Quality of Service (QoS)

Wielkość: px
Rozpocząć pokaz od strony:

Download "Quality of Service (QoS)"

Transkrypt

1 Quality of Service (QoS) Definicja QoS jest związana z technicznym podejściem do zapewnienia parametrów transmisji danych. Użytkownik korzystający z usługi czy dostawca zapewniający tę usługę mają pewne oczekiwania. W przypadku użytkownika jest najważniejsze uzyskanie jak najlepszej jakości danych usług. W przypadku dostawcy, musi on zapewnić możliwość techniczną realizacji usługi mając na uwadze koszty. W związku z tym QoS dzielimy na trzy kategorie: Perceived QoS postrzegana jakość usługi, Assessed QoS oceniana jakość usługi, Intrinsic QoS wrodzona jakość usługi. Postrzegana jakość usługi i oceniana, dotyczy wrażeń podczas korzystania z niej przez użytkownika. Te dwie kategorie głównie są związane z polityką marketingową dostawcy usługi. Oceniana jakość usługi to głównie opinie innych użytkowników, które również mają na celu poniesienia jakości usług, jeśli opinie nie są dla dostawcy korzystne na forum. Wrodzona jakość usługi związana jest z parametrami technicznymi, parametrami łącza transmisyjnego i z zastosowanymi protokołami, które mają na celu zapewnić jakość usługi. Intrinsic QoS (wrodzona jakość usługi) posiada następujące właściwości: przepustowość, opóźnienie, fluktuacje opóźnienia, straty pakietów. Do zapewnienia parametrów transmisji niezbędne są pomiary wartości, aby je osiągnąć potrzebna jest metryka pomiarowa. Metryki pomiarowe muszą być ściśle określone, a ich pomiar powinien gwarantować powtarzalność pomiarów w identycznych warunkach sieciowych. Metryki pomiarowe są określone m.in. przez organizacje IETF (ang. Internet Engineering Task Force) oraz ITU-T (ang. International Telecomunication Union). ITU zajmuje się tworzeniem standardów wysokiej jakości, które obejmują wszystkie dziedziny telekomunikacji. Powstał w 1993 roku. Do ITU-T należą największe polskie firmy m.in. Polkomtel S.A, NASK, Orange (Telekomunikacja Polska). Metody pomiarów metryk QoS Klasyfikując metody pomiarowe można podzielić je na metody aktywne i metody pasywne. Ze względu na zarządzanie pomiarami i uzyskiwaniu wyników, można wyróżnić narzędzia, które działają w trybach: Off-line pomiary w planowanych eksperymentach, On-line pomiary w działającej sieci. Strona 1 z 12

2 Powyższe kryteria są od siebie niezależne i metody pomiaru aktywnego lub pasywnego mogą być wykorzystywane przez narzędzia pracujące w trybie off-line i on-line. Metoda aktywna pomiaru Metoda aktywnego pomiaru pozwala uzyskać wartości metryk QoS, jeśli wyślemy specjalne pakiety pomiarowe w ramach monitorowanego strumienia ruchu. W metodzie aktywnej pakiet pomiarowy jest przesyłany tą samą drogą, co pakiety użytkownika. Wartości metryk zmierzonych dla ruchu pomiarowego jest przybliżeniem dla wartości metryk dla pakietów użytkowników. Stosując metodę aktywną wprowadza się dodatkowy ruch na pewnym mierzonym odcinku, jednak łatwa implementacja i zarządzanie pomiarami sprawia, że jest to najczęściej stosowana metoda w narzędziach i systemach pomiaru parametrów QoS. Metoda pasywna pomiaru W tej metodzie rejestruje się pakiety i odpowiadające im znaczniki czasowe w dwóch punktach pomiaru. Zebrane pomiary z dwóch punktów poddaje się analizie. Porównanie znaczników czasowych dla pakietu umożliwia nam na ustalenie czasu przesłania pakietu między dwoma punktami. Metoda pasywna wymaga synchronizacji zegarów w punktach pomiarowych. Różnica między tymi metodami jest taka, że metoda pasywna nie wprowadza dodatkowego ruchu w sieci. Dzięki tej metodzie można w bezpośredni sposób wykonać pomiar jakości przekazu uzyskiwanej przez pakiety użytkowników, ale jest ona trudna w zaimplementowaniu i dodatkowo wymaga rejestracji całego ruchu sieciowego w danych punktach pomiarowych. Przetworzenie wyników uzyskanych z pomiarów jest skomplikowane. Metoda off-line pomiaru W metodzie off-line wyniki pomiarów są zbierane i przechowywane w bazie danych. Przetwarzanie wyników następuje po ukończeniu pomiarów. Głównie tę metodę wykorzystuje się podczas testów nowych mechanizmów i urządzeń zapewniających parametry QoS w sieciach laboratoryjnych. Metoda on-line pomiaru W metodzie on-line wykorzystywany jest mechanizm przesuwającego się okna pomiarowego. Gromadzenie wyników z punktów pomiarowych odbywa się określonych odstępach czasu, nie przerywając procesu pomiarowego. Metoda ta pozwala na monitorowanie na bieżąco sieci, otrzymywane są także informacje o aktualnym stanie sieci i jakości przekazu pakietów. Architektury sieciowe z gwarancją parametrów QoS. Jednym z najważniejszych problemów podczas tworzenia sieci wielousługowych jest stworzenie infrastruktury takiej, która umożliwia efektywne przekazywanie informacji dla różnych klas usług. Klasy różnią się od siebie między innymi rodzajem generowanego ruchu oraz wymaganiami dotyczące jakości przekazu pakietów. W poniższej tabeli (tabela 1) przedstawiono przykładowe wymagania QoS dla wybranych usług transmisji audio, wideo i danych: Strona 2 z 12

3 Tabela 1 Typ usługi Aplikacja Podstawowe parametry i wartości Opóźnienie w jedną stronę [ms] Audio Konwersacja <150 (maksymalnie 400) Wiadomości głosowe Usługi strumieniowe <1000 (odtwarzanie) <2000 (nagrywanie) Wideo Wideofon <150 (maksymalnie 400) Usługi strumieniowe Fluktuacja opóźnienia [ms] Utrata informacji [%] <1 <3 <1 <3 <10000 <<1 <1 Brak ograniczeń <1 <10000 Brak ograniczeń <1 Dane Gry interaktywne <200 Brak ograniczeń 0 Telnet <200 Brak ograniczeń 0 (dostęp do Pref. <2000 Brak ograniczeń 0 serwera) Akceptów. <4000 (między serwerami) Do kilkunastu minut Brak ograniczeń 0 Faks <30000/stronę Brak ograniczeń <0.001 Podstawowym parametrem jest przepustowość łącza, zaś w przypadku usług realizowanych w czasie rzeczywistym istotne jest również opóźnienie i jego zmienność. W przypadku transmisji danych najistotniejszym parametrem jest utrata informacji, zatem niezbędne jest zastosowanie niezawodnych systemów zapewniających korekcję w przypadku pojawienia się błędów i retransmisję w przypadku utraty części informacji. W związku z tymi wymaganiami, konieczne stało się opracowanie mechanizmów oraz architektury sieciowej, które pozwalają zagwarantować parametry jakości transmisji danych QoS. Architektura usług zintegrowanych Organizacja IETF opracowała w 1994 roku model usług zintegrowanych IntServ (ang. Integrated Services) (rysunek1). Celem stworzenia projektu było zagwarantowanie jakości usług dla sekwencji pakietów pochodzące z jednego źródła i jednego odbiorcy. W ruterach i innych urządzeniach sieciowych muszą występować mechanizmy sterowania jakością usług, te urządzenia muszą rozpoznawać i obsługiwać protokoły związane z rezerwacją Strona 3 z 12

4 zasobów, dodatkowo aplikacja musi mieć zdolność do określania i przekazywania do sieci wymagań dla jakości usługi. Rysunek 1 W modelu IntServ określamy trzy typy usług zarządzania ruchem sieciowym: Guaranteed Quality of Service gwarantowana jakość usługi. Usługa gwarantowana może być stosowana do obsługi aplikacji wymagających ograniczonego czasu dostarczenia. Dla tego typu aplikacji, dane dostarczane do aplikacji po przekroczeniu predefiniowanej jednostki czasu są bezwartościowe. Dlatego też usługa gwarantowana przeznaczona jest do utrzymania określonej wartości opóźnienia w dostarczaniu pakietów end-to-end (od końca do końca) dla strumienia. Jest to osiągane dzięki sterowaniu opóźnieniami kolejkowania w elementach sieciowych wzdłuż ścieżki strumienia danych. Usługa gwarantowana nie wprowadza jednak ograniczeń w jitterze (czyli czasie pomiędzy kolejnymi przychodzącymi pakietami). Controlled-load Service usługa zapewnia pewną jakość usługi. Może być stosowana dla aplikacji adaptacyjnych, które tolerują pewne opóźnienia, ale są wrażliwe na stany przeciążenia ruchem. Tego typu aplikacje działają efektywnie wtedy, gdy sieć jest lekko obciążona, natomiast wydajność maleje drastycznie w stanie mocnego obciążenia sieci. Dlatego też controlled-load service został zaprojektowany do wprowadzenia w przybliżeniu takiej samej usługi jak usługa best-effort w lekko obciążonej sieci, bez względu na aktualny stan sieci. Usługa ta jest opisywana jakościowo jako ta, gdzie brak jest określonych wartości opóźnienia i strat. Best Effort usługa bez zapewnienia parametrów transmisji. W tej usłudze, transmisja odbywa się w możliwie najwyższej przepustowości nie gwarantując parametrów przesyłu danych. Best Effort jest standardowym sposobem obsługiwania pakietów w sieci Internet Admission Control (AC) kontrola dostępu jest niezbędna, aby strumienie miały zagwarantowaną jakość usługi bez negatywnego wpływu na już obsługiwane strumienie. Wywoływana jest przez komunikaty protokołu rezerwacji podczas każdego zgłoszenia nowego strumienia. O wyniku kontroli decyduje udział zasobów w obsłudze bieżących strumieni i obciążeniu sieci. W architekturze IntServ wymagana jest rezerwacja zasobów, w związku z tym należy zastosować protokół sygnalizacyjny dla zestawienia połączenia w sieci. W tym celu został opracowany Strona 4 z 12

5 protokół Resource Reservation Protocol (RSVP) Przykładowy przepływ wiadomości sygnalizacyjnych w protokole RSVP przedstawia rysunek 2: Rysunek 2 Strona nadawcza żąda rezerwacji zasobów, wysyłając wiadomość typu PATH. Każdy kolejny ruter, który odbiera pakiet PATH, zapamiętuje adres poprzedniego rutera, a w jego miejsce wpisuje swój adres i przesyła pakiet dalej do następnego rutera na ścieżce. Jeśli pakiet dotrze do odbiorcy, to z otrzymanych danych tworzony jest pakiet RESV żądanie rezerwacji. Jeśli na trasie pakietu PATH występuje łącze, które swoimi parametrami nie spełnia oczekiwań, wyszukiwana jest inna trasa, a jeśli taka nie występuje, wysyłany jest komunikat zwrotny i operacja zostaje anulowana. Żądanie rezerwacji składa się z dwóch obiektów, FlowSpec i FilterSpec zwanych Flow Descriptor deskryptor przepływu. FlowSpec specyfikuje żądania QoS, natomiast FilterSpec definiuje zbiór pakietów zachowujących się według FlowSpec. Obiekt FlowSpec składa się z klasy usługi, Rspec specyfikacji rezerwacji określającej QoS oraz Tspec opisującej przepływ danych. Pola w deskryptorze przepływu mają następujące zadania: FilterSpec identyfikacja pakietów należących do pewnego przepływu. FlowSpec: o Tspec algorytm kształtowania przepływu ruchu o Rspec parametry QoS na przykład: pasmo opóźnienia. Router po przyjęciu komunikatu RESV wykorzystuje obiekt FilterSec, aby ustawić parametry klasyfikatora, FolowSpec ustawia parametry w mechanizmie warstwy łącza danych, dalej kieruje pakiet do sąsiedniego rutera, którego adres miał zapisany podczas transmisji pakietu PATH. Rezerwacja zostanie pomyślnie ustawiona, kiedy RESV dotrze do nadawcy pakietu PATH. Po wykonaniu takiej operacji aplikacja ze stacji nadawczej może zacząć transmisję danych. IntServ zapewnia gwarancję jakości parametrów dla połączenia typu point-to-point (punkt-punkt). Na niekorzyść architektury IntServ przemawia to, że każde urządzenie sieciowe w takim połączeniu musi przechować w buforze dane o rezerwacji. Zmniejsza to skalowalność i jednocześnie zwiększa koszty implementacji takiego modelu. Architektura usług zróżnicowanych (DiffServ) Strona 5 z 12

6 W architekturze IntServ pojawił się problem skalowalności, DiffServ [26] pozwala ominąć ten problem. Zakłada ona, że w sieci definiujemy odpowiednie zestawy usług sieciowych, ale jedynie na podstawie mechanizmów priorytetyzowania strumieni w ruterach. Rysunek 3. Usługi zróżnicowane Wyłącznie w ruterach brzegowych odbywa się klasyfikacja usług sieciowych, za pomocą informacji zawartych w polu Traffic Class 8 bitowego nagłówka pakietu IP. 6 najstarszych bitów tego pola zawiera Differentiated Service Code Point (DSCP). Dodatkowo możliwe jest, podobnie jak w RSVP, klasyfikowanie przepływów z dużo większą łatwością używając pola Flow Label w nagłówku IP. Ruter w domenie odczytuje to pole i w pierwszej kolejności obsłuży dany przepływ. Pole to również pozwala na zastosowanie metod QoS dla pakietów IPsec, które do tej pory nie miały możliwości obsługi, bo posiadały szyfrowany nagłówek. Na chwilę obecną korzystanie z pola Flow Label jest ograniczone, sprzęt wykorzystywany w sieciach nie posiada możliwości obsługi tego pola. Strona 6 z 12

7 Rysunek 4. Architektura DiffServ W architekturze DiffServ zdefiniowano sposób wykorzystania pola DSCP i reguły przekazywania pakietów w ruterze za pomocą Per Hop Behaviours (PHB). W architekturze tej zdefiniowano sposób wykorzystania pola DSCP i określono zestaw reguł przekazywania pakietów w ruterze tzw. PHB (ang. Per Hop Behaviours). Według RFC4594 istnieją podstawowe zasady przekazywania pakietów PHB, które w najprostszym przypadku mogą reprezentować dwa poziomy obsługi pakietów: Expedited Forwarding (EF) przyśpieszone przekazywanie określony jest w pojedynczej wartości pola DSCP i wykorzystywany jest do zapewnienia jakości obsługi związanej z parametrami opóźnień. Na wejściu do sieci monitorowany jest ruch; pakiety, które nie spełniają warunków zdefiniowanym w profilu ruchowym strumienia lub grupy strumieni, są usuwane z sieci. Assured Forwarding (AF) zapewnione przekazywanie określa cztery klasy i trzy poziomy odrzucania pakietów wewnątrz każdej z klas, (co daje w sumie 12 wartości pola DSCP). Jeśli ruch danego strumienia lub strumieni nie spełnia warunków utworzonych w profilu ruchowym dla danej klasy, to może on być przesłany, jako ruch należący do niższej klasy lub odrzucony. Best Effort (BE) - usługa bez zapewnienia parametrów transmisji i przy najwyższej przepustowości. Zasady PHB w architekturze DiffServ mogą być zaimplementowane za pomocą algorytmu kolejkowania i zarządzania kolejkami. Dodatkowo możemy wyróżnić elementy funkcjonalne w ruterach, które można stosować w zależności od miejsca w sieci, w której ruter się znajduje, umiejscowienia brzegowego lub szkieletowego oraz przyjętej reguły dla obsługi poszczególnych klas ruchu. Strona 7 z 12

8 Zestawienie usług dla architektury DiffServ (tabela 2): Tabela 2 Klasa PHB Assured Forwarding (AF) Expedited Forwarding (EF) Opcje Zalecane wartości w polu DSCP Kontrola ruchu Ruch niespełniający kontraktu SLA 4 klasy priorytetów, każda z 3 podklasami usuwania pakietów Usługa łączy dzierżawionych Best Effort (BE) Brak AF1 AF2 AF3 AF Niski Średni Wysoki Statyczne SLA, kontrola, klasyfikacja, oznaczanie według algorytmów RIO/WRED Dynamiczne SLA, kontrola, klasyfikacja, oznaczanie według algorytmu WFQ Kolejka FIFO Oznacz, jako Best Effort Usuń Prześlij dalej Pakiety mogą zostać przydzielone do odpowiedniej klasy usług względem kryteriów: adresu IP, źródła lub celu, numeru portu TCP/UDP, interfejsu, adresu MAC. Sieciowe urządzenia posiadające zaawansowane opcje umożliwiają również klasyfikację pakietów na podstawie warstwy aplikacji, w której rozpoznawany jest rodzaj aplikacji. Niezbędnym elementem funkcjonalnym w sieciach DiffServ jest Bandwidth Broker (broker pasma), który steruje domeną DiffServ i umożliwia świadczenie usług z ustalonym QoS przy maksymalnym wykorzystaniu zasobów sieci. Zadaniami brokera są: Measurement Based Admission Control, zapobieganie nadmiernej ilości ruchu i zabezpieczenie przed osłabieniem już obsługiwanych strumieni, spójna konfiguracja ruterów brzegowych i rdzeniowych w jednej domenie, która polega na przesyłaniu parametrów koniecznych do realizacji PHB, taryfikowanie, jeśli na przykład operator inaczej taryfikuje usługi różnych klas QoS, utrzymanie, polega na zbieraniu statystyki o ruchu sieciowym bądź informacji o błędnym działaniu sieci, dzięki, której możemy rekonfigurować sieć lub optymalnie rozbudować infrastrukturę operatorską, komunikacja z domenami sąsiednimi w celu przekierowania strumienia zagregowanego dla danej klasy w kierunku domeny, w której klientem jest odbiorca, Strona 8 z 12

9 Spójne konfigurowanie ruterów w domenie, polegające na przesłaniu wag w algorytmie WFQ dla urządzeń, jak również prawdopodobieństwa odrzucenia pakietów dla mechanizmu RED. Zasadniczą różnicą między dwoma architekturami IntServ i DiffServ [1] jest to, że IntServ jest wykorzystywane do połączenia point-to-point na podstawie danych pojedynczego przepływu. DiffServ dostarcza znacznie większą skalowalność poprzez agregację przepływów i zróżnicowanie klas. W DiffServ nie są zapewnione statycznie parametry transmisji, co wiąże się z jak najlepszym wykorzystaniem zasobów. Poniższa tabela 3 przedstawia różnice między dwoma architekturami, IntServ i DiffServ: Tabela 3 IntServ Wymagania QoS są sprecyzowane Możliwość reagowania na chwilowe zmiany topologii przez konieczność odświeżania rezerwacji, informowanie o odrzuceniu pakietów (RSVP) Ilość przechowywanych i przetwarzanych informacji proporcjonalna do liczby strumieni Brak odpowiednika ścieżki wirtualnej utrudnienie przyjmowania zgłoszeń i zarządzanie strumieniami IP Wszystkie węzły mają taką samą budowę QoS określone bezpośrednio dla odpowiednich usług Duże opóźnienia przy tworzeniu rezerwacji end-toend DiffServ Pewna nieprzewidywalność poziomu QoS, Niewielka ilość klas ruchu o różnym priorytecie Brak możliwości sterowania ruchem na poziomie strumieni Ilość przechowywanych informacji proporcjonalna do liczby klas ruchu (PHB) Możliwość tworzenia ścieżek wirtualnych Proste routery brzegowe (klasyfikacja wg DSCP) a funkcje obsługi pakietów tylko na brzegach sieci Stosunkowo niewielki zestaw PHB określonych jakościowo Brak rezerwacji Możliwe jest łączenie architektury IntServ i DiffServ w sieciach WAN. W takiej sytuacji architektura DiffServ może spełniać zadanie sieci szkieletowej, a IntServ w takim przypadku będzie siecią dostępową, tak jak to widać na poniższym rysunku 5: Strona 9 z 12

10 Rysunek 5. Połączenie architektury IntServ i DiffServ Metody gwarantowania parametrów transmisji w sieciach IP. W Internecie domyślnie stosuje się metodę best-effort, czyli każdy pakiet obsługuje się w najlepszy możliwy sposób nie stosując priorytetów. Pakiety kolejkują się zgodnie z zasadą FIFO (First In Firs Out). Stosując FIFO może dojść do zatorów, w związku z tym jakość obsługi pakietu jest na niskim poziomie. Stosując QoS można użyć jeden z dwóch rodzajów sterowania ruchem: sterowanie przepływem, przeciwdziałanie przeciążeniom. Sterowanie przepływem i przeciwdziałanie przeciążeniom są stosowane, jako wzajemnie się uzupełniające. Sterowanie przepływem ma na celu dopasowanie szybkości nadawania pakietów do możliwości ich obsługi. Drugi rodzaj sterowania, przeciwdziałanie przeciążeniom, ma na celu zabezpieczenie sieci przed nadmiernym ruchem, który mógłby spowodować degradacje jakości usług. Gwarantowanie parametrów jakości transmisji można podzielić również na klasowe i bezklasowe. W podejściu klasowym ruch jest klasyfikowany i dzielony na klasy, które mają określoną przepustowość. Dodatkowo w modelu klasowym można wykorzystać metody bezklasowe. W podejściu bezklasowym klasyfikowanie pakietów nie występuje, mechanizmy występujące w tej metodzie są mniej złożone i łatwiejsze w implementacji. Strona 10 z 12

11 Priority Queueing jako jedno z rozwiązań problemu opóźnień w technologii VoIP Rysunek 6. Schemat Priority Queueig PQ, czyli Priority Queueing (kolejki z priorytetami) używa czterech kolejek i klasyfikowania ruchu do jednej z nich. Kolejki te nazywają się od posiadającej największy priorytet high, przez medium, normal do low. Cechą charakterystyczną PQ jest fakt, że dopóki jakiekolwiek pakiety znajdują się w kolejce o wyższym priorytecie, ruter nie wyśle pakietów oczekujących w kolejkach o priorytecie niższym. Łatwo doprowadzić w ten sposób do "umierania" transmisji, klasyfikowanych do kolejek o niższych priorytetach. Aby dodać priorytety odpowiednim protokołom w skonfigurowanych ruterach w sieci prywatnej (VPN) należy: R1: access-list 100 deny tcp any any eq ftp access-list 100 deny tcp any eq ftp-data any access-list 100 permit tcp priority-list 10 protocol ip high udp 53! R2: access-list 100 deny tcp any any eq ftp access-list 100 deny tcp any eq ftp-data any access-list 100 permit tcp priority-list 10 protocol ip high udp 53! Dzięki takiemu ustaleniu priorytetu przesyłanie danych protokołu UDP ma w sieci najwyższy priorytet i dane są przesyłane w pierwszej kolejności. Przekłada się to na wydajność sieci. Przesyłane dane, które nie zawierają się w liście priorytetu, są kolejkowane dopóki najwyższy priorytet przesyła dane, co może być również szkodliwe dla sieci. Pakiety, które mają niższy priorytet są kolejkowane i Strona 11 z 12

12 dopóki przesyłane są dane o najwyższym priorytecie pozostałe czekają, w rezultacie mogą one wymierać i może nastąpić utrata przesyłanych danych. Kolejnym rozwiązaniem jest CQ, czyli Custom Queueing (kolejkowanie konfigurowalne) jest mechanizmem podobnym do PQ, ale możemy po pierwsze używać do 16 kolejek, a po drugie opróżniane one są na zasadzie round-robin: najpierw X bajtów z kolejki pierwszej, później Y bajtów z kolejki drugiej i tak dla wszystkich kolejek i od początku. Taka konstrukcja zapobiega wymieraniu potoków mniej uprzywilejowanych. Najlepszym rozwiązaniem priorytetyzacji jest algorytm CBWFQ, czyli Class-Based WFQ (WFQ oparte o klasy). Jest potężnym mechanizmem, umożliwiającym łączenie wielu różnych innych mechanizmów w jedną całość na interfejsie rutera. Aby wykorzystać CBWFQ, należy najpierw wskazać, czyli inaczej sklasyfikować ruch, który będzie traktowany w różny sposób - innymi słowy, podzielić go na klasy. Cisco IOS daje wiele metod klasyfikacji - możemy wskazywać ogólnie protokoły (np. IP, EIGRP, ESP), dowolny ruch pasujący do jakiegoś rodzaju ACLek (np. tylko ruch do konkretnego hosta w porcie 80 tcp itp.), a także z wykorzystaniem mechanizmu NBAR, zagłębiać się w konstrukcję pakietu i np. wykrywać sieci P2P. Artykuł opracował: Paweł Jaroszewicz, Support Online Sp. z o.o. Support Online Sp. z o.o. świadczy szeroki zakres usług IT dla firm oraz instytucji: kompleksowa obsługa informatyczna, częściowe wsparcie IT, projekty informatyczne, helpdesk IT, system kopii zapasowych plików SBBS, telefonia VoIP, audyty informatyczne i wiele innych. Jeśli jesteście Państwo zainteresowani współpracą w tym zakresie lub innymi usługami informatycznymi zapraszamy do kontaktu. Support Online Sp. z o.o. tel Źródło: 1. Opracowanie własne Strona 12 z 12

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Zarządzanie pasmem opis ogólny

Zarządzanie pasmem opis ogólny Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Zarządzania Pasmem oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty, a jednocześnie

Bardziej szczegółowo

Quality of Service in Internet

Quality of Service in Internet 2011 Plan prezentacji 1 2 3 4 5 Denicja Denitions Quality of Service mechanizm umo»liwiaj cy zapewnienie okre±lonych parametrów dla wybranych poª cze«, pod warunkiem speªnienia odpowiednich zaªo»e«metody

Bardziej szczegółowo

Kształtowanie ruch w sieciach Linux

Kształtowanie ruch w sieciach Linux Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Pomiary jakości w dostępie do Internetu

Pomiary jakości w dostępie do Internetu DEBATA 16.05.2011 Regulacje w zakresie przejrzystości umów oraz poziomu jakości świadczonych usług stymulatorem rozwoju rynku usług telekomunikacyjnych Pomiary jakości w dostępie do Internetu Robert Kowalik

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Kamil Piersa

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

1. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest miękki stan? W technologii IntServ.

1. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest miękki stan? W technologii IntServ. 1. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest miękki stan? W technologii IntServ. 2. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest zarządzanie ruchem

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Zarządzanie przepływem

Zarządzanie przepływem Zarządzanie przepływem Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa, 2014/2015 Plan wykładu 1 Protokół DiffServ 2 Multiprotocol Label Switching 3 Zarządzanie

Bardziej szczegółowo

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 QoS jak o tym myśleć w kontekście L2 i L3 Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 O mnie Architekt Rozwiązań ds. Sieci w ATM Systemy Informatyczne CCIE

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe. Opracowanie wymagań na system IP QoS

Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe. Opracowanie wymagań na system IP QoS Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/A.1

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Zarządzanie ruchem i jakością usług w sieciach komputerowych

Zarządzanie ruchem i jakością usług w sieciach komputerowych Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu Opis produktu Przełącznik GS1910-24 to inteligentny przełącznik zarządzalny który umożliwia maksymalną przepustowość i spełnia rosnące wymagania sieciowe małych i średnich przedsiębiorstw (SMB). Urządzenia

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Sygnalizacja Kontrola bramy Media

Sygnalizacja Kontrola bramy Media PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

Metody gwarantowania QoS płaszczyzny sterowania w systemach specjalnych

Metody gwarantowania QoS płaszczyzny sterowania w systemach specjalnych Rafał Bryś, Jacek Pszczółkowski, Mirosław Ruszkowski Zakład Systemów Łączności Wojskowy Instytut Łączności Metody gwarantowania QoS płaszczyzny sterowania w systemach specjalnych W referacie zaprezentowana

Bardziej szczegółowo

Jakość usług sieciowych

Jakość usług sieciowych Systemy IBM - iseries Jakość usług sieciowych Wersja 5 Wydanie 4 Systemy IBM - iseries Jakość usług sieciowych Wersja 5 Wydanie 4 Uwaga Przed korzystaniem z tych informacji oraz z produktu, którego dotyczą

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

QoS jakośćusługwsieciachip

QoS jakośćusługwsieciachip QoS jakośćusługwsieciachip Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,27maja2008 Wykład został przygotowany w oparciu o materiały: Sterowanie przeplywem danych w Linuxie,

Bardziej szczegółowo

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl Sieci komputerowe Routing Akademia Górniczo-Hutnicza w Krakowie dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Urządzenia Tablice routingu Typy protokołów Wstęp Routing Trasowanie (pl) Algorytm Definicja:

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

KONCEPCJA MODELU DO BADANIA WYDAJNOŚCI DOMENY IP QoS

KONCEPCJA MODELU DO BADANIA WYDAJNOŚCI DOMENY IP QoS Sylwester Kaczmarek Politechnika Gdańska, Gdańsk Wydział ETI, Katedra Systemów i Sieci Telekomunikacyjnych kasyl@eti.pg.gda.pl Piotr Żmudziński Uniwersytet Kazimierza Wielkiego Zakład Podstaw Informatyki

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Zapewnienie jakości usług w sieciach IP

Zapewnienie jakości usług w sieciach IP Zapewnienie jakości usług w sieciach IP 1. Zarządzanie pasmem 2. QoS a polityka Cisco 3. Klasyfikacja ruchu ToS, IP Precedence i DSCP 4. Mechanizmy dyscypliny kolejkowania 4.1. Składniki kolejek 4.2. Dyscypliny

Bardziej szczegółowo

Regionalny Program Operacyjny Województwa Śląskiego realna odpowiedź na realne potrzeby

Regionalny Program Operacyjny Województwa Śląskiego realna odpowiedź na realne potrzeby STAROSTWO POWIATOWE W MIKOŁOWIE ul. Żwirki i Wigury 4a 43-190 Mikołów Centrala tel. 0 (prefix) 32 324 81 00 NIP: 635-15-75-953 Sekretariat fax 0 (prefix) 32 324 81 32 REGON: 276284779 Regionalny Program

Bardziej szczegółowo

Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online)

Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online) Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online) Spis treści Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online)...1

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Mechanizmy QoS Jak projektować, wdrażać i monitorować Łukasz Bromirski lbromirski@cisco.com

Mechanizmy QoS Jak projektować, wdrażać i monitorować Łukasz Bromirski lbromirski@cisco.com Mechanizmy QoS Jak projektować, wdrażać i monitorować Łukasz Bromirski lbromirski@cisco.com Agenda QoS Przełącznik Ethernetowy a QoS Router a QoS Inne urządzenia a QoS Q&A 2 QoS 3 Po co w ogóle QoS? Bezpieczeństwo

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Tytuł raportu: Podsumowanie aktywności za okres styczeńczerwiec

Tytuł raportu: Podsumowanie aktywności za okres styczeńczerwiec Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/A.0

Bardziej szczegółowo

1. Podstawy routingu IP

1. Podstawy routingu IP 1. Podstawy routingu IP 1.1. Routing i adresowanie Mianem routingu określa się wyznaczanie trasy dla pakietu danych, w taki sposób aby pakiet ten w możliwie optymalny sposób dotarł do celu. Odpowiedzialne

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać

Bardziej szczegółowo

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Serwery multimedialne RealNetworks

Serwery multimedialne RealNetworks 1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl http://www.wam.net.pl Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia na świadczenie usługi operatorskiej sieci teleinformatycznej w zakresie transmisji danych dla Wojskowej Agencji Mieszkaniowej

Bardziej szczegółowo