Wydajność transmisji TCP w sieciach WAN

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wydajność transmisji TCP w sieciach WAN"

Transkrypt

1 Wydajność transmisji TCP w sieciach WAN Mariusz Krukowski mariusz.krukowski@gtsce.com GTS CE Network Architecture and Development PLNOG, Warszawa 2012

2 Problemy z transmisją TCP Typowe źródła problemów z transmisją TCP Zatłoczona sieć Zbyt mała wydajność urządzeń sieciowych Uszkodzone łącza, porty, etc. Jednak czasem problemy pojawiają się, nawet gdy Sieć jest bardzo daleka od stanu wysycenia Pomiar dokonywany sprzętowym miernikiem (strumieniem pakietów) nie wykazuje żadnych strat, a parametry serwisu są zgodne z SLA A mimo to, transmisja TCP nie osiąga oczekiwanej wydajności. Dotyczy zwykle transmisji do lub od wszystkich hostów, ale czasem tylko konkretnych lokalizacji.

3 Agenda Podstawy TCP Sub-rate link Token Bucket Shaper Token Bucket Policer Wpływ dodatkowego ruchu

4 Podstawy TCP Prezentacja ta dotyczy transmisji danych (bulk transmission) Datagramy z danymi (segmenty) wysłane przez nadawcę, są potwierdzane przez odbiorcę pakietami ACK. Pakiety ACK informują nadawcę, jak duży spójny blok danych zgromadził odbiorca od rozpoczęcia transmisji. Nadawca wysyła większą grupę segmentów, posługując się procedurą przesuwanego okna nadawania (TCP Sliding Window). Blok danych znajdujący się w obrębie okna jest natychmiast wysyłany. Gdy przybywają pakiety ACK, początek okna jest przesuwany na koniec bloku danych, potwierdzonych przez odbiorcę jako otrzymane. Okno nasuwa się przy tym nad kolejną porcję danych; zostają one niezwłocznie wysłane. Rozmiar okna nadawania, czyli ilość danych wysłana do odbiorcy i jeszcze nie potwierdzona, przyjmuje mniejszą z dwóch wartości: wyliczanego przez nadawcę Congestion Window (CWND) oraz Receiver Window (RWND), sygnalizowanego w pakietach ACK przez odbiorcę (uwaga na Window Scaling!) CWND jest obliczany przy pomocy Congestion Avoidance Algorithm, poprzez analizę bieżących warunków transmisji: strat pakietów, RTT, etc.

5 Podstawy TCP c.d. CWND jest zwiększane przez nadawcę, gdy oszacowane warunki transmisji są dobre, i zmniejszane gdy są złe. Celem jest osiągnięcie optymalnej transmisji, dopasowanej do aktualnej sytuacji w sieci. Problem w tym, że wynik takiego oszacowania jest często daleki od doskonałości I rozmiar Congestion Window często nie jest doszacowany. W efekcie, nadawca traci czas niepotrzebnie zawieszając transmisję i obniżając średnią przepływność. Gwoli sprawiedliwości, szacowanie jest trudne: Nadawca nie zna prawdziwej sytuacji w sieci, wnioskowanie jest pośrednie I często musi je przeprowadzać niezależnie dla setek lub tysięcy sesji TCP jednocześnie, zapewniając ich równe traktowanie! Dlatego istnieją liczne Congestion Avoidance Algorithms, udoskonalane od lat. Niestety, wiele z nich bazuje na założeniach już nieaktualnych w dzisiejszym sieciach, lub przeciwnie nie są dostosowane do nowych sytuacji...

6 Warunki testów Celem przeprowadzonych testów było odtworzenie problemów pojawiających się w rzeczywistej sieci. Zostały one przeprowadzone w kontrolowanym środowisku (w laboratorium), by wyizolować źródło problemu i uczynić go powtarzalnym. Wnioski potwierdzono następnie w rzeczywistej sieci. Wyniki przedstawione w tej prezentacji zostały uzyskane w środowisku testowym, które zostało ograniczone do elementów niezbędnych do uchwycenia natury problemu. W trakcie testów, w laboratorium generowany był wyłącznie ruch związany z przeprowadzanym eksperymentem (zwykle 1 sesja TCP).

7 Warunki testów c.d. Testy transmisji TCP przeprowadzono z użyciem hostów na platformach PC, z portami 10/100/1000BaseT Congestion Avoidance Algorithm: CUBIC Włączone SACK i Window Scaling Wyłączony TCP offloading MTU 1500B (maksymalny rozmiar pakietu IPv4 użyty w testach) Sesja TCP generowana programem iperf Emulacja opóźnień WAN: qdisc (po stronie nadawcy i odbiorcy) Urządzenia sieciowe Użyto standardowych mechanizmów do ograniczania ruchu Upewniono się, że mechanizmy te funkcjonują zgodnie ze standardami, a problemy nie są wynikiem implementacji specyficznej dla konkretnego producenta

8 Agenda Podstawy TCP Sub-rate link Token Bucket Shaper Token Bucket Policer Wpływ dodatkowego ruchu

9 Sub-rate link Standardy Ethernet definiują porty o ściśle określonych przepustowościach: 10Mbps, 100Mbps, 1Gbps, 10Gbps, 40Gbps, 100Gbps W wielu przypadkach, szczególnie transmisji WAN, ten zestaw przepustowości jest zbyt mało elastyczny Pojawia się koncepcja łącza sub-rate: wyposażonego w porty ethernet, ale oferującego mniejszą przepustowość (np. system transmisyjny zakończony portami GE, ale korzystający z transportu po STM-1, czyli oferujący przepustowość około 150 Mbps) Technologia popularna szczególnie dla zaoferowania ostatniej mili Łącza EoSDH, EoRadio (p-t-p i p-t-mp), VDSL, i inne. Problem 1: bardzo często część systemu związana z obsługą ethernetu jest traktowana przez producenta po macoszemu : brak podstawowej diagnostyki, tanie układy z małym buforem, brak OAM, etc. Problem 2: urządzenia korzystające z łącza sub-rate, same nie dowiedzą się jaka jest oferowana przepustowość

10 Rzeczywiste serwisy Nadawca, a często i odbiorca, podłączeni do LAN szybkimi portami, np. GE (1Gbps) Na ścieżce między nimi jest łącze sub-rate (na rysunku jest to last-mile do odbiorcy, ale może pojawić się też w innym miejscu), również wyposażone w szybkie porty ethernet Urządzenia podłączone do sub-rate link często nie są informowane o zmniejszonej przepustowości

11 Symulacja w laboratorium Nadawca i odbiorca podłączeni portami GE (1Gbps) Pomiędzy nimi sub-rate link, symulowany na FE (100Mbps) Urządzenie przesyłające ruch od nadawcy do odbiorcy, ma wyjściowy bufor na porcie FE zmniejszony do 8KB Test pojedynczą sesją TCP, o czasie trwania 30 sekund

12 Wyniki 100% Średnia przepływność (Osiągnięty procent przepustowości sub-rate) 90% 80% 70% 60% 50% 40% RTT 0,4 ms RTT 10,5 ms RTT 20,5 ms 30% 20% 10% 0% W trakcie każdego testu, transmisja TCP trwała 30 sekund Obserwowany jest spadek przepływności sesji TCP, wraz ze wzrostem RTT

13 Wyniki c.d Liczba zgubionych pakietów (czas trwania sesji TCP: 30sec) RTT 0,4 ms RTT 10,5 ms RTT 20,5 ms Częstość gubienia pakietów spada wraz ze wzrostem RTT, ale też transmitowana jest mniejsza ilość danych w jednostce czasu

14 RTT 0,4ms

15 RTT 0,4ms Regularne retransmisje, spowodowane gubieniem pakietów (buffer tail-drop)

16 RTT 10,5ms

17 RTT 10,5ms

18 RTT 10,5ms RTT

19 Zachowanie TCP przy dużym RTT Większy RTT sprawia, że nadawca odbiera pakiety ACK z większym opóźnieniem Procedura slow-start próbkuje warunki panujące na ścieżce. W jej trakcie nadawca wysyła coraz większe bursty segmentów, zwiększając CWND. Przed rozpoczęciem nadawania kolejnego bursta, musi poczekać na potwierdzenie choć jednego segmentu z poprzedniego. Gdy rośnie RTT, ACK są już tak opóźnione, że nadawca nie otrzyma ani jednego potwierdzenia dla segmentów wysyłanych w ramach obecnego bursta. W konsekwencji, wzmacniany jest efekt przepływu z oscylacjami : transmisja TCP od nadawcy do odbiorcy składa się z kolejnych burstów, nadawanych w odstępach zbliżonych do RTT Przepływność sesji TCP jest mała, bo przez większość czasu nadawca nic nie wysyła

20 Zachowanie TCP przy dużym RTT Nadawca stara się zwiększyć rozmiar bursta poprzez zwiększenie CWND: zarówno w fazie slow-start, jak i congestion avoidance Ze wzrostem rozmiaru bursta, rośnie wypełnienie bufora łącza sub-rate W końcu bufor przepełnia się i jest gubiony pakiet W ACK od odbiorcy, nadawca dostaje powiadomienie o utraconym segmencie. Wysyła go ponownie przy użyciu procedury fast retransmission i fast recovery. Niestety, zmniejsza też CWND. Ten proces powtarza się regularnie. W efekcie, CWND nigdy nie rośnie na tyle, by efektywnie zwiększyć przepływność sesji TCP, przez wydłużenie burstów i wypełnienie luk między nimi

21 Wyniki z shaping iem 120% Średnia przepływność (Porównanie bez shapingu i z shapingiem) 100% 80% 60% 40% RTT 0,4 ms RTT 10,5 ms RTT 20,5 ms 20% 0% Transfer [%] Transfer z shapingiem [%] Shaping ustawiony na PE, na porcie GE, przyjmującym ruch od nadawcy Ustawiona przepustowość: 100Mbps (w L1, burst 1514B) Po włączeniu shapingu, wyniki transferu są znacznie bliższe przepustowości 100Mbps. W przypadku CUBIC i dużych RTT, zbliżenie się do 100% zajmuje więcej niż czas trwania testu (30 sekund)

22 Dlaczego shaping pomaga? RTT 10,5ms + shaping Widok od strony nadawcy

23 RTT 10,5ms + shaping Początek sesji TCP (slow-start) Oscylacje z okresem RTT są wyraźnie widoczne CWND rośnie i wzrasta długość burstów; bufor shapera jest większy i absorbuje więcej pakietów Ale to nie wszystko... Kolejne bursty coraz bardziej pochylają się

24 RTT 10,5ms + shaping

25 RTT 10,5ms + shaping Faza ustabilizowanej transmisji (congestion avoidance) Bursty rozmywają się Transmisja przybiera formę przepływu gładkiego

26 Dlaczego shaping pomaga? Duży bufor shapera jest pomocny w początkowej fazie (slow-start), by uniknąć strat pakietów, przy szybko rosnących burstach Bardzo ważne jest opóźnianie pakietów przez shaper, poprzez zwiększanie odstępów między nimi A gdy kolejne pakiety od nadawcy do odbiorcy są opóźniane i dzięki temu rozkładane w czasie, to również ich potwierdzenia (ACK) są podobnie rozkładane w czase przez odbiorcę. Z kolei nadawca uzależnia nadawanie kolejnych segmentów od otrzymywanych ACK. Im bardziej rozłożone w czasie ACK, tym bardziej rozłożone w czasie segmenty wysyłane przez nadawcę (bo okno nadawania przesuwa się stopniowo). Nadawca synchronizuje się do odbiorcy (bezpośrednio), a faktycznie do shapera (pośrednio). Literatura nt. TCP nazywa ten efekt self-clocking. Powstaje silne sprzężenie zwrotne, które ostatecznie prowadzi do wygładzenia burstów i przejścia sesji TCP w stan przepływu gładkiego, z przepływnością zbliżoną do przepustowości ścieżki (tu: łącza sub-rate)

27 Dlaczego shaping pomaga? c.d. CWND staje się bliskie pojemności ścieżki (bandwidth-delay product), czyli w tym wypadku wartości PIR RTT Z punktu widzenia sieci, burstów już nie ma, bo pakiety są wysyłane nie szybciej niż wynosi przepływność ścieżki; nie akumulują się one w buforze i nie ma ryzyka strat i retransmisji Pełne wygładzenie przepływu wymaga czasu, zależnego od przepustowości ścieżki, RTT oraz wersji stosu TCP A dlaczego był tu potrzebny shaper? Łącze sub-rate przecież też zwiększa odstęp między pakietami....bo bufor łącza sub-rate był zbyt mały. Bez (większego) buforu shapera, utracone pakiety zmniejszały CWND, a bursty nie trwały dostatecznie długo, by zainicjować przejście do stanu przepływu gładkiego. W efekcie, nie zostało osiągnięte dopasowanie tempa nadawania do przepustowości ścieżki i sesja TCP pozostała w stanie przepływu z oscylacjami

28 Agenda Podstawy TCP Sub-rate link Token Bucket Shaper Token Bucket Policer Wpływ dodatkowego ruchu

29 Token Bucket Shaper Czasem pojawiają się zgłoszenia o kiepskiej wydajności TCP, pomimo użycia shapera Nie widać żadnych strat pakietów w sieci (pingi, obserwacja liczników); faktycznie, obciążenie sieci wzdłuż ścieżki jest małe Śledztwo wykazuje, że za siecią, na ścieżce znajduje się łącze sub-rate Tyle, że przed łączem sub-rate jest tu shaper, i ma on ustawiony PIR na przepustowość nie większą niż sub-rate. Strumień pakietów powinien być więc wygładzony i łącze sub-rate nie powinno nic gubić. Pierwszy podejrzany: Może sieć, mimo małego obciążenia, wprowadza jitter, który zagęszcza pakiety? Ale to zły trop...

30 Symulacja w Laboratorium Sieć jest zredukowana do dwóch urządzeń (ta sama platforma co w oryginalnym zgłoszeniu problemu); nie ma innego ruchu który wprowadzałby jitter Wąskim gardłem jest łącze sub-rate, symulowane na łączu Fast Ethernet (FE), z buforem zmniejszonym do 8KB Przed wejściem w łącze FE, ruch od nadawcy trafia na shaper z ustawionym PIR 100 Mbps Pozostałe ustawienia shapera są domyślne To jest inna platforma, niż użyta wcześniej w przykładach łącza sub-rate. (Shaper był tam zaimplementowany inaczej)

31 Wyniki 120% Średnia przepływność sesji TCP (Procent PIR ustawionego dla shapera) 100% 80% 60% 40% RTT 0,4 ms RTT 10,5 ms RTT 20,5 ms 20% 0% 10Mbps MBS 32KB 20Mbps MBS 64KB 50Mbps MBS 64KB 100Mbps MBS 128KB Ta platforma sama ustawia rozmiar MBS dla shapera, zależnie od PIR Wyniki z użyciem shapera z PIR 100 Mbps, praktycznie nie różnią się od wyników osiągniętych bez shapera! Dla porównania, wyniki dla PIR mniejszych niż sub-rate; z wyjątkiem PIR 10Mbps, też wygląda to kiepsko...

32 PIR 100 Mbps oraz RTT 10,5 ms Nie tylko wynik jest taki sam jak dla przypadku bez shapera. Wykres też wygląda tak samo... (por. wykres dla RTT 10,5 ms w sekcji o łączach sub-rate)

33 PIR 100 Mbps oraz RTT 10,5 ms Tu ewidentnie widać straty na buforze oraz przepływ z oscylacjami. A gdzie jest shaping?

34 Początek sesji TCP, PIR 10 Mbps RTT 0,5 ms, tylko łącza GE Rozpoczęcie shapingu MBS 32 KB

35 Początek sesji TCP, PIR 100 Mbps RTT 0,5 ms, tylko łącza GE Rozpoczęcie shapingu MBS 128 KB

36 Token Bucket Shaper Token Bucket Shaper wykorzystuje algorytm token bucket Rozmiar token bucket określony jest przez MBS MBS nie ma związku z długością kolejki, wykorzystywanej przez shaper! Gdy pakiet przechodzi przez shaper, sprawdzany jest stan token bucket Jeśli token bucket ma co najmniej tyle kredytu, by starczyło dla pakietu, to pakiet jest przepuszczany natychmiast, a stan token bucket pomniejszany o taką liczbę oktetów, jaka była długość pakietu Jeśli token bucket nie ma wystarczającego kredytu, pakiet jest zatrzymywany na końcu kolejki shapera Pakiet czekający na początku kolejki jest wysyłany, gdy token bucket otrzyma wystarczający kredyt Tempo odnawiania kredytu jest określone przez PIR Idea jest taka, by ruch o krótkich burstach (np. Video) przepuszczać bez opóźnień

37 Token Bucket Shaper c.d. Implementacja może różnić się dla różnych platform wielkością MBS W tym wypadku okazało się, że MBS jest automatycznie dobierany tak, by shaper przepuszczał bursty o czasie trwania około 8 ms, przy czym wielkość MBS jest wyrażona w KB, a jej wartość jest zaokrąglana do potęg dwójki Niektóre platformy nie pozwalają na samodzielne ustawienie MBS, albo nakładają dolne ograniczenie na jego rozmiar W przypadku symulacji w Laboratorium z łączem sub-rate FE i shaperem 100 Mbps, była olbrzymia dysproporcja między rozmiarem bufora sub-rate (8 KB), a wielkością MBS (128 KB) Efekt: shaper nigdy nie zaczął wygładzać burstów Nawet dla PIR mniejszych niż przepustowość FE (na przykład 50 Mbps), MBS był zbyt duży, by shaping był efektywny W części prezentacji na temat łącz sub-rate, w trakcie testów użyty został shaper z MBS 1514B

38 Agenda Podstawy TCP Sub-rate link Token Bucket Shaper Token Bucket Policer Wpływ dodatkowego ruchu

39 Token Bucket Policer Zdefiniowany w RFC 2697 (A Single Rate Three Color Marker) oraz w RFC 2698 (A Two Rate Three Color Marker) Narzędzie wymyślone do przypisywania pakietów lub ramek do różnych CoS, oraz do kontroli czy poziom ruchu nie przekracza dozwolonego poziomu. Przed dotarciem do policera, strumień pakietów powinien zostać ukształtowany przez shaper. Policer jest znacznie prostszy i tańszy w implementacji niż shaper; w niektórych sytuacjach jest jedynym dostępnym narzędziem QoS Często jest więc wykorzystywany zamiast shapera, do przycinania ruchu do zadanej przepustowości CIR lub PIR: ruch poniżej CIR (lub PIR) jest natychmiast przepuszczany ruch powyżej CIR (lub PIR) jest natychmiast usuwany Decyzja podejmowana jest na podstawie aktualnych stanów token bucket, o rozmiarach CBS (dla CIR) lub MBS (dla PIR). Token bucket to tylko licznik, nie bufor!

40 Rzeczywiste serwisy Nadawca podłączony do LAN szybkim portem, np. GE Strumień pakietów wysłanych przez nadawcę, dociera do urządzenia sieciowego (NE) w niezmienionej formie (brak shapingu) NE przycina ten strumień policerem do zadanej przepustowości

41 Symulacja w laboratorium Konfiguracja uproszczona: sieć WAN zredukowana do jednego NE Nadawca i odbiorca podłączeni do NE łączami GE NE ogranicza policerem przepustowość dla ruchu przychodzącego od nadawcy Przepustowość kontrolowana przy pomocy PIR MBS = 96KB Test pojedynczą sesją TCP, o czasie trwania 30 sekund

42 Wyniki 120% Średnia przepływność (Procent PIR) 100% 80% 60% 40% RTT 0,2 ms RTT 10,3 ms RTT 20,3 ms 20% 0% 2Mbps 10Mbps 20Mbps 50Mbps 100Mbps 200Mbps Na wykresie powyżej, przedstawione są wyniki dla różnych PIR (wartości Mbps pod osią poziomą), dla trzech różnych RTT Zgodnie z oczekiwaniami, wyniki dla RTT 20ms są gorsze niż dla RTT 10ms Przy ustalonym MBS, nie dziwi też spadek efektywności policera dla rosnącego PIR Ale skąd się bierze dołek wokół PIR 20Mbps, dla małego RTT?

43 PIR 20 Mbps oraz RTT 0,2 ms 40 ms 200 ms >> RTT = 0,2 ms

44 Dlaczego tak się dzieje? Jest to efekt działania policera i jego interakcji z dwoma timeout ami: Min RTO = 200 ms Delayed ACK Timeout = 40 ms To są wartości charakterystyczne dla Linux; dla innych systemów mogą być nieco inne, co będzie skutkowało innymi przepływnościami TCP.

45 Jak to wygląda w mikroskali? Policer początkowo przepuszcza wszystkie pakiety z taką przepływnością, z jaką były wysyłane przez nadawcę. Gdy kończy się kredyt w token bucket, nagle zaczyna odrzucać pakiety z końcówki bursta. Odbiorca nic o tym nie wie; dotąd dostawał serię segmentów, które normalnie potwierdzał przy pomocy ACK. Gdy kolejne segmenty przestają napływać, wydaje mu się, że ostatni burst już się skończył, więc czeka na następny. Nadawca dostawał potwierdzenia dla wysyłanych segmentów. W pewnym momencie ACK przestały docierać. Kończy wysyłanie bursta, o wielkości określonej przez bieżący CWND i teraz czeka na potwierdzenia. Ale kolejne ACK nie napłyną, bo w ogóle nie zostały wysłane. Obie strony czekają, aż nastąpi timeout. W trakcie oczekiwania, token bucket odtwarza swój kredyt: w całości (200ms) lub częściowo (40ms) Cykl się powtarza.

46 Timeout Jest kilka możliwości: Policer nagle odcina całą końcówkę bursta Wtedy następuje oczekiwanie, w tym wypadku min RTO = 200 ms, po którym nadawca ponownie wysyła nie potwierdzone segmenty. Policer zaczyna odrzucać końcówkę bursta, ale burst jest jeszcze na tyle długi, że token bucket w międzyczasie dostaje trochę kredytu na kolejny pakiet Wtedy odbiorca orientuje się, że czegoś zabrakło, i powiadamia nadawcę. Jeśli dotarły dwa pakiety z końcówki bursta, to generowane są Triple Duplicate ACK i nadawca ponownie wysyła brakujący segment. Tyle że policer znów nie ma kredytu i blokuje retransmitowany segment. Ostatecznie, odbiorca nic nie dostaje, a nadawca bezskutecznie czeka na potwierdzenie (w tym przypadku, aż upłynie min RTO). Jeśli wykorzystywane są opóźnione potwierdzenia (Delayed ACK), może się zdarzyć, że na końcu przepuszczonej części bursta, odbiorca dostanie jeden segment bez pary Wtedy odbiorca czeka na drugi segment do pary, a ponieważ ten nie dociera, po upływie Delayed ACK Timeout (tu: 40ms) potwierdzi ostatni otrzymany segment, dzięki czemu nadawca ponownie wysyła niepotwierdzone dotąd segmenty.

47 A co z innymi PIR? Dlaczego w takim razie nie ma takich problemów dla PIR znacząco mniejszego i znacząco większego od 20 Mbps? Czy wtedy timeout się nie pojawia? I tak, i nie...

48 PIR 2 Mbps oraz RTT 0,2 ms Nadal pojawiają się takie same timeout y! A mimo to, średnia przepływność osiąga (nawet przekracza) PIR

49 PIR 2 Mbps oraz RTT 0,2 ms 40 ms 200 ms MBS = 96 KB To jest rozpoczęcie sesji TCP, z punktu widzenia nadawcy

50 PIR 2 Mbps oraz RTT 0,2 ms W takim razie, dlaczego osiągnięta została wysoka przepływność? PIR został nawet lekko przekroczony! Dlatego, że PIR jest tu na tyle mały, iż nawet wliczając długie okresy ciszy, przesłane bursty wystarczą do osiągnięcia średniej przepływności, wyznaczonej przez PIR

51 PIR 50 Mbps oraz RTT 0,2 ms Czyżby gładki przepływ? Nie!

52 PIR 50 Mbps oraz RTT 0,2 ms Początek sesji TCP wygląda dobrze...

53 PIR 50 Mbps oraz RTT 0,2 ms...ale dalej, policer już daje o sobie znać

54 PIR 50 Mbps oraz RTT 0,2 ms Tu, PIR jest na tyle duży, że token bucket jest uzupełniany na bieżąco. Nawet jeśli zabraknie tokenu dla pojedynczego pakietu, to kolejny pakiet zostanie przepuszczony. Wtedy odbiorca dostrzega brak utraconego segmentu i szybko prosi nadawcę o jego retransmisję. Jako że RTT jest mały, nadawca szybko otrzymuje ACK, o odbiorca szybko otrzymuje ponownie wysłany segment. Utrata pakietów zdarza się jednak bardzo często i CWND pozostaje w granicach: 1, 2 lub 3 segmenty. Efekt: wydajność sesji TCP jest znacząco większa niż dla PIR 20 Mbps, i rośnie ze wzrostem PIR (dla PIR 200 Mbps zbliża się do 100%). Dzieje się tak dzięki temu, że straty pakietów są częste, ale za to gubiony jest tylko jeden pakiet na raz.

55 PIR 20 Mbps oraz RTT 10,3 ms RTT

56 PIR 20 Mbps oraz RTT 10,3 ms Formuje się przepływ z oscylacjami, jaki już widzieliśmy dla dużego RTT Efekt jest nawet silniejszy, bo nie ma tu żadnego mechanizmu, który zwiększyłby odstępy między pakietami. Segmenty docierają do odbiorcy w postaci burstów, powodując odesłanie serii ACK też w postaci burstów. W efekcie, nadawca przesuwa okno nadawania gwałtownie do przodu, generując kolejny burst. Duży RTT stabilizuje sesję TCP i zapobiega timeout om Duży RTT sprawia, że CWND rośnie wolniej Tempo uzupełniania token bucket jest takie samo (z definicji równe PIR) Pojedyncze bursty są rozdzielone przerwami RTT; deficyt token bucket jest więc zawsze bardzo mały lub żaden Raz na jakiś czas, policer gubi 1-2 segmenty z końca bursta, więc odbiorca ich nie potwierdzi Po czasie RTT/2, nadawca dostaje ACK dla wcześniejszych segmentów i zaczyna wysyłanie kolejnego bursta Odbiorca dostaje pierwsze segmenty kolejnego bursta po kolejnym RTT/2; od razu zauważa brak segmentów odrzuconych przez policer i powiadamia o tym nadawcę Nadawca dostaje tę informację po kolejnym RTT/2 i dosyła brakujące segmenty Odbiorca dostaje je po kolejnym RTT/2, czyli po czasie 2*RTT od nadejścia bursta, do którego pierwotnie należały

57 PIR 20 Mbps oraz RTT 10,3 ms Brakujące segmenty docierają do odbiorcy po upływie 2 * RTT

58 Jeszcze ciekawostka... Ponownie PIR 20 Mbps i RTT 0,2 ms To efekt dodanego shapingu (PIR 20 Mbps i MBS 1514B) Ale ten shaping działał tu po policerze! Wygładzenie przepływu jest wynikiem silnego sprzężenia zwrotnego Efekt wygładzenia przepływu wystąpi również dla dużego RTT

59 Agenda Podstawy TCP Sub-rate link Token Bucket Shaper Token Bucket Policer Wpływ dodatkowego ruchu

60 Wpływ innego strumienia danych Przykład dla usług IP lub Carrier Ethernet CE obsługuje więcej niż jeden serwis Użyte jest łącze sub-rate W tym wypadku, CE portrafi robić shaping tylko zbiorczo, dla wszystkich serwisów (1-level QoS lub 2-level QoS) CE kontroluje przepustowość poszczególnych serwisów przy pomocy policerów (przed zbiorczym shapingiem) Nie ma shapingu dla poszczególnych serwisów

61 Symulacja w Laboratorium Shaper na CE ma skonfigurowany PIR 40 Mbps i MBS 2048B Policer uruchomiony jest tylko dla serwisu z TCP, i ma skonfigurowany PIR 20 Mbps oraz MBS 64KB Streaming jest opcjonalnie włączany w drugim serwisie; jest to strumień pakietów IP (1500B), równomiernie wysyłanych z przepływnością 20 Mbps

62 Wyniki dla RTT 0,5 ms 1. Sama transmisja TCP; streaming wyłączony Średnia przepływność TCP w teście 30 sekundowym: 5 Mbps Wynik nie zaskakuje to jest efekt działania policera, prowadzący do timeout ów 2. Działają obie usługi: TCP i streaming Średnia przepływność TCP w teście 30 sekundowym: 18,8 Mbps Dlaczego przepływność wzrosła, gdy wzrosło obciążenie łącza?...bo dodatkowy ruch ustabilizował sesję TCP Pakiety streamingu wciskają się pomiędzy pakiety sesji TCP i opóźniają je, zwiększając odstępy czasowe między segmentami Opóźnione segmenty opóźniają też ACK, umożliwiając nadawcy dopasowanie tempa nadawania do dostępnej przepustowości To wystarcza, by sesja TCP przeszła w stan przepływu gładkiego

63 Sesja TCP, gdy aktywny jest streaming

64 Podsumowanie TCP jest protokołem o skomplikowanych interakcjach, a jego zachowanie czasem przeczy intuicji Jak widzieliśmy w ostatnim przykładzie, wyłączenie innego ruchu na łączu, i testowanie jednego z serwisów sesją TCP (powszechna praktyka oczyszczenia łącza ) może czasem pogorszyć sytuację; podobnie, zwiększenie przepustowości łącza (aczkolwiek ten przykład jest raczej wyjątkowy) Na wydajność sesji TCP wpływa bardzo wiele czynników: stan WAN, ale też narzędzia QoS, stan LAN, urządzenia końcowe, etc. Problemy z transmisją przez WAN mogą wynikać z problemów w LAN lub na hostach, ale ujawniają się przy wzroście RTT lub w wyniku użycia narzędzi QoS. Mimo to, częsta jest praktyka testowania jakości (łącza, ścieżki, Internetu), poprzez zestawienie jednej sesji TCP do konkretnej lokalizacji, używając przypadkowych komputerów, i przyjmowania wyniku jako wyznacznika jakości usługi. Jest to powód, dla którego w trakcie zaprezentowanych testów także zestawiano zwykle jedną sesję TCP. Wyniki zmienią się w obecność innych sesji TCP lub innego ruchu. Niekoniecznie na gorsze... Problem wydajności leży w samym TCP: najpierw zbyt agresywnie zapycha ruchem ścieżkę, a później za bardzo się wycofuje. Ale takie są założenie projektowe TCP.

65 Warto poczytać... RFC 6349 Framework for TCP Throughput Testing RFC 5681 TCP Congestion Control Dokument MEF: Understanding Carrier Ethernet Throughput

66 Pytania?

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control

Bardziej szczegółowo

Modyfikacja algorytmów retransmisji protokołu TCP.

Modyfikacja algorytmów retransmisji protokołu TCP. Modyfikacja algorytmów retransmisji protokołu TCP. Student Adam Markowski Promotor dr hab. Michał Grabowski Cel pracy Celem pracy było przetestowanie i sprawdzenie przydatności modyfikacji klasycznego

Bardziej szczegółowo

Colloquium 1, Grupa A

Colloquium 1, Grupa A Colloquium 1, Grupa A 1. W pewnej fabryce zamontowano system kontroli pracowników wchodzących na teren zakładu. Osoba chcąca wejść, dzwoni na portiernię i czeka przy drzwiach. Portier sprawdza tę osobę

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski Transport część 3: kontrola przeciążenia Sieci komputerowe Wykład 8 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa

Bardziej szczegółowo

Transport. część 1: niezawodny transport. Sieci komputerowe. Wykład 6. Marcin Bieńkowski

Transport. część 1: niezawodny transport. Sieci komputerowe. Wykład 6. Marcin Bieńkowski Transport część 1: niezawodny transport Sieci komputerowe Wykład 6 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa

Bardziej szczegółowo

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski Transport część 3: kontrola przeciążenia Sieci komputerowe Wykład 8 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Sieci Komputerowe 2 / Ćwiczenia 2

Sieci Komputerowe 2 / Ćwiczenia 2 Tematyka Sieci Komputerowe 2 / Ćwiczenia 2 Opracował: Konrad Kawecki na podstawie materiałów: http://www.isi.edu/nsnam/ns/tutorial/index.html Na ćwiczeniach zapoznamy się z symulatorem

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski Transport część 3: kontrola przeciążenia Sieci komputerowe Wykład 8 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP warstwa transportowa SMTP TCP warstwa sieciowa warstwa łącza danych warstwa

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl Agenda

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Załącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz

Załącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz Załącznik nr 1 do zapytania ofertowego Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest: dzierżawa

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Regulacja dwupołożeniowa (dwustawna)

Regulacja dwupołożeniowa (dwustawna) Regulacja dwupołożeniowa (dwustawna) I. Wprowadzenie Regulacja dwustawna (dwupołożeniowa) jest często stosowaną metodą regulacji temperatury w urządzeniach grzejnictwa elektrycznego. Polega ona na cyklicznym

Bardziej szczegółowo

Wstęp. Rysunek 1. Tryb BiLevel. 1 Opcja BiLevel/Respiratory serii 800. Oddech spontaniczny PEEP H. Ciśnienie Wspomaganie ciśnieniem

Wstęp. Rysunek 1. Tryb BiLevel. 1 Opcja BiLevel/Respiratory serii 800. Oddech spontaniczny PEEP H. Ciśnienie Wspomaganie ciśnieniem 1 Opcja BiLevel/Respiratory serii 800 Wstęp Opcja BiLevel (Rysunek 1) dla respiratorów serii 800 jest mieszanym trybem wentylacji, który zawiera w sobie elementy wentylacji wymuszonej i spontanicznej.

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Pomiary jakości w dostępie do Internetu

Pomiary jakości w dostępie do Internetu DEBATA 16.05.2011 Regulacje w zakresie przejrzystości umów oraz poziomu jakości świadczonych usług stymulatorem rozwoju rynku usług telekomunikacyjnych Pomiary jakości w dostępie do Internetu Robert Kowalik

Bardziej szczegółowo

POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP. Sterowniki Astraada One wymieniają między sobą dane po UDP

POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP. Sterowniki Astraada One wymieniają między sobą dane po UDP POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP Sterowniki Astraada One wymieniają między sobą dane po UDP Wstęp Celem informatora jest konfiguracja i przygotowanie sterowników

Bardziej szczegółowo

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które

Bardziej szczegółowo

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA: 25. ALOHA typy i własności Aloha to najprostszy (a jednocześnie najmniej efektywny) protokół przypadkowego dostępu do kanału, zwany inaczej pure ALOHA. Zaprojektowany i uruchomiony w 1971 roku w University

Bardziej szczegółowo

Instrukcja Obsługi 10/100 Mbps PCI Fast Ethernet Adapter Spis treści 1 ZAWARTOŚĆ OPAKOWANIA...3 2 WŁASNOŚCI URZĄDZENIA...3 2.1 Właściwości sprzętowe...3 2.2 Port RJ-45...3 2.3 Diody LED...3 2.4 Gniazdo

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

MULTIPRON_Advance. Multiportowy tester łączy Ethernet, E1 i RS232/485. MULTIPRON_Advance. 1. Testy Ethernet

MULTIPRON_Advance. Multiportowy tester łączy Ethernet, E1 i RS232/485. MULTIPRON_Advance. 1. Testy Ethernet MULTIPRON_Advance Multiportowy tester łączy Ethernet, E1 i RS232/485 MULTIPRON_Advance Dwa interfejsy Gigabit Ethernet (2x RJ45, 2x SFP) Analiza ruchu na portach elektrycznych i optycznych (SFP) Ethernet,

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth

Bardziej szczegółowo

VPLS - Virtual Private LAN Service

VPLS - Virtual Private LAN Service VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM ZARZĄDZANIE SIECIAMI TELEINFORMATYCZNYMI Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Tomasz Malinowski inż.

Bardziej szczegółowo

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e Sieci komputerowe -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e Józef Woźniak Katedra Teleinformatyki WETI PG OSI Model Niezawodne integralne dostarczanie,

Bardziej szczegółowo

NS-2. Krzysztof Rusek. 26 kwietnia 2010

NS-2. Krzysztof Rusek. 26 kwietnia 2010 NS-2 Krzysztof Rusek 26 kwietnia 2010 1 Opis ćwiczenia Symulator ns-2 jest potężnym narzędziem, szeroko stosowanym w telekomunikacji. Ćwiczenie ma na cele przedstawić podstawy symulatora oraz symulacji

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

TEST GPON/1GE. Spis treści:

TEST GPON/1GE. Spis treści: TEST GPON/1GE Przetestowaliśmy EXTRALINK NEPTUN GPON/1GE pod względem wydajności, kompatybilności oraz funkcjonalności sprzętowej oraz programowej. Wszystkie wykonane testy są zgodne z normami technicznymi

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN. 1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Wyobraź sobie o to taką sytuację. W firmie w której pracujesz wdrożono nowe oprogramowanie bazodanowe, którego zadaniem jest

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

5. Model komunikujących się procesów, komunikaty

5. Model komunikujących się procesów, komunikaty Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć

Bardziej szczegółowo

DANE W SIECIACH TELEKOMUNIKACYJNYCH

DANE W SIECIACH TELEKOMUNIKACYJNYCH DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium - Przeglądanie tablic routingu hosta Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

EasyNet system zarządzania dostępem do sieci internet

EasyNet system zarządzania dostępem do sieci internet EasyNet system zarządzania dostępem do sieci internet System zarządzania dostępem do sieci Internet przeznaczony jest dla firm, administratorów którzy komercyjnie zajmują się organizowaniem dostępu do

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych Cel: Celem dwiczenia jest przybliżenie studentom prostej metody pomiaru przepustowości łącza w sieciach

Bardziej szczegółowo

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 QoS jak o tym myśleć w kontekście L2 i L3 Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 O mnie Architekt Rozwiązań ds. Sieci w ATM Systemy Informatyczne CCIE

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie

Bardziej szczegółowo

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1. Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w

Bardziej szczegółowo

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Sieci i Aplikacje TCP/IP. Ćwiczenie nr 1

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Sieci i Aplikacje TCP/IP. Ćwiczenie nr 1 Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Sieci i Aplikacje TCP/IP Ćwiczenie nr 1 Temat: Badanie podstawowych parametrów sieci w małym biurze lub domu

Bardziej szczegółowo

URZĄD GMINY W SANTOKU. Program Testów. dot. postępowania przetargowego RRG AC

URZĄD GMINY W SANTOKU. Program Testów. dot. postępowania przetargowego RRG AC URZĄD GMINY W SANTOKU Program Testów dot. postępowania przetargowego RRG.271.11.2013.AC Budowa gminnej infrastruktury dostępu do Internetu dla osób wykluczonych SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Serwery multimedialne RealNetworks

Serwery multimedialne RealNetworks 1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania

Bardziej szczegółowo

OPIS TECHNICZNY I FUNKCJONALNY SYSTEMU POMIAROWEGO DO CELÓW CERTYFIKOWANEGO MECHANIZMU MONITOROWANIA USŁUGI DOSTĘPU DO INTERNETU

OPIS TECHNICZNY I FUNKCJONALNY SYSTEMU POMIAROWEGO DO CELÓW CERTYFIKOWANEGO MECHANIZMU MONITOROWANIA USŁUGI DOSTĘPU DO INTERNETU Załącznik nr 2 do dokumentacji konkursowej OPIS TECHNICZNY I FUNKCJONALNY SYSTEMU POMIAROWEGO DO CELÓW CERTYFIKOWANEGO MECHANIZMU MONITOROWANIA USŁUGI DOSTĘPU DO INTERNETU CZĘŚĆ 1. PRZEDMIOT KONKURSU Zgodnie

Bardziej szczegółowo

Rozproszony system zbierania danych.

Rozproszony system zbierania danych. Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu

Bardziej szczegółowo

Klient-Serwer Komunikacja przy pomocy gniazd

Klient-Serwer Komunikacja przy pomocy gniazd II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu

Bardziej szczegółowo

Projektowanie sieci metodą Top-Down

Projektowanie sieci metodą Top-Down Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer Projektowanie Top-Down TOP-DOWN Projektowanie analityczne,

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo