Ruter - Linux 2.4. wersja dokumentu 0.9. Dubas Bartłomiej FIREWALL, KONTROLA PRZEPŁ YWU, ZLICZANIE RUCHU

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ruter - Linux 2.4. wersja dokumentu 0.9. Dubas Bartłomiej (dubcio@hoga.pl) FIREWALL, KONTROLA PRZEPŁ YWU, ZLICZANIE RUCHU"

Transkrypt

1 Ruter - Linux 2.4 FIREWALL, KONTROLA PRZEPŁ YWU, ZLICZANIE RUCHU wersja dokumentu 0.9 Dubas Bartłomiej AGH Kraków - Informatyka IV Administracja Systemami Komputerowymi 2002

2 O PRAWACH AUTORSKICH Niniejsze opracowanie powstało w głównej mierze w oparciu o materiał Kształtowanie Ruchu i Zaawansowany Ruting HOWTO w tłumaczeniu Łukasza Bromirskiego. Wykorzystano również inne dokumenty i opracowania o czym mowa jest w Bibliografi na końcu tego opracowania. Nie jest zabronione rozpowszechnianie tego dokumentu, z wyłączeniem sytuacji, w których naruszało by to w jakikolwiek sposób prawa autorskie opracowań źródłowych. Zabronione jest również czerpanie jakichkolwiek korzyści majątkowych z tytułu rozpowszechniania niniejszego opracowania. Grafika wykorzystana w dokumencie pochodzi ze strony Bartłomiej Dubas

3 Spis Treści Spis Treści...1 Tytułem Wstępu...4 IP i TC - nowe narzędzie konfiguracji...5 Narzędzie IP...5 Narzędzie TC...6 Dyscypliny kolejkowania qdisc...6 Klasy class...7 Terminologia...8 Dyscypliny kolejkowania...10 Proste, bezklasowe dyscypliny kolejkowania...10 Kolejka pfifo_fast...10 Parametry kolejki...10 Opis pola ToS...11 TBF Tocken Bucket Filter...11 Parametry kolejki...12 Przykładowa konfiguracja...12 SFQ Stochastic Fairness Queueing...13 Parametry kolejki...13 Dyscypliny kolejkowania z klasami...14 HTB Hierarchical Token Bucket...15 Dzielenie połączenia...16 Wypożyczanie pasma...16 Opróżnianie kolejki...17 Priorytety ruchu...17 Parametry kolejki...17 Kolejka PRIO...17 Parametry kolejki

4 Przykłady użycia...18 CBQ Class Based Queue...19 Kolejka ruchu przychodzącego...19 Klasyfikowanie pakietów filtrami...21 Filtry i klasyfikowanie pakietów...21 Najczęściej używane filtry...22 Testy na adresach źródłowym i docelowym...22 Testy na portach źródłowym i docelowym...22 Testy na protokół (tcp, udp, icmp, gre, ipsec)...22 Testy na znacznik (fwmark)...22 Testy na polu ToS...22 Przygotowanie serwera...23 Kompilacja i instalacja jądra...23 Przygotowanie źródeł...23 Uzupełnienie jądra obsługą kolejki HTB...24 Konfiguracja jądra...24 Kompilacja...26 Instalacja...26 Instalacja iproute Jądro 2.2.x...27 Opis zadań...28 Jedna podsieć, łącze radiowe (serwer 1)...28 Dwie podsieci, łącze szeregowe (serwer 2)...28 Konfiguracje serwerów...29 Konfiguracja firewall a...29 Mechanizm kontroli użytkowników...30 Statystyki...31 Zliczanie ruchu IP...31 Statystyki klas

5 Serwer Konfiguracja kolejek...34 Serwer Konfiguracja kolejek...35 Interfejs ppp Interfejs eth1 i eth Zawartość CD...37 Bibliografia...38 Podstawowe materiały...38 Materiały pomocnicze

6 Tytułem Wstępu W ostatnim czasie znaczącą role w sieciach IP zaczęła odgrywać kontrola jakości usług. Aż do jądra Linuks a oznaczonego numerem 2.2 system ten nie gwarantował jakość przepływu. Alexey Kuznetsov przepisał znaczną część kodu jądra Linux a zajmującą się rutowaniem i kontrolą ruchu. Napisał również programy narzędziowe pozwalające na ustawianie parametrów rutingu w jądrze (ip), jak również pozwalające na sterowanie przepływem (tc), które pozwala na zarządzanie jakością usługi (ang. guality of serwice - QoS). W niniejszym dokumencie zostało przedstawione zagadnienia związane z tematem QoS, jak również przedstawiono przykłady wykorzystania nowych narzędzi, w oparciu o serwery w sieciach osiedlowych. Przy użyciu kolejkowania określamy, które dane są wysyłane. Ważne jest, aby zrozumieć, że możemy jedynie kontrolować dane, które wysyłamy. Z uwagi na budowę sieci IP, nie mamy bezpośredniej kontroli nad tym, co jest wysyłane do nas. TCP/IP nie zna przepustowości sieci pomiędzy dwoma komputerami, zaczyna więc od wysyłania danych za małą prędkością, a następnie szybciej i szybciej i kiedy zaczyna gubić pakiety, ponieważ nie ma już dla nich pasma, zwalnia (mechanizm ten nazwa się wolnym startem). Jeśli posiadamy ruter i chcemy zapobiec sytuacji, w której określone komputery ściągają dane za szybko, musimy wprowadzić ograniczenia na wewnętrznym interfejsie rutera tego, który wysyła dane do tych komputerów. 4

7 IP i TC - nowe narzędzie konfiguracji Jak już wcześniej wspomniano wraz z iproute2 otrzymujemy nowe narzędzie konfiguracji interfejsów sieciowych i tras rutowania. Narzędzie IP Aby ustawić interfejs sieciowy a następnie umieścić go w tablicy rutingu należało wykonać sekwencję komend: #ifconfig eth netmask broadcast #route add net netmask #route add default gw przy użyciu ip to samo zadanie wykonujemy: #ip address add /24 broadcast dev eth0 #ip link set dev eth0 up #ip route add default via Podgląd aktualnego stanu aktywnych interfejsów przy użyciu ifconfig wygląda następująco: #ifconfig eth0 Link encap:ethernet HWaddr 00:50:DA:E3:52:77 inet addr: Bcast: Mask: UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets: errors:1 dropped:0 overruns:44 frame:1 TX packets: errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes: ( Mb) Interrupt:6 Base address:0xd800 TX bytes: ( Mb) natomiast przy użyciu ip: #ip address show 2: eth0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo link/ether 00:50:da:e3:52:77 brd ff:ff:ff:ff:ff:ff inet /24 brd scope global eth0 Podgląd tablicy routingu wykonujemy poprzez: #route n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface U eth UG eth0 a poprzez ip: #ip route show /24 dev eth0 proto kernel scope link src default via dev eth0 metric 1 Podgląd tablicy translacji adresów MAC na adresy IP wykonujemy: #arp -a n 5

8 Address HWtype HWaddress Flags Mask Iface ether 00:50:BA:F2:82:1C C eth ether 00:80:AD:40:67:F8 C eth ether 00:E0:7D:9F:11:F4 C eth0... przy użyciu ip: #ip neighbour show dev eth1 lladdr 00:50:ba:f2:82:1c nud delay dev eth1 lladdr 00:80:ad:40:67:f8 nud delay dev eth1 lladdr 00:e0:7d:9f:11:f4 nud delay... Uwaga: Szczegółowy opis polecenia ip znajduje się w dokumencie IP Command Reference, autorstwa Alexey a N. Kuznetsov a, zawitego na dołączonym CD. Narzędzie TC Nazwa narzędzia pochodzi od angielskiego określenia na Kontrolę Ruchu (ang. Traffic Control). Jej zadaniem definiowanie kolejek, klas i filtrów opisanych dalszych rozdziałach tego dokumentu, a ponieważ jest to podstawowe zagadnienie niniejszego opracowania składnia polecenia tc zostanie opisana stosunkowo dokładnie. Składnia polecenia tc wygląda następująco: #tc [ OPTIONS ] OBJECT { COMMAND help } gdzie: OBJECT := { qdisc class filter } określa czy polecenie dotyczy odpowiednio kolejki z dyscypliną, klasy czy filtru, OPTIONS := { -s[statistics] -d[details] -r[raw] } określa dodatkowe opcje polecenia, COMMAND := {add del ls...} określa jaka komenda ma być wykonana na OBJECT. W poniższych sekcjach opisano skrótowy opis składni komendy tc dla obiektów qdisc i klass. Opis składni dla obiektu filter znajduje się w rozdziale dotyczącym filtrów. Dyscypliny kolejkowania qdisc Podstawowa składnia polecenia definiującego dyscyplinę kolejkowania przedstawia się następująco: #tc qdisc [ add del replace change get ] dev STRING > [ handle QHANDLE ] [ root parent CLASSID ] > [ [ QDISC_KIND ] [ help OPTIONS ] ] #tc qdisc show [ dev STRING ] gdzie 6

9 STRING jest nazwą urządzenia, QDISC_KIND określa rodzaj dyscypliny (nazwę kolejki), QHANDLE określa uchwyt kolejki, CLASSID - definiuje rodzica kolejki, w przypadku gdy kolejka nie jest korzeniem root, OPTIONS w dużej mierze zależy od typu kolejki. Drugie polecenie pozwala na pokazanie aktualnie zdefiniowanych kolejek. Klasy class Podstawowa składnia polecenia definiująca klasy wygląda następująco: #tc class [ add del change get ] dev STRING > [ classid CHANDLE] [ root parent CLASSID ] > [ [ QDISC_KIND ] [ help OPTIONS ] ] #tc class show [ dev STRING ] [ root parent CLASSID ] gdzie poszczególne parametry pełnia identyczną funkcje jak w przypadku dyscyplin kolejkowania, natomiast parametr: CHANDLE określa uchwyt klasy. Drugie polecenie pozwala wylistować zdefiniowane klasy dla urządzenia względem korzenia root, lub względem korzenia poddrzewa. 7

10 Terminologia Aby prawidłowo zrozumieć opisywane tu zagadnienie, niezbędne jest zapoznanie się z używaną w tym dokumencie odpowiednią terminologią 1. Dyscyplina kolejkowania (ang. Queueing Discipline) algorytm zarządzający kolejką urządzenia, dla ruchu przychodzącego (ang. ingrees) lub wychodzącego (ang. egrees). Bezklasowa dyscyplina kolejkowania (ang. Classless qdisc) dyscyplina kolejkowania bez możliwości tworzenia wewnętrznych podziałów. Dyscyplina kolejkowania z klasami (ang. Classful qdisc) dyscyplina kolejkowania może zawierać wiele klas. Każda z nich może zawierać następne dyscypliny kolejkowania i tak dalej i tak dalej - ale nie musi. Klasyfikator (ang. Classifier) każda dyscyplina kolejkowania z klasami musi wiedzieć, do której klasy ma wysłać pakiet. Wykonuje to właśnie na podstawie klasyfikatora. Filtr (ang. Filter) klasyfikacja może zostać wykonana na podstawie filtrów. Filtr zawiera pewną liczbę warunków, które jeśli pasują, sprawiają że filtr również pasuje. Planowanie (ang. Scheduling) dyscyplina kolejkowania z klasami (qdisc), z pomocą klasyfikatora może zdecydować, że niektóre pakiety powinny zostać wysłane wcześniej niż inne. Proces ten nazywamy planowaniem. Planowanie nazywa się również porządkowaniem, ale jest to raczej mylące. Kształtowanie (ang. Shaping) proces odwlekania momentu wypuszczenia pakietu tak by pasował do zdefiniowanych charakterystyk ruchowych i jego maksymalnych wartości. Kształtowanie ruchu wykonywane jest przy opuszczaniu przez pakiet systemu. Narzucanie polityki (ang. Policing) proces odwrotny do kształtowania, wykonywany na ruchu przychodzącym. Może on tylko odrzucać pakiety a nie odwlekać ich obsługę ponieważ nie ma kolejki dla ruchu przychodzącego. Kolejka bezstratna (ang. Work-Conserving) ta kolejka zawsze dostarcza pakiet, jeśli tylko jest dostępny. Innymi słowy, nigdy nie odwleka wysłania pakietu, jeśli urządzenie sieciowe jest gotowe do przyjęcia go (w przypadku ruchu wychodzącego). Kolejka stratna (ang. non-work-conserving) niektóre kolejki, takie jak na przykład TBF mogą być zmuszone przytrzymać pakiet przez pewien czas, by dopasować się do ustalonego limitu na przepustowość. Oznacza to, że czasami nie wyślą pakietu, mimo że gdzieś w nich się znajduje. Poniższy rysunek przedstawia teoretyczne działanie rutera: 1 Na podstawie Kształtowanie Ruchu i Zaawansowany Ruting HOWTO 8

11 Rysunek 1 Teoretyczne działanie routera Duży kwadrat reprezentuje jądro. Lewa strzałka reprezentuje ruch docierający do komputera z sieci. Zostaje on następnie wrzucony do klasyfikatora ruchu przychodzącego, który może zastosować filtry i być może odrzucić ten ruch. Nazywamy to narzucaniem polityki. Dzieje się to we wczesnym stadium, zanim pakiet obejrzy sobie większość jądra, jest to więc dobre miejsce by odrzucać ruch bez zbędnego angażowania cykli CPU. Jeśli pakiet zostanie przepuszczony, może być skierowany do aplikacji działającej lokalnie - trafia wtedy na stos IP by zostać przetworzony, a potem do tej konkretnej aplikacji. Pakiet może jednak być przekazywany dalej, trafia wtedy do klasyfikatora dla ruchu wychodzącego. Programy przestrzeni użytkownika wysyłające pakiety również dostarczają danych dla klasyfikatora ruchu wychodzącego. Ruch wychodzący z takiego czy innego źródła trafia następnie do przetworzenia w określonej liczbie skonfigurowanych kolejek qdisc. W domyślnym, nie skonfigurowanym stanie, istnieje jedynie jedna kolejka dla ruchu wychodzącego - jest to pfifo_fast, która zawsze odbiera pakiet. Nazywamy to kolejkowaniem (ang. enqueueing). Pakiet czeka zatem w qdisc na decyzję jądra powodującą wysłanie go przez któryś z interfejs sieciowy. Nazywamy to z kolei opróżnianiem kolejki (ang. dequeueing). Rysunek ten ma zastosowanie również dla sytuacji z jednym urządzeniem sieciowym - strzałki skierowane do i od jądra nie powinny być brane zbyt dosłownie. W każ dym urządzeniu sieciowym obsługiwane jest zarówno odebranie pakietu jak i jego wysłanie. Uwaga: Dokładny opis tego zagadnienia znajduje się w dokumencie Linux Traffic Control - Implementation Overview (dołączone na CD). Do specyfikacji pasma tc używa następujących reguł: mb = 1024 kb = 1024 * 1024 b => bajtów/s mbit = 1024 kbit = 1024 * 1024 bit => bitów/s. 9

12 Dyscypliny kolejkowania Proste, bezklasowe dyscypliny kolejkowania Tak jak to już powiedziano, dyscyplinami kolejkowania zmieniamy sposób w jaki dane są wysyłane. Bezklasowe dyscypliny kolejkowania to te, które zajmują się jedynie odbieraniem danych, przesuwaniem ich transmisji w czasie lub ewentualnie odrzucaniem. Mogą być użyte do kontroli pasma dla całego interfejsu, bez żadnych dodatkowych podziałów na klasy i kolejki. Najczęściej używaną dyscypliną kolejkowania jest pfifo_fast i jest ustawiana jako domyślna. Istnieją również inne typy kolejek zapewniających określone pasmo jak również sprawiedliwy podział przepustowości dla każdej konwersacji. Zazwyczaj używa się ich w połączeniu z innymi klasami. Kolejka pfifo_fast Kolejka ta to tradycyjne pierwszy wszedł, pierwszy wyjdzie (ang. First In First Out, FIFO), co oznacza, że żaden pakiet nie jest specjalnie traktowany. Przynajmniej nie wprost. Kolejka ta ma 3 pasma (ang. band). W każdym paśmie z osobna działają reguły FIFO. Jednak dopóki w paśmie 0 są jeszcze pakiety, pasmo 1 nie zostanie obsłużone. Tak samo dzieje się w przypadku pasm 1 i 2. Jądro honoruje tak zwaną flagę typu usługi (ang. Type of Service, ToS) i zajmuje się ustawianiem opcji minimalna zwłoka w pakietach z pasma 0. Parametry kolejki Nie można konfigurować kolejki pfifo_fast, ponieważ jest ustawiona na sztywno w domyślnej konfiguracji. Poniżej opisano jak to jest zrobione: priomap określa w jaki sposób priorytety dla pakietów, przydzielane przez kernel, odwzorowywane są na pasma. Odwzorowywanie zachodzi na podstawie oktetu ToS pakietu, opis poniżej. Txqueuelen długość tej kolejki odpowiada konfiguracji interfejsu. Można ją sprawdzić i ustawić posługując się poleceniami ifconfig i ip. By ustawić długość kolejki na 10, wykonaj polecenie ifconfig eth0 txqueuelen 10. Nie można ustawić tego parametru za pomocą polecenia tc. 10

13 Opis pola ToS Oktetu ToS pakietu, wygląda następująco: Rysunek 2 Oktet ToS pakietu Czterobitowe pole ToS definiowane jest w następujący sposób: Binarnie Decymalnie Znaczenie Zminimalizuj zwłokę Maksymalizuj przepustowość Maksymalizuj niezawodność Zminimalizuj koszt Normalna usługa Ponieważ naprawo od pola ToS znajduje się jeszcze jeden bit, pole ToS jest równe podwojonej wartości bitów ToS. Domyślna mapa priorytetów (priomap) w linii poleceń, wygląda następująco: 1, 2, 2, 2, 1, 2, 0, 0, 1, 1, 1, 1, 1, 1, 1, 1 TBF Tocken Bucket Filter Token Bucket Filter (TBF) to prosta kolejka z dyscypliną, która przepuszcza tylko dane przychodzące z pewną częstotliwością nie przekraczającą nałożonych ograniczeń, ale z możliwością przyjęcia krótkich serii danych, które przekraczają to ustawienie. Co również nie jest bez znaczenia TBF jest bardzo precyzyjna, przyjazna zarówno dla sieci jak i procesora. Implementacja TBF składa się z wiadra (ang. bucket), wypełnianego pewnymi wirtualnymi porcjami danych, żetonami (ang. token) z określoną częstotliwością. Najważniejszym parametrem wiadra jest jego rozmiar, określający ilość żetonów, które może ono przechować. Każdy nadchodzący żeton wyjmuje jeden przychodzący pakiet z kolejki danych i jest kasowany z wiadra. Skojarzenie tego algorytmu z dwoma przepływami - żetonów i danych, daje trzy możliwe scenariusze: Dane docierają do kolejki z częstotliwością równą częstotliwości napływania żetonów. W tym przypadku każdy przychodzący pakiet pobiera z wiadra swój żeton i przechodzi przez kolejkę bez zwłoki. Dane docierają do kolejki z częstotliwością mniejszą niż częstotliwość napływania żetonów. Tylko ich część jest używana, więc te puste zbierane są do momentu osiągnięcia rozmiaru wiadra. W takim przypadku może zaistnieć sytuacja, w której dane zaczynają napływać bardzo szybko, w takim wypadku pakiety opróżniane są z kolejki wychodzącej tworząc krótką serię pakietów przekraczających normalny limit przepustowości. 11

14 Dane docierają do kolejki z częstotliwością większą niż częstotliwość napływania żetonów. W takim wypadku wiadro zostanie w końcu opróżnione z żetonów, powodując przez moment zwiększenie przepustowości, nazywa się to przekroczeniem limitu. Jeśli pakiety nadal będą napływały z niezmienną częstotliwością, niektóre będą odrzucane. Ostatni scenariusz umożliwia kształtować przepustowość, dostępną dla danych, które przechodzą przez filtr. Należy również zwrócić uwagę, że w przedstawianej implementacji żetony odpowiadają bajtom a nie pakietom. Parametry kolejki Parametry dostępne zawsze: limit lub latency limit lub opóźnienie limit to ilość bajtów, które mogą zostać skolejkowane w oczekiwaniu na wolne żetony. Można również określić ten parametr wskazując opóźnienie, określające maksymalny czas jaki pakiet może spędzić w kolejce, w takim wypadku brany jest pod uwagę rozmiar wiadra, częstotliwość i ewentualnie częstotliwość szczytową (jeśli zostanie ustawiona). burst/buffer/maxburst seria/bufor/maksymalna seria rozmiar wiadra określa maksymalna ilość bajtów dla których jednocześnie mogą być dostępne żetony. Generalnie, kształtowanie ruchu większych przepustowości wymaga większego bufora. Dla ruchu 10mbit/s na karcie Intel, wymagane jest przynajmniej 10 kilobajtowy bufor. Jeśli bufor będzie za mały, pakiety mogą być odrzucane dlatego, że przepływa więcej żetonów na jednostkę zegara, niż mieści się w wiadrze mpu Pakiet długości zero bajtów nie zużywa zero przepustowości. Dla ethernetu, pusty pakiet zużywa mniej niż 64 bajty. Minimalna Jednostka Pakietu (ang. Minimum Packet Unit) określa minimalną zajętość żetonu przez pakiet. rate częstotliwość ustawienie szybkości. Jeśli wiadro zawiera żetony i nie może być puste (domyślnie pracuje z nieograniczoną prędkością), a jest to nie akceptowalne, można użyć dodatkowych parametrów. Po więcej szczegółów odsyłam do dokumentacji. Przykładowa konfiguracja Prosta, ale bardzo przydatna konfiguracja. #tc qdisc add dev eth0 root tbf rate 220kbit latency 50ms burst 1540 Jeśli mamy urządzenie sieciowe z całkiem dużą kolejką, tak jak na przykład modem kablowy, a po drugiej stronie podłączymy szybkie urządzenie takie jak na interfejs ethernetowy, można zauważyć, że wysyłanie czegoś od razu niszczy interaktywność. Dzieje się tak dlatego, ponieważ wysyłanie pakietów zapełni kolejkę w modemie, która jest prawdopodobnie duża (taka konfiguracja pomaga uzyskać dużą przepustowość). Linia powyżej spowalnia wysyłanie do częstotliwości, która nie prowadzi do zapełniania kolejki w modemie kolejka będzie już na ruterze, gdzie mamy swobodę jej konfiguracji. 12

15 SFQ Stochastic Fairness Queueing Sprawiedliwe Kolejkowanie Stochastyczne (ang. Stochastic Fairness Queueing - SFQ) to prosta implementacja rodziny algorytmów ze sprawiedliwym podziałem pasma. Jest mniej dokładna niż inne, ale wymaga również mniejszej ilości wyliczeń. Dodatkowo SFQ jest praktycznie samo konfigurowalna. Kluczowym słowem przy omawianiu SFQ jest konwersacja (ang. conversation) lub przepływ (ang. flow), które odpowiadają prawie sesjom TCP czy strumieniom UDP. Ruch dzielony jest na znaczną liczbę kolejek FIFO, jedną dla każdej konwersacji, a następnie rozsyłany algorytmem round-robin, dzięki czemu każda sesja ma zawsze szansę wysłania pakietu. Zapewnia to sprawiedliwy podział pasma i uniemożliwia jednej konwersacji zajęcie całego pasma. SFQ nazywana jest stochastyczną, ponieważ tak naprawdę nie alokuje kolejki dla każdej sesji, a używa procedury dzielącej ruch na ograniczoną liczbę kolejek przy pomocy algorytmu mieszającego (ang. hash). Ponieważ używana jest wartość mieszająca, więcej niż jedna sesja mogą skończyć w tym samym wiadrze. Oznaczałoby to w praktyce zmniejszenie szansy wysłania pakietu o połowę i podzielenie tym samym na pół dostępną efektywną prędkość. By temu zapobiec, SFQ zmienia często algorytm mieszający i nawet jeśli dojdzie do opisanej sytuacji będzie to działo się tylko przez parę sekund. SFQ jest użyteczne w przypadku gdy jeden z interfejsów wychodzących jest często zapełniony. W przeciwnym wypadku, nie zostanie stworzona kolejka i tak naprawdę nie będzie żadnego efektu. W dalszej części dokumentu bardzo często będziemy używać kolejki SFQ w połączeniu z innymi dyscyplinami kolejkowania. Parametry kolejki perturb wartość określająca co ile sekund zmieniany będzie algorytm mieszający. Jeśli nie zostanie podana, wyliczona wartość mieszająca nie będzie rekonfigurowana. Generalnie pomijanie tego parametru nie jest zalecane, wartość 10 sekund wydaje się dobrym wyborem. quantum ilość bajtów, którą strumień może zdjąć z kolejki zanim szansę wysłania otrzyma następna kolejka. Domyślnie ustawione jest na równowartość maksymalnej jednostki transmisji 1 pakietu (MTU). Zaleca się nie stosowanie wartości mniejszej niż MTU gdyż uniemożliwi to większych pakietów. 13

16 Dyscypliny kolejkowania z klasami Ruch, który dociera do korzenia kolejki z dyscypliną (qdisc) zawierającą klasy, jest klasyfikowany, a następnie przesyłany do odpowiedniej klasy podrzędnej. Aby określić co dzieje się z konkretnym pakietem używa się filtrów. Ważne jest aby zrozumieć że to filtry wywoływane są w kolejce a nie na odwrót. Filtry dołączone do określonych kolejek z dyscypliną, są przez nią używane do podjęcia decyzji skolejkowania pakietu w jedną z klas. Każda podklasa może zawierać własne filtry, dopasowując pakiet do swoich założeń. W przypadku braku filtrów klasa kolejkuje pakiet do kolejki, która ją zawiera. Poniższy rysunek w uproszczeniu przedstawia budowę i funkcjonowanie kolejek, klas i filtrów dołączonych do kolejki głównej. Rysunek 3 kolejki, klasy i filtry Oprócz zawierania w sobie innych kolejek, większość kolejek z dyscypliną zawierające klasy wykonuje również kształtowanie. Pozwala to na jednoczesne planowanie kolejności wysyłania pakietów jak i częstotliwości z jaką będą one wysyłane Każdy interfejs ma jedną wychodzącą kolejkę-korzeń, którą domyślnie jest wspomniana wcześniej bezklasowa pfifo_fast. Każdej z kolejek z dyscypliną można nadać uchwyt, który będzie potem używany przez polecenia konfigurujące filtry by odwołać się do tej konkretnej kolejki. Poza wychodzącymi kolejkami, interfejs może posiadać również przychodzące, które podlegają narzuceniu polityki. Uchwyt kolejki składa się ze starszego i młodszego numeru (starszy:młodszy). Charakterystyczną nazwą dla kolejki-korzenia jest 1:, które równe jest 1:0. Młodszy numer kolejki z dyscypliną zawsze równy jest 0. Klasy muszą mieć ten sam starszy numer, określający ich kolejkę rodzica, natomiast numer młodszy określa numer podklasy. Przykładowy rysunek przedstawia definicję różnych dyscyplin kolejkowania w postaci drzewa. 14

17 Rysunek 4 Przykładowe drzewo kolejek i klas Numerowanie klas i kolejek jest dowolne, poza sytuacjami opisanymi wcześniej, jednak proponowana tu konwencja pozwala na sprawniejsze poruszanie się w strukturze drzewa i łatwiejsze rozpoznacie rodziców i potomków. Kiedy jądro zdecyduje że musi zdjąć pakiet z i wysłać go interfejsem, kolejka będąca korzeniem całego drzewa (root 1:) odbiera od jądra żądanie rozkolejkowania. Następnie żądanie to wysyłane jest do potomków kolejki (w tym wypadku klas), które z kolei przesyłają je dalej w głąb drzewa do swoich potomków (tutaj już klas lub kolejek). Na podstawie ustawień specyfikujących klasy (np. szerokość pasma, priorytet) podejmowana jest decyzja, który pakiet, z której kolejki trafia do kolejki rodzica, a jeden z nich do kolejki w korzeniu skąd jest wysyłany przez interfejs. W przypadku gdy w całym drzewie znajduje się tylko jeden pakiet jądro musi przeglądnąć całe drzewo. Precyzując, zagnieżdżone klasy rozmawiają tylko ze swoimi rodzicami, nigdy z interfejsem. Wynika z tego ważny fakt, że klasa nie jest rozkolejkowana szybciej niż pozwala na to jej rodzic. Dodatkowo tylko kolejka w korzeniu całego drzewa rozmawia bezpośrednio z interfejsem i jest prze niego rozkolejkowywana 2. HTB Hierarchical Token Bucket Kolejka HTB jest została stworzona jako bardziej zrozumiała i intuicyjna alternatywa dla opisywanej poniżej kolejki CBQ. Pozwala na kontrolę ruchu wychodzącego z serwera, symulacji kilku wolniejszych połączeń, jak również wysyłanie różnego rodzaju ruchu na różnych symulowanych połączeniach. HTB określa sposób odwzorowania fizycznego połączenia w symulowane połączenia i decyduje, które z nich powinno być użyte dla określonego połączenia. Kolejka HTB nie jest integralną częścią jądra Linux a. Sposób instalacji opisano w odpowiednim rozdziale poniżej. 2 Szerszy opis tego zagadnienia znajduje się w opracowaniu Linux Traffic Control Iplementation Overview, autorstwa Werner a Almensberger a (na CD) 15

18 Dzielenie połączenia Kolejka HTB zapewnia obsługę usługi odpowiadającej pewnej klasie na co najmniej minimalnym poziomie. W przypadku gdy klasa wymaga mniejszej przepustowości, pozostałe pasmo jest współdzielone z innymi klasami, które mogą wymagać większego pasma. Użyjemy następującego polecenia aby podpiąć kolejkę HTB do korzenia urządzenia: #tc qdisc add dev eth0 root handle 1: htb default 12 Ta komenda podpina dyscyplinę kolejkowania HTB do urządzenia eth0 i nadaje mu uchwyt 1:. Parametr default 12 oznacza że każdy niesklasyfikowany ruch pakietów będzie przekazywany do klasy 1:12. Przyjrzyjmy się następnym poleceniom #TC= tc class add dev eth0 #$TC parent 1: classid 1:1 htb rate 100kbps ceil 100kbps #$TC parent 1:1 classid 1:10 htb rate 30kbps ceil 100kbps #$TC parent 1:1 classid 1:11 htb rate 10kbps ceil 100kbps #$TC parent 1:1 classid 1:12 htb rate 60kbps ceil 100kbps Pierwsza linia tworzy klasę korzeń identyfikowaną jako 1:2 w kolejce qdisc 1:. Definicja klasy korzenia jest tylko jedna a jej rodzicem jest kolejka z dyscypliną. Klasa korzeń, podobnie jak inne klasy pozwala na pożyczanie pasma pomiędzy klasami dziećmi. W następnych trzech linkach tworzone są klasy potomne 1:1. Parametr rate określa pasmo używane przez daną klasę. Parametr ceil zostanie opisany w dalszej części rozdziału Możemy również określić dyscyplinę kolejkowania w każdej z klas. Domyślnie używaną jest kolejka pfifo. Poniższe trzy liniki definiują określone dyscypliny kolejkowania dla każdej z klas #tc qdisc add dev eth0 parent 1:10 handle 20: pfifo limit 5 #tc qdisc add dev eth0 parent 1:11 handle 30: pfifo limit 5 #tc qdisc add dev eth0 parent 1:12 handle 40: sfq perturb 10 W ten sposób stworzyliśmy drzewo podziału pasma, w którym klasy współdzielą przepustowość 100 kbps w stosunku 3:1:6 i każda z klas może pożyczać pasmo od innej w przypadku gdy wypożyczający nie wykorzystuje całego zasobu. Wypożyczanie pasma Parametr ceil określa maksymalną przepustowość jaką klasa może wykorzystać, a więc i ile może wypożyczać od swojego rodzeństwa. Domyślną wartością jest parametr rate. Parametr ten jest użyteczny w przypadku gdy chcemy ograniczyć maksymalną przepustowość dla danej klasy tak by nie przekroczyła określonej częstotliwości. Należy pamiętać że klasa która jest korzeniem nie może wypożyczać pasma. Parametr ceil dla klasy powinien mieć wartość większą, lub równą, parametrowi rate. Również parametr ten dla klasy powinien być większy lub równy parametrowi ceil jej dzieci. 16

19 Opróżnianie kolejki Sprzęt sieciowy może wysyłać tylko jeden pakiet w tym samym czasie i z określona przez jego parametry techniczne częstotliwością. Oprogramowanie dzielące połączenie wykorzystuje możliwość aproksymacji, która pozwala na osiągnięcie efektu wielu połączeń działających z różną, zazwyczaj mniejszą częstotliwością. W przypadku gdy fizyczne łącze dzielimy na logiczne pasma parametry burst i cburst pozwalają kontrolować maksymalną ilość danych, które mogą być wysłane z maksymalną prędkością bez dzielenia pasma z innymi klasami. Kiedy określimy parametr burst, dla klasy rodzica, mniejszy niż dla niektórych klas potomnych, możemy się spodziewać, że te klasy będą się czasami przytykać. W przypadku gdy określimy zbyt małą wartość dla parametru burst możemy otrzymać mniejsze pasmo niż ustawiliśmy. Priorytety ruchu Nadawanie priorytetu ma dwie strony. Pierwsza określa w jaki sposób pasmo jest dzielone klasy potomne. W użytym do tej pory przykładzie ruch był dzielony zgodnie z częstotliwością klasy. W przypadku gdy określimy priorytety najpierw brane są pod uwagę klasy posiadające priorytet o wartości najniższej zachowując zasadę częstotliwości miedzy klasami tego samego priorytetu. Druga strona wiąże się z opóźnieniami pakietów. Trudno jest je określić dla szybkich interfejsów takich jak ethernet. W takim wypadku można wykorzystać kolejki. W takim przypadku możemy dodać klasę z pasmem ograniczonym do wartości mniejszej niż 100 kbps, następnie stworzyć jej potomka, który będzie nam symulował wolniejsze łącze. Parametry kolejki Kolejka HTB może przyjmować następujące parametry default domyślna klasa przyjmująca ruch niesklasyfikowany, parametr ten przypisuje się tylko do qdisc, a nie do klas. rate parametr określający szybkość pasma. ceil parametr określający maksymalny rozmiar pasma, osiągany poprzez wypożyczanie go od innych kolejek posiadających tego samego rodzica. burst i cburst parametry określają maksymalną ilość danych, które mogą być wysłane z maksymalną prędkością bez dzielenia pasma z innymi klasami. prio określa priorytet kolejki. Kolejka PRIO Kolejka PRIO nie zajmuje się tak naprawdę kształtowaniem ruchu, dzieli jedynie ruch na podstawie tego, jak zostały skonfigurowane filtry. Można ją traktować jak rozszerzoną 17

20 kolejkę pfifo_fast (zamiast pasma jest osobna klasa zamiast prostej kolejki FIFO). Kolejka PRIO jest bardzo użyteczna, gdy należy priorytetować określone rodzaje ruchu nie tylko na podstawie flag ToS, ale całej potęgi, którą zapewniają filtry tc. Może równie ż zawierać inne kolejki, podczas gdy pfifo_fast jest ograniczona do prostych kolejek FIFO. Kiedy pakiet zostaje skolejkowany w qdisc PRIO, na podstawie komend filtrujących wybierana jest klasa. Domyślnie, stworzone są trzy klasy zawierające czyste kolejki FIFO bez żadnej struktury wewnętrznej, ale można zastąpić je dowolnymi kolejkami qdisc. Zawsze gdy pakiet musi zostać wyjęty z kolejki, sprawdza się klasę :1. Wyższe klasy są sprawdzane tylko wtedy, gdy poprzednie nie zwróciły pakietu. Ponieważ kolejka ta nie zajmuje się kształtowaniem ruchu, należy używać jej tylko jeśli fizyczne łącze jest naprawdę obciążone, lub powiązać ją z kolejką qdisc z klasami, która nie zajmuje się kształtowaniem ruchu. Formalnie rzecz biorąc, kolejka PRIO jest planującą kolejką bezstratną. Pasma są klasami i domyślnie nazywane są od numer_starszy:1 do numer_starszy:3, więc jeśli kolejka PRIO nazywa się 12:, można użyj tc do przefiltrowania ruch na 12:1 dla podniesienia priorytetu. Uwaga: Należy pamiętać że pasmo 0 trafia na młodszy numer 1, a pasmo 1 na młodszy numer 2 i tak dalej. Parametry kolejki Następujące parametry rozpoznawane są przez tc dla kolejki PRIO: bands pasma ilość pasm do utworzenia. Każde pasmo to tak naprawdę klasa. Jeśli zmieniamy ten numer, należy zmienić również priomap. priomap - mapa priorytetów jeśli nie dostarczymy filtrów tc do klasyfikowania ruchu, kolejka PRIO będzie sprawdzać priorytety TC_PRIO stwierdzić, jak kolejkować ruch. Działa to tak jak kolejka pfifo_fast wspomniana wcześniej. Przykłady użycia Przyjrzyjmy się następującej sekwencji poleceń. #tc qdisc add dev eth0 root handle 1: prio #tc qdisc add dev eth0 parent 1:1 handle 10: sfq #tc qdisc add dev eth0 parent 1:2 handle 20: sfq #tc qdisc add dev eth0 parent 1:3 handle 30: sfq Pierwsze polecenie od razu tworzy klasy 1:1, 1:2 i 1:3. Drzewo urządzenia wygląda następująco. 18

Kształtowanie ruch w sieciach Linux

Kształtowanie ruch w sieciach Linux Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci

Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci Piotr Misiuda 4FD L08 Wstęp Chciałbym aby mój projekt nie był czystym teoretycznym rozważaniem na temat jak to działa, a po co, a dlaczego.

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Sieci Komputerowe Translacja adresów sieciowych

Sieci Komputerowe Translacja adresów sieciowych 1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła

Bardziej szczegółowo

Instalacja i konfiguracja pakietu iptables

Instalacja i konfiguracja pakietu iptables Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze

Bardziej szczegółowo

QoS jakośćusługwsieciachip

QoS jakośćusługwsieciachip QoS jakośćusługwsieciachip Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,27maja2008 Wykład został przygotowany w oparciu o materiały: Sterowanie przeplywem danych w Linuxie,

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Iptables. Krzysztof Rykaczewski. mozgun@mat.uni.torun.pl http://www.mat.uni.torun.pl/~mozgun/ 15/11/06 1

Iptables. Krzysztof Rykaczewski. mozgun@mat.uni.torun.pl http://www.mat.uni.torun.pl/~mozgun/ 15/11/06 1 Iptables Krzysztof Rykaczewski mozgun@mat.uni.torun.pl http://www.mat.uni.torun.pl/~mozgun/ 15/11/06 1 Co to takiego filtr pakietów? Filtr pakietów to oprogramowanie, które sprawdza nagłówki (ang. header)

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

Teletransmisja i sieci komputerowe 2

Teletransmisja i sieci komputerowe 2 ZAKŁAD SYSTEMÓW KOMPUTEROWYCH Teletransmisja i sieci komputerowe 2 LABORATORIUM Tomasz Orczyk Bielsko-Biała 2012 Zajęcia 1 Konfiguracja wirtualnej maszyny z systemem Debian GNU Linux Lorem ipsum 1 Zajęcia

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige

Bardziej szczegółowo

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe Pakiet Iptables Mgr inż. Łukasz Jopek Katedra Informatyki Stosowanej Politechniki Łódzkiej ljopek@kis.p.lodz.pl Filtrowanie pakietów i filtrowanie stanowe Filtrowanie pakietów oraz filtrowania stanowe

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Konfigurowanie systemu Linux do pracy w sieci IP

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Konfigurowanie systemu Linux do pracy w sieci IP PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Konfigurowanie systemu Linux do pracy w sieci IP TEMAT: Konfigurowanie systemu Linux do pracy w sieci IP CEL: Zapoznanie uczniów z podstawami zasadami

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). T: Konfiguracja urządzeń sieciowych przez przeglądarkę www. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). Konfiguracja urządzeń sieciowych

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Zadania do wykonania Firewall skrypt iptables

Zadania do wykonania Firewall skrypt iptables Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Kolejkowanie pasma w Linuxie. Autor: Piecuch Tomasz IVFDS

Kolejkowanie pasma w Linuxie. Autor: Piecuch Tomasz IVFDS Kolejkowanie pasma w Linuxie Autor: Piecuch Tomasz IVFDS 1 STRESZCZENIE Kolejkowanie procesów,które wysyłamy do sieci jest bardzo istotne w momencie gdy nasze łącze jest obciążone. Celem tego projektu

Bardziej szczegółowo

Zarządzanie Jakością Usług w Sieciach Teleinformatycznych

Zarządzanie Jakością Usług w Sieciach Teleinformatycznych Zarządzanie Jakością Usług w Sieciach Teleinformatycznych do sieci R. Krzeszewski 1 R. Wojciechowski 1 Ł. Sturgulewski 1 A. Sierszeń 1 1 Instytut Informatyki Stosowanej Politechniki Łódzkiej http://www.kis.p.lodz.pl

Bardziej szczegółowo

CONFidence 13/05/2006. Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl

CONFidence 13/05/2006. Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl IPTables Hacking CONFidence 13/05/2006 Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl 1 Zamiast planu 2 ZB PCSS Praca operacyjna w ramach ogólnopolskiej szerokopasmowej sieci PIONIER oraz zasobów Centrum

Bardziej szczegółowo

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Strona1. Suse LINUX. Konfiguracja sieci

Strona1. Suse LINUX. Konfiguracja sieci Strona1 Suse LINUX Konfiguracja sieci Strona2 Spis treści Konfiguracja sieci - uwagi wstępne.... 3 Prezentacja interfejsów sieciowych w systemie Linux.... 3 Konfiguracja IP w programie Yast... 3 Pliki

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Procedura instalacji i konfiguracji Linux Red Hat jako platformy dla systemu zabezpieczeń Check Point VPN-1/FireWall-1 Przygotował: Mariusz Pyrzyk Instalacja systemu

Bardziej szczegółowo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/ Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/ Typy przykład udostępnienia sieci Gdzie na schemacie oznaczono: eth0 interfejs wyjścia na świat eth1

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

praktyczne zastosowania mechanizmów QoS, Linuxowe HTB paweł kudzia

praktyczne zastosowania mechanizmów QoS, Linuxowe HTB paweł kudzia praktyczne zastosowania mechanizmów QoS, Linuxowe HTB paweł kudzia QoS czyli.. racjonalne wykorzystanie dostpnego zasobu poprzez wyrónienie klas ruchu traktowanych w róny sposób. dostosowanie przepływnoci

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo 1 > /proc/sys/net/ipv4/ip_forward Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 9

Warsztaty z Sieci komputerowych Lista 9 Warsztaty z Sieci komputerowych Lista 9 1 Uwagi ogólne Pracę rozpocznij poleceniem netmode lab, a następnie skonfiguruj interfejs eth0 za pomocą protokołu DHCP (dhclient eth0). Sprawdź, że otrzymany adres

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 11 Konfiguracja sieci Nazewnictwo i uruchamianie Polecenie ifconfig Aliasy Pliki konfiguracyjne Narzędzia sieciowe ping, traceroute

Bardziej szczegółowo

Serwer DHCP (dhcpd). Linux OpenSuse.

Serwer DHCP (dhcpd). Linux OpenSuse. 2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

NAT/NAPT/Multi-NAT. Przekierowywanie portów

NAT/NAPT/Multi-NAT. Przekierowywanie portów Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Sieć TCP/IP konfiguracja karty sieciowej

Sieć TCP/IP konfiguracja karty sieciowej Str. 1 Ćwiczenie 3 Sieć TCP/IP konfiguracja karty sieciowej Cel ćwiczenia: Zapoznanie się z metodą instalacji karty sieciowej w systemie Linux, podstawową konfiguracją sieci TCP/IP w systemie Linux. Przed

Bardziej szczegółowo

Laboratorium sieci komputerowych

Laboratorium sieci komputerowych Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Sterowanie przepływem danych w Linuxie 2.2

Sterowanie przepływem danych w Linuxie 2.2 Sterowanie przepływem danych w Linuxie 2.2 Paweł Krawczyk kravietz@ceti.pl 14 sierpnia 2001 Spis treści 1 Wprowadzenie 3 2 Droga pakietu przez ruter 4 3 Algorytmy kolejkowania 5 3.1 Prosta kolejka...............................

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Systemy programowych zapór sieciowych (iptables)

Systemy programowych zapór sieciowych (iptables) Systemy programowych zapór sieciowych (iptables) 1. Wprowadzenie Programowe zapory sieciowe (ang. firewall) wykorzystywane mogą być do przeróżnych celów w zależności od złożoności takiej zapory programowej.

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Przypisywanie adresów IP do MAC-adresów

Przypisywanie adresów IP do MAC-adresów Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada

Bardziej szczegółowo

Skrócona instrukcja konfiguracji połączeń sieciowych

Skrócona instrukcja konfiguracji połączeń sieciowych Xerox WorkCentre M118/M118i Skrócona instrukcja konfiguracji połączeń sieciowych 701P42716 W niniejszej instrukcji opisano: Poruszanie się po ekranach strona 2 Konfiguracja sieci za pomocą protokołu DHCP

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Zarządzanie pasmem opis ogólny

Zarządzanie pasmem opis ogólny Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Zarządzania Pasmem oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty, a jednocześnie

Bardziej szczegółowo

Opis ogólny ustawień NAT na podstawie Vigora serii 2700

Opis ogólny ustawień NAT na podstawie Vigora serii 2700 Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN. Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić komputerom korzystanie z tzw. prywatnych adresów

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay

* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay * konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay Połączenie poprzez konsolę (użyj dowolnego edytora konsoli, np. HyperTerminal): 9600,8,N,1,

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Ćwiczenia VI Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS ćw. VI Jesień 2012 1 / 19 Strona wykładu http://bioexploratorium.pl/wiki/ Bazy_Danych_i_Usługi_Sieciowe_-_2012z

Bardziej szczegółowo

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Spis treści Wstęp... 3 Konfiguracja kasy PS3000 Net...4 [45141] Ustawienia TCP/IP...4 [45142] Protokół Kasa-PC...4 Instalacja

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Sieci komputerowe. Router. Router 2012-05-24

Sieci komputerowe. Router. Router 2012-05-24 Sieci komputerowe - Routing 2012-05-24 Sieci komputerowe Routing dr inż. Maciej Piechowiak 1 Router centralny element rozległej sieci komputerowej, przekazuje pakiety IP (ang. forwarding) pomiędzy sieciami,

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

hdd - dysk używany uzywany do równoległych stacji roboczych - parallel desktops

hdd - dysk używany uzywany do równoległych stacji roboczych - parallel desktops Dyski w virtualboxie: vdi - domyślny format virtual boxa vmdk - otwarty format dysku wirtualnego - kompatybilny z vmware vhd - dysk używany przez microsoft hdd - dysk używany uzywany do równoległych stacji

Bardziej szczegółowo

Zarządzanie systemem komendy

Zarządzanie systemem komendy Zarządzanie systemem komendy Nazwa hosta set system host name nazwa_hosta show system host name delete system host name Nazwa domeny set system domain name nazwa_domeny show system domain name delete system

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Tworzenie maszyny wirtualnej

Tworzenie maszyny wirtualnej Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy

Bardziej szczegółowo

instrukcja instalacji w systemie Linux

instrukcja instalacji w systemie Linux instrukcja instalacji w systemie Linux modemu USB F@st 800 Twój świat. Cały świat. Spis treści 1. Zanim zaczniesz... 3 2. Konfiguracja systemu operacyjnego Linux... 4 3. Rozpakowanie sterowników na dysk

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14 Spis treści Rozdział 1. Rozdział 2. Wstęp...z...z...... 5 Aktualizacja oprogramowania...z... 7 Aktualizacja...j...j... 7 Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10 Konsola

Bardziej szczegółowo

Załącznik D. Iproute2 i Wireless Tools

Załącznik D. Iproute2 i Wireless Tools Załącznik D Iproute2 i Wireless Tools 1 Pakiet iproute2... 2 1.1 Moduł link... 2 1.2 Moduł addr... 3 1.3 Moduł neigh... 4 1.4 Moduł route... 6 1.5 Moduł rule... 7 1.6 Moduł tunnel... 9 2 Pakiet Wireless

Bardziej szczegółowo