrin D., Floyd S., Jacobson V., Minshall G., Partridge C., Peterson K. L., Shenker Ramakrishnan S., Wroclawski J., Zhang L., 1998: Recommendations on queue management and congestion avoidance in the internet. RFC 2309, Internet Engineering Task Force, April. 3. Cisco. Witryna internetowa. stan z 15 marca 2007 r. 4. Cho K., 1998: A Framework for Alternate Queueing: Towards Traffic Management by PC-UNIX Based Routers, USENIX 1998 Annual Technical Conference, June. 5. Demers A., Keshav S., Shenker S., 1989: Analysis and simulation of a fair queueing algorithm, Proceedings of SIGCOMM 89 Symposium, Austin, Texas, September. 6. Dooley K., Brown I., 2004: Cisco Receptury, Wydawnictwo Helion, Gliwice. 7. Dummynet R. L., 1997: A simple approach to the evaluation of network protocols, Computer Communication Review, April. 8. Floyd S., Jacobson V., 1991: Traffic phase effects in packet-switched gateways, Computer Comunication Review, April. 9. Floyd S., Jacobson V., 1993: Random early detection gateways for congestion avoidance, IEEE/ACM Transaction on Networking, August. 10. Floyd S., Jacobson V., 1995: Link-sharing and resource management models for packet networks, IEEE/ACM Transactions on Networking, 3(4), August. 11. FreeBSD. Witryna internetowa /books/handbook/index.html, stan z 15 marca 2007 r. 12. Hucaby D., 2006: CCNP BCMSN exam certification guide: CCNP self-study, Cisco Press, Indianapolis. 13. Huston G., 2000: Internet performance survival guide : QoS strategies for multiservice networks, John Wiley & Sons, New York. 14. IHETS. Witryna internetowa. stan z 15 marca 2007 r. 15. Interia.pl. Witryna internetowa. stan z 15 marca 2007 r. 16. Katedra Informatyki i Ekonometrii, Wydział Organizacji i Zarządzania, Politechnika Śląska. Witryna internetowa. stan z 15 marca 2007 r. 17. Keshav S., 1991: On the efficient implementation of fair queueing, Internetworking: Research and Experience, September. 18. McKenney P. E., 1990: Stochastic fairness queueing, Proceedings of INFO- COM, San Francisco, California, June. 19. Nagle J., 1987: On packet switches with infinite storage, IEEE Trans. on Comm., 35(4), April. 20. NetWorld. Witryna internetowa. html, stan z 15 marca 2007 r. 21. PC Kurier. Witryna internetowa. asp?id=4304, stan z 15 marca 2007 r. 20

QoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo)

QoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo) QoS w sieciach IP Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo) Przeciążenie Overbooking, Kolejki i zrzuty obciążenia Losowe lub według oznaczeń

Bardziej szczegółowo

Integrated Services i Differentiated Services

Integrated Services i Differentiated Services Integrated Services i Differentiated Services dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 15 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak

Bardziej szczegółowo

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors

Bardziej szczegółowo

Ponadto SLA powinno definiować następujące parametry:

Ponadto SLA powinno definiować następujące parametry: SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać

Bardziej szczegółowo

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie

Bardziej szczegółowo

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 QoS jak o tym myśleć w kontekście L2 i L3 Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 O mnie Architekt Rozwiązań ds. Sieci w ATM Systemy Informatyczne CCIE

Bardziej szczegółowo

Transmisja z gwarantowaną jakością obsługi w Internecie

Transmisja z gwarantowaną jakością obsługi w Internecie Transmisja z gwarantowaną jakością obsługi w Internecie dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 28 listopada 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie

Bardziej szczegółowo

Kształtowanie ruch w sieciach Linux

Kształtowanie ruch w sieciach Linux Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

Quality of Service (QoS)

Quality of Service (QoS) Quality of Service (QoS) Definicja QoS jest związana z technicznym podejściem do zapewnienia parametrów transmisji danych. Użytkownik korzystający z usługi czy dostawca zapewniający tę usługę mają pewne

Bardziej szczegółowo

Quality of Service in Internet

Quality of Service in Internet 2011 Plan prezentacji 1 2 3 4 5 Denicja Denitions Quality of Service mechanizm umo»liwiaj cy zapewnienie okre±lonych parametrów dla wybranych poª cze«, pod warunkiem speªnienia odpowiednich zaªo»e«metody

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Zarządzanie ruchem i jakością usług w sieciach komputerowych

Zarządzanie ruchem i jakością usług w sieciach komputerowych Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D

Bardziej szczegółowo

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi.

Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Zarządzanie pasmem opis ogólny

Zarządzanie pasmem opis ogólny Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Zarządzania Pasmem oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty, a jednocześnie

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Uproszczenie mechanizmów przekazywania pakietów w ruterach

Uproszczenie mechanizmów przekazywania pakietów w ruterach LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Szeregowanie pakietów

Szeregowanie pakietów Szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 8 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 8

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Kamil Piersa

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Sterowanie dostępem i szeregowanie pakietów

Sterowanie dostępem i szeregowanie pakietów Sterowanie dostępem i szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 17 października 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci

Bardziej szczegółowo

Zarządzanie w systemach i sieciach komputerowych. Dr inż. Robert Wójcik

Zarządzanie w systemach i sieciach komputerowych. Dr inż. Robert Wójcik Zarządzanie w systemach i sieciach komputerowych Dr inż. Robert Wójcik Wykład 5. Zarządzanie jakością usług w sieciach komputerowych (QoS) 5.1. Definicja jakości usług (QoS). 5.2. Podstawowe parametry

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

VPLS - Virtual Private LAN Service

VPLS - Virtual Private LAN Service VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji

Bardziej szczegółowo

DANE W SIECIACH TELEKOMUNIKACYJNYCH

DANE W SIECIACH TELEKOMUNIKACYJNYCH DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak

Bardziej szczegółowo

TEMAT ROZPRAWY DOKTORSKIEJ:

TEMAT ROZPRAWY DOKTORSKIEJ: TEMAT ROZPRAWY DOKTORSKIEJ: ALGORYTMY OBSŁUGI UŻYTKOWNIKÓW W ROZWINIĘTYCH SIECIACH LOKALNYCH I ROZLEGŁYCH Promotor: prof. dr hab. inż. Andrzej GRZYWAK Autor: mgr inż. Jarosław KARCEWICZ Geneza Problemu

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

QoS jakośćusługwsieciachip

QoS jakośćusługwsieciachip QoS jakośćusługwsieciachip Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,27maja2008 Wykład został przygotowany w oparciu o materiały: Sterowanie przeplywem danych w Linuxie,

Bardziej szczegółowo

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu Opis produktu Przełącznik GS1910-24 to inteligentny przełącznik zarządzalny który umożliwia maksymalną przepustowość i spełnia rosnące wymagania sieciowe małych i średnich przedsiębiorstw (SMB). Urządzenia

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

ASUS RT-N56U. pawel100g, 29 listopad 2010, 15:05

ASUS RT-N56U. pawel100g, 29 listopad 2010, 15:05 ASUS RT-N56U pawel100g, 29 listopad 2010, 15:05 Firma ASUS wprowadza do sprzedaży na polskim rynku nowy, dwupasmowy router bezprzewodowy RT-N56U. Smukły wygląd i stylowy design, w połączeniu z wyszukanymi

Bardziej szczegółowo

Metoda QoS płaszczyzny danych w specjalnych systemach łączności

Metoda QoS płaszczyzny danych w specjalnych systemach łączności Szymon Kącik, Mateusz Michalski Krzysztof Zubel Zakład Systemów Łączności Wojskowy Instytutu Łączności Metoda QoS płaszczyzny danych w specjalnych systemach łączności W referacie zaprezentowana została

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Quality of Service w sieciach LAN/WAN

Quality of Service w sieciach LAN/WAN Quality of Service w sieciach LAN/WAN 1. Metody zapewnienia Quality of Service w sieciach LAN/WAN Klasycznym dziś rozwiązaniem wielu sieci jest połączenie sieci lokalnych z siecią rozległą Internet, wykorzystujące

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM ZARZĄDZANIE SIECIAMI TELEINFORMATYCZNYMI Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Tomasz Malinowski inż.

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Telefonia Internetowa VoIP

Telefonia Internetowa VoIP Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są

Bardziej szczegółowo

Materiały przygotowawcze do laboratorium

Materiały przygotowawcze do laboratorium Materiały przygotowawcze do laboratorium Badanie właściwości wieloprotokołowej komutacji etykietowej MPLS (Multi-Protocol Label Switching). Wznawianie pracy po wystąpieniu uszkodzenia w sieciach rozległych

Bardziej szczegółowo

Przesył mowy przez internet

Przesył mowy przez internet Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Sieci Komputerowe 2 / Ćwiczenia 2

Sieci Komputerowe 2 / Ćwiczenia 2 Tematyka Sieci Komputerowe 2 / Ćwiczenia 2 Opracował: Konrad Kawecki na podstawie materiałów: http://www.isi.edu/nsnam/ns/tutorial/index.html Na ćwiczeniach zapoznamy się z symulatorem

Bardziej szczegółowo

DLACZEGO QoS ROUTING

DLACZEGO QoS ROUTING DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu

Bardziej szczegółowo

ADRESY PRYWATNE W IPv4

ADRESY PRYWATNE W IPv4 ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

ZAPEWNIENIE JAKOŚCI TRANSMISJI DANYCH SYSTEMÓW INFORMATYCZNYCH W ROZLEGŁYCH SIECIACH KOMPUTEROWYCH

ZAPEWNIENIE JAKOŚCI TRANSMISJI DANYCH SYSTEMÓW INFORMATYCZNYCH W ROZLEGŁYCH SIECIACH KOMPUTEROWYCH ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2004 Seria: INFORMATYKA z. 35 Nr kol. 1402 Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii ZAPEWNIENIE JAKOŚCI TRANSMISJI DANYCH SYSTEMÓW

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET

ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET 1. Konfiguracja Wymagania techniczne dla routera 10-GIGABIT ETHERNET Lp. moduł Opis Ilość 1 moduł routingu moduł odpowiedzialny za routing; - przynajmniej 2Ghz CPU - przynajmniej 4 GB DRAM 2 2 moduł przełączania

Bardziej szczegółowo

Zarządzanie przepływem

Zarządzanie przepływem Zarządzanie przepływem Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa, 2014/2015 Plan wykładu 1 Protokół DiffServ 2 Multiprotocol Label Switching 3 Zarządzanie

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Regulamin świadczenia Usługi Multimedia Internet przez Multimedia Polska S.A. oraz Multimedia Polska-Południe S.A.

Regulamin świadczenia Usługi Multimedia Internet przez Multimedia Polska S.A. oraz Multimedia Polska-Południe S.A. Wykaz zmian w: 1) Regulaminie świadczenia Usługi Multimedia Internet przez Multimedia Polska S.A. oraz Multimedia Polska-Południe S.A. 2) Regulaminie Usługi dostępu do Internetu świadczonej przez Multimedia

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Translacja adresów - NAT (Network Address Translation)

Translacja adresów - NAT (Network Address Translation) Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl Przykład obrazuje konfigurację QoS dla VoIP dla Vigora z interfejsem WAN/Eth. Kolejne kroki konfiguracji QoS: 1. Przypadek 1 - Vigor z wbudowanym VoIP 1.1. QoS dla ruchu IP 1.2. Ustawienia WAN1 2. Przypadek

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo