Systemy bezprzewodowe i mobilne oraz ich bezpieczeństwo

Wielkość: px
Rozpocząć pokaz od strony:

Download "Systemy bezprzewodowe i mobilne oraz ich bezpieczeństwo"

Transkrypt

1 Projekt badawczy zamawiany PBZ-MNiSzW-02/II/2007 pt. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe Raport merytoryczny z realizacji zadań badawczych grupy tematycznej Systemy bezprzewodowe i mobilne oraz ich bezpieczeństwo Sprawozdanie za okres: 1 stycznia 2009 r. 31 grudnia 2009 r. Jednostka wykonująca: Katedra Telekomunikacji Akademia Górniczo-Hutnicza Kierownik grupy: prof. dr hab. inż. Andrzej R. Pach Kraków,

2 Numer zadania Nazwa zadania badawczego Kierownik zadania Wykonawcy Termin rozpoczęcia Termin zakończenia zadania zadania 29 Opracowanie i implementacja systemu pomiaru parametrów ruchu do celów sterowania jakością połączeń prof. dr hab. inż. Andrzej Pach AGH Andrzej Pach, Marek Natkaniec, Katarzyna Kosek-Szott, Szymon Szott, Mariusz Witosz Implementacja zaprojektowanego rozwiązania w kartach bezprzewodowych prof. dr hab. inż. Andrzej Pach AGH Andrzej Pach, Andrzej Głowacz, Marek Natkaniec, Katarzyna Kosek-Szott, Szymon Szott 31 Opracowanie i oferowanie certyfikatów kompetencji w zakresie wybranych zagadnień łączności bezprzewodowej - certyfikat kompetencji w zakresie sieci (WiMax). dr hab. inż. Paweł Szulakiewicz PP Paweł Szulakiewicz, Robert Kotrys, Piotr Remlein, Andrzej Stelter Ocena, porównanie i realizacja nadajników i odbiorników dla sieci WLAN. Algorytm przydziału zasobów kanału dla sieci IEEE e pracującej w trybie HCCA dr hab. inż. Paweł Szulakiewicz PP Paweł Szulakiewicz, Robert Kotrys, Piotr Remlein, Andrzej Stelter, Maciej Krasicki Przeprowadzenie badań symulacyjnych w celu weryfikacji protokołów prof. dr hab. inż. Józef Woźniak PG Józef Woźniak, Przemysław Machań Przygotowanie środowiska symulacyjnego, analiza wydajności proponowanych rozwiązań prof. dr hab. inż. Józef Woźniak PG Józef Woźniak, Tomasz Mrugalski Analiza wydajności obsługi użytkowników sieci UMTS w aspekcie ruchowym dr hab. inż. Wiesław Ludwin AGH Wiesław Ludwin, Michał Wągrowski

3 36 Opracowanie oprogramowania sterującego pracą stanowiska pomiarowego dr inż. Jacek Stefański PG Sławomir Ambroziak, Andrzej Białowąs, Ryszard Katulski, Jarosław Sadowski,Jacek Stefański Opracowanie oprogramowania na mikroprocesor DSP realizującego podstawowe bloki nadajnika i odbiornika modemu z wykorzystaniem oprogramowania uruchomieniowego prof. dr hab. inż. Krzysztof Wesołowski PP Krzysztof Wesołowski, Adrian Langowski, Michał Sybis, Łukasz Sajkowski Analiza i projektowanie szerokopasmowych dipolowych i monopolowych anten planarnych dla systemów 4G dr hab. inż. Włodzimierz Zieniutycz PG Włodzimierz Zieniutycz, Mariusz Pergoł, Łukasz Sorokosz Weryfikacja zaproponowanej techniki na przykładowych projektach urządzeń dla nowoczesnych systemów komunikacji bezprzewodowej dr hab. inż. Włodzimierz Zieniutycz PG Włodzimierz Zieniutycz, Michał Mrozowski, Łukasz Balewski, Adam Lamęcki Bezpieczeństwo bezprzewodowych sieci sensorowych dr inż. Krzysztof Szczypiorski, PW Aleksandra Stępień, Krzysztof Szczypiorski, Elżbieta Zielińska System automatycznego wykrywania ataków w sieci mobilnej etap III dr inż. Lucjan Janowski AGH Lucjan Janowski, Maciej Korczyński, Krzysztof Rusek Opracowanie i implementacja systemu pomiaru parametrów ruchu do celów sterowania jakością połączeń prof. dr hab. inż. Andrzej Pach AGH Andrzej Pach, Marek Natkaniec, Katarzyna Kosek-Szott, Szymon Szott, Mariusz Witosz Implementacja zaprojektowanego rozwiązania w kartach bezprzewodowych prof. dr hab. inż. Andrzej Pach AGH Andrzej Pach, Andrzej Głowacz, Marek Natkaniec, Katarzyna Kosek-Szott, Szymon Szott 44 Opracowanie i oferowanie certyfikatów kompetencji w zakresie wybranych zagadnień łączności bezprzewodowej - certyfikat kompetencji w zakresie sieci (WiMax). dr hab. inż. Paweł Szulakiewicz PP Paweł Szulakiewicz, Robert Kotrys, Piotr Remlein, Andrzej Stelter

4 45 Ocena, porównanie i realizacja nadajników i odbiorników dla sieci WLAN. Algorytm przydziału zasobów kanału dla sieci IEEE e pracującej w trybie HCCA dr hab. inż. Paweł Szulakiewicz PP Paweł Szulakiewicz, Robert Kotrys, Piotr Remlein, Andrzej Stelter, Maciej Krasicki Przygotowanie środowiska symulacyjnego, analiza wydajności proponowanych rozwiązań prof. dr hab. inż. Józef Woźniak PG Józef Woźniak, Przemysław Machań Analiza wydajności obsługi użytkowników sieci UMTS w aspekcie ruchowym dr hab. inż. Wiesław Ludwin AGH Wiesław Ludwin, Michał Wągrowski Przeprowadzenie pomiarów w warunkach rzeczywistych w celu weryfikacji przyjętych założeń dr inż. Jacek Stefański PG Sławomir Ambroziak, Andrzej Białowąs, Ryszard Katulski, Bronisława Rauhut- Sobczak, Jarosław Sadowski, Wojciech Siwicki, Jacek Stefański 49 Opracowanie oprogramowania na mikroprocesor DSP realizującego podstawowe bloki nadajnika i odbiornika modemu z wykorzystaniem oprogramowania uruchomieniowego prof. dr hab. inż. Krzysztof Wesołowski PP Krzysztof Wesołowski, Adrian Langowski, Michał Sybis, Łukasz Sajkowski Analiza i projektowanie szerokopasmowych dipolowych i monopolowych anten planarnych dla systemów 4G dr hab. inż. Włodzimierz Zieniutycz PG Włodzimierz Zieniutycz, Mariusz Pergoł, Łukasz Sorokosz Bezpieczeństwo bezprzewodowych sieci sensorowych dr inż. Krzysztof Szczypiorski PW Aleksandra Stępień, Krzysztof Szczypiorski, Elżbieta Zielińska System automatycznego wykrywania ataków w sieci mobilnej dr inż. Lucjan Janowski AGH Lucjan Janowski, Maciej Korczyński, Krzysztof Rusek

5 Nr i nazwa zadania 29, 42: Opracowanie i implementacja systemu pomiaru parametrów ruchu do celów sterowania jakością połączeń Streszczenie Lokalne sieci bezprzewodowe pozwalają na tworzenie infrastruktury sieciowej bez stosowania sieci stałych. Można je wykorzystać do tworzenia sieci szkieletowych w strukturach punkt-punkt oraz wielopunkt, podczas gdy punkty dostępu służą zwykle do przyłączania węzłów mobilnych. W przypadku zastosowania sieci standardu IEEE w charakterze punktów dostępu do Internetu w miejscu publicznym konieczne staje się stosowanie zabezpieczeń sieci i mechanizmów kontroli jakości usług. Jedynie w ten sposób można zapewnić wszystkim użytkownikom możliwość poprawnego korzystania z sieci (często istnieje np. potrzeba ograniczenia wykorzystywanych przez użytkowników zasobów, tak aby zapewnić innym użytkownikom realizację usług transmisji głosu, wideo oraz innych usług izochronicznych). W raporcie przedstawiono sposób realizacji systemu pomiaru parametrów ruchu zaproponowany dla implementowanego punktu dostępowego standardu IEEE a/b/g/e. Punkt dostępowy zbudowany został w oparciu o układ scalony wyprodukowany przez firmę Atheros, posiadający wsparcie dla wszystkich wymienionych rozszerzeń standardu IEEE i działający w systemie operacyjnym Linux. 5

6 Sprawozdanie merytoryczne z wykonanych zadań: 29, 42: Opracowanie i implementacja systemu pomiaru parametrów ruchu do celów sterowania jakością połączeń 1. Cel i zakres zadania Celem zadania jest przedstawienie możliwości realizacji systemu pomiaru parametrów ruchu w projektowanym punkcie dostępu ze wsparciem jakości świadczonych usług. Zastosowane mechanizmy pozwalają na kontrolę parametrów QoS (Quality of Service) w warstwie łącza danych oraz warstwie sieciowej modelu OSI/ISO. Możliwe będzie wykorzystanie jednego z trzech dostępnych schematów pracy punku dostępu: a) użycie tylko standardu IEEE e - zapewnienie gwarantowanej jakości świadczonych usług w warstwie łącza danych modelu OSI/ISO, b) użycie tylko dyscyplin kolejkowych zapewnienie gwarantowanej jakości świadczonych usług w warstwie sieciowej modelu OSI/ISO, c) podejście mieszane z wykorzystaniem obu tych mechanizmów. Dodatkowym celem opracowywanego systemu będzie możliwie jak najlepsze wykorzystanie parametrów kolejek transmisyjnych zdefiniowanych w standardzie IEEE e w tym celu wykonane zostaną testy sprawdzające wpływ ustawień poszczególnych parametrów na osiągane szybkości transmisji. Mechanizmy zapewnienia jakości usług powinny być jedynie częścią systemu. System jako całość powinien umożliwić zarządzanie punktem dostępowym standardu IEEE a/b/g ustawienie podstawowych parametrów konfiguracji interfejsów oraz adresu IP urządzenia. System powinien posiadać interfejs graficzny umożliwiający użytkownikowi prostą konfigurację parametrów punktu dostępowego bez wnikania w szczegóły implementacyjne i mechanizmy systemu operacyjnego. Zestaw oferowanych opcji powinien być na tyle ograniczony i przejrzysty aby możliwa była sprawna konfiguracja prostej sieci bezprzewodowej, nawet przez niedoświadczonego użytkownika. Mechanizmy zapewnienia jakości usług powinny być pogrupowane względem warstwy modelu OSI/ISO. 2. Opis uzyskanych rezultatów Całkowita przepustowość sieci bezprzewodowej standardu IEEE jest bardzo ograniczona w porównaniu do współczesnej sieci kablowej standardu IEEE Dodatkowo zawodność transmisji bezprzewodowej powoduje degradację osiąganych parametrów transmisji. Wymagania użytkowników sieci rosną natomiast w miarę rozwoju Internetu strony internetowe zawierają coraz więcej treści multimedialnych, co pociąga za sobą większe wymagania odnośnie wielkości potrzebnych przepustowości. Internet jest obecnie coraz częściej wykorzystywany do komunikacji głosowej i wideo, co powoduje wzrost wymagań względem transmisji ruchu sieciowego przesyłanego między użytkownikami. Pojęcie jakości usług może być postrzegane na kilka różnych sposobów w zależności od tego jaka jest specyfikacja jakości usług: 6

7 a) Wyceniona jakość usług - pojęcie marketingowe, cena usług w zależności od pewnych jej parametrów - informacje które przedstawia się potencjalnemu klientowi aby zachęcić go do wykupienia usługi. b) Postrzegana jakość usług - jakość usług postrzegana/wymagana przez użytkownika sieci - subiektywne wrażenie użytkownika sieci, zależne od tego jakich aplikacji używa i w jaki sposób wykorzystuje sieć. c) Wewnętrzna jakość usług - rzeczywista jakość usług, określona przez jej parametry mierzalne a także właściwości urządzeń sieciowych i materiałów wykonania instalacji sieciowej. Formalnym opracowaniem, które w najdokładniejszy sposób prezentuje pojęcie jakości usług oraz mechanizmy związane z tym pojęciem jest rekomendacja ITU-T X.641. Dokument ten w sposób w pełni zautomatyzowany przedstawia propozycję/projekt środowiska do zarządzania jakością usług. Rekomendacja ITU-T X.641 porusza takie tematy jak: sposób pomiaru jakości usług, schematy zarządzania jakością usług, fazy komunikacji podczas której można zarządzać jakością usług oraz weryfikację jakości usług. Rekomendacja zawiera definicję charakterystyk jakości usług mierzalnych aspektów sieci/systemu komputerowego, które opisują rzeczywisty poziom jakości usług w systemie (w odróżnieniu od obserwowanego przez użytkownika). Jakość usług w kontekście prezentowanej pracy opiera się na kilku charakterystykach, z których najważniejsze są: dostępna dla użytkownika przepustowość oraz maksymalne opóźnienie transmisji pakietu. Gwarancja jakości usług w systemie polega na zapewnieniu, że zmierzone wartości tych charakterystyk będą takie jak ustawił użytkownik systemu (poprzez graficzny interfejs użytkownika) albo wyższe. Bardzo popularnym schematem zapewnienia gwarantowanej jakości świadczonych usług jest użycie dyscyplin kolejkowych. Dyscypliny kolejkowe są algorytmami decydującymi o kolejności transmisji pakietów. W przypadku klasowych dyscyplin kolejkowych wszystkie pakiety, skierowane przez jądro systemu operacyjnego do wysłania, szeregowane są do odpowiednich klas ruchu sieciowego. Dyscyplina kolejkowa przetwarza kolejno wszystkie klasy ruchu transmitując pakiety należące do tej klasy. To ile pakietów zostanie wysłane zależy od parametrów przypisanych klasie - pozostałe oczekują na transmisję w następnych cyklach działania algorytmu. Dyscypliny kolejkowe korzystają z klasyfikatorów (reguł klasyfikacji pakietów) w celu przyporządkowania ruchu sieciowego do odpowiednich klas. Klasyfikatory oferują wiele różnych metod klasyfikacji, jednak najczęściej wykorzystywane są reguły klasyfikacji na podstawie adresu docelowego MAC. Mechanizm dyscyplin kolejkowych jest silnie rozwiniętym narzędziem, szeroko rozpowszechnionym i wykorzystywanym, posiada jednak pewną wadę: nie jest możliwe sterowanie ruchem sieciowym w węzłach końcowych sieci - dyscypliny kolejkowe, pracując w punkcie dostępowym, sterują ruchem do abonenta. Wzrost wymagań względem parametrów transmisji ruchu sieciowego od abonenta, spowodowany rozwojem technologii multimedialnych, pociąga za sobą konieczność stosowania mechanizmów kontroli ruchu sieciowego już na urządzeniu użytkownika (węźle sieci). Możliwa jest także częściowa kontrola tego ruchu w punkcie dostępowym, jednak wydajność takiego rozwiązania jest znacznie niższa (zmniejsza się wydajność sieci) niż w przypadku kontroli u abonenta. Standard IEEE e (nazywany też potocznie WMM WiFi MultiMedia) opracowany poprzez organizację standaryzacyjną IEEE jest częściowym rozwiązaniem problemu sterowania ruchem sieciowym od abonenta. Standard nie pozwala co prawda sterować 7

8 ruchem sieciowym w sposób tak dokładny jak dyscypliny kolejkowe, jednak w odróżnieniu od dyscyplin kolejkowych jest mechanizmem rozproszonym działającym na punkcie dostępowym i klientach sieci. Opracowanie standardu IEEE e skłoniło producentów do implementacji tych mechanizmów w swoich. Standard ten postrzegany był przez wielu operatorów jako rozwiązanie problemów zapewnienia gwarantowanej jakości świadczonych usług, a producenci urządzeń, chcąc konkurować o klientów, musieli starać się o to żeby ich sprzęt wspierał oczekiwany standard. Możliwe stało się budowanie sieci bezprzewodowej w oparciu o urządzenia różnych producentów i stosowanie wspólnych mechanizmów zapewnienia gwarantowanej jakości świadczonych usług. Dużą niedogodnością w stosowaniu standardu IEEE e jest brak możliwości sterowania transmisją każdego klienta sieci z osobna. Standard pozwala na sterowanie ruchem do abonenta oraz ruchem od abonenta, jednak wartości parametrów przypisywane klientom są wspólne. Niedogodność ta jest znacząca ponieważ ogranicza możliwości różnicowania ruchu sieciowego użytkowników sieci. Standard IEEE e obejmuję tylko warstwę dostępu do medium MAC (Medium Access Control) nie definiuje więc parametrów transmisji (minimalnej i maksymalnej przepustowości oraz opóźnienia transmisji). Tak więc jakość usług zapewniana przez standard nie może być postrzegana w taki sam sposób w jaki zostało to przedstawione w rekomendacji ITU-T X.641. Standard IEEE e stanowi obecnie stałą pozycję w ofercie producentów punktów dostępowych standardu IEEE oraz urządzeń użytkownika (klientów sieci). Producenci nie prezentują jednak dopracowanych sposobów na wykorzystanie możliwości, które daje im standard IEEE e większość implementacji ogranicza się jedynie do możliwości ustawienia podstawowych parametrów opisanych w standardzie, nie prezentując jednak użytkownikowi żadnych konkretnych pomysłów na wykorzystanie i sposób działania tych parametrów. Co więcej, można powiedzieć że trudno jest znaleźć gdziekolwiek praktyczne informacje na temat proponowanych wartości tych parametrów oraz uzyskanych rezultatów. Wiele opracowań naukowych porusza temat wpływu wartości parametrów standardu IEEE e na wydajność pracy sieci. Prace te, w większości przypadków, prezentują jednak modele matematyczne i symulacje komputerowe. Brakuje opracowań zawierających praktyczne informacje na temat poprawnych wartości parametrów i uzyskanych wyników w rzeczywistym środowisku testowym. 2.1 Sprzętowe kolejki transmisyjne urządzeń standardu IEEE e - zapewnienie gwarantowanej jakości usług na poziomie warstwy 2 modelu OSI/ISO Pakiety przekazywane przez sterownik (oprogramowanie) do buforów urządzenia IEEE e trafiają przed wysłaniem do jednej z kilku kolejek urządzenie posiada wiele buforów (zawierających pakiety do transmisji), kolejkowane są numery tych buforów. Standard IEEE e definiuje 4 kolejki transmisyjne o zróżnicowanych priorytetach. Kolejki zaimplementowane są jako część układu elektronicznego (pamięci) nie są strukturami danych w sterowniku (oprogramowaniu). Priorytety kolejek różnią się między sobą ramki zaklasyfikowane do kolejki o wyższym priorytecie będą miały pierwszeństwo nad ramkami zaklasyfikowanym do kolejki o niższym priorytecie. Reguły klasyfikacji nie zostały określone w standardzie IEEE e klasyfikacja ta pozostawiana jest sterownikowi urządzenia może być zaimplementowana w zupełnie dowolny sposób. Nazwy kolejek stanowią propozycję jakie ramki powinny być do nich klasyfikowane. Kolejne nazwy kolejek to: a) AC_VO (ang. Voice dane głosowe, wymagające minimalnych opóźnień) kolejka o najwyższym priorytecie - np. rozmowa programu Skype. 8

9 b) AC_VI (ang. Video dane wymagające dość dużej przepustowości i w miarę możliwości minimalnych opóźnień) np. transmisja sygnału wideo c) AC_BE (ang. Best Effort dane o normalnych wymaganiach przepustowości i opóźnień) - np. transfer HTTP d) AC_BK (ang. Background dane o niskich wymaganiach względem przepustowości i opóźnień) np. transfer FTP Dokładne zachowanie kolejek ustalane jest przez ustawienie parametrów pracy protokołu IEEE e. Prowadzeniem transmisji dla każdej z kolejek zajmuje się niezależna funkcja dostępu do medium EDCAF (Enhanced Distributed Channel Access Function). Funkcja ta jest algorytmem, którego wykonanie prowadzi do uzyskania dostępu do medium. Funkcje działają niezależnie algorytm działania jest taki sam, jednak stan (krok algorytmu i zmienne algorytmu) każdej z kolejek jest różny. Standard IEEE e definiuje dwa uzupełniające się mechanizmy uzyskiwania dostępu do medium: a) Globalny wewnątrz całej sieci - zapewnia że ramki transmitowane z kolejki o wyższym priorytecie/lepszych parametrach jednego z węzłów sieci będą transmitowane przed ramkami wychodzącymi z kolejki o niższym priorytecie/gorszych parametrach, innego węzła sieci. b) Lokalny wewnątrz interfejsu sieciowego zapewnia, że ramki transmitowane z kolejki o wyższym priorytecie będą transmitowane przed ramkami wychodzącymi z kolejki o niższym priorytecie. Transmisje pakietów według priorytetu kolejki IEEE e zapewnione są przez algorytm rozstrzygania wewnętrznych kolizji. Zadaniem tego algorytmu jest pobieranie w pierwszej kolejności do transmisji ramek o najwyższym priorytecie. Parametry kolejek IEEE e przesyłane są przez punkt dostępowy w ramkach typu Beacon, Probe Response i Association Response. W przypadku nie otrzymania zestawu parametrów IEEE e, węzeł sieci przyjmuje wartości standardowe - zdefiniowane w sterowniku (osoby projektujące sterownik powinny ustalić domyślne wartości tych parametrów, tak aby były zgodne ze standardem IEEE e). Procedura uzyskiwania dostępu do medium w trybie EDCA standardu IEEE została szczegółowo opisana w raporcie A1.1 zadania A1 projektu. Standard IEEE e definiuje osobne zestawy parametrów kolejek dla urządzeń użytkownika i punktu dostępowego. Dla wszystkich klientów zdefiniowany jest wspólny zestaw parametrów kolejek. Punkt dostępowy rozgłasza parametry wewnątrz ramek zarządzających standardu IEEE : a) Ramek Beacon b) Odpowiedzi Probe Response c) Odpowiedzi Association Response Każdy węzeł sieci modyfikuje parametry swoich kolejek po otrzymaniu uaktualnionych wartości konfiguracyjnych. Aby uzyskać możliwość sterowania parametrami kolejek każdego węzła sieci z osobna należy więc zrezygnować z rozsyłania ramek Beacon lub zrezygnować z umieszczania parametrów kolejek standardu IEEE e w ramkach Beacon. Konieczne było zmodyfikowanie mechanizmów standardu IEEE e w taki sposób, aby możliwe było przydzielenie różnym węzłom sieci, odmiennych parametrów kolejek standardu IEEE e (takich jak CWmin, CWmax, TXOP oraz AIFS) pozwala to zróżnicować jakość usług świadczonych dla różnych klientów sieci. 9

10 Ruch sieciowy wychodzący z punktu dostępowego jest klasyfikowany do różnych kolejek standardu IEEE e, na podstawie wartości pola TOS (Type of Service) oraz adresu docelowego MAC. W przypadku ruchu do abonenta parametry kolejek są wspólne (parametry kolejek punktu dostępowego), jednak zdefiniowanie reguł klasyfikacji pozwala zróżnicować ruch sieciowy wychodzący z punktu dostępowego do różnych węzłów sieci Zapewnienie gwarantowanej jakości usług na poziomie warstwy drugiej modelu OSI/ISO w ruchu do abonenta Sterownik MADWIFI implementuje mechanizm klasyfikacji pakietów do kolejek transmisyjnych IEEE e na podstawie wartości pola TOS. Odwzorowanie to jest zapisane na stałe w kodzie sterownika. Podczas tej klasyfikacji nie uwzględnia się adresu docelowego MAC. Mechanizm klasyfikacji zostanie przesunięty do EBTABLES. Zadaniem EBTABLES jest etykietowanie pakietu (poprzez ustawienie wartości pola MARK) pasujących do zdefiniowanego wzorca (na podstawie adresu MAC i wartości pola TOS) pewną zdefiniowaną liczbą: a) 0x01: dla pakietów kierowanych do kolejki AC_VO b) 0x02: dla pakietów kierowanych do kolejki AC_VI c) 0x04: dla pakietów kierowanych do kolejki AC_BK d) 0x08: dla pakietów kierowanych do kolejki AC_BE W sterowniku MADWIFI zaimplementowano odwzorowanie, które na podstawie wartości tego pola kieruje pakiety do odpowiedniej kolejki transmisyjnej IEEE e. Poniższy diagram przedstawia mechanizm przetwarzania pakietu przez reguły EBTABLES: Rys.1. Proces etykietowania pakietów na podstawie zawartości pola TOS oraz adresu docelowego MAC. Pakiety przetwarzane w stosie sieciowym, które kierowane są do wysłania przez którykolwiek z interfejsów przetwarzane są w łańcuchu POSTROUTING tabeli NAT (reguły 10

11 EBTABLES aplikowane są w wielu miejscach stosu sieciowego, POSTROUTING jest jednym z nich przetwarzane w tym miejscu są wszystkie pakiety wychodzące niezależnie od pochodzenia). Do pakietów stosowane są dwa stopnie klasyfikacji (struktury hierarchiczne tworzone są w EBTABLES poprzez utworzenie łańcuchów zestawów reguł na danym poziomie hierarchii, pakiet zaklasyfikowany na wyższym poziomie jest dalej przetwarzany w łańcuchu reguł niższego poziomu). Pierwszy stopień klasyfikacji to klasyfikacja na podstawie adresu docelowego MAC - pakiety przekazywane są dalej do łańcuchów reguł odpowiadających danym adresom MAC. Pakiety nie zaklasyfikowane do żadnego łańcucha przekazywane są dalej do transmisji bez zmiany pola MARK. Drugi stopień klasyfikacji (wewnątrz łańcuchów MAC) to klasyfikacja na podstawie wartości pola TOS nagłówka IP pakietu. Klasyfikacja następuje na podstawie 0-4 reguł odpowiadających dozwolonym wartością pola TOS. W przypadku jeżeli pakiet nie zostanie zaklasyfikowany za pomocą żadnej reguły - uruchamiana jest ostatnia reguła (domyślna, zdefiniowana dla każdego adresu docelowego MAC), która powoduje oznaczenie pakietu znacznikiem MARK=0x08 co odpowiada klasyfikacji do kolejki transmisyjnej AC_BE. Reguły klasyfikacji (pierwszego poziomu oraz drugiego poziomu) ustalane są przez użytkownika systemu z poziomu graficznego interfejsu użytkownika. Nie jest wymagane zdefiniowanie reguł (zarówno pierwszego jak i drugiego poziomu) w tym przypadku wykorzystane zostaną domyślne reguły klasyfikacji. Na przedstawionym diagramie dla pierwszego adresu docelowego MAC zdefiniowano reguły dla typu usługi (TOS): Minimize Delay, Maximize Reliability, Minimize Monetary-Cost. Dla drugiego adresu docelowego MAC nie zdefiniowano żadnej reguły - obecna jest jedynie domyślna reguła klasyfikacji. Mechanizm kierowania pakietów do odpowiednich kolejek transmisyjnych w sterowniku MADWIFI zmodyfikowano w ten sposób, aby na podstawie wartości pola MARK, pakiety były umieszczane w odpowiadających tej wartości kolejkach transmisyjnych IEEE e. Wartość pola MARK nie jest porównywana do odpowiednich stałych w zamian wykonywana jest operacja równoważna stan odpowiednich bitów testowany jest z wykorzystaniem operatora bitowego AND. Schemat pozwala na kierowanie pakietów tego samego typu (przesyłanych przez te same aplikacje) ale kierowanych do różnych klientów, do różnych kolejek transmisyjnych IEEE e a więc także uzyskanie różnych parametrów transmisji Zapewnienie gwarantowanej jakości usług na poziomie warstwy 2 modelu OSI/ISO w ruchu od abonenta Sterownik MADWIFI umożliwia ustawienie parametrów kolejek transmisyjnych IEEE e osobno dla punktu dostępowego i klientów. Możliwe jest jedynie ustawienie wspólnych parametrów dla wszystkich klientów. Funkcjonalność ta rozszerzona została w ten sposób, że możliwe jest ustawienie parametrów kolejek transmisyjnych dla każdego klienta z osobna. Ramki Probe Response i Association Response wysyłane są na adres konkretnego urządzenia jako odpowiedź na ramki Probe Request i Association Request. Aby umożliwić ustawienie osobnych parametrów kolejek dla różnych klientów, należy uniemożliwić punktowi dostępowemu rozsyłanie wartości domyślnych w ramkach Beacon, a ramki Probe Response i Association Response wypełniać regułami charakterystycznymi dla danego klienta. Wyłączenie periodycznego rozsyłania ramek Beacon wydaje się być potencjalnym rozwiązaniem. Ramki Beacon postrzegane są jako zagrożenie bezpieczeństwa sieci, powodują utratę przepustowości oraz zasobów urządzeń, jednak błędna konstrukcja 11

12 sterownika MADWIFI (poprawne działanie sterownika zostało uzależnione od periodycznego wysyłania ramek Beacon) sprawia, że nie można zastosować tego rozwiązania. Rozwiązaniem alternatywnym jest zezwolenie na transmisję ramek Beacon, nie przesyłając jednak parametrów kolejek IEEE e wewnątrz tych ramek. Minusem tego rozwiązania także jest zależność od poprawności implementacji sterownika. Nieprawidłowe działanie sterownika na urządzeniu użytkownika może powodować pewne kłopoty sterownik MADWIFI w 90% przypadków poprawnie ustawia wartości kolejek transmisyjnych, jednak w pozostałych 10% przypadków bez żadnego uzasadnienia przyjmowane są wartości domyślne. W systemie zdefiniowane zostały trzy zestawy parametrów: a) zestaw wartości parametrów kolejek IEEE e dla punktu dostępowego b) zestaw domyślnych wartości parametrów kolejek IEEE e dla klientów sieci używany jeżeli nie zdefiniowano reguł specyficznych dla danego klienta c) zestawy reguł specyficznych dla danego klienta (dla każdego klienta osobny zestaw) wartości z tego zestawu pełnią rolę nadrzędną nad wartościami domyślnymi. Wartości specyficzne dla danego klienta ustawia się dla każdej kolejki transmisyjnej IEEE e z osobna poprzez graficzny interfejs użytkownika. Użytkownik systemu może więc na przykład zdefiniować tylko specyficzne reguły dla pewnej kolejki AC_VO, pozostawiając wartości domyślne wartości parametrów pozostałych kolejek. Struktury opisujące wartości specyficzne umieszczone są wewnątrz sterownika MADWIFI. Interfejsem do tych ustawień z przestrzeni użytkownika jest system plików PROCFS. Sterownik MADWIFI odpowiadając na ramkę Probe Request lub Association Request odczytuje odpowiednią strukturę, odnajdując ją najpierw na liście poprzez porównanie adresów docelowych MAC, a następnie na jej podstawie wypełnia ramkę Probe Response lub Association Response. Rys. 2. Domyślne wartości parametrów kolejek IEEE e klienta. 12

13 Rys. 3. Wartości specyficzne parametrów kolejek IEEE e oraz reguły klasyfikacji dla klienta sieci. 2.2 Wykorzystanie dyscyplin kolejkowych HTB - zapewnienie gwarantowanej jakości usług na poziomie warstwy 3 modelu OSI/ISO sterowanie ruchem do abonenta Ruch sieciowy wychodzący z punktu dostępowego powinien być klasyfikowany do różnych klas na podstawie adresu docelowego MAC. W systemie zdefiniowano dwie klasy ruchu sieciowego klasę główną (przez którą przepływa cały ruch sieciowy) oraz klasę domyślną (do której trafia ruch nie zaklasyfikowany do żadnej z pozostałych klas). HTB (Hierarchical Token Bucket) jest algorytmem kolejkowania pakietów decyduje o transmisji pakietu zakwalifikowanego do pewnej klasy ruchu sieciowego. Sposób działania algorytmu Token Bucket można zobrazować w najprostszy sposób wykorzystując abstrakcyjne pojęcie wiadra (ang. Bucket) do którego wpadają z pewną częstotliwością żetony (ang. Token). W rzeczywistej implementacji wiadro zostało zastąpione licznikiem bajtów możliwych do wysłania pewna ilość bajtów przydzielana jest w jednostce czasu. Transmisja pakietu wymaga zabrania części żetonów z wiadra można wyobrazić sobie, że wiadro jest dziurawe i wylewa się z niego pewna ilość żetonów przy każdym wysłanym pakiecie. Pewna ilość żetonów wpada do wiadra w jednostce czasu proces ten jest niezależny od transmisji pakietów. Jeżeli zbyt mało żetonów wpada do wiadra w porównaniu z ilością, która zostanie zużyta na transmisję pakietów, wiadro staje się puste uniemożliwia to transmisję pakietów aż do czasu kiedy wiadro zapełni się do tego stopnia żeby możliwa była transmisja przynajmniej jednego pakietu. Każdej z klasy przydzielone zostało jedno wiadro, różna ilość żetonów może wpadać do wiadra danej klasy w jednostce czasu dzięki czemu jedne z klas będą mogły transmitować więcej pakietów niż inne. Transmisja prowadzona jest cyklicznie z kolejnych klas i znów od początku. Maksymalna ilość żetonów jaka może być zabrana z wiadra podczas jednego cyklu transmisji to burst wartość ta ustalana jest dla każdej klasy z osobna i oznacza maksymalną ilość bajtów jaka może być wysłana w jednym cyklu. Algorytm HTB w odróżnieniu od zwykłego Token Bucket wprowadza hierarchię klas klasy tworzą strukturę drzewa. Dobrym przykładem jest hierarchia w której korzeń drzewa stanowi klasę zbiorczą oznaczającą cały transmitowany ruch sieciowy. Drugi poziom hierarchii tworzą węzły oznaczające ruch sieciowy 13

14 transmitowany do pewnego użytkownika sieci. Trzeci poziom hierarchii (liście) to ruch sieciowy konkretnego protokołu (np. HTTP, FTP, rozmowa Skype) konkretnego użytkownika sieci. W odróżnieniu od Token Bucket, HTB nie zatrzymuje transmisji w momencie opróżnienia się wiadra z żetonami żetony mogą być pożyczone od klasy nadrzędnej w hierarchii żetony te wypływają z wiadra tej nadrzędnej klasy. Każda z klas może pożyczyć tylko tyle żetonów od klasy nadrzędnej, że ich suma wraz z żetonami własnymi będzie mniejsza bądź równa wartości maksymalnej ceil (maksymalna ilość bajtów wysłanych w jednostce czasu). To ile uda się pożyczyć żetonów od klasy nadrzędnej zależy od tego ile pożyczyła ona innym swoim klasom podrzędnym. Filtr FWMARK: filtry są narzędziem które klasyfikuje pakiety do klas na podstawie ustalonego wzorca. Filtr FWMARK klasyfikuje pakiety na podstawie wartości pola MARK struktury reprezentującej pakiet przepływający przez stos sieciowy systemu Linux. Filtracji (klasyfikowania) pakietów dokonuje się na samej górze hierarchii klas w korzeniu drzewa hierarchii. Wartość pola FWMARK ustalana jest przez inne narzędzie stosu sieciowego Linux EBTABLES. Rys. 4. Reguły współdziałania filtra klasyfikującego FWMARK z dyscypliną kolejkową HTB klasyfikacja pakietów do klas. EBTABLES jest zbiorem konfigurowalnych reguł pozwalających wykonywać na przetwarzanym w stosie sieciowym pakiecie pewne operacje modyfikować zawartość pakietu, odrzucać pakiet. Reprezentacja pakietu warstwy łącza danych w systemie Linux rozszerzona została o dodatkowe pola, które są widoczne tylko podczas przetwarzania tego pakietu w stosie sieciowym. Przy wysyłaniu pakietu pola te są ignorowane. MARK jest polem, które może być wykorzystane w dowolny sposób do etykietowania tego pakietu czterobajtową liczbą całkowitą. EBTABLES posiada wbudowaną operację mark - jej parametrem jest liczba całkowita, którą oznaczony zostanie pakiet. Oznaczenie to może zostać wykorzystane w sterowniku IEEE w celu klasyfikacji pakietu do odpowiedniej kolejki transmisyjnej. EBTABLES jest narzędziem wbudowanym w jądro systemu Linux. Sterowanie regułami EBTABLES następuje poprzez wywoływanie odpowiednich komend programu narzędziowego ebtables. 14

15 EBTABLES posiada wbudowany wzorzec TOS, do którego pasują wszystkie pakiety posiadające pole TOS o wartości równej parametrowi tego wzorca. Wzorzec taki pozwala wykonywać pewne operacje na wszystkich pakietach o wartości pola TOS równej parametrowi tego wzorca np. etykietować. Użytkownik systemu ma możliwość ustawienia poprzez graficzny interfejs użytkownika następujących parametrów usługi: a) rate : przepustowość gwarantowana, b) ceil: maksymalna dostępna przepustowość, c) burst: minimalna gwarantowana ilość bajtów jaka może być wysłana przez klasę HTB w jednym cyklu bez przejścia do obsługi kolejnej klasy, d) cburst: maksymalna możliwa ilość bajtów jaka może być wysłana przez klasę HTB bez przejścia do obsługi kolejnej klasy. Hierarchia klas została przedstawiona na rysunku: Rys. 5. Hierarchia klas dyscypliny kolejkowej HTB Hierarchia jest jednostopniowa pakiety klasyfikowane są do klas HTB na podstawie adresu docelowego MAC. Przez klasę główna root przepływa cały ruch sieciowy kierowany do wszystkich klientów sieci. Wartości parametrów rate oraz ceil tej klasy powinny być równe maksymalnej dostępnej na interfejsie IEEE przepustowości wartość ta zależna jest od liczby klientów sieci oraz warunków radiowych i powinna zostać wyznaczona eksperymentalnie. Wartość 2200KB/s jest domyślną wartością rate i ceil dla kolejki głównej. Odpowiada to zasobom sieci pracującej w normalnych warunkach radiowych. Klasa domyślna default jest wykorzystywana do transmisji pakietów, które nie zostały przydzielone do żadnej z pozostałych klas (ruch sieciowy do pozostałych użytkowników). Klasa ta powinna mieć ustawione niskie wartości parametrów rate i ceil, a dla wszystkich pozostałych klientów w sieci powinny zostać zdefiniowane reguły HTB. Pakiety są przydzielone do odpowiednich klas HTB na podstawie wartości pola MARK. Wartość ta jest ustalana przez reguły EBTABLES w łańcuchu POSTROUTING tabeli NAT analogicznie jak w przypadku klasyfikacji do kolejek IEEE e. 2.3 Podejście mieszane Hierarchia klas ruchu dyscypliny kolejkowej została rozszerzona o dodatkowy poziom kolejki standardu IEEE e. Reguły klasyfikacji ruchu do kolejek są takie same jak w przypadku podejścia ze standardem IEEE e. Należy tak konstruować mechanizmy gwarantowania jakości usług aby nie marnować zasobów sieci. Przepustowości, które zostały przydzielone danemu użytkownikowi, a które nie zostały przez niego zajęte powinny 15

16 zostać rozdzielone pomiędzy innych aktywnych użytkowników. Zagadnienie to jest szczególnie ważne w przypadku algorytmów kolejkowania działających na warstwie sieciowej modelu OSI/ISO. Ruch sieciowy od abonenta: Ruch sieciowy od abonenta sterowany jest w sposób analogiczny jak w przypadku podejścia z wykorzystaniem tylko standardu IEEE e poprzez odpowiednie sterowanie parametrami kolejek transmisyjnych. Ruch do abonenta: W celu zapewnienia jakości usług ruchu do abonenta wykorzystane zostały zarówno kolejki transmisyjne IEEE e jak i dyscyplina kolejkowa HTB. Poniższy diagram przedstawia operacje wykonywane na każdym pakiecie IP podczas przetwarzania w omawianym schemacie. Rys. 6. Przetwarzanie pakietów kierowanych do abonenta w schemacie mieszanym zapewnienia gwarantowanej jakości usług. Użytkownik systemu, poprzez interfejs graficzny, definiuje kolejno: a) reguły klasyfikacji pakietów do odpowiednich kolejek IEEE e na podstawie wartości pola TOS, b) parametry dyscypliny kolejkowej HTB dla całego klienta, c) parametry dyscypliny kolejkowej HTB dla klas odpowiadającym poszczególnym kolejkom standardu IEEE e. Mechanizm etykietowania pakietów z wykorzystaniem pola MARK pozostaje ten sam, jednak zmienia się format tego pola. Cztery pierwsze bity zostały wykorzystane na oznaczenie kolejki transmisyjnej do której powinien trafić pakiet. Pozostałe bity zawierają identyfikator klienta równoznaczny z identyfikatorem klasy HTB odpowiadającej temu klientowi. Rys. 7. Format pola MARK w podejściu mieszanym cztery najmłodsze bity zajmuje identyfikator kolejki IEEE e, pozostałe bity przeznaczone zostały na identyfikator klienta 16

17 Struktura klas HTB i filtrów jest odmienna w stosunku do schematu z dyscyplinami kolejkowymi - wprowadzono dodatkowy poziom. Do każdej klasy klienta (powiązanej z adresem docelowym MAC) przyporządkowano od 1 do 5 klas podrzędnych. Zawsze jest to przynajmniej jedna klasa - klasa domyślna przez którą przepływa ruch nie zaklasyfikowany do żadnej z pozostałych klas. Pozostałe cztery klasy odpowiadają kolejkom IEEE e dla których zdefiniowano reguły HTB. Rys. 8. Reguły HTB kolejki transmisyjnej AC_VO. Poniższy rysunek przedstawia pełną strukturę klas HTB: Rys.9. Struktura klas HTB w podejściu mieszanym Definicja reguł klasyfikacji do kolejki IEEE e na podstawie wartości pola TOS jest niezależna od definicji reguł HTB dla tej kolejki w efekcie możliwa jest sytuacja gdy użytkownik nie zdefiniuje odwzorowania TOS, ale zdefiniuje regułę HTB lub też odwrotnie 17

18 nie zdefiniuje reguły HTB, ale zdefiniuje odwzorowanie TOS. Pierwszy przypadek nie ma większego sensu ale nie spowoduje też błędu. Ruch sieciowy nie popłynie przez zdefiniowaną kolejkę HTB, popłynie natomiast przez kolejkę domyślną. Drugi przypadek jest dość realną sytuacją jeżeli odwzorowanie TOS będzie do kolejki AC_BK to będzie to ruch z kolejki o najniższym priorytecie i również nie powinno mu się zapewniać żadnych parametrów ruchu trafi do kolejki domyślnej. 3. Szczegóły implementacji systemu Poniższy rysunek przedstawia proponowaną architekturę systemu. W ramach zadania 1.2 dokonano implementacji sterownika Madwifi, skryptów interpretera poleceń oraz serwera konfiguracji systemu. Rys.10. Architektura projektowanego systemu punktu dostępowego ze wsparciem QoS 3.1 Sterownik MADWIFI warstwa jądra systemu W systemie wykorzystano jądro Linux w wersji (jest to wersja domyślne dołączana do systemu operacyjnego OPENWRT, wzbogacona o modyfikacje zwiększające stabilność pracy i dostosowujące system do architektury sprzętowej). Sterownik MADWIFI także będący częścią systemu został rozszerzony o dodatkowe repozytorium parametrów kolejek IEEE e zawierające parametry specyficzne dla klienta. Repozytorium to zostało zaimplementowane w postaci listy struktur języka C. 3.2 Skrypty interpretera poleceń: warstwa systemu operacyjnego Serce systemu stanowi demon opisany w następnym rozdziale. Demon ustawia konfigurowane parametry poprzez wywołanie skryptów interpretera poleceń. Skrypty korzystają z kilku programów narzędziowych oraz systemu plików SYSFS oraz PROCFS. Główne wykorzystywane programy narzędziowe to: iproute (ustawienia adresu IP), brctl (ustawienia parametrów mostu sieciowego), ifconfig (sterowanie stanem interfejsu), ebtables (reguły klasyfikacji pakietów), wlanconfig (program narzędziowy będący częścią sterownika 18

19 MADWIFI sterowanie interfejsami IEEE ), wireless tools (sterowanie interfejsami IEEE ), tc (zarządzanie dyscypliną kolejkową HTB). 3.3 Demon konfiguracji systemu Demon pełni rolę serwera konfiguracji oczekuje połączenia klientów na znanym numerze portu. Klienci konfiguracji (np. Graficzny Interfejs Użytkownika) łączą się do demona odczytując ustawienia (w celu prezentacji użytkownikowi systemu), lub zapisują odczytane wcześniej ustawienia. Wszystkie parametry konfiguracji utrzymywane są w pliku o nazwie configuration.txt. Plik ten jest początkowo wczytywany do pamięci demona. Kolejne żądania klientów odczytu parametrów wypełniane są danymi z pamięci. Zawartość pamięci i pliku jest spójna. Zmiana parametrów konfiguracji powoduje zmianę zawartości pamięci oraz zapisanie w pliku configuration.txt wprowadzonych zmian. Zawartość pliku konfiguracyjnego jest zawsze spójna z zawartością pamięci demona. 4. Publikacje, upowszechnianie wyników Do czasopisma Telekomunikacja Cyfrowa - Technologie i Usługi została złożona publikacja (obecnie znajduje się ona w recenzji): M. Natkaniec, M. Witosz, K. Kosek-Szott, Sz. Szott, A. R. Pach Implementacja punktu dostępu do sieci standardu IEEE ze wsparciem jakości świadczonych usług Przygotowywana jest kolejna publikacja na konferencję KKRRiT Podsumowanie W raporcie przedstawiono sposób realizacji systemu konfiguracji i pomiaru parametrów ruchu zaproponowany dla implementowanego punktu dostępowego standardu IEEE a/b/g/e. System umożliwia zapewnienie jakości usług według trzech poniższych schematów: a) Zapewnienie jakości usług na warstwie sieciowej modelu OSI/ISO za pomocą algorytmu kolejkowania HTB. Schemat ten dotyczy jedynie ruchu do abonenta, nie jest możliwe sterowanie z wykorzystaniem tego schematu urządzeniami użytkowników sieci. b) Zapewnienie jakości usług na warstwie łącza danych modelu OSI/ISO za pomocą kolejek IEEE e. W ruchu od abonenta transmisja sterowana jest ustawieniami parametrów kolejek IEEE e. Parametry kolejek przesyłane są w ramkach zarządzających Probe Response i Association Response. Są one kierowane do każdego klienta niezależnie. W ruchu do abonenta transmisja sterowana jest poprzez kierowanie (klasyfikację) pakietów do odpowiednich kolejek transmisyjnych IEEE e na podstawie zawartości pola TOS i adresu docelowego MAC. c) Zapewnienie jakości usług na warstwie sieciowej i łącza danych modelu OSI/ISO z wykorzystaniem algorytmów kolejkowania i kolejek IEEE e. Jest to podejście mieszane. W ruchu od abonenta implementacja będzie analogiczna do przypadku drugiego; w ruchu do abonenta transmisja będzie sterowana poprzez kierowanie (klasyfikację) pakietów do odpowiednich klas algorytmu HTB (pierwszy poziom), a następnie do odpowiednich kolejek transmisyjnych IEEE e (drugi poziom) na podstawie zawartości pola TOS i adresu docelowego MAC. 19

20 Dalsze prace w ramach zadania A.1.3 będą się koncentrowały na opracowaniu klienta konfiguracji systemu, interfejsu graficznego użytkownika, a także przeprowadzeniu serii testów potwierdzających poprawność działania zaproponowanych w punkcie dostępowym mechanizmów QoS. 20

21 Nr i nazwa zadania 30,43: Implementacja zaprojektowanego rozwiązania w kartach bezprzewodowych Streszczenie Niniejszy raport częściowy opisuje w jaki sposób zaimplementowano system nadzoru jakości usług dla środowiska ad-hoc w sterowniku kart bezprzewodowych oraz w systemie Linux. Został podany dokładny cel i zakres tego podzadania. Następnie opisano ogólne założenia implementacji zaproponowanej architektury. Przedstawiono każdy z modułów tworzących architekturę. Podano komunikaty wymieniane pomiędzy poszczególnymi modułami. Raport zawiera również wyniki badań eksperymentalnych. W trakcie badań proponowane rozwiązanie zostało porównane z dwiema funkcjami dostępu do kanału radiowego standardu IEEE (DCF i EDCA). Proponowane rozwiązanie pozwala zapewnić najlepszą jakość usług. Raport kończy się podsumowaniem. 21

22 Sprawozdanie merytoryczne z wykonanych zadań 30, 43: Implementacja zaprojektowanego rozwiązania w kartach bezprzewodowych 1. Cel i zakres zadania Celem opisywanego podzadania jest implementacja zaproponowanego rozwiązania w kartach bezprzewodowych oraz w systemie Linux. Zakres zadania obejmuje implementację następujących modułów proponowanej architektury QoS: Kontroler Ad-hoc QoS Moduł Rutingu Moduł Klasyfikacji i Znakowania Moduł Znakowania CN Moduł Wykrywania CN Moduł Pomiarowy MMM Sterownik kart bezprzewodowych ze wsparciem EDCA w trybie ad-hoc Moduł Sygnalizacji Moduł Klienta/Zarządcy QoS Moduł TC Moduł Wykrywania RCN 2. Opis uzyskanych rezultatów Moduły architektury (Rysunek 1) zostały zaimplementowane w systemie operacyjnym Ubuntu Linux 6.06 w wersji Long-Term Support ze zmodyfikowanym (na potrzeby architektury QoS) jądrem systemu w wersji Moduł pomiarowy MMM (ang. MAC Measurement Module, MMM) został przygotowany w przestrzeni jądra systemu (ang. kernel space) dla sterownika MadWifi, który zapewnia wszystkie niezbędne funkcjonalności i jest obecnie najbardziej zaawansowanym sterownikiem. Kod modułu MMM jest wykonany w języku C. Pozostałe moduły działają w przestrzeni użytkownika (ang. user space). Ich kod został napisany w języku C++. Wybór otwartego oprogramowania, jako podstawy dla implementacji, pozwoli w przyszłości na szerokie zastosowanie opracowanej architektury, łatwe modyfikacje oraz prowadzenie dalszych badań naukowych. 22

23 a) b) Rysunek 1. Węzeł mobilny (a) i brama dostępowa (b) W opracowanym rozwiązaniu sprzętowym, zastosowano karty Cisco Aironet pracujące w standardach IEEE Karty te korzystają z chipsetu Atheros. Karta bezprzewodowa pracuje w trybie promiscuous, który pozwala na działanie modułu pomiarowego równocześnie z transmisją przy użyciu pojedynczej karty bezprzewodowej. Pozwala to wyeliminować niedogodności związane ze stosowaniem osobnych kart dla pomiarów i transmisji, co ma znaczenie dla stosowalności architektury w praktyce. Integracja i testowanie rozwiązań stosowanych w architekturze QoS dokonywana jest na bazie protokołu IPv6 z użyciem narzędzi zapewnianych przez system operacyjny. 2.1 Implementacja Modułu Pomiarowego MMM Każdy węzeł mobilny sieci ad-hoc jest odpowiedzialny za przeprowadzanie pomiarów na poziomie warstwy MAC dla realizacji funkcji przyjmowania zgłoszeń oraz różnicowania ruchu. Moduł pomiarowy warstwy MAC (MMM) zawiera algorytmy pozwalające zbierać informacje odnośnie wielu szczegółowych parametrów sieci, takich jak: przepustowość, szybkość transmisji, liczby ramek różnego typu oraz średnie opóźnienia transmisji ramek. Moduł umożliwia także szacowanie zajętości okna współzawodnictwa. Informacje te są przesyłane do modułu Klienta QoS. Budowa modułu pomiarowego Funkcja analizy ramek modułu MMM została ulokowana w sterowniku karty bezprzewodowej pomiędzy warstwą sieciową IP, a oprogramowaniem firmware karty (Rysunek 2). Takie umiejscowienie pozwala na wykonywanie szybkich i wydajnych obliczeń na podstawie informacji o pakietach transmitowanych pomiędzy warstwami IP i MAC. Dzięki temu, można zrezygnować ze stosowania dodatkowych bibliotek dla przechwytywania ruchu sieciowego, co niosłoby ze sobą problemy z ograniczeniami wydajności przetwarzania. Umiejscowienie modułu MMM pozwala także na wystarczająco dokładne pomiary oraz przyszłe rozszerzenia o dodatkowe funkcjonalności. 23

24 Rysunek 2. Ulokowanie modułu pomiarowego. MadWifi (ang. Multiband Atheros Driver for Wireless Fidelity) jest sterownikiem urządzeń sieci bezprzewodowych dla systemu operacyjnego Linux opartych na chipsetach firmy Atheros Communications. Możliwe jest konfigurowanie urządzeń przy pomocy rozszerzeń jądra systemu dla sieci bezprzewodowych (ang. Wireless Extensions) oraz narzędzi Wireless Tools i standardowych poleceń systemu Linux zarządzających interfejsami sieciowymi. Sterownik MadWifi jest produktem o otwartym oraz stale rozwijanym kodzie. Obecne prace koncentrują się nad zwiększeniem stabilności pracy oraz implementacją standardu IEEE Podstawowa funkcjonalność sterownika spełnia założone wymagania projektowe dla implementacji modułu pomiarowego. Priorytetyzacja ruchu Sterownik MadWifi dostarcza podstawowych metod priorytetyzacji ruchu przez odwzorowywanie pól nagłówka MSDU (ang. MAC Service Data Unit) do czterech zdefiniowanych w standardzie klas. Każdej z nich przypisane są domyślnie wartości parametrów EDCA (Tabela 1). Parametry EDCA ustawione domyślnie w sterowniku różnią się od parametrów standardu IEEE Wartości TXOP dla AC_BK są różne od zera i niezgodne ze standardem. Tabela 1. Domyślne parametry EDCA sterownika MadWifi. Klasa ruchu CW MIN CW MIN AIFS TXOP [μs] DSSS OFDM DSSS OFDM DSSS OFDM DSSS OFDM AC_BK AC_BE AC_VI AC_VO

25 Badanie działania sterownika ukazało także błędną implementację standardu w trybie Ad- Hoc. Proces budowania bazy sąsiadów przebiegał niewłaściwie, co skutkowało błędną interpretacją możliwości tych stacji w tym możliwości pracy w standardzie IEEE W celu przeprowadzenia badań w trybie Ad-Hoc sterownik został zmodyfikowany tak, aby domyślnie wysyłał wszystkim sąsiadom ramki QoS. Wykonane zostało to przez zmianę funkcji klasyfikującej pakiety i tworzącej nagłówek ramki. Pomiary MAC W ramach funkcji analizy ramek opracowano dokładne algorytmy pomiarów, działające dla schematu transmisyjnego RTS-CTS-DATA-ACK funkcji EDCA standardu IEEE , przy szybkościach transmisji 1-54 Mbit/s. Zbierane pomiary to m.in.: całkowita przepustowość zajęta w kanale bezprzewodowym, aktualna szybkość transmisji, średnie opóźnienia transmisji ramek wysyłanych (mierzone od momentu odebrania ramki przez warstwę MAC do chwili odebrania potwierdzenia po wymianie ramek), liczby ramek wysłanych, liczby ramek wysłanych i przekraczających ustalony próg jakości obsługi, liczby ramek odebranych i utraconych, liczby aktywnych stacji, długości interwałów czasowych, w których następują pomiary, czasy bezczynności sterownika, w których nie zarejestrowano żadnych transmisji. Całość parametrów jest zbierana zarówno dla każdej z czterech zdefiniowanych klas ruchu jak i sumarycznie dla całości ruchu obecnego w sieci. W drugim przypadku zestawienie jest łączne i przekracza sumę ruchu w czterech zdefiniowanych klasach z uwagi na fakt, że w sieci istnieje także ruch bezklasowy, który zużywa zasoby sieciowe. Komunikacja W celu zapewnienia poprawnego działania funkcji przyjęcia nowego zgłoszenia, konieczne jest dostarczenie modułowi decyzyjnemu Klienta QoS informacji o wolnych zasobach transmisyjnych. Moduł kontrolera QoS komunikuje się z modułem pomiarowym MMM (Rysunek 3.). Przy pomocy komunikatu REPORT-MMM odbierane są najważniejsze parametry QoS, m.in. zajętość przepustowości sieci dla różnych klas ruchu oraz średnie opóźnienie ramek transmitowanych do sąsiednich stacji. 25

26 MMM QoSC TC & ECNM REPORT-MMM TC Configuration REPORT-MMM REPORT-MMM QUEUE-INFORMATION TC-RATE-CONF QUEUE-INFORMATION TC-RATE-CONF ECN Detection Class Y BW violation ECN-MARK-REQUEST Mark ECN, Class Y DATA DATA, Class Y ECN Marked Rysunek 3. Schemat transmisji komunikatu z pomiarami. Ma to na celu realizację rozproszonego zarządzania zasobami i zapewnienie różnicowania usług. Pomiary dostarczane przez moduł MMM są także używane w module Klienta QoS do wykrywania przeciążenia w kanale radiowym. 2.2 Implementacja Modułu Kontrolera Ad-hoc QoS Kontroler Ad-hoc QoS odpowiedzialny jest za nadzorowanie procesu różnicowania ruchu w sieciach ad-hoc. Komunikuje się on z następującymi modułami: Moduł Pomiarowy MMM, Klient QoS, Zarządca QoS, Moduł Sygnalizacji, Moduł Rutingu, Moduł Znakowania CN, Moduł Wykrywania CN, Moduł Wykrywania RCN oraz Moduł TC. Komunikacja z Modułem Pomiarowym MMM Moduł pomiarowy MMM ma pojedynczy interfejs dwukierunkowy skojarzony z Modułem Kontrolera QoS. Interfejs ten został zaimplementowany jako gniazdo netlink w przestrzeni jądra systemu LINUX. Typy wiadomości wymieniane przez ten interfejs to: MMM_CONFIGURATION (konfiguracja Modułu Pomiarowego MMM) wysyłana przez Kontroler Ad-hoc QoS oraz MMM_REPORT (raport Modułu Pomiarowego MMM) wysyłana periodycznie przez Moduł MMM. Oba typy wiadomości składają się ze wspólnego nagłówka oraz odpowiednich parametrów. Nagłówek składa się z typu wiadomości (message_type) oraz długości wiadomości (message_length). Wiadomość MMM_CONFIGURATION definiuje podstawowe parametry QoS: interwał raportowania (mmm_interval), dopuszczalny poziom opóźnienia (overall_threshold), kody DSCP dla czterech klas ruchu (dscp_codes), poziomy QoS odpowiadające każdej z klas ruchu (thresholds). Wiadomość MMM_REPORT zawiera statystyki zebrane w warstwie MAC. Parametry raportowane dla całej sieci to: liczba stacji aktywnych w danym kanale radiowym (nrstations) oraz aktualna szybkość transmisji (tx_rate). Zdefiniowano też pięć tablic jedną dla ruchu całkowitego oraz cztery dla każdej z monitorowanych klas ruchu. Tablice te zawierają informacje na temat: monitorowanego kodu DSCP (dscp), ustalonych poziomów QoS dla każdej z monitorowanych klas (threshold), średnie opóźnienie transmisji (avgdelay), liczba ramek wysłanych (nrtx), liczba ramek przekraczających ustalony poziom QoS (nrexc), liczba ramek odebranych (nrrx), liczba 26

Implementacja punktu dostêpu do sieci standardu IEEE 802.11 ze wsparciem jakoœci œwiadczonych us³ug

Implementacja punktu dostêpu do sieci standardu IEEE 802.11 ze wsparciem jakoœci œwiadczonych us³ug Telekomunikacja Cyfrowa Technologie i Us³ugi Tom 10. Rok 2010/2011 Implementacja punktu dostêpu do sieci standardu IEEE 802.11 ze wsparciem jakoœci œwiadczonych us³ug Marek Natkaniec, Mariusz Witosz, Katarzyna

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Web frameworks do budowy aplikacji zgodnych z J2EE

Web frameworks do budowy aplikacji zgodnych z J2EE Web frameworks do budowy aplikacji zgodnych z J2EE Jacek Panachida promotor: dr Dariusz Król Przypomnienie Celem pracy jest porównanie wybranych szkieletów programistycznych o otwartym kodzie źródłowym

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN

KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN LABORATORIUM BEZPRZEWODOWYCH SIECI DOSTĘPOWYCH KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN POLITECHNIKA WARSZAWSKA INSTYTUT TELEKOMUNIKACJI Warszawa, 2016 Spis treści 1 WPROWADZENIE... 3 2 PRZYKŁADOWE

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Kształtowanie ruch w sieciach Linux

Kształtowanie ruch w sieciach Linux Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu

Bardziej szczegółowo

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI SUPLEMENT

INSTRUKCJA OBSŁUGI SUPLEMENT INSTRUKCJA OBSŁUGI SUPLEMENT PROGRAM SONEL ANALIZA 2 Dotyczy analizatorów jakości zasilania PQM-710 i PQM-711 i instrukcji obsługi programu w wersji 1.1 SONEL SA ul. Wokulskiego 11 58-100 Świdnica, Poland

Bardziej szczegółowo

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. 2/34 Modelowanie CRC Modelowanie CRC (class-responsibility-collaborator) Metoda identyfikowania poszczególnych

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Symfonia Mała Księgowość 2013 Specyfikacja zmian

Symfonia Mała Księgowość 2013 Specyfikacja zmian Symfonia Mała Księgowość 2013 Specyfikacja zmian Odświeżony interfejs użytkownika 2 Rozwój wizerunkowy programu obejmuje odświeżenie interfejsu użytkownika. Wymieniona została ikona desktopowa programu,

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

CZĘŚĆ I Podstawy komunikacji bezprzewodowej O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Bezprzewodowe sieci komputerowe

Bezprzewodowe sieci komputerowe Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Metodyka projektowania komputerowych systemów sterowania

Metodyka projektowania komputerowych systemów sterowania Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania

Bardziej szczegółowo

Definiowanie filtrów IP

Definiowanie filtrów IP Definiowanie filtrów IP Spis treści 1. Klienci korporacyjni... 3 1.1. def3000/ceb... 3 2. Klienci detaliczni... 6 2.1. def2500/reb... 6 2 1. Klienci korporacyjni 1.1. def3000/ceb Dla każdego Klienta korporacyjnego,

Bardziej szczegółowo

TRX API opis funkcji interfejsu

TRX API opis funkcji interfejsu TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Jak ustawić cele kampanii?

Jak ustawić cele kampanii? Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Szymon Klimuk Nr albumu: 187408 Praca magisterska na kierunku Informatyka Monitorowanie

Bardziej szczegółowo

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC. 1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a

Bardziej szczegółowo

NS-2. Krzysztof Rusek. 26 kwietnia 2010

NS-2. Krzysztof Rusek. 26 kwietnia 2010 NS-2 Krzysztof Rusek 26 kwietnia 2010 1 Opis ćwiczenia Symulator ns-2 jest potężnym narzędziem, szeroko stosowanym w telekomunikacji. Ćwiczenie ma na cele przedstawić podstawy symulatora oraz symulacji

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r. (EAE) Aparatura elektroniczna 1. Podstawowe statyczne i dynamiczne właściwości czujników. 2. Prawa gazów doskonałych i ich zastosowania w pomiarze ciśnienia. 3. Jakie właściwości mikrokontrolerów rodziny

Bardziej szczegółowo

Zmiany w regulaminach usług transmisji danych i w cenniku usługi Biznesowy VPN

Zmiany w regulaminach usług transmisji danych i w cenniku usługi Biznesowy VPN 1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w Regulaminach usług: Biznesowy VPN, Miejski Ethernet, Ethernet VPN, IP VPN, Dostęp do Internetu Frame Relay, Transmisji Danych Frame Relay/ATM. Wprowadzane

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400 PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników S7 300/S7 400, w celu stworzenia komunikacji Master Slave z wykorzystaniem sieci PROFIBUS DP pomiędzy sterownikami S7 300 i S7

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Instrukcja skrócona, szczegółowa instrukcja znajduje się na załączonej płycie lub do pobrania z

Instrukcja skrócona, szczegółowa instrukcja znajduje się na załączonej płycie lub do pobrania z SYRIUSZ-101-1 Przełącznik przemysłowy Gigabit Ethernet 1 PANEL PRZEDNI URZĄDZENIA Na rysunku 1 został przedstawiony panel przedni urządzenia SYRIUSZ. 1 2 3 4 Rys. 1. Panel przedni urządzenia Oznaczenie

Bardziej szczegółowo

2.2 Opis części programowej

2.2 Opis części programowej 2.2 Opis części programowej Rysunek 1: Panel frontowy aplikacji. System pomiarowy został w całości zintegrowany w środowisku LabVIEW. Aplikacja uruchamiana na komputerze zarządza przebiegiem pomiarów poprzez

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Spis treści. 1 Moduł Modbus TCP 4

Spis treści. 1 Moduł Modbus TCP 4 Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

FAQ: 00000041/PL Data: 09/06/2012. Zastosowanie zmiennych Raw Data Type WinCC v7.0

FAQ: 00000041/PL Data: 09/06/2012. Zastosowanie zmiennych Raw Data Type WinCC v7.0 Zmienne typu Raw Data są typem danych surowych nieprzetworzonych. Ten typ danych daje użytkownikowi możliwość przesyłania do oraz z WinCC dużych ilości danych odpowiednio 208 bajtów dla sterowników serii

Bardziej szczegółowo

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI

JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI 1 JAK PRAWIDŁOWO SPRAWOZDAĆ ZAKOŃCZENIA SIECI 1.1 Czy trzeba podawać adres zakończenia sieci z dokładnością do lokalu? Nie. Należy podać adres zakończenia sieci

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Rejestratory Sił, Naprężeń.

Rejestratory Sił, Naprężeń. JAS Projektowanie Systemów Komputerowych Rejestratory Sił, Naprężeń. 2012-01-04 2 Zawartość Typy rejestratorów.... 4 Tryby pracy.... 4 Obsługa programu.... 5 Menu główne programu.... 7 Pliki.... 7 Typ

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006 Adresowanie grupowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 25 kwietnia 2006 Wstęp Na potrzeby sieci komputerowych zdefiniowano rożne rodzaje adresowania: adresowanie

Bardziej szczegółowo

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

Definiowanie drukarek w programie ZAFIR

Definiowanie drukarek w programie ZAFIR Definiowanie drukarek w programie ZAFIR Zbiór drukarek jest widoczny w przeglądarce, która jest dostępna z pierwszego menu programu w zakładce 1D-Drukarki 1D-Drukarki w systemie. Najczęściej baza

Bardziej szczegółowo

Opis protokołu RPC. Grzegorz Maj nr indeksu:

Opis protokołu RPC. Grzegorz Maj nr indeksu: Opis protokołu RPC Grzegorz Maj nr indeksu: 236095 1 Streszczenie Niniejszy dokument opisuje specyfikację protokołu RQP (Remote Queues Protocol). W jego skład wchodzą: opis celów protokołu; opis założeń

Bardziej szczegółowo

Podstawowa konfiguracja routera TP-Link WR740N

Podstawowa konfiguracja routera TP-Link WR740N Podstawowa konfiguracja routera TP-Link WR740N Konfiguracja użyta być może we wszystkich routerach jedno pasmowych tej firmy o oznaczeniu TL-WR... KROK 1 Podstawa to podłączenie routera kablowo do naszego

Bardziej szczegółowo

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci Komputerowe, T. Kobus, M. Kokociński 2 Filtracja pakietów w Linuksie Netfilter część jądra systemu

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

Załącznik nr 1 do Instrukcji użytkownika minisiis, SIIS 5.x. Spis kodów błędów

Załącznik nr 1 do Instrukcji użytkownika minisiis, SIIS 5.x. Spis kodów błędów Załącznik nr 1 do Instrukcji użytkownika minisiis, SIIS 5.x Spis kodów błędów Stan na 9-02-2015 Numer GRUPA 100 Błędy ogólnego przetwarzania plików 101 Brak pliku do przetworzenia! 102 Wystąpiła awaria

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

LABORATORIUM WIRTUALNE W DYDAKTYCE I BADANIACH NAUKOWYCH

LABORATORIUM WIRTUALNE W DYDAKTYCE I BADANIACH NAUKOWYCH LABORATORIUM WIRTUALNE W DYDAKTYCE I BADANIACH NAUKOWYCH prof. dr hab. inż. Bogdan GALWAS, doc. dr inż. Elżbieta PIWOWARSKA, mgr inż. Marcin GODZIEMBA-MALISZEWSKI Ośrodek Kształcenia na Odległość OKNO

Bardziej szczegółowo

1 Moduł Bramki xcomfort

1 Moduł Bramki xcomfort 1 Moduł Bramki xcomfort Moduł Bramki xcomfort daje użytkowników możliwość integracji Systemu Vision z urządzeniami bezprzewodowymi systemu Moeller xcomfort. Odpowiada on za zapewnienie łącza komunikacyjnego,

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: SYSTEMY KOMUNIKACJI MIĘDZYKOMPUTEROWEJ Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo