MAPA POLSKIEJ SIECI ROZLEGŁEJ

Wielkość: px
Rozpocząć pokaz od strony:

Download "MAPA POLSKIEJ SIECI ROZLEGŁEJ"

Transkrypt

1 MAPA POLSKIEJ SIECI ROZLEGŁEJ W OPARCIU O RUCH HTTP A DAM S UJKA N R ALBUMU 1346 P IOTR D YNIA N R ALBUMU 1486 P RACA INŻ YNIERSKA NAPISANA POD KIERUNKIEM M GR A DAMA W IERZBICKIEGO Warszawa 2002

2 S PIS T REŚ CI 1. WSTĘ P MIARY WYDAJNOŚ CI I JAKOŚ CI SIECI WAN N ATĘŻENIE RUCHU O PÓŹ NIENIE N IEZAWODNOŚĆ P RZEPUSTOWOŚĆ S ZEROKOŚĆ PASMA S TOPIEŃ WYKORZYSTANIA PASMA PRZEGLĄ D DOSTĘ PNYCH NARZĘ DZI CHARAKTERYSTYKA NARZĘ DZI WYKORZYSTANYCH PRZY POMIARACH P ING O PIS S ZCZEGÓŁ Y PAKIETU ICMP Z DUPLIKOWANE I USZKODZONE PAKIETY S ZCZEGÓŁ Y TTL B ŁĘDY T RACEROUTE O PIS S K Ł ADNIA P RZYKŁ ADOWE ZASTOSOWANIE P LANKTON O PIS W YKAZ FUNKCJI UZASADNIENIE (PLUSY I MINUSY) WYBRANYCH TECHNIK O GRANICZENIA BEZPIECZEŃ STWA SERWERÓW O GRANICZENIA WYNIKAJĄ CE Z BRAKU WYSTARCZAJĄ CYCH DANYCH UZYSKANYCH Z POMIARÓW

3 5.3. Z ALETY I WADY WYNIKAJĄ CE Z CENY BĄ D Ź SPOSOBU DYSTRYBUCJI NARZĘ DZI POMIAROWYCH OBJAŚ NIENIE METOD POMIARÓW L OGI A DRESY IP 50 NAJCZĘŚCIEJ WYSTĘ PUJĄ CYCH KLIENTÓW S KRYPTY CGI O PIS DZIAŁ ANIA I WYKORZYSTANIE OMÓWIENIE OTRZYMANYCH WYNIKÓW "SUROWE" WYNIKI TRACEROUTE D ALSZE PRZETWARZANIE WYNIKÓW P O ŁĄCZENIE WSZYSTKICH Ś CIEŻ EK W JEDEN GRAF G ENERACJA PLIKU DO P LANKTONA S TATYSTYKI: ILOŚĆ POMIARÓW Z GWIAZDKAMI, D Ł UGOŚ CI Ś CIEŻ EK, ILOŚĆ SĄ SIADÓW M APA I JEJ OPIS PRZYKŁ ADOWE ZASTOSOWANIA B UFOROWANIE STRON O BRAZOWANIE RUTINGU W SIECIACH I N Ż YNIERIA RUCHU S YMULATORY SIECI PODSUMOWANIE / ZAKOŃ CZENIE ZAŁĄCZNIKI S PIS SERWERÓW P RZYKŁ AD LISTU, KTÓRY ZOSTAŁ ROZESŁ ANY DO ADMINISTRATORÓW SERWERÓW P LAKAT A DRES PROJEKTOWEJ STRONY BIBLIOGRAFIA

4 1. W STĘ P Światowa sieć komunikacyjna Internet działa w oparciu o tzw. Zasadę best-effort. Oznacza to, że wędrujące w sieci pakiety mogą napotkać na swojej drodze szereg nieprzewidywalnych i często niedających się kontrolować przeszkód. Warunki te opisywane są przez szereg miar, takich jak częstość strat pakietów, opóźnienia w przesłaniu pakietu, przepustowość dostępną i maksymalną dla protokołu TCP i wiele innych. Rozwój narzędzi służących do dokładnego i szybkiego a zarazem taniego badania tych zmiennych ma duże znaczenie dla rozwoju aplikacji działających w Internecie. Rozwój ten ma i będzie miał wpływ na szybkość oraz kierunek rozwoju samego Internetu, sposobów projektowania sieci oraz budowy symulatorów. Praca nasza podzielona została na dwie części. W pierwszej części opisujemy narzędzia pomiarowe wykorzystywane obecnie, niejednokrotnie będące jeszcze we wczesnym stadium rozwoju, oraz narzędzia wykorzystane przez nas podczas przeprowadzonych pomiarów. W drugiej części zawarliśmy opis i prezentację eksperymentu pomiarowego, który miał na celu stworzenie przykładowej mapy polskiego Internetu, a przynajmniej jego części. Zamieszczone tutaj również zostały wyniki, jakie uzyskaliśmy podczas analizy danych zgromadzonych w czasie trwania eksperymentu. 4

5 2. M IARY WYDAJNOŚ CI I JAKOŚ CI SIECI WAN Jakość sieci WAN można ocenić, stosując wiele różnych miar (metryk). Wiele z nich można uznać za obiektywne, inne metryki należy uznać za mniej obiektywne lub niemal niemożliwe do wcześniejszego oszacowania. Niektóre z bardziej rozpowszechnionych metryk to: natężenie ruchu opóźnienie i czas oczekiwania niezawodność straty przepustowość szerokość pasma stopień wykorzystania pasma Każda z tych metryk jest szczegółowo omówiona w dalszej części rozdziału Natężenie ruchu Jedną z ważniejszych metryk sieci WAN jest natężenie obsługiwanego ruchu. Natężenie to zmienia się w czasie zależnie od cyklu pracy przedsiębiorstw, pór roku i innych czynników. Jak każdą zmieniającą się wielkość mierzyć je można wieloma miarami statystycznymi, z których najważniejszymi są wartość średnia i wartość maksymalna. Maksymalne natężenie, jakie występuje w sieci, nazywane jest również natężeniem szczytowym. Jak wskazuje nazwa jest to największe zaobserwowane nasilenie ruchu. Średnie natężenie jest natężeniem przeciętnie występującym w sieci Opóźnienie Jest jedną z częściej stosowanych metryk odzwierciedlających wydajność sieci. Odpowiada ona odcinkowi czasu oddzielającemu dwa zdarzenia. W przypadku wymiany informacji zdarzenia te z reguły oznaczają wysłanie i odebranie danych. Dlatego opóźnienie jest czasem potrzebnym na przesłanie w sieci pakietu z punktu źródłowego do docelowego. Przy takiej definicji opóźnienie jest zjawiskiem sumarycznym, uzależnionym od wielu czynników, miedzy innymi zależy od: u propagacji: termin ten odnosi się do łącznego czasu wymaganego na przesłanie (propagację) danych przez wszystkie urządzenia transmisyjne sieci znajdujące się na 5

6 ścieżce transportu. Wydajność i ilość tych urządzeń transmisyjnych ma bezpośredni wpływ na sumaryczne opóźnienie każdej transmisji. Dodatkowym czynnikiem wpływającym na czas propagacji jest natężenie ruchu. Im bardziej obciążone jest dane urządzenie transmisyjne, tym mniejsza szerokość pasma dostępna dla nowej transmisji. Opóźnienia w przesyłaniu: opóźnienie w przesyłaniu przez sieć jest łącznym czasem potrzebnym na odebranie, buforowanie, przetwarzanie i przesłanie danych przez każde fizyczne urządzenie. Rzeczywiste opóźnienie w przesyłaniu każdego urządzenia może zmieniać się w czasie. Urządzenia, które pracują przy niemal maksymalnym obciążeniu, mają zwykle większe opóźnienia w przesyłaniu niż porównywalne urządzenia o małym obciążeniu. Ponadto wartości opóźnień mogą dodatkowo wzrastać z powodu zbyt dużego obciążenia lub błędów pracy sieci. Opóźnienia w przesyłaniu często nazywane są czasem oczekiwania poszczególnych składników. Opóźnienia mierzymy: w jedną stronę ile czasu dane potrzebują na przebycie drogi od jednego hosta do drugiego w dwie strony czas potrzebny na przebycie trasy od hosta A do B i na powrót. transmisji danych od hosta A do B może być inny od czasu transmisji od hosta B do A i zależy np.: od konfiguracji rutingu w sieci. średnie uśredniony wynik z wielu pomiarów maksymalne maksymalna wartość zbadana podczas pomiarów minimalne minimalna wartość otrzymana podczas pomiarów 2.3. Niezawodność Odnosi się do skuteczności każdego łącza (określanego liczbą przekłamanych bitów). Niektóre łącza mogą ulegać uszkodzeniom częściej od innych. Po uszkodzeniu sieci niektóre łącza można naprawić szybciej i łatwiej niż inne Przepustowość Przepustowość jest to ilość danych jaką łącze może przesłać w określonej jednostce czasu. Im większa przepustowość, tym szybsza transmisja danych. Wyróżniamy przepustowość dostępną zależną od ilości ruchu oraz ilości połączeń na ścieżce. 6

7 2.5. Szerokość pasma Odnosi się do dostępnej pojemności ruchu w określonym łączu. Zazwyczaj maksymalna liczba bitów, które mogą być przesyłane siecią w jednostce czasu, mierzona jest w bps. Termin pochodzi z elektroniki gdzie szerokość pasma reprezentuje całkowity dystans miedzy najwyższym i najniższym sygnale w kanale komunikacyjnym. Szerokość pasma reprezentuje pojemność łącza. Im większa szerokość, tym większa wydajność łącz. Szerokość zależy od wielu czynników miedzy innymi opóźnienia i natężenia ruchu Stopień wykorzystania pasma Możliwe jest również monitorowanie wykorzystania pasma. Wykorzystanie to zwykle jest wyrażane procentowym zużyciem szerokości pasma. Na przykład, jeśli stosowane jest łącze T-1, wykorzystanie jego 30% oznacza, że aktualnie jest wykorzystywana taka właśnie część dostępnego pasma o szerokości 1,544 Mbps. Wskaźniki te mogą być trudne do przeanalizowania a czasami mogą być wręcz mylące. Na przykład: często zdarza się, że oprogramowanie zarządzające siecią pobiera informacje na temat wykorzystania zasobów co pewien okres czasu. Może to być godzina, pięć minut lub dowolny inny czas. Jeśli częstotliwość próbkowania jest zbyt mała (w stosunku do dynamiki zmian), krótkotrwałe wahania wykorzystania pasma mogą być gubione. Z kolei zbyt częste próbkowanie może doprowadzić do powstania ogromnej ilości nieistotnych informacji. Sztuka polega na dobraniu odpowiedniej częstotliwości, pozwalającej na zebranie istotnych danych na temat działania sieci w stosunku do oczekiwań użytkownika. 7

8 3. P RZEGLĄ D DOSTĘ PNYCH NARZĘ DZI W poniższej tabelce zebrane zostały dostępne narzędzia pomiarowe służące do celów omówionych w poprzednim rozdziale. Zestawienie opiera się na opracowaniu [1]. Kolorem pomarańczowym wyróżnione zostały narzędzia komercyjne. Tabela I: Nazwa Topologia sieci (BGP) Jaspvi Narzędzia pomiarowe Dane Pomiar wejściowe BGP4(ipv4) i BGP4+ (ipv6) tablica rutingu Pomiar w skali makro Clevertools GeoBoy skitter Dane z pomiarów ruchu Monitorowane ścieżki Pomiar w skali mikro otter Zestaw wezlow lub scieżek Analiza pakietów (Sprzętowa) HP/Agilent Advisor InMon sflow Probe LinkView Shomiti Explorer Sniffer Pro LAN lub WAN Metoda Pasywna Funkcje Wyświetlą topologie BGP Zakres czasowy Pasywna Geograficzne śledzenie ścieżek Brak Różne, bazujące na dziennych logach Aktywna Geograficzne śledzenie ścieżek Różne Wyjście Pasywna Różne Różne Różne Obie 1000Base-SX Obie Pomiar przepływu 10BaseT, 100BaseTx 10/100/Giga Ethernet 10/100 Ether LAN; GigaEther; ATM; Analiza pakietów (Programowa) Clevertools PacketBoy Ethereal EtherPeek ettercap HP/Agilent Reporter TCP/IP, IPX, Appletalk, Banyan, DECNET Ethernet, FDDI, PPP, token-ring, X.25, IP over ATM, tcpdump (libpcap), różne analizatory pakietów Ethernet, Fast Ethernet, or Gigabit Ethernet NIC (Windows 95/98/NT) Switched LAN Obie Pasywna Obie Pasywna Pasywna Obie Pasywna + kilka aktywnyc h komend Aktualne wykorzystywane pasmo; rtt, straty pakietów, generowany ruch Dystrybucja pasma, ramek, błędy pakietów, generator ruchu, topologia graficzna Przechwytywanie pakietów Przechwytywanie pakietów, wykorzystanie pasma, wykorzystanie protokołów, błędy pakietów i ramek, generator ruchu Przechwytywanie pakietów Dystrybucja protokołu Przechwytywanie pakietów, wykorzystanie pasma przez węzły lub protokoły, filtracja pakietów, generator pakietów, różne wtyczki Analiza ruchu na ścieżkach, przechwytywanie haseł, fingerprint OS, zamknięcie połączenia Pomiar jednokrotny bądź stale próbkowanie, analiza logów w przedziałach od 1 sekundy do 1 dnia, analiza logów lub analiza logów Analiza logów LAN/WAN/ATM Pasywna Obciążenie, przepustowość, protokół Różne Graf połączeń BGP Ścieżka do hosta na grafie 2D lub 3D Różne w zależności od konfiguracji Dane dla HP/Agilent software Cisco NetFlow v5/ InMon sflow Raport Dane do dalszej obróbki GUI Windows lub Unix GUI Unix GUI GUI, statystyki w HTML Tekst Tabele, wykresy, raport 8

9 hping LanExplorer LANQuest Net/WRx Shomiti Surveyor Sniffer Basic Analiza ruchu argus ASPath cflowd Clevertools EtherBoy CoralReef Cricket InMon Traffic Server NetFlow ICMP echo, TCP, UDP, ICMP and RAW-IP protocols Ethernet, Fast Ethernet, or Gigabit Ethernet NIC (Windows 95/98/NT) IP, Ethernet, GigaEther, Token ring, FDDI 10/100/1000 Ethernet; 4/16 Token Ring 10/100 Ether LAN, 4/16 token ring Pliki z danymi lub analiza rzeczywista Tablica adresów IP (adres nadawcy i odbiorcy), numer portu, protokół, przedział czasowy Dane eksportowane z ruterów CISCO LAN ATM (OC3/12) live feed Przedziały czasowe Dane importowane z ruterów CISCO, dane z innych urządzeń (ruterów, przełączników) Dane importowane z ruterów CISCO Aktywna Pasywna Obie Analiza pakietów TCP/IP, analiza firewall, skaner portów; testy sieci, obsługa wielu protokołów TOS, fragmentacja, wyznaczanie MTU Przechwytywanie pakietów, wykorzystanie przepustowości, wykorzystanie protokołów, rozmiar pakietów Przepustowość, opóźnienie, straty Logi Tekst GUI GUI Obie Analiza siedmiu warstw Różne GUI Obie Pasywna Pasywna Pasywna Pasywna Pasywna Pasywna Pasywna Pasywna Przechwytywanie pakietów, przepustowość, wykorzystane protokoły, kontrola błędów, generowanie ruchu połączenia, pojemność, straty, opóźnienie, wahania, wydajność Wykorzystanie zasobów Analiza przepływu, wydajność Przepustowość, wykorzystanie protokołów Wydajność, analiza przepływu Analiza ruchu Wydajność, analiza przepływu Wydajność, analiza przepływu Orca Plik tekstowy Pasywna owe wykresy i dystrybucja TAAD Analiza SNMP Compaq TeMIP Dane zbierane przez OC3mon Pasywny monitor sieci SNMP, Q3/CMIP, CORBA, ATM, Sonet/SDH Pasywna Pasywna NeTraMet SNMP Pasywna NetSCARF/S cion Identyfikuje problem na podstawie pomiarów przepływu Monitor ruchu, pomiar wydajności Zmiany ruchu, rozmiary pakietów, wykorzystanie protokółów, czas turnaround, analiza logów w przedziałach od 1 sekundy do 1 dnia W zależności od konfiguracji Testy w stałych odstępach czasu Przedziały czasowe w regularnych odstępach Przedział pięcio minutowy (przedziały minutowe), logi (przedziały godzinne) W zależności od konfiguracji cron job collects data W zależności od konfiguracji Rożne oparte na regułach GUI Tekst Tekst w postaci tabeli Tabela sumaryczna Windows lub Unix GUI Strony http http GUI http Dane do obróbki HTML, pliki PNG Tabela sumaryczna GUI or web pages SNMP MIBs Pasywna Wszelkiego rodzaju statystyki Różne Web pages Pomiar wydajności aplikacji OPNET IT Guru / ACE RMON probes, ślady pakietów, próbki RMON, Obie Opóźnienie, wahania, straty, czas odpowiedzi, retransmisje Różne GUI Windows / UNIX GUI, grafy, rapotr WWW 9

10 CompuWare EcoScope Optimal Application Expert Clevertools WebBoy dane bezpośrednio z sieci, pliki konfiguracyjne ruterów LAN, WAN, GigaEther Bezpośrednio sieci, analizatory protokołów RMON lub RMON2 LAN, strony www Obie Obie Pomiar pasma i przepustowości bing Porównanie RTTs z ICMP/ECHO z pakietami innego rozmiaru Pasywna Aktywna Rozkład zużycia pasma, czas odpowiedzi, wielkość ruchu, transfer klient - serwer odpowiedzi, obciążenie, analiza czasowa Statystyki ruchu www, ilość odpytanych adresów URL, ilość zapytań, protokoły internetowe Pasmo {b c}probe ICMP/ECHO Aktywna Pasmo, przeciążenie clink Pakiet UDP z limitem TTL, ICMP błąd odpowiedzi, ICMP/ECHO odpowiedź Aktywna Pasmo iperf TCP i UDP Aktywna Pasmo, opóźnienie, wahania strat netperf Generator obciążenia Aktywna Przepustowość, opóźnienia end-toend nettimer Zestaw pakietów Obie Przechwytywanie pakietów pathchar UDP, ICMP Obie pathrate Dane bazujące na UDP Aktywna pchar UD, ICMP Obie SProbe TReno ttcp and nttcp Viznet Adres IP drugiego końca ścieżki Pakiet UDP z limitem TTL, ICMP błąd odpowiedzi, ICMP/ECHO odpowiedź Aktywna Obie Pasmo, przepustowość, opóźnienie, straty Pojemność absolutna pasma (wykrywanie wąskich gardeł ) Pasmo, przepustowość, opóźnienie, straty Wykrywanie wąskiego gardła w obu kierunkach Pasmo Generator Aktywna Przepustowość Rzeczywiste dane z sieci bądź logi wygenerowane przez Netlog Forward Path Probes GTrace UDP z limitem TTL, ICMP z limitem czasowym Pasywna Obie Wizualizacja pasma Opóźnienie, osiągalność mtr ICMP ECHO Aktywna Jakość łącza, osiągalność Nikhef traceroute UDP z limitem TTL; ICMP z limitem czasowym Aktywna Opóźnienie, osiągalność, straty pakietów pingplotter ICMP Echo/Reply Aktywna Osiągalność, procent straty pakietów traceroute WhatRoute Xtraceroute UDP z limitem TTL, ICMP z limitem czasowym UDP z limitem TTL, ICMP z limitem czasowym UDP z limitem TTL, ICMP z limitem Aktywna Obie Aktywna Opóźnienie, osiągalność, straty pakietów Opóźnienie, osiągalność Osiągalność Dzienny, tygodniowy, miesięczny Różne Logi Windows GUI Windows GUI GUI Przepustowość (bps) Tekst Tekst Tekst lub GUI Tekst Surowe dane, dane w formacie ns trace GUI Pojemność całkowita (zakres między max a min zbadanym) GUI Tekst Grafy gnuplot oraz ppmtogif Tekst Animacja czasu rzeczywistego Mapa, nazwa, adres IP, RTT każdego skoku na ścieżce Graficzne, tekst Statystyka, adres, nazwa każdego skoku Graf Nazwa i adres każdego hosta na ścieżce Mapa, adres hopów, Mac adres Wykres na mapie świata 10

11 czasowym Monitorowanie chmury internetowej Narus Intelligence NIKSUN NetVCR, NetReporter, NetDetector SNMP SNMP Pogoda internetu for News hosts Andover Internet Traffic Report Ping Ping Pasywna Pasywna Aktywna Aktywna Monitorowanie serwisów IP oraz ich wykorzystania Pomiar ruchu, czas odpowiedzi aplikacji, wielkość retransmisji, straty na ścieżce, przepustowość, szerokość pasma Straty pakietów z U Oregon exchange point do ponad stu serwerów news Serwisy internetowe prowadzące testy wydajności Globalny ruch w internecie, RTT, straty pakietow Różne Różne 30 minut 15 minut Informacje o ruchu Informacje o ruchu Status, procentowe straty pakietów, min/śred/max Graf indeksowany (0-100) KeyLabs Strona http Aktywna Testy porównawcze serwerow www Różne GUI Dane zgromadzone dostepu, opóźnienia, testy dla: 15 minut, Keynote z około ~50 całego serwisu, pojedynczej strony, Interfejs http Aktywna godzina, Perspective lokalizacji na kilku różnych stron, również serwisy MyKeynote dzień, miesiąc świecie zabezpieczone hasłem ServiceMetri cs SM-WEB Dane ze światowych i lokalnych agentów pomiarowych Aktywna odpowiedzi, osiągalność, wydajność 1-15 godzin, 24 godziny KeyLabs Strona http Aktywna Testy porównawcze serwerów www Różne GUI Monitorowanie dostawców internetowych BrixWorx software Brix 1000 Verifier Brix 100 Verifier Brixnet Managed Service Pomiary Brix100 lub Brix1000 Verifiers Testy aktywne ruchu w sieci Aktywne i pasywne testy ruchu w sieci Pomiary Brix100 lub Brix1000 Verifiers Obie Aktywna Obie Obie Nettest TCP/UDP Aktywna Wykorzystanie odnośników internetowych IPTraf Linux net stats Pasywna libpcap tcpdump tcpdpriv Dane z monitora sprzętowego Bazujące na libpcap Bazujące na libpcap Symulatory sieci (Planowanie) dummynet OPNET Modeler OPNET IT Guru / ACE Interpretacja pakietów Próbki RMON, śledzenie pakietów, dane z sieci, pliki konfiguracyjne ruterów Próbki RMON, śledzenie pakietów, dane z sieci, pliki konfiguracyjne Testy end-to-end pomiędzy hostami weryfikującymi Pomiary wydajności od ISP, opóźnienia w jedną i obie strony, wahania, aktualna przepustowość dla poszczególnych aplikacji (np.: POP, SMTP, DNS, NNTP, RTP, H.323, HTTP, HTTPS) Pomiary wydajności od ISP, opóźnienia w jedną i obie strony, wahania, aktualna przepustowość dla poszczególnych aplikacji (np.: POP, SMTP, DNS, NNTP, RTP, H.323, HTTP, HTTPS) Testy end-to-end, testy ruchu pomiędzy macierzą agentów monitorujących, testy w sieci bazującej na IP Wykorzystuje Iperf bądź testy dostarcza użytkownik Połączenia TCP, licznik pakietów / bitów, statystyka aktywności interfejsów, procentowy rozkład ruchu TCP/UDP, synchronizacj a do milisekund Zależny od testów Różne Pasywna Przechwytywanie pakietów Rożne Plik Pasywna Przechwytywanie pakietów Rożne Plik Pasywna Przechwytywanie pakietów Rożne Plik Aktywna Obie Obie Zarządzanie pasmem Opóźnienie, wahania, straty, czas dopowiedzi, czas retransmisji, prognozowanie, analizy wydajności Opóźnienie, wahania, straty, czas odpowiedzi, czas retransmisji, prognozowanie, analizy wydajności Rożne Rożne GUI GUI http lub programy kontrolujące BrixWorx GUI http, interfejs lini polecen, SNMP agent v1, SNMP MIB II, Ethernet MIB, EtherStats BrixWorx GUI http, interfejs linii poleceń, SNMP agent v1, SNMP MIB II, Ethernet MIB, EtherStats BrixWorx GUI http NetLogger Konsola Symulacja ruchu Windows / UNIX GUI, grafy, raport www Windows / UNIX GUI, grafy, raport www 11

12 ServiceProvi der Guru ruterów Próbki RMON, śledzenie pakietów, dane z sieci, pliki konfiguracyjne ruterów Obie Testy dostępności w jedna stronę echoping ICMP Echo/Reply Aktywna fping ICMP Echo/Reply Aktywna gnuplotping ICMP Echo/Reply Aktywna Opóźnienie, wahania, straty, czas odpowiedzi, czas retransmisji, prognozowanie, analizy wydajności, zautomatyzowane projektowanie sieci Osiągalność, opóźnienie, straty pakietów Osiągalność wielu hostów, opóźnienie, straty pakietów Osiągalność wielu hostów, opóźnienie, straty pakietów Rożne Imeter ICMP Echo/Reply Aktywna Ping z długim czas oczekiwania Rożne Nikhef ping ping ICMP Echo/Reply ICMP Echo/Reply Aktywna Aktywna Osiągalność, opóźnienie, straty pakietów Osiągalność, opóźnienie, straty pakietów sting TCP Pasywna Straty pakietów w jedna stronę Traceping Dane z ping i traceroute Aktywna Straty pakietów Windows / UNIX GUI, grafy, raport www Tekstowe Tekst Gnuplot graf zawierający rozkład opóźnienia Graf na stronie www Tekst Tekst Tekst Tekst 12

13 4. C HARAKTERYSTYKA NARZĘ DZI WYKORZYSTANYCH PRZY POMIARACH Ping Opis Narzędzie ping używa obowiązkowego datagramu ICMP o nazwie ECHO_REQUEST, wywołującego ICMP ECHO_RESPONSE od hosta lub bramki. Datagramy ECHO_REQUEST (``pingi'') składają się z nagłówka IP oraz ICMP, oraz czasu wysłania pakietu i wypełnienia do określonego rozmiaru pakietu. Program ten jest przeznaczony do testowania sieci, pomiarów i zarządzania nią. Z powodu obciążenia, jakie może wywołać w sieci, używanie pinga w skryptach może być niebezpieczne. Należy uniemożliwić dostęp do skryptu niepowołanym osobom. Ping oblicza czasy podróży i statystyki utraty pakietów. Jeśli odbierane są pakiety zduplikowane to nie są one włączane do obliczeń strat pakietów, choć ich czas podróży jest używany do obliczania minimalnego/średniego/maksymalnego czasu podróży. Po nadaniu (i odebraniu) określonej liczby pakietów, lub po zakończeniu programu, wyświetlane jest krótkie podsumowanie. Jeśli ping nie odbierze żadnych pakietów odpowiedzi, to zakończy działanie z kodem wyjścia 1. W przypadku błędu kod ten wynosi 2. W przeciwnym razie zwracane jest 0. Umożliwia to używanie kodu wyjścia do sprawdzania czy hosty żyją Szczegóły pakietu ICMP Nagłówek IP bez opcji ma 20 bajtów. Pakiet ICMP ECHO_REQUEST zawiera dodatkowych 8 bajtów nagłówka ICMP, za którymi następuje określona ilość danych. Gdy podany jest rozmiar pakietu, to określa on rozmiar dodatkowego bloku danych (domyślnie 56). Tak więc ilość danych znajdujących się wewnątrz pakietu IP typu ICMP ECHO_REPLY jest zawsze 8 bajtów większa niż żądana ilość danych (nagłówek ICMP). Jeśli rozmiar danych ma wielkość przynajmniej 8 bajtów, to ping używa pierwszych 8 bajtów do włączania pieczątki czasowej, której używa do obliczeń czasów podróży. Jeśli podano mniej niż 8 bajtów wypełnienia to nie są podawane czasy podróży. 13

14 Zduplikowane i uszkodzone pakiety Ping zgłasza pakiety uszkodzone i zduplikowane. Pakiety zduplikowane nigdy nie powinny się pojawiać i prawdopodobnie są powodowane przez nieprawidłowe retransmisje poziomu połączenia (link-level). Mogą się one pojawiać w wielu sytuacjach i rzadko są dobrym znakiem, choć obecność niewielkiej liczby duplikatów nie zawsze musi być powodem do alarmu. Pakiety uszkodzone często wskazują na uszkodzenie sprzętu na drodze pakietu pinga Szczegóły TTL Wartość TTL pakietu IP reprezentuje maksymalną liczbę ruterów IP, którą pakiet może minąć nim zostanie wyrzucony. W obecnej sytuacji można oczekiwać, że każdy ruter internetowy zmniejsza wartość TTL o jeden. Specyfikacja TCP/IP określa, że pole TTL pakietu TCP powinno być ustawione na 60, lecz wiele systemów używa mniejszych wartości (4.3 BSD używa 30, 4.2 używało 15). Maksymalna możliwa wartość tego pola to 255 i większość systemów Unixowych ustawia wartość TTL pakietów ICMP ECHO_REQUEST na 255. W normalnym działaniu ping drukuje wartości TTL odbieranych pakietów Błędy Wiele hostów i bram ignoruje opcję RECORD_ROUTE. Maksymalna długość nagłówka IP jest zbyt mała dla całkowitej użyteczności opcji w rodzaju RECORD_ROUTE. Jednak praktycznie nie można z tym nic zrobić. Szybkie pingowanie (flood pinging) nie jest ogólnie zalecanie a w szczególności pingowanie adresu rozgłoszeniowego. Listing I: Przykładowe wykorzystanie narzędzia ping #!/bin/sh # Skrypt pingujący zadany adres echo "Content-type: text/html"; echo ""; # w razie potrzeb prosze podac odpowiednia sciezke nice /bin/ping -i 2 -c 100 $1 Opis na podstawie [12]. 14

15 4.2. Traceroute Opis Traceroute jest narzędziem śledzącym trasy, którymi podążają pakiety w sieci. Traceroute wykorzystuje pole TIME TO LIVE protokołu IP i próbuje wydobyć odpowiedź ICMP TIME_EXCEEDED od każdej bramki na drodze do określonego hosta. Jedynym wymaganym parametrem jest nazwa hosta docelowego lub jego adres IP. Domyślny próbny datagram ma długość 38 bajtów, lecz może to być zwiększone przez podanie rozmiaru pakietu za nazwą hosta docelowego. Program ten próbuje śledzić trasę pakietów IP, którą pakiet przebyłby do danego hosta internetowego. Czyni to wysyłając próbki UDP z mała wartością TTL (time to live) a następnie nasłuchując od bramki odpowiedzi ICMP "time exceeded". Próbkowanie rozpoczyna się z TTL o wartości jeden i zwiększane jest aż program otrzyma odpowiedź ICMP "port unreachable" oznaczającą maksimum TTL, bądź osiągnięciu hosta (domyślne maksimum odpowiada 30 skokom i może być zmienione flagą -m ). Dla każdego TTL wysyłane są trzy próbki (zmieniane flagą -q ), czego efektem jest zwrócenie przez program linijki pokazującej TTL, adres bramki i zaokrąglony czas podróży każdej z próbek. Jeśli odpowiedzi próbek przyszły z różnych bramek to zostaną wydrukowane adresy wszystkich odpowiadających systemów. Jeśli nie było odpowiedzi podczas 3 sekundowego interwału (określanego jako `timeout' i zmienianego flagą -w ) to dla danej próbki drukowane jest "*". Nie chcemy by docelowy host przetwarzał próbki pakietów UDP, więc docelowy port jest ustawiany na wartość niespotykaną (jeśli jednak na hoście docelowym port ten jest wykorzystywany wartość tą można zmienić flagą -p) Składnia traceroute [-m max_ttl] [-n] [-p port] [-q nqueries] [-r] [-s src_addr] [-t tos] [-w waittime] host [packetsize] 15

16 Przykładowe zastosowanie Listing II: #!/bin/sh Przykładowy skrypt wykorzystujący traceroute # Skrypt trauceroutujacy zadany adres echo "Content-type: text/html"; echo ""; # w razie potrzeb prosze podac odpowiednia sciezke nice /usr/sbin/traceroute "$1" Listing III: Dane zwrócone podczas pomiaru serwera 1 host datastar.pl ( ) 1.397ms 1.412ms 1.642ms 2 host datastar.pl ( )7.817ms 6.205ms 8.024ms 3 cs-to-cs2.waw.cdp.pl ( ) 6.964ms 6.374ms 6.632ms 4 waw-to-atman.cdp.pl ( ) 6.857ms 7.141ms 9.421ms 5 pozman-do-atman.oc3.p.pol34.pl( ) ms ms ms 6 z-poznan-gw.wroc.krakow.622.pol34.pl ) ms ms ms 7 gwk.cyfronet.krakow.pl ( ) ms ms ms 8 muzrtr.cyfronet.krakow.pl ( ) ms ms ms 9 z-cyfronetu.onet.pl ( ) ms ms ms 10 * * * 11 * * * 12 * * * 13 * * * 14 * * * 15 * * * 16 * * * 17 * * * 18 * * * 19 * * * 20 * * * 21 * * * 22 * * * 23 * * * 24 * * * 25 * * * 26 * * * 27 * * * 28 * * * 29 * * * 30 * * * 16

17 Począwszy od bramki 10 kolejne albo nie przesyłają komunikatów ICMP TIME_EXCEEDED lub przesyłają je z TTL zbyt małym by osiągnąć nasz serwer. Bardzo powszechnym powodem występowania gwiazdek jest również błąd w implementacji kodu sieciowego występujący w systemach BSD (i pochodnych) systemy te wysyłają komunikaty używając TTL pozostałego w oryginalnych datagramach. Odpowiedź nie dojdzie z powrotem, ponieważ przekroczy zadany czas (timeout) na drodze powrotnej (bez wysyłania ostrzeżeń do kogokolwiek, bo dla ICMP nie są wysyłane komunikaty ICMP). Istnieje możliwość ominięcia tego błędu, jeśli użyjemy TTL długości co najmniej dwa razy większej niż długość ścieżki. Jednak ze względu na bardzo duże obciążenie sieci, jakie generuje tracerout, w naszych pomiarach nie mogliśmy sobie pozwolić na każdorazowe korekty wartości TTL oraz częste powtórzenia. Opis na podstawie [13]. 17

18 4.3. Plankton Opis Plankton został zaprojektowany do wizualizacji hierarchii schowków www. Ale jest to również uniwersalny algorytm wizualizacji złożonych sieci, co przy odpowiednim zmodyfikowaniu danych wejściowych pozwala wykorzystać go do zobrazowania węzłów oraz ścieżek naszej mapy. Używamy pewnych specyficznych cech: root są wyznaczane na podstawie badań ilości sąsiadów, jeśli liczba ta przekroczy 7 to węzeł jest oznaczany jako root. W zależności od ilości węzłów algorytm wizualizacyjny oblicza ich rozmieszczenie, począwszy od miejsca centralnego mapy. Opis składni pliku wejściowego znajduje się rozdziale: 7.4. Generacja pliku do Planktona Wykaz funkcji W tabeli poniżej zawarte zostały funkcje apletu Plankton, które dostępne są dla użytkowników. Funkcje te wprowadzają element interakcji, umożliwiają np.: powiększanie, przesuwanie oraz całkowite przetwarzanie otrzymanego wykresu względem wybranych elementów. Ponadto możliwe jest wyrysowanie mapy w połączeniu z mapą geograficzną świata. Jednak, aby element ten był aktywny w danych dostarczonych do przetworzenia, powinny być zawarte długość i szerokość geograficzna. Dane takie są dostarczane np. przez narzędzie VisualRoute firmy Visualware INC. Aktualnie zakres informacji o terytorium Polski ogranicza się praktycznie do Warszawy a pozostałe miasta są pominięte. Z tego względu funkcja ta nie jest aktywna. Tabela II: Dostępne funkcje API Plantkona Lista funkcji Komenda Clear Network Clear World Map Redraw Network Center Network Opis File Czyści wszystkie węzły oraz ścieżki aktualnie wyświetlane Czyści mapę świata aktualnie wyświetlaną Generuje nową mapę z pliku z danymi Środkuje wyświetlane węzły i ścieżki 18

19 Load Network Load World Map Animation Exit Select Object Select Tree Deselect All Objects Select Root Select Root by Name Move Auto Arrange Step by Step Topological Arrange Geographical Arrange Topological / Geographical Low resolution High resolution Show All names Show Root names Show No names Zoom Rotate Line Size Node Size Top Level Domain Name Wyszukuje w katalogu wszystkie pliki z danymi, następnie wyświetla listę, z której użytkownik może wybrać plik do wczytania Wczytanie mapy. Wczytanie wielu plików z danymi Zamknięcie Planktona Interaction Pozwala użytkownikowi wybrać jeden węzeł, następnie można trzymając wciśnięty przycisk myszy przesuwa węzeł w obrębie wyświetlacza Zaznaczanie całego drzewa węzłów wraz z potomkami Deselekcja wszystkich zaznaczonych obiektów Zamienia węzeł w węzeł główny (root) bądź węzeł główny w zwykły węzeł Wybiera wszystkie węzły zawierające tekst w swojej nazwie i zamienia je w węzły Pozwala na przemieszczanie całej mapy Automatyczne rozmieszczenie węzłów Pozwala zaobserwować jak jest hierarchicznie budowana mapa View Ustawia węzły w zależności od położenia topologicznego Ustawia węzły w zależności od położenia geograficznego, jeśli jest dostarczona długość i szerokości geograficzna w pliku z danymi Wyświetla oba rozkłady w jednym oknie Przedstawia ścieżki jako linie proste Przedstawia ścieżki jako linie trójkątne Wyświetla nazwy wszystkich węzłów Wyświetla nazwy węzłów głównych Wyłącza wyświetlanie nazw Przeskalowanie mapy Obrót mapy Tool Zmiana grubości ścieżek Zmiana wielkości węzłów Color by Tworzy przypisania odpowiednich kolorów do domen, następnie koloruje mapę w zależności od domeny 19

20 Mask/Color by HTTP Request Default Colors Commands About Overview Opis na podstawie [2] Koloruje węzły i ścieżki w zależności od ilości odpytań HTTP Zamiana kolorów węzłów i ścieżek na standardowe Help Opis dostępnych komend Informacje o Planktonie Informacje o aktualnej mapie 20

21 5. U ZASADNIENIE ( PLUSY I MINUSY) WYBRANYCH TECHNIK 5.1. Ograniczenia bezpieczeństwa serwerów Eksperyment pomiarowy polegał na zbadaniu szeregu logów z serwerów WWW, a następnie zbadaniu tras między tymi serwerami a klientami łączącymi się z nimi. Powodzenie eksperymentu zależało w dużej mierze od życzliwości osób administrujących serwerami WWW. Narzędzia musiały być dostosowane do wymogów bezpieczeństwa komercyjnych serwerów oraz pomiary nie mogły naruszać polityki bezpieczeństwa poszczególnych firm. Te uwarunkowani ograniczyły rodzaj narzędzi, jakie mogły być wykorzystywane w eksperymencie, jak również rodzaj wykonywanych pomiarów. Ograniczenia te spowodowane są faktem, iż większość narzędzi wymienionych w punkcie 3, wymaga praw użytkownika uprzywilejowanego, a na tak daleko idąca przychylność ze strony osób uczestniczących w pomiarach nie mogliśmy liczyć. Na badanych serwerach musiały być zainstalowane i uruchomione skrypty wybierające dane z logów serwera jak również skrypty wykonujące pomiary. Do przeprowadzenia pomiarów wybraliśmy narzędzia, które nie wymagały do poprawnego działania konta uprzywilejowanego użytkownika, były to: ping, traceroute oraz skrypt wybierający interesujące nas dane z logów serwera. Skrypty dostarczone przez nas administratorom musiały być chronione przed niepowołanym dostępem ze względu na możliwość przeprowadzenia dzięki nim ataków typu DoS Ograniczenia wynikające z braku wystarczających danych uzyskanych z pomiarów Kolejnym ograniczeniem, jaki wynikało ze specyfikacji naszych pomiarów oraz serwerów, na których pomiary były dokonywane była ilość pomiarów, jakie mogliśmy wykonać. Serwery te w większości są komercyjnie wykorzystywane przez użytkowników sieci i ich administratorzy nie mogli pozwolić sobie na zbyt intensywne wykorzystanie swojego pasma przez skrypty dostarczone przez nas. Z tego powodu przyjęliśmy ograniczenie w liczbie hostów, jakie były odpytywane przez skrypty do 50 oraz ilości pomiarów do

22 Ze względu na przyjęte ograniczenia w ilości zarówno pomiarów i badanych hostów często podczas przeprowadzania testów otrzymywaliśmy niekompletne ścieżki. Spowodowane jest to konfiguracją ruterów występujących na ścieżce częstym występowaniem serwerów proxy, bądź konfiguracją skryptów pomiarowych. Brak możliwości przeprowadzenia większej ilości testów nie pozwolił na wyeliminowanie błędnych odpytań. Bardzo ważnym zagadnieniem ze względu na kompletność danych, na których operowaliśmy był czas. Aby eksperyment był miarodajny należało przeprowadzić testy w jednym czasie na wielu serwerach. Jak wcześniej okazało się, profil działalności naszych testowych hostów nie pozwolił na jednoczesne wykonanie prób ze wszystkich zaplanowanych przez nas serwerach. Dane, jakie uzyskaliśmy nie pokrywały się i należało kilkakrotnie powtarzać testy Zalety i wady wynikające z ceny bądź sposobu dystrybucji narzędzi pomiarowych Bezpieczeństwo oraz zasoby nie były jedynymi czynnikami ograniczającymi zasób naszych narzędzi. Problemem, którego nie udało nam się ominąć były względy finansowe. Wiele narzędzi jest dystrybuowanych na zasadzie płatnych licencji bądź składek członkowskich, płaconych na rzecz różnych projektów. Niejednokrotnie opłaty, jakie należy wnieść na rzecz producenta sięgają USD. Z tego oraz innych względów postanowiliśmy skorzystać z oprogramowania darmowego, dostępnego w sieci, między innymi na serwerach CAIDA. 22

23 6. O BJAŚ NIENIE METOD POMIARÓW 6.1. Logi Dane do badania postanowiliśmy pobrać z logów dostępu (access_log) serwerów WWW, z których administratorami udało nam się nawiązać współpracę. Aby dane były jak najbardziej jednorodne, pochodzą z tego samego okresu. Datą, którą wybraliśmy do przeprowadzenia doświadczenia był 13 maja Aby zachować anonimowość użytkowników, niezbędne było zastosowanie dodatkowych skryptów, które usuwały z logów nieistotne dane. Skrypty pozostawiały tylko adresy IP klientów, usuwały natomiast adresy URL żądane przez klientów. Zabieg ten miał również na celu znaczne zmniejszenie rozmiarów plików, jakie otrzymaliśmy od administratorów (w przypadku niektórych serwerów logi z jednego dnia zajmowały kilka gigabajtów) Adresy IP 50 najczęściej występujących klientów Jako zadowalającą ilość danych uznaliśmy 50 adresów IP najczęściej pojawiających się w logach w zadanym okresie czasu. Do obróbki użyliśmy bardzo prostego i wydajnego programu wykorzystującego język skryptowy bash oraz awk. Listing IV: Kod skryptu "top50": #!/bin/bash if [ -z $1 ] then echo "top50: brak parametru wejsciowego" echo "Sposob uzycia skryptu:./top50 access_log plik_wyjsciowy" else if [ -z $2 ] then echo "top50: brak parametru wyjsciowego" echo "Sposob uzycia skryptu:./top50 access_log plik_wyjsciowy" else cat $1 awk '{print$1}' sort uniq -c sort -rn head -50 awk '{print $2}' >> $2 fi fi Skrypt pobiera dwa parametry. Pierwszy to wejściowy plik logu (access_log) a drugi jest wyjściowym plikiem, w którym znaleźć się mają przetworzone dane. 23

24 6.3. Skrypty CGI. Kolejnym etapem doświadczenia było zdobycie informacji na temat ścieżek rutingu pomiędzy serwerami a klientami WWW, którzy zostali wybrani z logów w poprzednim etapie. Dane te postanowiliśmy pobrać za pomocą ogólnie znanych narzędzi ping i traceroute. Ponieważ interesowały nas ścieżki od serwerów do klientów biorących udział w projekcie, programy te musiały być uruchomione zdalnie. Aby nie angażować w to administratorów napisaliśmy dwa skrypty CGI, za pomocą których sami mogliśmy zebrać dane. Ze względu na ich przeznaczenie skrypty są bardzo przejrzyste a ich instalacja polega jedynie na zapisaniu w odpowiednim katalogu oraz nadaniu praw wykonywania. Przejrzystość skryptów znacznie podniosła ich wiarygodność, upewniając administratorów, że skrypty nie naruszają bezpieczeństwa serwerów. Oto kod wymienionych skryptów. Listing V: #!/bin/sh traceroute.cgi # Skrypt trauceroutujacy zadany adres echo "Content-type: text/html"; echo ""; # w razie potrzeb prosze podac odpowiednia sciezke nice /usr/sbin/traceroute "$1" Listing VI: #!/bin/sh ping.cgi # Skrypt trauceroutujacy zadany adres echo "Content-type: text/html"; echo ""; # w razie potrzeb prosze podac odpowiednia ścieżkę nice /bin/ping -i 2 -c 100 $1 24

25 6.4. Opis działania i wykorzystanie. Skrypt traceroute.cgi wykonuje pojedynczy traceroute do hosta o zadanym adresie. Skrypt ping.cgi wykonuje 100 pingów w odstępach co 3 sekundy do hosta o zadanym adresie. Dane ze skryptu traceroute.cgi pobieraliśmy poprzez program wget. Przykładowo, aby zbadać ścieżkę z do hosta o adresie IP wystarczyło podać : Listing VII: WGET komenda pobrania wget Niestety z powodów technicznych nie mogliśmy pobrać danych (ping i traceroute) ze wszystkich serwerów jednocześnie. Fakt ten sprawia, że dane z ping.cgi nie umożliwiają porównania warunków panujących na wszystkich ścieżkach. 25

26 7. O MÓWIENIE OTRZYMANYCH WYNIKÓW "Surowe" wyniki traceroute. Z powodu prostoty skryptów dane wyjściowe nie są w żaden sposób formatowane. Utrudnia to ich analizę w przeglądarce internetowej, lecz znacznie ułatwia dalszą obróbkę otrzymanych plików. (Nie trzeba usuwać zbędnych znaczników HTML) Listing VIII: Przykład uzyskanego wyniku: 1 host datastar.pl ( ) ms ms ms 2 host datastar.pl ( ) ms ms ms 3 cs-to-cs2.waw.cdp.pl ( ) ms ms ms 4 cdp.wix.waw.cdp.pl ( ) ms ms ms 5 astercity.gix.net.pl ( ) ms ms ms 6 * * * 7 moc-gw.astercity.net ( ) ms ms ms 8 94-moc1.acn.waw.pl ( ) ms ms ms 7.2. Dalsze przetwarzanie wyników Ponieważ dane otrzymane z traceroute.cgi zawierają szereg informacji nie potrzebnych nam w badaniu, należało je zmodyfikować. W tym przypadku również posłużyliśmy się prostym skryptem bash i awk. Listing IX: #/bin/bash Kod "ip" awk '{print $3}' $1 > ip_$2 Po powyższej obróbce każdego pliku otrzymaliśmy zbiór plików następującej postaci: ip_*. 26

27 Listing X: Zawartość przykładowego pliku ip_* ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) * * * * * * 7.3. Połączenie wszystkich ścieżek w jeden graf. Do łączenia wszystkich węzłów ścieżkami w celu uzyskania jednolitego grafu wykorzystujemy programu należącego do Plankton. Wymusza to przygotowanie danych wejściowych o ściśle określonym formacie. Listing XI: Przykład pliku wejściowego: d t 839 T 1285 n n n r n n n n n r N 29 chgen0101-tc-p3-0.kpnqwest.net n n n n N 44 atm kat-cr1-kat-pb1.devs.futuro.pl n r n n

28 .. l l l l l l l l l Opis zawartości: Plik składa się z trzech części Pierwsza zawiera: d - data wygenerowania pliku t - liczba wszystkich węzłów grafu T - Liczba wszystkich krawędzi grafu Druga część ma postać: n lub N id węzła IP lub nazwa węzła opcjonalnie r n - kiedy podajemy IP węzła N - kiedy podajemy nazwę węzła r - kiedy węzeł jest tzw. root'em (większym węzłem w grafie oznaczanym na czerwono). Trzeci człon wygląda następująco: l id połączenia id węzła1 id węzła Generacja pliku do Planktona W celu scalenia wszystkich danych w jeden plik formatu Planktona napisaliśmy program. Posłużyliśmy się językiem programowania Python (http://www.python.org). Program jako argument pobiera listę plików ip_*, następnie tworzy dwa zbiory elementów. Pierwszy to lista wszystkich węzłów grafu wraz z wyszczególnieniem ich sąsiadów. Drugi to lista połączeń między węzłami. Na obu tych listach przeprowadzane są operacje mające na celu uzyskanie pliku o formacie opisanym w poprzednim podrozdziale. 28

29 Listing XII: Kod programu "plankton_data": #pokazuje liste wezlow z iloscia sasiadow print "Przygotowuje dane do Planktona:" import sys import string D={} dl=len(sys.argv) for a in range(1, dl): fin = open(sys.argv[a]) s = fin.read() l = string.split(s, "\n") l = l[:-1] j=0 for i in range(len(l)): x = l[i] if(x <> "*"): r=x r=r[-1:] if(r == ")"): x=x[1:-1] if(r == "\015"): x=x[1:-2] l[j]=x j=j+1 for i in range(len(l)-1): ip1=l[i] ip2=l[i+1] if (ip1 <> "*"): if(ip1 in D.keys() and ip2 not in D[ip1] and ip2 <> "*"): D[ip1].append(ip2) if(ip1 not in D.keys() and ip2 <> "*"): D[ip1]=[] D[ip1].append(ip2) if(ip2 in D.keys() and ip1 not in D[ip2]): D[ip2].append(ip1) if(ip2 not in D.keys() and ip2 <> "*"): D[ip2]=[] lista={} licz=0 sasiedzi=[] ile=0 for i in D.keys(): lista[i]=[] lista[i].append(licz) lista[i].append(len(d[i])) licz=licz+1 if(len(d[i])>0): 29

30 ile=ile+1 for i in D.keys(): while j < len(d[i]): z=[i, D[i][j]] if(z not in sasiedzi): sasiedzi.append(z) j=j+1 j=0 fout=open("/home/dziobak/projekt/data/plankton.fvl","w") x="#plik z danymi do planktona\n" fout.write(x) x="d \n" fout.write(x) x="t "+`len(lista)-1`+"\n" fout.write(x) x="t "+`len(sasiedzi)`+"\n" fout.write(x) ile=0 for i in lista.keys(): ilosc=lista[i][1] if (ilosc > 0): r=i r=r[-1:] if(len(r)>0): if(r in string.digits): if(ilosc > 6): x="n "+`lista[i][0]`+" "+i+" r\n" else: x="n "+`lista[i][0]`+" "+i+"\n" else: if(ilosc > 6): x="n "+`lista[i][0]`+" "+i+" r\n" else: x="n "+`lista[i][0]`+" "+i+"\n" fout.write(x) j=0 while j < len(sasiedzi): e=sasiedzi[j] e1=e[0] e2=e[1] x="l "+`j`+" "+`lista[e1][0]`+" "+`lista[e2][0]`+"\n" fout.write(x) j=j+1 fout.close() print "Done." 30

31 7.5. Statystyki: ilość pomiarów z gwiazdkami, długości ścieżek, ilość sąsiadów Ilość liczba gwiazdek Wykres I: Ilość gwiazdek 31

32 ilość Mapa polskiej sieci rozległej w oparciu o ruch HTTP długość Wykres II: Długości ścieżek 32

33 ilość sąsiedzi Tabela III: Liczba sąsiadów Ilość Wykres III: Liczba sąsiadów sąsiadów Ilość hostów wszystkich hostów 33

34 W powyższych wykresach występuje kilka anomalii. Na Wykresie I zaznaczone jest, że kilkanaście (18) ścieżek zawiera dużą liczbę gwiazdek. Taka sama ilość ścieżek na Wykresie II ma nienaturalną długość. Te dziwne pomiary wynikają z występowania pętli rutingu na niektórych ścieżkach i świadczą o błędach w konfiguracji poszczególnych hostów (ruterów) na ścieżce komunikacyjnej. Zaobserwowane błędy dotyczyły jednego serwera WWW. Bardzo wyraźnie perlę rutingu można zaobserwować na poniższym przykładzie: Listing XIII: Przykład pętli rutingu rutingu w pomiarach WSP-CORE-ATM man.zgora.pl WSP-CORE-ATM man.zgora.pl 34

35 Jeśli weźmiemy pod uwagę fakt, iż niektóre urządzenia nie przekazują pakietów ICMP można łatwo wyjaśnić występowanie tak dużej liczby gwiazdek. Przykładowo, w w/w przykładzie, jeżeli urządzenie występujące na dziesiątym miejscu (hopie) wycinałoby pakiety ICMP to otrzymalibyśmy wyniki bardzo przypominający te, które spowodowały anomalie w naszych statystykach. Listing XIV: Przykład pętli rutingu z gwiazdkami * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 35

36 7.6. Mapa i jej opis Wykres IV: Wizualizacja wyników Na mapie kolorem czerwonym zaznaczone zostały główne węzły polskiej sieci WAN, które zostały wytypowane na podstawie naszych pomiarów i badań. Wszystkie węzły opisane zostały w tabeli poniżej. Tabel zawiera adres IP, nazwę oraz informacje wygenerowane narzędziem SmartWhois firmy TamoSoft, Inc., które jest udostępnione pod adresem 36

37 Tabela IV: Informacje o węzłach głównych Nr Adres IP Nazwa Dane o serwerze hmb-s1-rou-1001.de.eurorings.net European Unix Users Group Kruislaan 413 NL-1098 SJ Amsterdam NL KPNQwest N.V do.war-ar7.z.war-r2.tpnet.pl war7000.gazeta.pl c7-icm-atm2-0-6.icm.edu.pl z.lub-r1.do.war-r2.tpnet.pl do.war-ar4.z.war-r2.tpnet.pl cdp.wix.waw.cdp.pl do.lodz-ar2.z.lodz-r1.tpnet.pl Serwer TPSA Piotrków Trybunalski do.wro-ar2.z.wro-r1.tpnet.pl polaczenia miedzy routerami TP S.A.-"POLPAK" Warszawa Agora SA Publisher of Gazeta Wyborcza Public Internet services network at ICM, Warsaw, Poland Commercial IP network of Polish Telecom Piotrkow Tryb TP S.A.-"POLPAK" WARSZAWA CROWLEY DATA POLAND's network Warsaw, POLAND TP S.A.-"POLPAK" WARSZAWA Commercial IP network of Polish Telecom Piotrków Trybunalski

38 TP S.A.-"POLPAK" WARSZAWA z.war-r2.do.war-r1.tpnet.pl pos m.cr1.cph1.gblx.net z.kra-r1.do.war-r1.tpnet.pl do.wro-ar1.z.wro-r1.tpnet.pl do.war-ar3.z.war-r1.tpnet.pl z.war-ar3.do.war-r1.tpnet.pl host datastar.pl z.war-r2.do.ols-r1.tpnet.pl Opis na podstawie[16] Commercial IP network of Polish Telecom Piotrków Trybunalski The Copenhagen hub of the PEC Global Crossing Telecommunications, Inc. The Netherlands Commercial IP network of Polish Telecom Piotrkow Tryb polaczenia miedzy routerami TP S.A.-"POLPAK" Warszawa TP S.A.-"POLPAK" Warszawa TP S.A.-"POLPAK" Warszawa CROWLEY DATA POLAND's network POLAND Internal connection in Core Network Customers Standard Link Warszawa Commercial IP network of Polish Telecom Piotrkow Tryb. 38

39 8. P RZYKŁ ADOWE ZASTOSOWANIA 8.1. Buforowanie stron WWW Bufor webowy, szczególnie gdy jest zainstalowany w odpowiednim miejscu sieci, przynosi wiele korzyści. Strony WWW są wtedy dostarczane bardzo szybko, obciążenie łącza WAN spada nawet dwukrotnie. Technologia ta rozwija się w ostatnim czasie bardzo dynamicznie. Projektanci buforów webowych wprowadzają do nich nowe rozwiązania (np. różnego rodzaju algorytmy przetwarzające w wyrafinowany sposób odwołania do obiektów webowych), dzięki którym użytkownicy nie muszą już czekać tak długo na pojawienie się na ekranie kolejnej strony WWW. Cała idea jest bardzo prosta: należy umieścić obiekty webowe tak blisko użytkowników końcowych, jak to tylko możliwe. Użytkownik pobiera wtedy strony WWW z bufora zainstalowanego na obrzeżach sieci LAN, zamiast ściągać je z odległego serwera, pracującego gdzieś daleko w sieci Internet. Pomiary prowadzone przez nas mogą pomóc w wyborze miejsca w sieci, w którym taki bufor WWW powinien być umieszczony aby najlepiej spełniał swoje funkcje. Opis na podstawie[10] 8.2. Obrazowanie rutingu w sieciach Ma charakter nie tylko informacyjny, ale również pomaga w projektowaniu i późniejszym testowaniu sieci. Pomiary wykonywane podczas testów przeprowadzonych w naszym projekcie pozwalają na wykrycie wielu błędów w konfiguracji sieci. Jak pokazaliśmy w rozdziale 7 wykrycie anomalii podczas analizy zgromadzonych danych ukazało błędy konfiguracyjne na trasie z jednego z serwerów Inżynieria ruchu Inżynieria ruchu to w najprostszym ujęciu metodyka zapewniania równomiernego obciążenie łączy, gwarantowania pasma dla różnych rodzajów ruchu, ograniczania ruchu na pewnych łączach lub kierowania go na łącza wybrane. W sieciach przesyłających dane i głos można dzięki tej inżynierii skierować ruch w stronę dostępnych zasobów. Przebiega ona czteroetapowo: pomiary, znakowanie, modelowanie i dostarczanie ruchu do właściwego miejsca. Pomiary ruchu są procesem zbierania różnych metryk sieciowych, takich jak: liczba pakietów, ich rozmiar, 39

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

PROGRAM TESTOWY LCWIN.EXE OPIS DZIAŁANIA I INSTRUKCJA UŻYTKOWNIKA

PROGRAM TESTOWY LCWIN.EXE OPIS DZIAŁANIA I INSTRUKCJA UŻYTKOWNIKA EGMONT INSTRUMENTS PROGRAM TESTOWY LCWIN.EXE OPIS DZIAŁANIA I INSTRUKCJA UŻYTKOWNIKA EGMONT INSTRUMENTS tel. (0-22) 823-30-17, 668-69-75 02-304 Warszawa, Aleje Jerozolimskie 141/90 fax (0-22) 659-26-11

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Sieci Komputerowe 2 / Ćwiczenia 1

Sieci Komputerowe 2 / Ćwiczenia 1 Tematyka Sieci Komputerowe 2 / Ćwiczenia 1 Opracował: Konrad Kawecki Na ćwiczeniach przeanalizujemy opóźnienia transmisji w sieciach komputerowych. Na podstawie otrzymanych wyników

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Rozkład menu narzędzi

Rozkład menu narzędzi Tylko administrator systemu ma dostęp do wszystkich opcji Narzędzi. Ustawienia urządzenia Ogólne Oszczędzanie energii Inteligentny Uruchamiany pracą Planowany Data i godzina Strefa czasowa (różnica dla

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

Diagnozowanie i utrzymanie sieci. Księga eksperta.

Diagnozowanie i utrzymanie sieci. Księga eksperta. Diagnozowanie i utrzymanie sieci. Księga eksperta. Autor: J. Scott Haugdahl Jeśli jesteś jednym z administratorów sieci lub planujesz stworzenie nowej sieci, potrzebujesz wskazówek. Ostatnie lata pokazały,

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Instrukcja użytkownika ARSoft-WZ3

Instrukcja użytkownika ARSoft-WZ3 02-699 Warszawa, ul. Kłobucka 8 pawilon 119 tel. 0-22 853-48-56, 853-49-30, 607-98-95 fax 0-22 607-99-50 email: info@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ3 wersja 1.5 1. Opis Aplikacja ARSOFT-WZ3

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

Część II Wyświetlanie obrazów

Część II Wyświetlanie obrazów Tło fragmentu ABA-X Display jest wyposażony w mechanizm automatycznego tworzenia tła fragmentu. Najprościej można to wykonać za pomocą skryptu tlo.sh: Składnia: tlo.sh numer oznacza numer

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Marcin Szukała PLNOG 2013 Warszawa 01.03.2013 marcin@szukala.org Agenda Problemy czyli po co nam to? Dlaczego

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Laboratorium 3.4.2: Zarządzanie serwerem WWW Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń Instrukcja korzystania z systemu IPbaza oraz konfiguracji urządzeń -1- Spis treści 1 Wstęp...3 2 Aktywacja usługi udostępniania portów u dostawcy...3 3 Rejestracja nowego konta i logowanie...4 4 Dodawanie

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM DIAGNOSTYKA I WIARYGODNOŚĆ SYSTEMÓW KOMPUTEROWYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Aplikacje WWW - laboratorium

Aplikacje WWW - laboratorium Aplikacje WWW - laboratorium PHP. Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, obsługa formularzy oraz zmiennych

Bardziej szczegółowo

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać

Bardziej szczegółowo

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC. 1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Monitor sieci wbudowany w Windows

Monitor sieci wbudowany w Windows Monitor sieci wbudowany w Windows Autorzy: Robert Milczarski Łukasz Stegliński Maciej Łaski Materiały zaczerpnięte ze strony: http://www.microsoft.com/poland/windows2000/win2000serv/pr_ser/roz09.mspx 1.

Bardziej szczegółowo

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Océ Podręcznik użytkownika

Océ Podręcznik użytkownika Océ Podręcznik użytkownika Océ Client Tools Instrukcje podstawowej obsługi Copyright 2010 Océ Wszelkie prawa zastrzeżone. Żadna część tego podręcznika nie może być powielana, kopiowana, adaptowana ani

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu Instrukcja obsługi Grand IP Camera III Kamera IP do monitoringu 1 ROZDZIAŁ 1 1.1Wstęp Grandtec przedstawia kamerę IP z wbudowanym serwerem web i możliwością zarządzania przez WWW. Produkt stanowi idealne

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów System e-deklaracje Instrukcja użytkownika Wersja 1.00 1/21 SPIS TREŚCI I. INFORMACJE OGÓLNE...3 WYMAGANIA NIEZBĘDNE DO SKŁADANIA DEKLARACJI ZA POMOCĄ INTERAKTYWNYCH FORMULARZY...3

Bardziej szczegółowo

Konfiguracja telefonu Yealink T20P

Konfiguracja telefonu Yealink T20P Konfiguracja telefonu Yealink T20P 1 Identyfikacja telefonu Po podłączeniu telefonu do zasilania oraz do sieci Ethernet urządzenie pobierze adres IP z serwera DHCP. Poniżej zostały zaprezentowane trzy

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

S P I S T R E Ś C I. Instrukcja obsługi

S P I S T R E Ś C I. Instrukcja obsługi S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Monitorowanie aplikacji i rozwiązywanie problemów

Monitorowanie aplikacji i rozwiązywanie problemów Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Smart home managing by Ethernet micro server. Zarządzanie systemem inteligentnego domu za pomocą mikro serwera Ethernet. 1. Cele

Smart home managing by Ethernet micro server. Zarządzanie systemem inteligentnego domu za pomocą mikro serwera Ethernet. 1. Cele Bartłomiej Czado, Andrzej Samiec, Marcin Stanowski IV rok Koło Naukowe Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun koła Smart home managing by Ethernet micro server Zarządzanie systemem inteligentnego

Bardziej szczegółowo

Program w celu określenia stanu dostępności serwera/usługi oferuje trzy metody: ping echo socket connection

Program w celu określenia stanu dostępności serwera/usługi oferuje trzy metody: ping echo socket connection 1. Wstęp MST Online Checker to małe narzędzie pozwalające na monitorowanie dostępności serwerów oraz ich usług w sieci. W prosty sposób pozwala na zdefiniowanie monitorowanych elementów, określenie interwału

Bardziej szczegółowo

Laboratorium sieci komputerowych

Laboratorium sieci komputerowych Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o.

Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o. Nagios czyli jak mieć na oku zasoby sieci Przygotował: Andrzej Nowrot Leon Sp. z o.o. Plan prezentacji Nagios co to? Jak zainstalować? Co możemy monitorować? Pluginy, NRPE, Reakcja na zdarzenie, Nagios

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Jak ustawić cele kampanii?

Jak ustawić cele kampanii? Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych

Bardziej szczegółowo