Protokół IP w szerokopasmowej sieci dostępowej - aspekty techniczne i usługowe

Wielkość: px
Rozpocząć pokaz od strony:

Download "Protokół IP w szerokopasmowej sieci dostępowej - aspekty techniczne i usługowe"

Transkrypt

1 Prof. dr hab. inż. Czesław Jędrzejek Instytut Telekomunikacji, ATR Bydgoszcz Instytut Technik Telekomunikacyjnych i Informatycznych, Poznań mgr inż. Krzysztof Samp Instytut Technik Telekomunikacyjnych i Informatycznych, Poznań mgr inż. Andrzej Szwabe Instytut Technik Telekomunikacyjnych i Informatycznych, Poznań Protokół IP w szerokopasmowej sieci dostępowej - aspekty techniczne i usługowe STRESZCZENIE Niniejszy artykuł ma charakter przeglądowy. Zostały w nim zaprezentowane sposoby przenoszenia protokołu IP w szerokopasmowych sieciach dostępowych zbudowanych w oparciu o technologie: xdsl, HFC i LMDS. Ponadto zostały omówione aspekty bezpieczeństwa i jakości usług, z których zapewnieniem protokół ten ma największe problemy. W dalszej cześć został zaprezentowany sposób realizacji dostępu do usług opartych na sieci IP. Na zakończenie zaprezentowano podsumowanie całego artykułu. WSTĘP Popularność Internetu oraz protokołu IP stale rośnie. Mówi się o tzw. boomie na pasmo potrzebne do realizacji usług internetowych. Coraz większa liczba operatorów na świecie oraz w Polsce (np. TP S.A.) buduje sieci szkieletowe działające w oparciu o protokół IP. Już obecnie twierdzi się, że w wielu krajach ruch danych przekroczył w sensie wielkości ruch głosowy. Według prognoz OVUM w Europie Zachodniej w roku 2005 ruch w sieci szkieletowej będzie wynosił 1700 Gb/s, z czego ruch głosowy będzie stanowić mniej niż 50 Gb/s [1]. Jeśli prognozy spełnią się, operatorom może się nie opłacać utrzymywanie osobnej infrastruktury szkieletowej do przenoszenia głosu. Stąd wynika pojawiające się zapotrzebowanie na sieci konwergentne umożliwiające przenoszenie głosu i danych w jednej infrastrukturze. Uzupełnieniem konwergentnych sieci szkieletowych będą z całą pewnością szerokopasmowe sieci dostępowe. Zdaniem wielu ekspertów dochody z dostępu szerokopasmowego będą w najbliższych latach stale rosnąć. Wydaje się, że dominującą technologią w zakresie dostępu szerokopasmowego do sieci IP będą technologie: ADSL oraz dostęp przez modem kablowy. Ponadto klientom biznesowym oferowany będzie dostęp na bazie technologii LMDS. Prognozę przychodów z usługi dostępu szerokopasmowego z podziałem na poszczególne technologie przedstawia Rys Dochód [mld USD] Inne DSL Modem kablowy Dial-up Rys.1. Dochód z dostępu szerokopasmowego [Źródło: Jupiter Communications]

2 W związku z tym, że dominującym protokołem w sieci szkieletowej jest (lub w najbliższym czasie będzie) protokół IP, powstaje pytanie o sposób, w jaki można transmitować pakiety IP w szerokopasmowej sieci dostępowej. W związku z tym, że na bazie protokołu IP będzie można zaoferować całą gamę nowych usług, istotną kwestią jest sposób realizacji dostępu do tych usług. Kolejnym problemem stojącym przed operatorem jest sposób zapewnienia bezpieczeństwa i jakości dla usług realizowanych na bazie protokołu IP. Niniejszy artykuł przedstawia w jaki sposób problemy te są rozwiązywane obecnie i w którym kierunku mogą ewoluować rozwiązania producentów. REALIZACJA PROTOKOŁU IP W SZEROKOPASMOWEJ SIECI DOSTĘPOWEJ Technologie takie jak xdsl, HFC, ATM-PON czy LMDS określają warstwę fizyczną sieci dostępowej. W wyniku rozwoju Internetu znaczenie IP, protokołu warstwy sieci modelu OSI znacznie wzrosło. Przy wykorzystaniu IP świadczyć można nie tylko usługę dostępu do Internetu, ale i inne usługi (np. VPN, telefonia IP, wideo). W szerokopasmowych sieciach dostępowych przesyłanie pakietów IP jest realizowane przy wykorzystaniu technologii dostępowych: światłowodowych - ATM-PON, xdsl, HFC (modemy kablowe niestandardowe, zgodne z DOCSIS lub z DVB/DAVIC), LMDS. Istnieje też możliwość dostępu do Internetu poprzez prywatne sieci lokalne Ethernet (nazywane często sieciami amatorskimi) połączone bezpośrednio do usługodawcy (tzw. Ethernet do domu - ETTH) poprzez łącza dzierżawione. Użytkownicy Sieć dostępowa Punkty dostępu do usług xdsl DSLAM ISP HFC CMTS Sieć regionalna ATM/IP ISP LMDS ISP LMDS BSC Rys.2. Protokół IP w szerokopasmowej sieci dostępowej (różne realizacje) Aktualnie największe znaczenie rynkowe mają technologie xdsl, HFC i LMDS (Rys. 2). Sposób realizacji usług IP w sieciach ATM-PON sprowadza się do zagadnienia realizacji tychże usług w sieci ATM doprowadzonej do użytkownika końcowego. Realizacja protokołu IP w sieci xdsl W sieciach xdsl przenoszących ruch IP (internetowy lub LAN) stosuje się w warstwie łącza danych protokół PPP (IETF RFC 1661). W skład PPP wchodzi protokół kontroli łącza danych LCP (ang. Link Control Protocol), który służy nawiązywaniu połączenia oraz jeden lub wiele protokołów kontroli sieci NCP (ang. Network Control Protocol) służących przenoszeniu ruchu danego protokołu warstwy sieci. W przypadku przenoszenia pakietów IP nad łączem PPP protokołem takim jest IPCP (ang. IP Control Protocol) określony dokumentem IETF RFC 1332.

3 Istnieją różne modele dostarczania usług IP z wykorzystaniem technologii xdsl: model dostarczania usług IP przy wykorzystaniu ATM, model wykorzystujący DSLAM jako przełącznik w warstwie łącza danych, model warstwy sieciowej, model SVC-MPLS. Model sieci ATM obejmującej swym zasięgiem użytkowników z jednej strony i punkty dostępu do usług z drugiej to tzw. model ATM dostarczania usług IP. Funkcje adaptacyjne ATM realizowane są w tym przypadku przez modem użytkownika, który połączony jest z multiplekserem DSLAM połączeniem wykorzystującym warstwę ATM Adaptation Layer 5 (AAL5) i PPP w warstwie łącza danych, przy pomocy którego przenoszone są pakiety IP. Sesje PPP zestawiane są pomiędzy modemem użytkownika a serwerem PPP wyposażonym w interfejs ATM i znajdującym się w punkcie dostępu do usług. Każdemu użytkownikowi przypisany jest odrębne połączenie PVC. To nakłada duże wymagania na przełączniki ATM realizujące tak liczne połączenia wirtualne. Sieć zgodna z modelem ATM nie wymaga użycia routerów. Pozwala też na świadczenie usług bazujących na ATM. W przypadku realizowania gwarancji jakości usług przez sieć IP, z którą połączona jest opisywana sieć ATM, można świadczyć usługi wymagające takich gwarancji wykorzystując w tym celu mechanizmy ATM QoS. Istotną wadą opisywanego rozwiązania są wysokie ceny kart sieciowych ATM oraz fakt, że producenci sprzętu ATM wycofują się z koncepcji doprowadzenia sieci ATM do użytkownika. W celu podniesienia efektywności struktury połączeń w sieci ATM stosuje się niekiedy architekturę agregacji połączeń PVC. Polega ona na multipleksowaniu danych przesyłanych w wielu połączeniach PVC przynależnym wielu użytkownikom do postaci nowych PVC łączących punkt agregacji z punktami dostępu do usług (odrębne PVC dla każdego połączenia: punkt agregacji - punkt dostępu do usługi). Inną koncepcją podniesienia efektywności działania sieci ATM jest stosowanie techniki SVC pomiędzy użytkownikiem a routerem brzegowym, do którego połączony jest DSLAM. W dalszej części sieci - łączącej router brzegowy z routerami będącymi punktami dostępu do usług stosuje się technikę MPLS [2]. Kolejnym modelem sieci xdsl przenoszącej ruch IP jest taki, w którym DSLAM służy jako przełącznik w warstwie łącza danych. Protokół PPP wykorzystywany jest w takim przypadku w części sieci łączącej modem xdsl po stronie użytkownika (pełniący funkcję prostego routera) z multiplekserem DSLAM. DSLAM wymienia dane z modemem i komunikuje się z punktami dostepu do usług IP poprzez połączenia wirtualne PVC (ATM PVC lub Frame Relay PVC). DSLAM wykonuje więc np. funkcje adaptacji pakietów IP w komórki ATM. W opisywanym modelu DSLAM oprócz funkcji koncentracji może również pełnić funkcje warstwy sieciowej - monitoruje ruch przepływający poprzez interfejs każdej linii xdsl aby identyfikować użytkownika, realizować mechanizmy bezpieczeństwa i mechanizmy dynamicznego przyznawania adresów IP przy pomocy protokołów DHCP. Są to funkcje pożądane w komercyjnych implementacjach. Przedstawiony model ma m.in. taką zaletę, że sieć tego typu efektywniej używa zasobów sieci WAN, z którą połączony jest DSLAM. Wymagana jest niewielka liczba połączeń PVC - w pewnym uproszczeniu jest ona równa liczbie multiplekserów DSLAM pomnożonej przez liczbę punktów dostępu do usług IP, w tym dostępu do Internetu (w odróżnieniu od modelu ATM dostarczania usług IP, który wymaga odrębnego PVC dla każdego użytkownika). W innym modelu - tzw. modelu warstwy sieci, DSLAM nie przełącza pakietów IP lecz koncentruje je i przekazuje routerowi, który następnie kieruje je do odpowiednich routerów stanowiących punkty dostępu do usług IP. Router, w którym następuje przekierowanie pakietów pochodzących od wielu użytkowników może być połączony z routerami dostępu do usług przy wykorzystaniu dowolnej techniki WAN. W przypadku, gdy jest to sieć ATM lub Frame Relay liczba połączeń PVC jest znacznie mniejsza niż w modelu ATM dostarczania usług IP. W najprostszym przypadku pojedynczego routera łączącego DSLAM z siecią WAN jest ona sumą liczebności multiplekserów DSLAM w sieci oraz punktów dostępu do usług. Oznacza to efektywniejsze wykorzystanie zasobów sieci WAN niż w modelu warstwy drugiej [3].

4 Realizacja protokołu IP w sieci telewizji kablowej Usługi IP w sieciach dostępowych zbudowanych w technologii HFC realizowane są przy pomocy modemów kablowych zgodnych ze standardem DOCSIS (lub z odmianą Euro-DOCSIS), standardem DVB/DAVIC (modem zgodny z tą specyfikacją nazywany jest EuroModemem) lub są niestandardowymi rozwiązaniami firmowymi (coraz rzadziej). Mimo, że technologia modemów kablowych pozwala na uzyskanie wyższych przepływności niż w przypadku modemów xdsl, potencjalny zakres stosowania kablowych rozwiązań IP jest mniejszy z racji specyfiki sieci telewizji kablowej (użytkownikami są zwykle klienci mieszkaniowi). Dostawcami usług IP są najczęściej sami operatorzy kablowi, a ich zakres rzadko wykracza poza dostęp do Internetu. Realizacja przenoszenia ruchu internetowego w sieciach CATV zależy od przyjętego standardu modemu kablowego (standardy nie są kompatybilne ze sobą). W przypadku modemów DOCSIS warstwą łącza danych bezpośrednio realizującą przenoszenie pakietów warstwy sieciowej IP są: w kierunku "w dół" - IEEE 802.2, w kierunku "w górę" - DOCSIS Media Access Control (odmiana DOCSIS ukierunkowana na rynek europejski - EuroDOCSIS różni się od odmiany północnoamerykańskiej jedynie w zakresie warstwy fizycznej). DVB/DAVIC wykorzystuje w kierunku "w dół" ramkowanie strumienia transportowego MPEG-TS. Pola użytkowe ramek MPEG-TS wykorzystywane są przez warstwę ATM, która przenosi ruch warstwy sieciowej IP za pośrednictwem warstwy adaptacji AAL-5 [4]. Realizacja protokołu IP w szerokopasmowej sieci bezprzewodowej LMDS Rozwiązania określane mianem LMDS nie doczekały się jeszcze standaryzacji (DAVIC jedynie ją zapoczątkował [5]), ale wszystkie liczące się rozwiązania firmowe określane mianem LMDS opierają się na technice ATM - szkielet sieci zbudowany jest przy wykorzystaniu przełączników ATM a użytkownik dysponuje często interfejsem ATM-25 (opcjonalnie 10BaseT lub T1/E1). Na technice ATM oparte są rozwiązania: OnDemand firmy Lucent Technologies, Evolium firmy Alcatel, MINI-LINK BAS firmy Ericsson czy ANS firmy Marconi. Funkcje zarządzania zasobami radiowymi, szczególnie skomplikowane w przypadku realizacji "pasma na żądanie" realizowane są przy pomocy specjalnych protokołów zapewniających współpracę warstwy fizycznej z mechanizmami ATM, takich jak np. protokół CellMAC. W zakresie realizacji usług IP w systemach LMDS wykorzystuje się standardowe mechanizmy typu IP over ATM jak RFC 1483 [6]. MECHANIZMY BEZPIECZEŃSTWA W DOSTĘPIE DO SIECI IP Poważnym problemem w sieci IP jest zapewnienie bezpieczeństwa zarówno w sensie poufności przesyłanej informacji, jak i kontroli dostępu do poszczególnych zasobów. Aspekty poufności najczęściej rozwiązuje się poprzez mechanizmy szyfrowania i tunelowania. Najbardziej popularne standardy, to IPSec, TLS i SSL, PPTP, L2F oraz L2TP. Należy jednak podkreślić, że z punktu widzenia sieci dostępowej problem poufności występuje jedynie w tych realizacjach, gdzie zachodzi współdzielenie medium, np. Ethernet. Obecnie mechanizmy szyfrowania i tunelowania są najczęściej stosowane w sieciach telekomunikacyjnych z dostępem komutowanym, pomiędzy punktem dostępowym (PoP) a adresem docelowym, a więc praktycznie poza siecią dostępową. Jeśli chodzi o kontrolę dostępu do zasobów oraz uwierzytelnianie i autoryzację użytkowników, to najczęściej stosowanym obecnie standardem jest protokół RADIUS. IPSec Protokół IPSec został zaprojektowany w celu łączenia sieci lokalnych poprzez Internet oraz dla użytkowników zdalnie korzystających z zasobów sieci LAN za pomocą szyfrowanych kanałów. W protokole tym definiuje się dwa rodzaje zarządzania kluczami szyfrującymi: Internet Key Exchange (IKE) i Simple Key Exchange Internet Protocol (SKIP). Zdefiniowane są też dwie metody bezpiecznej transmisji: Encapsulating Security Payload (ESP) i Authentication Header (AH). ESP stosuje tunelowanie (proces szyfrowania polegający na szyfrowaniu całego pakietu i umieszczaniu go w większym pakiecie w celu przesłania), podczas gdy metoda AH określa sposoby

5 uwierzytelniania przesyłanych danych. Mimo tego, że tunelowanie dodaje narzut dodatkowych danych, które należy przesłać, warte jest stosowania, gdyż szyfrowanie znacznie zwiększa bezpieczeństwo przesyłanych informacji. Rozwój protokołu jest oparty o specyfikację IPv6, ale podstawowe funkcje zabezpieczające mogą być realizowane z wykorzystaniem obecnie używanego protokołu IPv4. Formaty protokołów AH i ESP są niezależne dla algorytmów kryptograficznych. Wymiana kluczy w Internecie (IKE) znana wcześniej jako protokół Internet Security Association and Key Management zarządza transferem kluczy bezpieczeństwa pomiędzy nadawcami i odbiorcami. Standard IPSec został opracowany przez organizację IETF. TLS i SSL Protokół Transport Layer Security (TLS) opisany w RFC 2246 pozwala aplikacjom klientserwer komunikować się w sposób zapobiegający podsłuchiwaniu, manipulowaniu i fałszowaniu wiadomości. Protokół składa się z dwóch warstw: TLS Record Protocol i TLS Handshake Protocol. Protokół Record Protocol pobiera wiadomości do wysłania, dzieli dane na bloki łatwe do zarządzania, opcjonalnie kompresuje dane, stosuje Hashed Message Authentication Code (HMAC), a następnie szyfruje i przesyła wynik. Otrzymane dane są odszyfrowywane, weryfikowane, dekompresowane, łączone i dostarczane klientom wyższych warstw. Protokół TLS Handshake Protocol składa się z trzech podprotokołów służących stronom do uzgodnienia parametrów bezpieczeństwa. Protokół TLS stanowi ulepszenie Secure Sockets Layer (SSL) i ma go zastąpić w przyszłości. SSL jest obecnie szeroko używany przez większość z przeglądarek WWW. Bezpieczeństwo połączeń realizowane za pomocą protokołu TLS posiada trzy podstawowe cechy: połączenie jest prywatne szyfrowanie jest używane po zapoczątkowaniu transmisji (ang. initial handshake), w trakcie którego uzgadniany jest klucz szyfrowania; do szyfrowania danych używany jest klucz symetryczny; połączenie może być uwierzytelnione z użyciem kluczy asymetrycznych lub publicznych; TLS/SSL pozwala na uwierzytelnianie zarówno serwera, jak i klienta; połączenie jest niezawodne mechanizmy transportu wiadomości zawierają algorytmy sprawdzania spójności za pomocą Message Authentication Code (MAC). Point-to-Point Tunnelling Protocol (PPTP) Protokół PPTP będący alternatywą dla IPSec pracuje w oparciu o serwery PPTP łączące użytkowników w prywatnych sieciach wirtualnych. Protokół PPTP ustanawia bezpieczny kanał pomiędzy klientem i serwerem za pomocą kapsułkowanych, szyfrowanych wiadomości zapisanych wewnątrz pakietów TCP/IP. W obecnej chwili protokół ten jest głównie wykorzystywany w środowiskach Windows. Layer-2 Forwarding (L2F) Mechanizm L2F (ang. Layer 2 Forwarding Protocol) jest protokołem warstwy łącza danych stosowanym do realizowania dostępu do sieci VPN. Protokół ten koncentruje się na zapewnieniu standardowych mechanizmów tunelowania dla transportu ramek warstwy łącza danych (np. HDLC, asynchroniczny PPP, SLIP lub PPP ISDN). Dzięki zastosowaniu tego protokołu można oddzielić lokalizację serwera dostępowego od lokalizacji docelowej danego połączenia oraz miejsca dostępu do sieci. Protokół ten, wstępnie zaproponowany przez firmę Cisco, został zdefiniowany przez IETF jako dokument RFC. Tunele budowane przy pomocy mechanizmu L2F są zestawiane pomiędzy serwerem dostępowym NAS (ang. Network Access Server) oraz urządzeniem docelowym HGW (ang. Home Gateway). Serwer NAS znajduje się w sieci publicznej operatora, natomiast urządzenie HGW może znajdować się w siedzibie firmy, do której użytkownicy zdalnie uzyskują dostęp.

6 Layer-2 Tunnelling Protocol (L2TP) Protokół L2TP (ang. Layer 2 Tunelling Protocol) jest rozszerzeniem protokołu PPP. Został on zestandaryzowany przez organizację IETF (RFC 2661). Jego funkcjonalność łączy cechy dwóch protokołów: L2F (Cisco) oraz PPTP (Microsoft). Wykorzystując mechanizm L2TP operator ISP może stworzyć wirtualny tunel w celu połączenia zdalnych użytkowników z siecią korporacyjną. W tym celu w punkcie dostępowym POP operatora należy zainstalować koncentrator dostępowy LAC (ang. L2TP Access Concentrator). LAC jest odpowiednikiem serwera NAS w sieci, w której stosuje się mechanizm L2F. LAC wymienia wiadomości z oddalonym użytkownikiem poprzez protokół PPP oraz komunikuje się z serwerem L2TP w sieci korporacyjnej LNS (ang. L2TP Network Server) celem ustanowienia tunelu. LNS jest odpowiednikiem HGW w sieci z tunelowaniem L2F. L2TP przekazuje pakiety poprzez wirtualny tunel pomiędzy punktami końcowymi połączenia punkt-punkt. Ramki przychodzące od zdalnego użytkownika są przyjmowane przez punkt POP operatora ISP, pozbawiane ramkowania i bitów transparentnych, a następnie pakowane w ramki L2TP i przekazywane do odpowiedniego tunelu. Węzeł korporacyjny po otrzymaniu tych ramek pozbawia je ramkowania L2TP i przekazuje na odpowiednie interfejsy. Protokół RADIUS RADIUS (ang. Remote Authentication Dial-In User Service) jest protokołem realizacji tzw. funkcji AAA opartym na modelu klient/server. Funkcje AAA to uwierzytelnianie (ang. authentication), autoryzacja (ang. authorization) i naliczanie należności za świadczone usługi (ang. accounting). Serwer RADIUS zawiera zcentralizowaną bazę danych o użytkownikach i usługach im udostępnianych oraz pełni funkcje AAA dla klientów serwera RADIUS. Rozwiązanie oparte o serwer RADIUS pozwala na oddzielenie funkcji AAA od funkcji transmisyjnych sieci [7]. RADIUS powstał w wyniku prac prowadzonych przez Lucent Technologies InterNetworking Systems stanowiących kontynuację działań grupy roboczej IETF Network Access Server Working Requirements Group. RADIUS został zestandaryzowany przez IETF jako środek zapewnienia bezpieczeństwa dla dostępu wdzwanianego do sieci IP (RFC 2058). REALIZACJA DOSTĘPU DO USŁUGI W SIECI IP Istotnym wyborem dla operatora jest sposób realizacji wyboru usług IP (dostępu do serwerów dostawców usług): poprzez połączenia PVC, SVC, z wykorzystaniem protokołu PPP lub poprzez agregację typu PTA (ang. Remote Authentication Dial-In User Service). Sposoby te mogą być realizowane przy wykorzystaniu bram wyboru usług (ang. Service Selection Gateway). Zwykle brama wyboru usług może pełnić swe funkcje niezależnie od rodzaju wykorzystywanej sieci dostępowej (dostęp wdzwaniany, ADSL, sieć kablowa, LMDS, sieć LAN). Bierze ona udział w zestawianiu i zakończeniu połączeń użytkownika z punktami dostępu do usług oraz w procesie naliczania należności za korzystanie z usług. W tym celu brama współpracuje z modułem realizującym interfejs z użytkownikiem (np. dedykowanym serwerem WWW) oraz z serwerem RADIUS. Rys. 3 przedstawia architekturę sieci, w której abonenci uzyskują dostęp do usług poprzez bramę wyboru usługi. Interfejs umożliwiający użytkownikowi wybór usług może mieć postać odpowiednio skonfigurowanej strony WWW (zamieszczonej na serwerze WWW) współpracującej z bramą wyboru usługi. W takim przypadku interfejs ten umożliwia użytkownikowi logowanie się, wybór jednej lub więcej usług i wylogowanie się przy użyciu jedynie przeglądarki internetowej. Serwer ten może być odrębnym serwerem (np. w przypadku bramy Cisco Service Selection Gateway i współpracujacego z nią serwera Cisco Service Selection Dashboard) lub być zintegrowany z bramą wyboru usług (np. w przypadku bramy Alcatel Data Aplication Network Adapter). Zaletą rozwiązania typu Web Selection jest uniezależnienie mechanizmu wyboru usługi od platformy

7 systemowej wykorzystywanej przez użytkownika (dzięki uniwersalności mechanizmów przeglądarek WWW). Użytkownicy Usługi Sieć dostępowa Brama wyboru usługi Usługa 1 Usługa 1 Usługa 1 RADIUS Rys.3. Dostęp do usług poprzez bramę wyboru usługi Wyborowi pożądanej przez użytkownika usługi towarzyszy pobranie od użytkownika przez moduł komunikujacy się z nim danych potrzebnych serwerowi RADIUS do przeprowadzenia procedury uwierzytelnienia. Po jej pomyślnym przeprowadzeniu serwer WWW dostarcza użytkownikowi listę dostępnych mu usług. Lista ta może być hierarchicznie uporządkowana a towarzyszyć jej mogą inne, spersonifikowane informacje, np. dotyczące usług, które mogą być dostępne użytkownikowi po odpowiedniej rejestracji. Zwykle użytkownik dysponuje dostępem do uprzednio wybranej przez niego usługi do momentu wylogowania się z usługi, wylogowania się z bramy dostepu do usług lub po upłynięciu określonego w konfiguracji czasu braku aktywności użytkownika (ang. time out). Czas ten zwykle określony jest w definicji profilu użytkownika lub profilu usług (przechowywanych w bazie danych serwera RADIUS). Brama wyboru usług informuje serwer RADIUS o tym, że użytkownik zalogował się lub wylogował z bramy. Kiedy użytkownik otrzymuje dostęp do usługi brama wyboru usług wysyła do serwera RADIUS komunikat o rozpoczęciu naliczania należności za korzystanie z niej, a kiedy wylogowuje się - komunikat o zakończeniu naliczania [9]. Ponadto serwer RADIUS udostępnia funkcje zbierania informacji o wykorzystywanych przez użytkownika usługach będące podstawą do określenia należności. Możliwe jest tworzenie przez serwer RADIUS rekordów dotyczących obsługi użytkownika (ang. user account record) oraz rekordów dotyczących korzystania z danej usługi (ang. service account record). MECHANIZMY ZAPEWNIANIA JAKOŚCI USŁUG IP Bardzo poważnym problemem w sieciach IP jest zapewnienie odpowiedniego poziomu jakości usług. Pod pojęciem tym rozumie się zestaw funkcjonalności, które umożliwiają zaimplementowanie zróżnicowanych usług dla ruchu sieciowego, tj. pozwalających obsługiwać w określony sposób wybrany rodzaj ruchu. Np. przy pomocy mechanizmów QoS można zwiększyć pasmo przeznaczone dla tzw. ruchu krytycznego, ograniczyć pasmo dla innych rodzajów ruchu, itd. Pozwala to na efektywniejsze wykorzystanie połączeń sieciowych oraz zawieranie umów typu SLA (ang. Service Level Agreement) z klientami sieci. Implementacja jakości usług w ujęciu sieciowym generalnie polega na zdefiniowaniu odpowiednich parametrów QoS na interfejsach poszczególnych urządzeń. Mechanizmy QoS faktycznie zaczynają działać dopiero w momencie, gdy przenoszony ruch jest większy od dostępnego pasma w sieci.

8 Proces zarządzania jakością usług można podzielić na następujące rodzaje działań: klasyfikacja ruchu, zarządzanie kolejkami, kontrola przeciążeń, unikanie przeciążeń i sygnalizacja. Klasyfikacja ruchu/kolorowanie Klasyfikacja ruchu jest z reguły realizowana w oparciu o tzw. proces kolorowania. Proces ten jest cechą, która jeśli zostanie zastosowana do danego pakietu, sprawia, że jest on obsługiwany w określony sposób w poszczególnych węzłach sieci. Mechanizm ten najczęściej opiera się na wykorzystaniu pola IP Precedence w nagłówku pakietu IP. Takie mechanizmy jak WFQ i WRED automatycznie rozpoznają wartość pola IP Precedence. Mechanizmy kolejkowania Priority queuing oraz Custom queuing nie biorą automatycznie pod uwagę IP Precedence, dlatego aby uzyskać efekt kolorowania należy zdefiniować odpowiednie mechanizmy na interfejsie wyjściowym rozpoznające dany ruch i umieszczające go w odpowiedniej kolejce oraz zastosować politykę kolorowania na interfejsie wejściowym. Zarządzanie kolejkami Techniki kolejkowania są stosowane na interfejsie wyjściowym danego urządzenia w celu zarządzania sposobem wysyłania pakietów poprzez ten interfejs. Mechanizmy te są przede wszystkim stosowane w przypadku przeciążenia ruchu na danym interfejsie. Można dzięki nim określić priorytet wysyłania pakietów w momencie, gdy nie mogą być one wysłane natychmiast. Rozróżnia się następujące mechanizmy kolejkowania: First In First Out (FIFO) podstawowy mechanizm store and forward Priority Queuing (PQ) podstawowe nadawanie priorytetów Custom Queuing (CQ) zaawansowane nadawanie priorytetów Weighted Fair Queuing (WFQ) inteligentne nadawanie priorytetów Class-Based Weighted Fair Queuing (CBWFQ) zmodyfikowane WFQ Weighted Round Robin (WRR) oparte na mechanizmie Round Robin Jednym z częściej stosowanych mechanizmów kolejkowania jest WFQ. Jego działanie opiera się na strumieniach. Mechanizm WFQ wykonuje jednocześnie 2 operacje: z jednej strony przesuwa ruch interaktywny (czasu rzeczywistego) do początku kolejki, a z drugiej sprawiedliwie (ang. fairly) dzieli pozostające pasmo pomiędzy strumienie zajmujące duże pasmo. Mechanizm ten potrafi rozpoznawać pole IP Precedence nagłówka pakietu IP [10]. Modyfikacją WFQ oraz CQ jest mechanizm CBWFQ. Wykorzystuje on przetwarzanie WFQ w celu nadania większej wagi ruchowi o wyższym priorytecie, ale wagi są opracowywane na podstawie klas stworzonych dla danego interfejsu. Istnieje możliwość zdefiniowana 64 klas na jednym interfejsie. Mechanizmy kształtowania i ograniczania ruchu Mechanizmy dostosowywania ( kształtowania ) i ograniczania ruchu są stosowane w celu określenia jaka ilość dostępnego pasma na interfejsie powinna być zaalokowana dla danego strumienia ruchu. Mechanizmy te mogą bazować na różnych parametrach ruchu np. rodzaj, adres źródłowy, adres docelowy, IP Precedence (kolor ruchu). Proces kształtowania ruchu natomiast polega na ograniczaniu ruchu w momencie, gdy przekracza on dopuszczalny limit. Router buforuje nadmiarowy ruch, w momencie przepełnienia buforów, pakiety są usuwane. W przypadku mechanizmu ograniczania, usuwane są wszystkie pakiety nadmiarowe. Do głównych mechanizmów kształtowania ruchu stosowanych np. w rozwiązaniach firmy Cisco, można zaliczyć: Generic Traffic Shaping (GTS) kontrola ruchu na interfejsach innych niż Frame Relay Committed Access Rate (CAR) kontrola ruchu na zadanym poziomie Pierwszy z tych mechanizmów z reguły odrzuca nadmiarowy ruch lub nadaje mu niższy priorytet, natomiast w drugim z mechanizmów nadmiarowy ruch jest najczęściej opóźniany przy użyciu buforów lub mechanizmów kolejkowania, a następnie wysyłany zgodnie z określoną polityką.

9 Mechanizm CAR pozwala klasyfikować ruch na danym interfejsie oraz stosować wobec niego odpowiednią politykę m.in. ograniczania pasma. Dzięki niemu możliwe jest przesłanie ruchu, który spełnia określone wcześniej parametry oraz odrzucenie lub zmianę priorytetu dla ruchu przekraczającego dane wymagania. Funkcja ograniczenia pasma daje następujące możliwości: kontrola maksymalnej przepływności wysyłanego lub otrzymywanego ruchu na danym interfejsie definiowanie ograniczeń na pasmo w warstwie 3 modelu OSI oraz określenie sposobu obsługi ruchu, gdy przekracza on określone granice Mechanizmy unikania przeciążeń W urządzeniach sieciowych stosuje się również mechanizmy unikania przeciążeń. Jednym z nich jest WRED (ang. Weighted Random Early Detection). Polega on na tym, że dla danego interfejsu ustawia się pewien poziom przepływności (odpowiednio mniejszy od całego dostępnego pasma). W momencie, gdy ruch przekroczy ten poziom, interfejs zaczyna usuwać pakiety z wybranych strumieni. Jeśli usuwane są pakiety TCP, ich źródło może ograniczyć pasmo wysyłanego strumienia. W celu określenia, które pakiety należy usunąć, WRED może brać pod uwagę następujące fakty: strumienie RSVP mają wyższy priorytet niż inne strumienie pole IP Precedence nagłówka pakietu IP pakiety z większą wartością są usuwane z mniejszym prawdopodobieństwem ilość pasma wykorzystywanego przez dany strumień ruchu pakiety należące do strumienia zajmującego większe pasmo są usuwane z większym prawdopodobieństwem współczynnik wagowy zdefiniowany dla danego interfejsu decyduje jak często pakiety są usuwane Wadą tego mechanizmu jest to, że jedynie sieci działające w oparciu o protokoły TCP/IP mogą z niego korzystać. Protokoły UDP lub Netware nie potrafią ograniczyć wysyłanego strumienia pod wpływem informacji o usuwaniu pakietów. PODSUMOWANIE Rola protokołu IP w sieciach telekomunikacyjnych stale rośnie. Operatorzy coraz poważniej podchodzą do koncepcji tworzenia usług z wartością dodaną na podstawie tego protokołu. Przenoszenie protokołu IP w szerokopasmowych sieciach dostępowych jest już realizowane. Warto zwrócić jednak uwagę, że zarówno w sieciach zbudowanych w technologii ADSL jak i LMDS, protokół IP jest przenoszony przy pomocy technologii ATM. Jedynie w sieciach kablowych zgodnych z DOCSIS pakiety protokołu IP są transportowane bez pośrednictwa ATM, co wynika z decyzji podjętych przez MCNS w ramach wypracowywania standardu DOCSIS. Poważnym problemem w sieciach IP jest bezpieczeństwo i jakość usług. Na rynku są już obecne produkty rozwiązujące te problemy. Z drugiej strony jednak brakuje jednolitych standardów w tym zakresie. Ponadto, zapewnianie jakości usług jest niemożliwe do zrealizowania w sieciach heterogenicznych (zarządzanych przez więcej niż jednego operatora). Jeśli chodzi o sposób realizacji dostępu do usługi (proces wyboru usługi), to przedstawione w niniejszym artykule rozwiązanie jest jedynie propozycją opracowaną na podstawie różnych rozwiązań proponowanych przez dostawców. W tej dziedzinie również brakuje ogólnie przyjętych standardów. Można z całą pewnością powiedzieć, że systemy wyboru usługi znajdują się dopiero w początkowej fazie swojego rozwoju. Świadczy o tym fakt, że obecnie żaden z większych operatorów na świecie nie wdrożył tego typu usługi. Podsumowując, zdaniem autorów protokół IP będzie stanowił podstawę realizacji przyszłych usług z wartością dodaną. W najbliższym czasie należy spodziewać się, że większość dostawców zaoferuje systemy umożliwiające dostęp do usług IP, a operatorzy zaczną modyfikować swoje sieci, tak żeby były zdolne przenosić nowe usługi.

10 BIBLIOGRAFIA [1] The Internet Telephony Report, OVUM, September 1999 [2] C. Yager, Cisco ADSL Services Architecture, [3] The DSL Source Book, Paradyne, 1999 [4] H. Barton, DOCSIS MCNS vs DVB/DAVIC DVB-RCC, Broadcentric Ltd, 1999 [5] Delivery System Architecture And Interfaces, DAVIC 1.4 Specification Part 4, 1998 [6] Multiprotocol Encapsulation over ATM Adaptation Layer 5, IETF, RFC 1483, 1993 [7] Remote Authentication Dial In User Service, IETF RFC 2138, 1997 [8] Broadband Remote Access Services Using ADSL and DANA Technologies, [9] Remote Authentication Dial In User Service Accounting, IETF RFC 2139, 1997 [10] C. Huitema, Routing in the Internet, Prentice-Hall, 2000

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe

Bardziej szczegółowo

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych.

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. SYSTEMY SZEROKOPASMOWE 1 Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. ATM Frame Relay Fast 10 Gigabit X.25 FDDI

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

GTS Transmisja Danych

GTS Transmisja Danych Autoryzowany Partner GTS Poland - Biznes Integrator GTS Transmisja Danych Usługi komunikacji biznesowej w wirtualnych sieciach prywatnych VPN Wirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej

Bardziej szczegółowo

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Środowisko IEEE 802.1X określa się za pomocą trzech elementów: Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie

Bardziej szczegółowo

Bezpieczeństwo Systemów Sieciowych

Bezpieczeństwo Systemów Sieciowych Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - 2013 1 Co dalej? VPN IDS, IPS Application

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Internet ISDN. 1 2006 BRINET Sp. z o. o.

Internet ISDN. 1 2006 BRINET Sp. z o. o. W routerach DrayTek oznaczonych literką i (jak 2600i, 2900Gi itd) dostępny jest interfejs ISDN, oferujący dodatkowe możliwości komunikacyjne Interfejs służy obsłudze dostępu podstawowego ISDN BRA, a więc

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Przemysłowe Sieci Informatyczne. Tunelowanie, VLAN, VPN Opracował dr inż. Jarosław Tarnawski

Przemysłowe Sieci Informatyczne. Tunelowanie, VLAN, VPN Opracował dr inż. Jarosław Tarnawski Przemysłowe Sieci Informatyczne Tunelowanie, VLAN, VPN Opracował dr inż. Jarosław Tarnawski Plan wykładu Definicja tunelowania Powody tunelowania Wirtualne sieci lokalne VLAN Konfiguracja Przemysłowych

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług PORADNIKI ISDN: Sieć Cyfrowa z Integracją Usług Omówienie ISDN Zwykle użytkownik jest połączony z siecią przez linie analogowe.sygnały są potem digitalizowane a wewnątrz sieci cała komunikacja jest cyfrowa,

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Sieci WAN. Mgr Joanna Baran

Sieci WAN. Mgr Joanna Baran Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

Sieci VPN by Silas Mariusz

Sieci VPN by Silas Mariusz Sieci VPN by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE VPN Virtual Private Network jest prywatną siecią, która używa publicznej sieci (najczęściej Internetu) do łączenia zdalnych

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Bezprzewodowy router/modem ADSL2+, standard N, 300Mb/s, gigabitowe porty Ethernet TD-W8970

Bezprzewodowy router/modem ADSL2+, standard N, 300Mb/s, gigabitowe porty Ethernet TD-W8970 Utworzono 02-07-2016 ROUTER TP LINK TD-W8970 Cena : 291,87 zł (netto) 359,00 zł (brutto) Dostępność : Dostępność - 3 dni Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji Bezprzewodowy router/modem

Bardziej szczegółowo

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Wyzwania stawiane przez rynek Przedsiębiorstwo wczoraj Przedsiębiorstwo dzisiaj Prosty model komunikacji wykorzystujący

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet

Bardziej szczegółowo

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

EFEKTYWNA BEZPIECZNA TRANSMISJA DANYCH W SIECIACH WĄSKOPASMOWYCH

EFEKTYWNA BEZPIECZNA TRANSMISJA DANYCH W SIECIACH WĄSKOPASMOWYCH mgr inż. Urszula Ostrowska Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa tel.: 0-22 6830517, fax: 0-22 6839038, e-mail: ostrowska@wel.wat.edu.pl

Bardziej szczegółowo

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl http://www.wam.net.pl Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia na świadczenie usługi operatorskiej sieci teleinformatycznej w zakresie transmisji danych dla Wojskowej Agencji Mieszkaniowej

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Systemy GEPON oraz EoC. Jerzy Szczęsny

Systemy GEPON oraz EoC. Jerzy Szczęsny Systemy GEPON oraz EoC Jerzy Szczęsny AGENDA Sieci Pasywne Omówienie technologii Rynek Urządzeń GEPON Rodzaje Urządzeń Przykładowe Sieci EoC Omówienie technologii Rodzaje Urządzeń Przykładowe Sieci Omówienie

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Planowanie telefonii VoIP

Planowanie telefonii VoIP Planowanie telefonii VoIP Nie zapominając o PSTN Składniki sieci telefonicznej 1 Centrale i łącza między nimi 2 Nawiązanie połączenia Przykład sygnalizacji lewy dzwoni do prawego 3 4 Telefonia pakietowa

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Sieci Komputerowe. Program przedmiotu: Literatura: Strona 1

Sieci Komputerowe. Program przedmiotu: Literatura: Strona 1 Sieci Komputerowe Program przedmiotu: 1. Sieci komputerowe i Internet. Podstawowe komponenty sieci. 2. Warstwy protokołów i modele ich usług. 3. Warstwa aplikacji. Technologia WWW i protokół HTTP. Elementy

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

OSI Data Link Layer. Network Fundamentals Chapter 7. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved.

OSI Data Link Layer. Network Fundamentals Chapter 7. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved. OSI Data Link Layer Network Fundamentals Chapter 7 1 Objectives Explain the role of Data Link layer protocols in data transmission. Describe how the Data Link layer prepares data for transmission on network

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik sieciowy - typ 1. (1 sztuka) Lp. 1 2 3 Minimalne wymagane parametry techniczne Zamawiającego Przełącznik w metalowej

Bardziej szczegółowo

PORADNIKI. Architektura bezprzewodowego systemu WAN

PORADNIKI. Architektura bezprzewodowego systemu WAN PORADNIKI Architektura bezprzewodowego systemu WAN Bezprzewodowy WAN W tej części podam bliższy opis systemów bezprzewodowych WAN. Tu opiszę architekturę systemu, plany czasowe i charakterystyki. W porównaniu

Bardziej szczegółowo

WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2

WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2 1 WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2 USŁUGI W ZAKRESIE PROJEKTU Koncepcja i model funkcjonowania regionalnych usług elektronicznych Projekt zakłada zbudowanie wdrożenie i utrzymanie dla wszystkich

Bardziej szczegółowo

Korporacyjne Sieci Bez Granic Corporate Borderless Networks

Korporacyjne Sieci Bez Granic Corporate Borderless Networks Korporacyjne Sieci Bez Granic Corporate Borderless Networks dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń KSBG (v2013) 1 Corporate Borderless Networks

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 QoS jak o tym myśleć w kontekście L2 i L3 Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 O mnie Architekt Rozwiązań ds. Sieci w ATM Systemy Informatyczne CCIE

Bardziej szczegółowo

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

8. Tunele wirtualne VPN

8. Tunele wirtualne VPN 8. Tunele wirtualne VPN Tunel wirtualny (Virtual Private Network, VPN) jest to kanał komunikacyjny chroniony przez niepowołanym dostępem (odczytem i modyfikacją) poprzez zastosowanie kryptografii. Tunel

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo