Zapewnienie jakości usług w sieciach IP

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zapewnienie jakości usług w sieciach IP"

Transkrypt

1 Zapewnienie jakości usług w sieciach IP 1. Zarządzanie pasmem 2. QoS a polityka Cisco 3. Klasyfikacja ruchu ToS, IP Precedence i DSCP 4. Mechanizmy dyscypliny kolejkowania 4.1. Składniki kolejek 4.2. Dyscypliny kolejkowania 5. Mechanizmy zapobiegania przeciążeniom i zatorom RED (Random Early Detection) oraz WRED (Weighted Random Early Detection) 5.1. Cechy szczególne kolejkowania 5.2. Cechy dyscyplin kolejkowania 5.3. Zarządzanie ruchem 5.4. Skale czasowe w zarządzaniu ruchem 5.5. Kontrolowanie łączy typu wąskie gardło 5.6. Opóźnienia wnoszone przez kolejkowanie 6. Wygładzanie ruchu 6.1. CAR (Committed Access Rate) 6.2. Strategie zapewnienia jakości usług 6.3. Rozróżnianie klas oraz rezerwacja zasobów 6.5. Mechanizm DiffServ 6.6. Protokół RSVP Resorce Reservation Protocol (RFC 2205, 2210, 2211, 2212, 2750, 3936) Bibliografia

2 1. Zarządzanie pasmem Firmy płacą ogromne pieniądze za konserwację sieci i jej administrowanie, tak aby była ona jak najbardziej komfortowa w użytkowaniu. Ruch w sieci zależny jest od wykorzystywanych aplikacji. Korzystanie przez użytkowników z aplikacji generujących duży ruch w sieci może prowadzić do nadmiernego obciążenia sieci i uniemożliwienia funkcjonowania usług ważnych z punktu widzenia działania firmy. Aby zapobiec takim sytuacjom, wprowadzono gwarantowaną jakość usług, takich jak transmisja głosu (VoIP) czy obrazu, nazywanych metodami QoS (ang. Quality of Service). Przedstawione w niniejszym module zagadnienia teoretyczne i praktyczne mają na celu pokazanie znanych, a nie do końca rozumianych, zagadnień z dziedziny QoS zarządzanie ruchem. Mamy nadzieję, że materiał tu zaprezentowany pozwoli nie tylko zrozumieć, ale i samodzielnie zaprojektować odpowiednią politykę zarządzania pasmem. Zarządzanie pasmem to zbiór czynności prowadzących do jak najlepszego wykorzystania możliwości transmisji oferowanych przez urządzenia dostępne w sieci, z punktu widzenia różnych kryteriów formułowanych dla takich sieci. Jednym z istotnych kryteriów może być zapewnienie odpowiedniej jakości wybranych usług sieciowych, określane w literaturze anglojęzycznej jako Quality of Service (QoS). QoS jest kompletem technologii, pozwalającym na określenie sposobów uzyskania zadanego poziomu usług świadczonych w sieciach komputerowych. Te technologie to inaczej zbiory mechanizmów zapewniających podtrzymanie określonych parametrów transmisji danych. Wymagania stawiane niektórym usługom spowodowały, że jakość świadczonych usług musi być coraz większa. Do tej pory przekazywanie danych w sieci polegało głównie na przekazywaniu pakietów w nieuszeregowanej kolejności pakiety były odpowiednio szeregowane u odbiorcy, a te, które zostały stracone, były przesyłane jeszcze raz. Pojawienie się aplikacji czasu rzeczywistego (audio, wideo) spowodowało, że zwrócono uwagę na pewne parametry sieci, które do tej pory były przeważnie pomijane. Transmisja głosu i obrazu nie może być narażona na jakiekolwiek uszkodzenie lub utratę pakietów, gdyż nadmierne opóźnienie czy retransmitowanie brakujących pakietów czyni tę transmisje bezużyteczną (zob. Rudenko, 2001: ; Hucaby, 2006: s ; polsl.pl/~jarkarc/index.php?id=qos; W celu zapewnienia QoS najczęściej wykorzystywane są m.in. następujące protokoły (http://en.wikipedia.org/wiki/quality_of_service): Differentiated services (DiffServ), Integrated services (IntServ), Resource reservation Protocol (RSVP), RSVP-TE, Asynchronous Transfer Mode (ATM), MPLS, IEEE 802.1p, IEEE e, IEEE p, Pole Type of Service (TOS) w nagłówku IP. 2

3 2. QoS a polityka Cisco Quality of Service można również określić jako zdolność sieci do zapewnienia lepszej bądź wyjątkowej wydajności wybranym użytkownikom i aplikacjom kosztem innych użytkowników lub aplikacji. System operacyjny Cisco IOS QoS umożliwia administratorom sieci kontrolowanie i przewidywanie wydajność różnych aplikacji sieciowych oraz kontrolowanie ruchu w sieci. Daje również możliwość zarządzania nowszymi aplikacjami multimedialnymi oraz programami p2p. Celem QoS jest dostarczenie lepszej i bardziej przewidywalnej jakości sieci przez: dedykowanie określonej przepustowości (bandwith), kontrolowanie zmienności opóźnienia (jitter) oraz samego opóźnienia (delay). QoS osiąga te cele dzięki dostarczeniu odpowiednich narzędzi do: zarządzania zatorami, ograniczania ruchu w sieci, lepszego wykorzystania najbardziej kosztownych łączy oraz ustalenia polityki ruchu w przekroju całej sieci. Implementacja QoS do sieci musi być poprzedzona ustaleniem polityki ruchu w sieci. Cisco proponuje wykonanie następujących trzech kroków, które mają na celu w pełni wykorzystać usługę QoS: identyfikację ruchu w sieci oraz jego wymagań, podział ruchu na klasy, zdefiniowanie polityki dla każdej klasy ruchu. Pierwszym etapem jest identyfikacja ruchu w sieci oraz jego wymagań. Przeprowadzając audyt sieci, należy ustalić, który typ ruchu jest najważniejszy w sieci. Wyszczególnienie najważniejszego ruchu aplikacji w danej sieci umożliwi łatwe ustalenie liczby klas ruchu oraz przydzielenie im przywilejów. W większości sieci priorytetem stają się m.in. rozmowy głosowe oraz wideokonferencje, jednak nie można także zapomnieć o standardowym przepływie danych, który również musi być uwzględniony. Ruch pakietów zawierających dźwięk ma bardzo duży priorytet w QoS. Nie stawia on dużych wymagań wobec łącza i ma mały wpływ na inny ruch w sieci. Pakiety dźwiękowe są przeważnie małe (60 do 120 bajtów), jednak nie tolerują żadnego opóźnienia oraz strat. Rezultatem opóźnień czy strat pakietów jest nieakceptowalna jakość dźwięku (lub wręcz brak dźwięku). Z tego względu do transmisji dźwięku używany jest protokół UDP, ponieważ zdolność protokołu TCP do retransmitowania danych nie jest wystarczająca. Pakiety dźwięku tolerują nie więcej niż 15 ms opóźnienia i mniej niż 1% straconych pakietów. Typowa rozmowa dźwiękowa wymaga minimum 96 kbps gwarantowanego łącza, jednak zalecane jest stosowanie przepustowości minimum 128 kbps, dlatego, że transmitowany jest nie tylko sam dźwięk, ale i dane protokołów nim zarządzających. Ustalenie maksymalnego łącza dla największej liczby połączeń jest wymagane przy przydzielaniu gwarantowanego ruchu dla dźwięku. Aplikacje obsługujące wideokonferencje mają podobne ostre wymagania w QoS co dźwięk. Ruch aplikacji obsługujących wideokonferencje jest przeważnie zrywalny i łapczywy, co powoduje ingerencje w pozostały ruch w sieci. Należy zwrócić na to szczególną uwagę, gdyż niespriorytetyzowanie tego typu ruchu może mieć złe konsekwencje dla sieci. Obecnie minimalna przepustowość dla programów wiedokonferencyjnych wynosi 384 kbps dla samego strumienia wideo, jednak dla pełnego zarządzania transmisją wymagane jest 460 kbps gwarantowanego łącza. 3

4 Wymagania dla ruchu standardowych danych w sieci bardzo się różnią. Każda aplikacja potrafi stworzyć bardzo różne wymagania wobec sieci. Różne wersje tych samych aplikacji mogą mieć różne charakterystyki ruchu w sieci. Większość danych w porównaniu do dźwięku i wideo może tolerować pewne opóźnienia i straty. Ze względu na tolerowanie opóźnień i strat standardowe dane używają przeważnie protokołu TCP, który umożliwia retransmisję. W sieciach przedsiębiorstw bardzo łatwo jest zidentyfikować najważniejsze dla firmy aplikacje. Większość z nich może być zidentyfikowana na podstawie numerów portów protokołów TCP i UDP. Niektóre aplikacje używają dynamicznego przydziału numerów portów, co powoduje większe skomplikowanie klasyfikacji ruchu. Oprogramowanie Cisco IOS wspomaga rozpoznawanie aplikacji, którym przydzielane są dynamicznie porty. Narzędzie to nazywa się Network-Based Application Recognition (NBAR). Cisco proponuje następujący podział na klasy danych, wyłączając z tego dźwięk i wideo: Mission Critical Applications najważniejsze aplikacje biznesowe, Transactional interaktywny ruch, preferowane usługi, Best-Effort Internet, , nieokreślony ruch, Less-Than-Best-Effort aplikacje peer to peer (p2p). Kolejnym etapem w ustalaniu polityki jest podział ruchu na klasy. Po zidentyfikowaniu i wyważeniu większości ruchu w sieci, ruch dzieli się na klasy, stosując się do wymagań przedsiębiorstwa. Rysunek 1 przedstawia podział ruchu na klasy w systemie CISCO IOS. Widać na nim szczególne znaczenie QoS, określone wobec dźwięku, przyznające mu odrębną, własną klasę. Cisco stworzyło specjalny mechanizm zawarty w QoS, o nazwie LLQ (Low Latency Queueing kolejkowanie z niskim opóźnieniem, wykorzystywane w mechanizmie Class-Based Weighted Fair Queueing CBWFQ). Powoduje ono, że dźwięk traktowany jest jako wysoki priorytet w porównaniu do pozostałego ruchu. Rysunek 1 Podziała aplikacji na klasy stosowany w systemie CISCO IOS Źródło: qos.pdf. Ostatnim etapem jest zdefiniowanie polityki dla każdej klasy ruchu. Zdefiniowanie polityki QoS dla każdej klasy obejmuje: ustalenie minimalnego gwarantowanego pasma, ustalenie maksymalnego limitu pasma, ustalenie priorytetu dla każdej klasy, użycie technologii QoS do zaawansowanego kolejkowania oraz zarządzania zatorami. 4

5 3. Klasyfikacja ruchu ToS, IP Precedence i DSCP Każdy z pakietów IP zawiera bajt ToS (Type of Service). Znajduje się on zarówno w pakietach IP wersji 4, jak i 6. Dzięki oznaczaniu pakietów routery są w stanie rozpoznać konkretny ruch w sieci. W większości przypadków pole ToS jest czterobitowym polem w nagłówku IP. Pole ToS zawiera trzy bity o nazwie IP Precedence, które są coraz częściej wykorzystywane do klasyfikacji pakietów (rys. 2). Rysunek 2 IP Precedence Źródło: Dooley, Brown, Za pomocą tych trzech bitów możliwe jest zapisanie ośmiu różnych wartości. Trzeba zaznaczyć, że ruch zwykłych aplikacji nie może używać wartości IP Precedence 6 lub 7, gdyż są one zarezerwowane dla pakietów podtrzymujących połączenia, protokoły routingu i dla innego ważnego ruchu sieciowego. Tabela 1 przedstawia pełny rozkład wartości IP Precedence. Tabela 1 Wartości IP Precedence IP Precedence Wartość dziesiętna Wzór bitów Routine (zwykła) Priority (priorytetowa) Immediate (natychmiastowa) Flash (błyskawiczna) Flash Overdrive (wyższa niż błyskawiczna) Critical (krytyczna) Internetwork control (sterowanie ruchem między sieciami) Network control (sterowanie siecią) Jednym z najnowszych rozwiązań klasyfikowania ruchu jest DSCP (Differentiated Services Codepoint Field). Zawiera on 6 bitów w polu TOS (rys. 3 przedstawia nagłówek IP z wyszczególnieniem pola ToS). Jest on zgodny ze starszą metodą IP Precedence (trzy pierwsze bity). W polu DSCP trzy pierwsze bity określają wielkość klasy przekazywania. Jeśli wartość pierwszych trzech bitów jest równa 4 lub mniej, zostanie zastosowane przekazywanie gwarantowane AF (Assured Forwarding). Jeśli wartość wyniesie 5, czyli najwyższy odpowiednik IP Prcedence, zostanie użyte przekazywanie przyspieszone EF (Expedited Forwarding). Pozostałe trzy bity służą do priorytetów odrzucania, określają one prawdopodobieństwo odrzucenie pakietu przy spotkaniu zatoru w sieci. Źródło: Dooley, Brown,

6 6 Rysunek 3 DSCP

7 4. Mechanizmy dyscypliny kolejkowania Ogólnie rzecz ujmując, technika zarządzania ruchem związana jest z planem zarządzania kolejkami. Duża liczba kolejek w zamierzeniu została ustawiona w kolejności, tak aby osiągnąć sprzeczne cele, takie jak: sprawiedliwość, ochrona, wydajność ruchu, łatwość implementacji i administracji. Poniżej zostaną przedstawione techniki kolejkowania, których głównym zadaniem jest decydowanie o kolejności przesyłanych pakietów w przeciążonej sieci. Jest to główna technika zarządzania ruchem. Pakiety kierowane do interfejsu sieciowego umieszczane są w znajdującym się w nim buforze. Gromadzone są tam przed dalszym wysłaniem lub przetworzeniem. W przypadku urządzeń kształtujących ruch w sieci ich zadaniem jest wyrównanie prędkości napływających danych, w warunkach różnej agregacji ruchu i przepustowości między węzłami. Algorytmy (mechanizmy, dyscypliny) kolejkowania danych w tego typu urządzeniach sieciowych (np. routerach) zajmują się sposobem obsługi danych przechodzących przez bufor. Dzielą one bufor na pewną liczbę kolejek, które są następnie obsługiwane według określonego algorytmu postępowania Składniki kolejek Rysunek 4 przedstawia funkcjonalne bloki kolejkowania na routerze. Każdy moduł może być potrzebny do uruchomienia pewnej usługi, ale nie zawsze wszystkie muszą zostać użyte. Większość obecnych routerów nie używa wszystkich bloków funkcjonalnych. Pakiety przybywające na wejściowy interfejs routera (tzw. ingress interface) są przekazywane na drugi interfejs wyjściowy (tzw. egress interface). Router może mieć moduł na interfejsie wejściowym do ustawiania polityki dla poszczególnych pakietów, jednak główne operacje w poszczególnych blokach wykonywane są na interfejsie wyjściowym. Rysunek 4 Bloki kolejkowania na routerze Poniżej został zamieszczony opis poszczególnych modułów. 7

8 Classifier (klasyfikator) Dzięki niemu pakiety są klasyfikowane według poszczególnych kategorii na podstawie zawartości danych w nagłówku. Meter (miernik) Miernik ruchu służący do mierzenia właściwości strumienia danych, takich jak np. przepustowość liczby pakietów. W celu użycia w innych funkcjach, zmierzone charakterystyki są zapamiętywane jako stan przepływu. Marker (znacznik) Służy do ustawiania pewnych wartości pakietu w nagłówku. Może on oznaczać priorytet pakietu, wystąpienie zatoru, typ aplikacji internetowej lub cokolwiek innego. Dropper Odrzuca pewne lub wszystkie pakiety ze strumienia danych w celu ograniczenia długości kolejki lub jako skutek powiadomienia o zatorze. Queues (kolejki) Kolejki są buforem o skończonej długości. Służą do odłożenia używanych pakietów. Dyscypliny kolejkowania mogą mieć wiele kolejek dla różnych typów ruchu. Scheduler Wybiera pakiety do transmisji z odłożonych pakietów w kolejce. Shaper (formierz) Kształtowanie ruchu opóźnia pewne lub wszystkie pakiety w celu ograniczenia chwilowych skoków prędkości. Ten moduł ma zazwyczaj skończonej wielkości bufor i pakiety mogą zostać utracone, jeżeli nie ma wystarczająco dużo miejsca w buforze. Dyscypliny kolejkowania w ogólności zdefiniowane są jako zestaw funkcjonalnych modułów na wyjściowym interfejsie i zazwyczaj zawierają specyficzną strukturę kolejkowania oraz mechanizmy planowania i odrzucania Dyscypliny kolejkowania Alokacja pasma jest jednym z najważniejszych celów dyscyplin kolejkowania. Sprawiedliwe lub preferowane alokowanie pasma może być osiągnięte dzięki użyciu właściwych dyscyplin kolejkowania. Te same mechanizmy izolują także niewłaściwy ruch, zatem chronią inny ruch. Innym ważnym celem kolejkowania jest kontrolowanie opóźnienia i stabilności ruchu. Możliwe jest ustalenie opóźnienia i stabilności ruchu na żądanym poziomie dzięki zarezerwowaniu zasobów sieciowych. Wstępem do kontrolowania jest stwierdzenie, czy żądane zasoby mogą zostać zalokowane. Trzeba także ustawić prędkość zarezerwowanego strumienia w znaczeniu jego kształtowania. Prędkość przychodząca powinna być mniejsza niż zarezerwowana, tak aby zapobiec opóźnieniom wywoływanym przez własny ruch strumienia. Leaky bucket jest prostym mechanizmem kształtowania ruchu, opartym na buforze o ograniczonej długości. Innym popularnym mechanizmem kształtowania jest Token bucket, który zezwala na przepuszczanie małych serii pakietów o konfigurowalnym rozmiarze. Token bucket potrafi przystosować ruch o seryjnej charakterystyce krótkich serii, co jest bardziej odpowiednie dla współczesnego ruchu internetowego. Jeszcze innym celem dyscyplin kolejkowania jest zapobieganie zatorom. TCP postrzega utratę pakietów jako znak, że pojawił się zator. Router powiadamia warstwę TCP o zatorze pośrednio przez zamierzone odrzucanie pakietów. 8

9 Poniżej opisano główne dyscypliny kolejkowania. FIFO (First In First Out) Kolejkowanie FIFO (First In First Out pierwszy wszedł, pierwszy wychodzi) jest najpowszechniej stosowanym kolejkowaniem. Ta metoda nie korzysta z klasyfikowania, ponieważ wszystkie pakiety należą do tej samej klasy. Pakiety, które pierwsze wchodzą do bufora, opuszczają go w takiej kolejności, w jakiej do niego weszły Rysunek 5 Schemat działania algorytmu First In First Out Jest to algorytm, w którym występuje tylko jedna kolejka w buforze. Działania tego algorytmu na przepływ danych w sieciach LAN/WAN związane jest z ograniczoną objętością bufora, który w momencie zapełnienia odrzuca przychodzące pakiety do czasu aż nie zostanie zwolnione miejsce. Metoda ta nie należy do mechanizmu QoS, gdyż algorytm FIFO traktuje wszystkie pakiety równorzędnie i nie daje możliwości ustalenia żadnych gwarancji dla danego rodzaju ruchu. Jedyne zalety tego mechanizmu to niewielkie zużycie zasobów sprzętowych i łatwe do przewidzenia opóźnienia. Poza tym FIFO cechuje się prostotą, szybkością we wdrażaniu, a także wspomagany jest na wszystkich wersjach oprogramowania IOS CISCO. Rysunek 6 przedstawia kolejne etapy przechodzenia pakietu podczas standardowego kolejkowania FIFO. PQ (Priority Queuing) Algorytm kolejkowania PQ polega na tym, że każdemu z pakietów przydzielany jest priorytet. Pakiety są ustawiane w hierarchii kolejek bazujących na ustawionych priorytetach (Cisco używa czterech kolejek: wysokiego, średniego, zwykłego i niskiego priorytetu). Jeśli nie ma żadnych pakietów w najwyższej kolejce, wtedy obsługiwana jest niżej położona kolejka. W następnej kolejności sprawdzana jest kolejka wyższa jeśli są w niej jakieś pakiety, są one obsługiwane, jeśli nie ma, są obsługiwane pakiety znajdujące się w najwyższej kolejce w danym momencie. Proces ten trwa do momentu opróżnienia wszystkich kolejek. Rysunek 7 opisuje opróżnianie kolejek w algorytmie PQ. Rysunek 6 Etapy kolejkowania FIFO 9

10 Rysunek 7 Opróżnianie kolejek w algorytmie PQ Główną wadą mechanizmu kolejkowania PQ jest częste przywłaszczanie pasma przez kolejkę o najwyższym priorytecie. Powoduje to, że pakiety czekające w kolejce o niższym priorytecie mogą nigdy nie być obsłużone. PFPQ (Per Flow Priority Queuing) PFPQ jest zmodyfikowanym mechanizmem Priority Queuing. Usunięto z niego główną wadę PQ, czyli przywłaszczanie kolejek przez jeden przepływ. Utworzono tu tysiące kolejek, które są przeznaczone na pakiety należące do jednego przepływu. Tak samo jak w kolejkowaniu PQ, istnieje podział kolejek według priorytetów (high, medium, normal, low). Kolejki o tym samym priorytecie są obsługiwane według wcześniej ustalonego algorytmu, co zapewnia równoprawne dzielenie wszystkich przepływów tego samego poziomu. CQ (Custom Queuing) Mechanizm kolejkowania CQ pozwala na skonfigurowanie szesnastu niezależnych kolejek. Pozwala on na określenie: potrzebnej liczby kolejek (w PQ były tylko cztery kolejki), tego, jakie aplikacje będą korzystały z tych kolejek i w jaki sposób będą obsługiwane te kolejki. Zawiera on również kolejkę systemową, która pozwala na swobodne sterowanie siecią bez konfliktów z kolejkami obsługującymi inne aplikacje. Kolejkowanie CQ jest realizowane jako cykliczny algorytm kolejkowania. W każdym cyklu router pobiera z każdej kolejki wstępnie ustaloną ilość danych, którą konfiguruje się jako liczbę bajtów. Dzięki temu tak jak przedstawiono na rysunku 8 można w przybliżeniu określić, jaką część pasma otrzyma każda kolejka. Jeśli np. mamy cztery kolejki i w każdym cyklu pobieramy z nich jednakową liczbę bajtów, aplikacje obsługiwane przez te kolejki będą mogły wysyłać mniej więcej jednakową ilość danych. Ponieważ kolejki są używane tylko wtedy, gdy łącze sieciowe jest przeciążone, oznacza to, że każda z czterech aplikacji otrzyma w przybliżeniu jedną czwartą dostępnego pasma. Najważniejszą zaletą tego mechanizmu jest eliminacja zjawiska przywłaszczania łącza przez jeden ruch w sieci. 10

11 WFQ (Weighted Fair Queuing) WFQ jest automatycznym trybem kolejkowania, obsługującym klasy na podstawie list dostępu. Mechanizm ten dzieli pamięć buforową na tysiące niezależnych kolejek. Każda z kolejek należy do jednego przepływu, z którego składają się pakiety, które są identyfikowane przez: źródłowy adres IP, docelowy adres IP, numer protokołu (TCP, UDP), pole Type of Service, źródłowy numer portu TCP/UDP, docelowy numer portu TCP/UDP. Rysunek 8 Przydział pasma w kolejkowaniu CQ Przedstawione na rysunku 8 kolejkowanie WFQ polega głównie na przydzielaniu kolejkom wag. Są one przydzielane na podstawie liczby oraz długości pakietów im większe i dłuższe, tym większa waga przyznawana jest kolejkom. Dzięki temu przepływy o wyższych wagach obsługiwane są rzadziej niż pozostałe, a to powoduje, że pasmo dzielone jest równo między przepływami. Przy klasyfikacji kolejkowania wagowego interpretowane jest pole IP Precedence oraz żądania protokołu RSVP. W przypadku występowania klas pakietów o różnych priorytetach określonych przez IP Precedence, przydział pasma dla grupy pakietów o danym priorytecie będzie w przybliżeniu proporcjonalny do priorytetu. Dla pakietów należących do strumieni określonych przez RSVP rezerwowane jest osobne pasmo. Pakiety klasyfikowane są jeszcze pod względem parametru, jakim jest zużycie pasma. Pakiety spoza strumieni RSVP, należące do transmisji wymagających wąskiego pasma, zostaną wysłane przed innymi o tym samym priorytecie, ale należącymi do transmisji szerokopasmowej. 11

12 LLQ (Low Latency Queuing) Mechanizm LLQ jest jednym z najnowszych, które opracowała firma CISCO. Nazwa kolejkowanie z niskim opóźnieniem wiąże się z tym, że jego głównym zastosowaniem są sieci zawierające na przykład telefonię internetową, VOIP, która nie toleruje opóźnień. Rysunek 9 Kolejkowanie WFQ Kolejkowanie LLQ zobrazowane na rysunku 10 uzyskujemy dzięki połączeniu kolejkowania PQ i CBWFQ. Kolejkowanie CBWFQ jest używane do kolejkowania całego ruchu z wyjątkiem aplikacji czasu rzeczywistego, takich jak dźwięk czy obraz. Aplikacje te mają najwyższy priorytet, pozostałe kolejki obsługuje mechanizm CBWFQ. W momencie przekroczenia progu natężenia ruchu router nie przyznaje mu wysokiego priorytetu, dzięki temu wyeliminowane zostaje zagładzanie kolejek o niskim priorytecie. Rysunek 10 Kolejkowanie LLQ 12

13 5. Mechanizmy zapobiegania przeciążeniom i zatorom RED (Random Early Detection) oraz WRED (Weighted Random Early Detection) Podczas kolejkowania część pakietów jest odrzucana, na co aplikacje reagują retransmisją. Sytuacja taka powoduje powstanie zjawiska przeciążenia, ponieważ przy pełnej kolejce odrzucane są wszystkie pakiety, przez co następuje wiele retransmisji. Jednym z głównych mechanizmów zapobiegania zatorom jest algorytm RED (Random Early Detection), przeznaczony do protokołów reagujących na odrzucanie pakietów. RED dotyczy głównie ruchu TCP, nie jest on wykorzystywany przy aplikacjach UDP. Aby zapobiec gubieniu pakietów, są one odrzucane jeszcze przed umieszczeniem ich w kolejce. Przy wypełnieniu kolejki przez pakiety do pewnego poziomu, algorytm RED zaczyna odrzucać losowo pakiety TCP. Aplikacje korzystające z protokołu TCP zmniejszają prędkość wysyłania, gdy zaczynają gubić pakiety. Fakt ten wykorzystuje mechanizm RED, dzięki czemu nie dochodzi ani do przeciążenia kolejki, ani do gubienia pakietów. Odrzucanie pakietów jest losowe, dzięki temu przepływy o największej intensywności, które mają dużo pakietów w kolejce, są zmuszane do opóźnień przez odrzucanie ich pakietów. W przypadku wypełnienia kolejki mechanizm RED nie zaczyna od razu odrzucać pakietów, a dopiero po pewnym czasie, dzięki czemu nie zostają zakłócone krótkotrwałe intensywne przelewy danych Cechy szczególne kolejkowania Chociaż dostępnych jest wiele mechanizmów zarządzania ruchem, żadne pojedyncze rozwiązanie nie jest w stanie spełnić długiej listy wymagań. Zatem ważne jest, aby użyć odpowiedniego rozwiązania dla osiągnięcia zakładanego celu. W dodatku mechanizmy mogą mieć całkiem różne zachowania, w zależności od ich użycia. Dla przykładu WFQ dla bardzo wysycanych łączy jest w stanie zapewnić sprawiedliwy podział pasma. Pewna część przepustowości łącza może zostać zarezerwowana za pomocą przydzielania wag i klasyfikatorów. Idąc dalej, opóźnienie może zostać wyeliminowane dzięki dodaniu token bucket do źródła ruchu. Nie jest jednak łatwo łączyć różne mechanizmy w spójną całość, ponieważ projektowano je niezależnie, aby sprostać wymaganiom specyficznych zadań. 13

14 5.2. Cechy dyscyplin kolejkowania Overhead Większość modułów umieszczanych jest w ścieżce przekazywania pakietów, dodaje zatem pewien narzut do wydajności przekazywania (forwarding). Dyscyplina kolejkowania powinna wymagać tylko paru prostych operacji, aby przekazać pakiet w celu uzyskania dużej wydajności w szybkich sieciach. Jest to także zalecane w celu łatwego skonstruowania rozwiązań sprzętowych. Flow Przepływ jest jednostką, którą klasyfikator identyfikuje w strumieniu ruchu. Przepływ może być mikroprzepływem, takim jak pojedyncza sesja TCP, lub pewnym typem połączonych przepływów. Pakiety należące do tego samego mikroprzepływu powinny być umieszczane w tej samej kolejce, w celu uniknięcia występowania pakietów poza kolejnością. Classifer Konstrukcja wydajnego klasyfikatora jest nadal w fazie badań. W przypadku rosnącej liczby filtrów oraz przepływów, wymagany jest skalowalny algorytm. Sprawne obsłużenie filtrów typu wszystkie jest trudne, ponieważ należy znaleźć najlepsze dopasowanie wielu różnych pól. Klasyfikatory są używane nie tylko do celów kolejkowania, lecz także w ścianach ogniowych, przekazywaniu w warstwie czwartej, oraz do monitorowaniu ruchu. Klasyfikatory powinny być projektowane, aby mogły być elementami współdzielonymi. Aby rozpoznać ruch w oparciu o numer portu, klasyfikator potrzebuje sprawdzić nagłówek pakietu TCP lub UDP. Jednakże tego typu klasyfikacja nie zawsze jest możliwa, ze względu na fragmentaryzację lub szyfrowanie. Chociaż fragmentaryzacja pakietów IP zmniejsza się wraz z użyciem Path MTU Discovery, szyfrowane pakiety stają się powszechne dzięki masowemu użyciu bezpiecznej transmisji, takiej jak IPsec. States Wymagane dyscypliny kolejkowania potrzebują utrzymać stan dla każdej klasy ruchu. Rozmiar stanów oraz ich całkowita liczba mają bezpośredni wpływ na skalowalność. Uważa się, że kolejkowanie z uwzględnieniem poszczególnych przepływów nadaje się jedynie dla małych sieci oraz bramek brzegowych. W sieciach szkieletowych powinno używać się jedynie kolejkowania ruchu agregowanego. Powiązaną z tym kwestią jest to, jak długo stan dla przepływu ma być utrzymywany. Dyscyplina kolejkowania powinna utrzymywać tylko te stany przepływów, których pakiety są aktualnie w kolejce. Z drugiej strony dyscypliny mogą potrzebować informacji przez dłuższy okres, aby wprowadzić długoterminowe zasady. Fairness Sprawiedliwość jest ważną cechą dla obsłużenia mocno nasyconych łączy. Istnieje wiele różniących się definicji sprawiedliwości oraz wiele celów, dla których sprawiedliwość jest definiowana. Lokalna sprawiedliwość routera nie oznacza globalnej sprawiedliwości. Poza tym ruch sieciowy jest dynamiczny i ciągle się zmienia i tego typu statyczna sprawiedliwość nie zawsze prowadzi do sprawiedliwości w dłuższym okresie czasu (np. kolejki stratne). Bezstratne dyscypliny kolejkowania (BDK) BDK są bezczynne tylko wtedy, kiedy nie ma żadnego pakietu czekającego na obsłużenie. Z drugiej strony stratne dyscypliny mogą przetrzymać pakiety w kolejce, 14

15 co uważane jest za pewną formę kształtowania. Implementacja stratnych dyscyplin jest bardziej złożona, ale nadaje się do redukowania chwilowych skoków prędkości, niestabilności łącza i zwiększa poziom wydajności. Statystyczna gwarancja Gwarancja wydajności może być zdefiniowana lub ustalana dynamicznie na podstawie statystyk. Generalnie, zdefiniowana gwarancja wydajności wymaga zarezerwowania znacznie większej części zasobów niż gwarancja statystyczna. W praktyce jest to trudne do zaimplementowania, ponieważ komunikacja sieciowa pociąga za sobą wiele mechanizmów posiadających duże wymagania co do pasma Zarządzanie ruchem Można postawić tezę, że w przyszłości nie będzie potrzebne zarządzanie jakością ruchu sieciowego, ponieważ łącza będą miały duże przepustowości za niewielką cenę. Trzeba mieć jednak na uwadze to, że zarządzanie ruchem to nie tylko wybór między QoS i jego brakiem, ale także szerokie spektrum innych rozwiązań i zastosowań. Dla przykładu, w skrajnym przypadku każdy pojedynczy pakiet może być precyzyjnie kontrolowany na każdym mijanym routerze lub na odwrót cały ruch może być przekazywany bez jakiejkolwiek kontroli przepływów. Jednak obydwa z tych podejść do zagadnienia są nieefektywne i kosztowne w użyciu. W poprawnie administrowanej sieci, zarządzanie kolejkowaniem powinno być pojmowane przede wszystkim jako zabezpieczenie przed zatorami i przeciążeniami łączy. Jest także ochroną przed nietypowym zachowaniem poszczególnych przepływów oraz niedomaganiami konfiguracji i zarządzania. W poprawnie zarządzanej infrastrukturze efekt nie jest zbyt widoczny. Da się go zaobserwować jako podniesienie progu, po którym zaczyna się tworzyć zator, co przypomina sytuację przy zwiększeniu przepustowości łącza. Zarządzanie ruchem wymaga dobrego wypośrodkowania między kontrolowaniem a zapewnianiem i zabezpieczaniem ruchu na każdym jego poziomie oraz między nimi. Ważne jest, aby znaleźć złoty środek między opłacalnością ponoszonych kosztów a łatwością oraz wygodą zarządzania siecią Skale czasowe w zarządzaniu ruchem Zarządzanie ruchem składa się z różnorodnych mechanizmów i założeń. W skład zarządzania ruchem wchodzi wycena, planowanie pojemności łącza, kontrola przepływności między punktami końcowymi, szeregowanie pakietów oraz inne. Wszystkie te zastosowania wymagają innych skal czasu. Skala czasu kolejkowania musi być adekwatna do czasu potrzebnego, aby przetransportować pojedynczy pakiet. Kolejkowanie jest efektywne podczas zarządzania krótkimi seriami pakietów. Przepływy typu end-to-end wymagają rozważania w znacznie szerszej skali czasowej. Podczas zarządzania przepływami ważne jest utrzymywanie na tyle małych wielkości serii pakietów, aby można było nimi efektywnie zarządzać za pomocą kolejkowania. Na koniec trzeba zaznaczyć, że łącza o dużej przepustowości nie odnoszą żadnych korzyści z powodu zarządzania kolej- 15

16 kowaniem pakietów. Z drugiej strony zwiększanie szczelin w prędkości łącza powoduje, że serie stają się coraz większe i tym ważniejsze staje się poprawne nimi zarządzanie Kontrolowanie łączy typu wąskie gardło Zazwyczaj wąskimi gardłami są miejsca, w których pakiety są transportowane przez połączenia typu WAN i to one najczęściej są źródłem strat pakietów oraz narastających opóźnień. Zarządzanie kolejkowaniem w takich miejscach staje się najbardziej pożądane i efektywne. Zatory zawsze są powodowane przez małą liczbę dużych objętościowo sesji (na przykład pliki graficzne ze stron WWW lub sesje FTP), więc izolacja tego typu ruchu od reszty znacznie poprawia ogólną wydajność sieci. Stanowi to także pewien środek ochronny. Z drugiej strony RED wydatnie poprawia wydajność współzależnych sesji TCP. Część administratorów sieci stara się utrzymywać wykorzystanie dostępnej przepustowości na maksymalnie wysokim poziomie. Jednakże teoria kolejkowania jasno pokazuje, że wydajność infrastruktury sieciowej drastycznie spada w momencie, kiedy obciążenie zbliża się do 100%. W tej sytuacji kolejki nie są w stanie dłużej absorbować fluktuacji przychodzących pakietów. Idealną sytuacją jest tak chronione połączenie sieciowe, którego obciążenie nigdy nie przekracza 80%. Problematyczność poprawnego zaimplementowania kolejkowania w istniejącej infrastrukturze sieciowej jest spowodowana tym, że kolejkować można wyłącznie ruch wychodzący z interfejsu sieciowego. Kolejkowanie nie jest właściwe do kontrolowania ruchu przychodzącego, ponieważ kolejka prawie zawsze jest pusta na wyjściu z wąskiego gardła. W celu zarządzania ruchem przychodzącym kolejkowanie powinno być skonfigurowane po drugiej stronie łącza, ale niestety większość organizacji nie ma możliwości kontrolowania tamtej strony łącza WAN Opóźnienia wnoszone przez kolejkowanie Inżynierowie sieciowi dążą do tego, aby jak najbardziej zwiększyć wydajność przekazywania pakietów, czyli o liczbę pakietów przesyłanych w ciągu jednej sekundy lub czasu, jaki jest niezbędny do przesłania pojedynczego pakietu. Jednak w momencie, kiedy opóźnienie w przekazywaniu stanie się mniejsze niż czas przesłania pakietu przez łącze, ogólna prędkość transmisji osiągnie maksymalną prędkość łącza. Zatem dalsze zmniejszanie opóźnienia forwardowania nie ma większego sensu, jeśli kolejka na wyjściu z interfejsu nie jest pusta. Z drugiej strony, opóźnienie kolejkowania pakietów (czas oczekiwania w kolejce) jest z wiadomego powodu większe niż opóźnienie spowodowane forwardowaniem. W przypadku, kiedy występuje wąskie gardło to zwiększenie prędkości przekazywania pakietów nie zmniejszy ogólnego opóźnienia, ponieważ powodem większości opóźnień czas oczekiwania w kolejce. Powinno się zatem zwracać większą uwagę na czas oczekiwania w kolejce, tym bardziej wtedy, kiedy prędkość transferu osiąga granice możliwości łącza. 16

17 6. Wygładzanie ruchu Mechanizm wygładzania ruchu służy do spowolniania ruchu przez buforowanie go na routerach przed wysłanie do kolejnego urządzenia, nawet w sytuacji, gdy w danym momencie nie ma żadnych pakietów do wysłania. W urządzeniach CISCO dostępne są dwa mechanizmy wygładzania ruchu: GTS (Generic Traffic Shaping) oraz FRTS (Frame Relay Traffic Shaping). Klasyfikują one wygładzany ruch na podstawie ACL oraz mechanizmów kolejkowania, takich jak WFQ, PQ czy CQ. GTS działa dla interfejsów i podinterfejsów, natomiast FRTS uruchamiany jest dla każdego połączenia pojedynczo CAR (Committed Access Rate) Metoda CAR pozwala dzielić pasmo dochodzących danych na routerze. Strumienie danych są rozpoznawane na podstawie adresów MAC hosta nadającego, wartości pola IP Precedence lub wartości zawartych w ACL. Ustalone pasmo jest rozpoznawane przez powyższe wartości i ograniczane lub jest mu nadawany z góry ustalony priorytet Strategie zapewnienia jakości usług Celem strategii jest odpowiedni dobór sprzętu sieciowego, ulepszenie jakości łączy i implementacji różnych innych mechanizmów ulepszających jakość usług Rozróżnianie klas oraz rezerwacja zasobów Istnieją dwa modele QoS: model oparty na rozróżnianiu klas ruchu oraz model oparty na rezerwowaniu zasobów. Główną cechą modelu opartego na klasach ruchu to, że każda klasa ruchu jest oznaczana odpowiednią etykietą zawartą w pakietach danych, na podstawie której węzły sieci dostarczają konkretną jakość usług. Model ten jest wysoce skalowalny, gdyż nie jest konieczne rozpoznawanie pojedynczego strumienia danych. W modelu opartym na rezerwacji zasobów end-to-end aplikacje, korzystając z protokołu sygnalizacyjnego, zgłaszają sieci swoje własne wymagania z zakresu przepustowości i opóźnienia. Węzły sieci przeprowadzają kontrolę dostępności zasobów potrzebnych do zapewnienia żądanego poziomu usługi. Dzięki temu następuje rezerwacja zasobów, aby konkretny węzeł sieci świadczył daną jakość usługi. Węzeł sieciowy sprawdza i ewentualnie ogranicza ruch co do zgłoszonych parametrów. 17

18 Jednakże, aby zapewnić jakość usług na użytecznym poziomie, sieć powinna być skonfigurowana poprawnie jako całość w jednorodny sposób. W celu zagwarantowania jakości należy skonfigurować wszystkie routery na ścieżce pakietów oraz kontrolować cały przychodzący ruch z tych routerów. Zarządzanie ruchem jest prostsze w zamkniętych sieciach, gdzie cały przychodzący ruch poddawany jest polityce kolejkowania na samych granicach sieci. Przykładowo, proste kolejkowanie w oparciu o priorytety może być zapewnione, jeśli tylko ilość preferowanego ruchu jest wystarczająco małą częścią ogólnie dostępnej przepustowości. Z drugiej strony, większość współczesnych sieci IP nie spełnia warunków tego typu zamkniętych sieci, więc nie da się przyjąć tak twardych założeń w stosunku do przychodzącego ruchu Mechanizm DiffServ Mechanizm DiffServ określa sposób definiowania pola ToS w nagłówku IP w zależności od rodzaju obsługiwanych usług (Type of Service). Pierwsze trzy bity określają pierwszeństwo IP Precedence. Dalej znajdują się bity DTR, które są flagami reprezentującymi priorytety opóźnień, przepustowości i niezawodności. Pole DS (Differentiated Services) to ośmiobitowe pole, które zawiera sześciobitowe pole DSCP wyznaczające jakość usług. Wartości zawarte w polu DSCP są kompatybilne z IP Precedence. DiffServ jest stosowany do przekazywania wartości usługi QoS dla kategorii ruchu lub ich grup. Wszelkie usługi opisane przez ten protokół działają na poziomie warstwy trzeciej. Implementacja QoS na poziomie warstwy 3trzeciej składa się z kilku etapów: klasyfikacji na podstawie nagłówka IP, segregacji w celu uniknięcia przeciążeń, dystrybuowania, czyli oczekiwania i wysyłania informacji przy spełnianiu określonych warunków, dzięki różnego rodzaju algorytmom, takim jak WFQ, Traffic Shapping lub Traffic Policing Protokół RSVP Resorce Reservation Protocol (RFC 2205, 2210, 2211, 2212, 2750, 3936) Protokół RSVP daje możliwość zarezerwowania pasma dla pewnego strumienia danych przesyłanych przez protokół IP, czyli zarządzania urządzeniami sieciowymi niezbędnymi do odpowiedniej i gwarantowanej przepustowości. Zadaniem RSVP nie jest przenoszenie danych aplikacji, tylko przydzielanie zasobów sieciowych oraz zarządzaniu nimi. Rezerwacja zaczyna się od wysłania (urządzenie końcowe do odbiorcy) do sieci żądania RSVP PATH. Żądanie zawiera informację o adresie źródłowym i docelowym, numer protokołu i portu oraz wartości QoS (minimalne pasmo). Routery po drodze ustalają najlepszą i najkrótszą drogę do celu, za każdym razem wysyłając do żądającego komunikat RSVP RESV oraz komunikat RSVP CONFIRM w kierunku celu, aby potwierdzić, że żądanie zostanie zrealizowane. Routery okresowo prze- 18

19 syłają między sobą żądania PATH, RESV i CONFIRM, aby sprawdzić, czy zasoby są nadal dostępne. Głównym zastosowaniem techniki RSVP, czyli rezerwowania zasobów, jest implementacja telefonii VoIP, która wymaga pełnego i pewnego przepływu danych. 19

20 Bibliografia 1. Blake S., Black D., Carlson M., Davies E., Wang Z., Weiss W., 1998: An architecture for differentiated services. RFC 2475, Internet Engineering Task Force, December. 2. Braden B., Clark D., Crowcroft J., Davie B., Deering S., Estrin D., Floyd S., Jacobson V., Minshall G., Partridge C., Peterson K. L., Shenker Ramakrishnan S., Wroclawski J., Zhang L., 1998: Recommendations on queue management and congestion avoidance in the internet. RFC 2309, Internet Engineering Task Force, April. 3. Cisco. Witryna internetowa. stan z 15 marca 2007 r. 4. Cho K., 1998: A Framework for Alternate Queueing: Towards Traffic Management by PC-UNIX Based Routers, USENIX 1998 Annual Technical Conference, June. 5. Demers A., Keshav S., Shenker S., 1989: Analysis and simulation of a fair queueing algorithm, Proceedings of SIGCOMM 89 Symposium, Austin, Texas, September. 6. Dooley K., Brown I., 2004: Cisco Receptury, Wydawnictwo Helion, Gliwice. 7. Dummynet R. L., 1997: A simple approach to the evaluation of network protocols, Computer Communication Review, April. 8. Floyd S., Jacobson V., 1991: Traffic phase effects in packet-switched gateways, Computer Comunication Review, April. 9. Floyd S., Jacobson V., 1993: Random early detection gateways for congestion avoidance, IEEE/ACM Transaction on Networking, August. 10. Floyd S., Jacobson V., 1995: Link-sharing and resource management models for packet networks, IEEE/ACM Transactions on Networking, 3(4), August. 11. FreeBSD. Witryna internetowa /books/handbook/index.html, stan z 15 marca 2007 r. 12. Hucaby D., 2006: CCNP BCMSN exam certification guide: CCNP self-study, Cisco Press, Indianapolis. 13. Huston G., 2000: Internet performance survival guide : QoS strategies for multiservice networks, John Wiley & Sons, New York. 14. IHETS. Witryna internetowa. stan z 15 marca 2007 r. 15. Interia.pl. Witryna internetowa. stan z 15 marca 2007 r. 16. Katedra Informatyki i Ekonometrii, Wydział Organizacji i Zarządzania, Politechnika Śląska. Witryna internetowa. stan z 15 marca 2007 r. 17. Keshav S., 1991: On the efficient implementation of fair queueing, Internetworking: Research and Experience, September. 18. McKenney P. E., 1990: Stochastic fairness queueing, Proceedings of INFO- COM, San Francisco, California, June. 19. Nagle J., 1987: On packet switches with infinite storage, IEEE Trans. on Comm., 35(4), April. 20. NetWorld. Witryna internetowa. html, stan z 15 marca 2007 r. 21. PC Kurier. Witryna internetowa. asp?id=4304, stan z 15 marca 2007 r. 20

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors

Bardziej szczegółowo

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 QoS jak o tym myśleć w kontekście L2 i L3 Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 O mnie Architekt Rozwiązań ds. Sieci w ATM Systemy Informatyczne CCIE

Bardziej szczegółowo

Kształtowanie ruch w sieciach Linux

Kształtowanie ruch w sieciach Linux Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

Quality of Service (QoS)

Quality of Service (QoS) Quality of Service (QoS) Definicja QoS jest związana z technicznym podejściem do zapewnienia parametrów transmisji danych. Użytkownik korzystający z usługi czy dostawca zapewniający tę usługę mają pewne

Bardziej szczegółowo

Quality of Service in Internet

Quality of Service in Internet 2011 Plan prezentacji 1 2 3 4 5 Denicja Denitions Quality of Service mechanizm umo»liwiaj cy zapewnienie okre±lonych parametrów dla wybranych poª cze«, pod warunkiem speªnienia odpowiednich zaªo»e«metody

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Zarządzanie pasmem opis ogólny

Zarządzanie pasmem opis ogólny Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Zarządzania Pasmem oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty, a jednocześnie

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Kamil Piersa

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

QoS jakośćusługwsieciachip

QoS jakośćusługwsieciachip QoS jakośćusługwsieciachip Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,27maja2008 Wykład został przygotowany w oparciu o materiały: Sterowanie przeplywem danych w Linuxie,

Bardziej szczegółowo

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu Opis produktu Przełącznik GS1910-24 to inteligentny przełącznik zarządzalny który umożliwia maksymalną przepustowość i spełnia rosnące wymagania sieciowe małych i średnich przedsiębiorstw (SMB). Urządzenia

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Zarządzanie przepływem

Zarządzanie przepływem Zarządzanie przepływem Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa, 2014/2015 Plan wykładu 1 Protokół DiffServ 2 Multiprotocol Label Switching 3 Zarządzanie

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Przesył mowy przez internet

Przesył mowy przez internet Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API

Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API Dr inż. Janusz Pobożniak, pobozniak@mech.pk.edu.pl Instytut Technologii Maszyn i Automatyzacji produkcji Politechnika Krakowska, Wydział Mechaniczny Integracja systemu CAD/CAM Catia z bazą danych uchwytów

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci

Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci Piotr Misiuda 4FD L08 Wstęp Chciałbym aby mój projekt nie był czystym teoretycznym rozważaniem na temat jak to działa, a po co, a dlaczego.

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

Sieci WAN. Mgr Joanna Baran

Sieci WAN. Mgr Joanna Baran Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Mechanizmy realizacyjne

Mechanizmy realizacyjne Mechanizmy realizacyjne Kolejkowanie Powszechnie stosowanym rozwiązaniem problemu przeciążenia ruchem elementów wyjściowych dużych węzłów sieci internetowych jest wykorzystanie schematu kolejkowania z

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Jakość usług sieciowych

Jakość usług sieciowych Systemy IBM - iseries Jakość usług sieciowych Wersja 5 Wydanie 4 Systemy IBM - iseries Jakość usług sieciowych Wersja 5 Wydanie 4 Uwaga Przed korzystaniem z tych informacji oraz z produktu, którego dotyczą

Bardziej szczegółowo

Badania symulacyjne systemu QoS dla sieci LAN jednostki naukowo-dydaktycznej

Badania symulacyjne systemu QoS dla sieci LAN jednostki naukowo-dydaktycznej BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR 25, 2008 Badania symulacyjne systemu QoS dla sieci LAN jednostki naukowo-dydaktycznej Tomasz MALINOWSKI Zakład Teleinformatyki, Instytut Teleinformatyki i Automatyki

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Raport z realizacji zadania badawczego: A.9 Tytuł raportu: Opracowanie wymagań na sieć laboratoryjną system IP QoS

Raport z realizacji zadania badawczego: A.9 Tytuł raportu: Opracowanie wymagań na sieć laboratoryjną system IP QoS Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/IŁ-PIB/A.9

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług PORADNIKI ISDN: Sieć Cyfrowa z Integracją Usług Omówienie ISDN Zwykle użytkownik jest połączony z siecią przez linie analogowe.sygnały są potem digitalizowane a wewnątrz sieci cała komunikacja jest cyfrowa,

Bardziej szczegółowo

Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN.

Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN. Rozdział Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN. Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki

Bardziej szczegółowo

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek Implementacja VoIP w routerach DrayTek Serie routerów DrayTek oznaczane literą V implementują mechanizmy Voice over IP. Taki router posiada dodatkowo dwa analogowe gniazda telefoniczne w tylnym panelu.

Bardziej szczegółowo

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

IDEA SIECI ZORIENTOWANYCH NA USŁUGI. Architektura Content Networking musi być wprowadzona praktycznie na każdym szczeblu przesyłania informacji!

IDEA SIECI ZORIENTOWANYCH NA USŁUGI. Architektura Content Networking musi być wprowadzona praktycznie na każdym szczeblu przesyłania informacji! IDEA SIECI ZORIENTOWANYCH NA USŁUGI Architektura Content Networking musi być wprowadzona praktycznie na każdym szczeblu przesyłania informacji! WARSTWY CONTENT NETWORKING Content Distribution & Management

Bardziej szczegółowo

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige

Bardziej szczegółowo

1. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest miękki stan? W technologii IntServ.

1. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest miękki stan? W technologii IntServ. 1. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest miękki stan? W technologii IntServ. 2. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest zarządzanie ruchem

Bardziej szczegółowo

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

GS2200-8HP. Korporacyjny przełącznik LAN. Opis produktu

GS2200-8HP. Korporacyjny przełącznik LAN. Opis produktu Opis produktu Opis produktu 8 portów 10/100/1000Mbps + 2 porty combo 10/100/1000Mbps (RJ45/SFP), 8 portów PoE (802.3af) wydajność 180W, VLAN, QoS, IGMP snooping, GVRP, zarządzanie pasmem, agregacja poł.,

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania: Tarnowskie Góry, 03.12.2012 r. Sitel Sp. z o. o. ul. Grodzka 1 42-600 Tarnowskie Góry Zapytanie ofertowe Działając zgodnie z par. 11 Umowy o dofinansowanie nr POIG.08.04.00-24-226/10-00 Sitel Sp. z o.o.

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl Przykład obrazuje konfigurację QoS dla VoIP dla Vigora z interfejsem WAN/Eth. Kolejne kroki konfiguracji QoS: 1. Przypadek 1 - Vigor z wbudowanym VoIP 1.1. QoS dla ruchu IP 1.2. Ustawienia WAN1 2. Przypadek

Bardziej szczegółowo

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Pomiary łączy ethernetowych - zajęcia praktyczne. Darek Matyjewicz RATE ART www.rateart.pl

Pomiary łączy ethernetowych - zajęcia praktyczne. Darek Matyjewicz RATE ART www.rateart.pl Pomiary łączy ethernetowych - zajęcia praktyczne Darek Matyjewicz RATE ART www.rateart.pl Ramka Ethernetowa Throughput Dla interfejsu 1Gbps 3000B danych Nagłówek Nagłówek 14B POLE DANYCH 4B 14B POLE DANYCH

Bardziej szczegółowo

Zarządzanie ruchem i jakością usług w sieciach komputerowych

Zarządzanie ruchem i jakością usług w sieciach komputerowych Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D

Bardziej szczegółowo

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami:

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami: Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Bandwidth Management oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty a jednocześnie

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

W routerach Vigor interfejs LAN jest wyeksponowany w postaci czterech równorzędnych portów Ethernet:

W routerach Vigor interfejs LAN jest wyeksponowany w postaci czterech równorzędnych portów Ethernet: W routerach Vigor interfejs LAN jest wyeksponowany w postaci czterech równorzędnych portów Ethernet: Porty te tworzą przełącznik (ang. switch), tzn. posiadają zdolność wzajemnej komunikacji z prędkością

Bardziej szczegółowo

Komutacja ATM i IP. Dr inż. Robert Wójcik. na podstawie wykładu Prof. dr hab. inż. Andrzeja Jajszczyka

Komutacja ATM i IP. Dr inż. Robert Wójcik. na podstawie wykładu Prof. dr hab. inż. Andrzeja Jajszczyka Komutacja ATM i IP Dr inż. Robert Wójcik na podstawie wykładu Prof. dr hab. inż. Andrzeja Jajszczyka Systemy komutacji 202/203 Plan Wstęp Sieci ATM Komutacja ATM i IP Koncepcja Buforowanie Adresowanie

Bardziej szczegółowo

Elementy Modelowania Matematycznego

Elementy Modelowania Matematycznego Elementy Modelowania Matematycznego Wykład 9 Systemy kolejkowe Spis treści Wstęp Systemy masowej obsługi (SMO) Notacja Kendalla Schemat systemu masowej obsługi Przykład systemu M/M/1 Założenia modelu matematycznego

Bardziej szczegółowo

NAT/NAPT/Multi-NAT. Przekierowywanie portów

NAT/NAPT/Multi-NAT. Przekierowywanie portów Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

Usługa VoIP mechanizmy poprawy jakości. Michał Gartkiewicz

Usługa VoIP mechanizmy poprawy jakości. Michał Gartkiewicz Michał Gartkiewicz Wyszczególniono metody oceny jakości przesyłanego głosu. Zaproponowano przykładowe zasady testowania i oceny przydatności sieci do świadczenia usługi VoIP. Omówiono mechanizmy, umożliwiające

Bardziej szczegółowo

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane

Bardziej szczegółowo