Metoda QoS płaszczyzny danych w specjalnych systemach łączności

Wielkość: px
Rozpocząć pokaz od strony:

Download "Metoda QoS płaszczyzny danych w specjalnych systemach łączności"

Transkrypt

1 Szymon Kącik, Mateusz Michalski Krzysztof Zubel Zakład Systemów Łączności Wojskowy Instytutu Łączności Metoda QoS płaszczyzny danych w specjalnych systemach łączności W referacie zaprezentowana została metoda QoS bazująca na mechanizmach płaszczyzny danych opracowana w ramach Projektu Badawczo-Rozwojowego MNiSW (PBR nr 0 R ) pt.: Metoda gwarantowania jakości usług w taktycznym systemie łączności wykorzystującym technikę sieciową IPv6 i integracji systemów bazujących na IPv4. Na wstępnie przedstawiono sposób różnicowania jakości usług proponowany do zastosowania w taktycznym systemie łączności STORCZYK 2010, natomiast w dalszej części specyfikację poszczególnych mechanizmów płaszczyzny danych zgodnie z kolejnością ich występowania w routerze sieci IPv6. Jako pierwszy opisano mechanizm klasyfikacji i znakowania pakietów, następnie mechanizm kolejkowania napływających pakietów, w dalszej kolejności mechanizm zapobiegania przeciążeniom w sieci i jako ostatni, mechanizm kształtowania ruchu wychodzącego z routera. Poszczególne mechanizmy zostały odpowiednio sparametryzowane, zgodnie z wymaganiami stawianymi taktycznym systemom łączności. 1. Wprowadzenie Obiektem implementacji przedstawionych w artykule mechanizmów wsparcia QoS jest system STORCZYK Jest to system łączności wprowadzany do polskich Sił Zbrojnych jako kolejna generacja systemu eksploatowanego i rozwijanego od kilkunastu lat. W pierwszej wersji system bazował wyłącznie na komutacji kanałów, realizując transmisję danych w trybie modemowym. System przechodził wielokrotne modernizacje, w ramach których dokonywano modernizacji poszczególnych elementów komutacyjnych oraz transmisyjnych, co umożliwiało realizację nowych, bardziej zaawansowanych usług. Obecnie system STORCZYK przystosowany jest do pracy z protokołem IPv4 w trybie best effort. W wersji STORCZYK 2010, w systemie zaproponowano zastosowanie routerów wykorzystujących protokół sieciowy IPv6. Ponieważ urządzenia odpowiedzialne za routing pakietów IP (zbudowane w oparciu o rozwiązania firmowe producenta systemu) nie posiadają funkcji gwarantującej realizację usług z żądaną jakością, konieczne było zaproponowanie odpowiednich mechanizmów, a następnie ich implementacja w urządzeniach sieciowych systemu. Docelowym rozwiązaniem wsparcia QoS w sieciach taktycznych powinna być architektura obejmująca mechanizmy związane zarówno z płaszczyzną danych (schemat DiffServ) jak i płaszczyzną sterowania (schemat IntServ) [12]. Tego typu rozwiązanie może zapewnić tzw. pełną gwarancję usług. Zastosowanie wyłącznie mechanizmów należących do schematu DiffServ także umożliwia świadczenie usług z określoną jakością, jednakże jakość ta nie jest w pełni gwarantowana zależy np. od liczby użytkowników i ilości generowanych pakietów (tzw. miękki lub statystyczny QoS). Mechanizmy przyporządkowane do płaszczyzny danych zwane są mechanizmami niskopoziomowymi. Mechanizmy te w sposób bezpośredni wpływają na obsługę przekazywanych danych we wszystkich elementach sieci (terminalach abonenckich, przełącznikach, routerach itp.). Do mechanizmów tych należą: mechanizm klasyfikacji i znakowania pakietów, mechanizm kolejkowania pakietów,

2 mechanizm przeciwdziałania przeciążeniom, mechanizm kształtowania ruchu. W architekturze DiffServ zapewnienie jakości usług nie odbywa się na poziomie pojedynczego strumienia danych, lecz na poziomie grupy strumieni danych przydzielonych do pewnej klasy usług sieciowych, tzw. CoS (ang. Class of Service), którym są przypisane odpowiednie parametry QoS. Napływające od użytkownika pakiety danych są klasyfikowane oraz znakowane na wejściu do sieci przy wykorzystaniu unikalnego kodu DS (ang. Differentiated Services). Każda wartość kodu DS przyporządkowana jest do pewnej klasy usług CoS. Poszczególne klasy usług CoS mają przypisane określone wartości parametrów QoS. Na potrzeby realizacji Projektu Badawczo-Rozwojowego (PBR nr 0 R ) pt.: Metoda gwarantowania jakości usług w taktycznym systemie łączności wykorzystującym technikę sieciową IPv6 i integracji systemów bazujących na IPv4 zostały przyjęte cztery podstawowe klasy usług sieciowych CoS opisane podstawowymi parametrami QoS [1]. Specyfikacja przyjętych klas usług CoS została przedstawiona w tabeli nr 1. Tabela 1. Wymagania jakościowe dla różnych klas usług sieciowych Klasy usług sieciowych CoS Poziom strat pakietów Wymagania QoS /wartości dopuszczalne/ Wielkość opóźnienia Zmienność opóźnienia Real Time (RT) msek 50 msek Non Real Time- Time Critical (NRT-TC) msek - Rodzaje usług użytkownika Przekaz mowy, przekaz wideo Przekaz informacji sterujących, komunikatów głosowych, danych pilnych Non Real Time sek - Przekaz obrazów i grafiki, (NRT) www. Best Effort (BE) Pierwsza klasa usług sieciowych (RT) jest przeznaczona dla obsługi ruchu strumieniowego (o stałej i zmiennej szybkości bitowej) z rygorystycznymi wymaganiami dotyczącymi zapewnienia małego opóźnienia przekazu pakietów, małego jittera oraz małego poziomu utraty pakietów. Ruch o takim profilu i takich wymaganiach QoS jest właściwy dla aplikacji realizujących usługi konwersacyjne (telefon, wideotelefon) oraz usługi strumieniowe (audio i wideo). Ruch kierowany do sieci przez użytkownika jest w tym przypadku charakteryzowany określoną wartością szczytowej szybkości bitowej PBR (Peak Bit Rate). Wartość ta wynika z zastosowanych kodeków głosu, audio i wideo. Dwie kolejne usługi (NRT-TC, NRT) są przeznaczone dla obsługi ruchu elastycznego, tj. wykorzystującego protokół TCP (Transmission Control Protocol). Usługa NRT-TC jest przeznaczona do przesyłania ruchu generowanego przez krótkotrwałe połączenia TCP. Usługa NRT jest przeznaczona do przesyłania ruchu związanego z długotrwałymi połączeniami TCP, w których źródło ma charakter zachłanny (greedy source). W obydwu przypadkach ruch jest scharakteryzowany, przez podanie wartości PBR i SBR (Sustainable Bit Rate). Wartości te powinny być przypisane do odpowiednich usług użytkownika. Ostatnia usługa bez QoS odpowiada standardowemu przekazowi pakietów na zasadzie Best Effort.

3 2. Zasady klasyfikacji i znakowania strumieni danych Klasyfikacja pakietów odbywa się na podstawie oznakowanych strumieni danych. Wykorzystuje się do tego jednobajtowe pole DSCP w nagłówku IP, którego struktura pokazana została na rys. 1. Rysunek 1. Struktura pola DS wg RFC 2597 [11] W zaleceniu RFC 2475 [10] zdefiniowano podział pola DSCP na dwie części: pole Class Selector, które zapewnia kompatybilność z wcześniejszymi rozwiązaniami (Type of Service) dzięki analogii do trzybitowego pola IP Precedence w polu ToS, oraz pole Drop Precedence, które określa poziom prawdopodobieństwa utraty pakietu. Pole ECN określa natłok w sieci. Pole Class Selector pozwala na identyfikację ruchu sieciowego poprzez odpowiednie dzielenie ruchu na klasy usług sieciowych i klasyfikację priorytetową pakietów (datagramów) należących do tego ruchu. Pakiety o takiej samej wartości klasy DSCP powinny podlegać zbliżonym regułom obsługi w węzłach sieci. W tabeli 2 znajdują się wartości pól DSCP przyporządkowane poszczególnym kategoriom abonentów i rodzajom usług, zaproponowane na potrzeby systemu STORCZYK Tabela 2. Propozycja znakowania strumieni danych Kategoria Klasa ruchu Klasa lub nazwa Wartość Rodzaj usługi abonenta sieciowego DSCP DSCP Systemowy Sygnalizacja, zarządzanie CS Systemowy Routing CS Kategoria I EF Telefonia VoIP, Kategoria II CS Sygnalizacja VoIP RT CS Kategoria I AF Kategoria II Wideokonferencja AF AF Kategoria I AF Transfer danych Kategoria II NRT-TC AF systemów dowodzenia AF Kategoria I AF Kategoria II Transfer danych FTP AF AF NRT Kategoria I AF Transfer danych Kategoria II AF HTTP(S) AF Wszystkie BE DF Głównym zadaniem klasyfikacji jest powiązanie rodzajów usług z klasami ruchu sieciowego. Ponieważ rozróżnienie w sieci jedynie czterech strumieni danych byłoby niewystarczające, w celu zapewnienia (użytkownikom o różnych priorytetach obsługi) poprawności działania usług czasu rzeczywistego, zdecydowano się jeszcze na dodatkowy podział na trzy kategorie abonentów dla następujących klas: RT, NRT-TC i NRT. Kategoria pierwsza przeznaczona jest dla najważniejszych osób funkcyjnych, kategoria druga oznacza abonentów o średnim priorytecie obsługi, natomiast kategoria trzecia dotyczy pozostałych użytkowników systemu łączności.

4 Zaproponowane wartości pól DSCP dla poszczególnych usług sieciowych i kategorii abonenta są zgodne z dokumentem [9]. Dzięki temu możliwa jest współpraca z innymi operatorami na podstawie wcześniej ustalonych parametrów jakościowych ruchu (SLA). 3. Metoda segregacji i kolejkowania strumieni danych Rozwiązania praktyczne różnicowania jakości usług wskazują na konieczność umieszczania mechanizmów kolejkowania na wyjściu routera, a więc w buforach nadawczych interfejsów lub specjalnych kolejkach zlokalizowanych przed tymi buforami. W systemach cywilnych dość często stosowane są kolejki priorytetowe przeznaczone przede wszystkim do obsługi ruchu interaktywnego wymagającego możliwie najmniejszych opóźnień. Jednak wadą kolejek priorytetowych jest to, iż ruch interaktywny może całkowicie zablokować (wywłaszczyć) przepływ innych rodzajów ruchu telekomunikacyjnego. W wojskowych, zautomatyzowanych systemach dowodzenia oraz kierowania środkami walki istotna jest wymiana nie tylko danych interaktywnych ale i innych rodzajów danych. Dlatego też w wojskowych systemach łączności nie powinno się stosować rozwiązań dających bezwzględny priorytet jednemu rodzajowi ruchu telekomunikacyjnego (jednej klasie usług sieciowych). Dodatkowo przemawiają za tym również względy bezpieczeństwa. Można łatwo wyobrazić sobie atak typu fałszywy QoS stanowiący odmianę ataku DoS (Denial of Service), polegający na wysyłaniu do sieci przez atakującego dużej ilości pakietów o dużym rozmiarze z ustawionym polem TC (Traffic Class) na najwyższy priorytet. Taki atak byłby w stanie zablokować możliwość przesyłania przez sieć innych rodzajów ruchu telekomunikacyjnego. Z tego też względu w taktycznych systemach łączności zrezygnowano ze stosowania kolejek priorytetowych na rzecz kolejki typu HTB (Hierarchical Token Bucket hierarchiczne wiadro żetonów) z odpowiednio dobranym pasmem transmisyjnym do poszczególnych klas usług sieciowych wymienionych w tabeli 2. Do podstawowych cech charakteryzujących kolejkę typu HTB można zaliczyć: Możliwości tworzenia wielopoziomowych struktur hierarchicznych, tzw. drzew. Drzewa te złożone są z tzw.: korzenia, rodziców, dzieci i liści. Korzeń jest elementem najwyższym w hierarchii. Rodzice i dzieci są szczeblami pośrednimi, natomiast liść jest elementem końcowym zamykającym daną gałąź w drzewie. Gałęzie mogą również kończyć się na rodzicach lub dzieciach. Każda z gałęzi drzewa zapewnia zarówno gwarancję minimalnego pasma transmisyjnego jak i ograniczenie maksymalnej szybkości transmisji zgodnie z ustawieniami administratora sprzętu. Szczebel nadrzędny (korzeń) otrzymuje i przechowuje żetony przypadające na daną rodzinę kolejek HTB. W celu wysłania danych z kolejki, kolejka wysyła prośbę do szczebla nadrzędnego o przydział żetonów. Hierarchiczność tego systemu pozwala na pożyczanie wolnych żetonów innym kolejkom z własnej rodziny, zwiększając w ten sposób średnią szybkości transmisji z jednej konkretnej kolejki, do maksymalnej szybkości przysługującej danej rodzinie. Istnieje możliwość ustawienia priorytetów wskazujących kolejność przydzielania poszczególnym kolejkom pozostałego (wolnego) pasma transmisyjnego (żetonów). Proponowany do zastosowania w taktycznym systemie łączności mechanizm kolejkowania zakłada (rysunek 2): Utworzenie 4 rodzin kolejek HTB dla 4 klas ruchu: RT, NRT-TC, NRT i BE (tabela 1). W każdej rodzinie (poza klasą BE) utworzenie 3 kolejek dla 3 kategorii abonentów o różnym priorytecie: user A (najwyższy), user B (średni), user C (najniższy).

5 Dokonanie priorytetyzacji rodzin poprzez zróżnicowany przydział części pasma transmisyjnego danego interfejsu wyjściowego routera: RT minimalnie 40% pasma interfejsu, NRT-TC minimalnie 30% pasma interfejsu, NRT minimalnie 20% pasma interfejsu, BE minimalnie 10% pasma interfejsu. W ramach rodzin, priorytetyzacja użytkowników poprzez przydział części pasma transmisyjnego dostępnego dla danej rodziny: user A - 60% pasma dostępnego dla rodziny, user B - 30% pasma rodziny, user C - 10% pasma rodziny (na rysunku 2 oznaczenie rate). Możliwość pożyczania pasma pomiędzy typami użytkowników w ramach danej klasy ruchu (rodziny). Utworzenie kolejnego szczebla hierarchii poprzez połączenie rodzin możliwość pożyczania pasma pomiędzy rodzinami (klasami ruchu). Na rysunku 2 poszczególne rodziny oznaczone są jednakowym kolorem. Ustalenie procentowych ograniczeń górnych w zakresie zajmowania nominalnej przepływności interfejsu wyjściowego routera: rodzina RT maksymalnie 95% przepływności interfejsu, pozostałe rodziny maksymalnie 90% przepływności interfejsu (oznaczenie ceil na rysunku 2). Ustalenie priorytetu w dostępie do wolnego pasma przez poszczególne rodziny: RT priorytet 1 (najwyższy), NRT-TC priorytet 2, NRT priorytet 3, BE priorytet 4 (oznaczenie prio na rysunku 2). Dla klasy BE zaproponowano minimalnie 10 % pasma interfejsu. Spowodowane jest to brakiem podziału na użytkowników (userów) w ramach tej rodziny. Graficzne zobrazowanie proponowanego mechanizmu kolejkowania przedstawione zostało na rys. 2. Rysunek 2. Architektura proponowanego mechanizmu kolejkowania

6 4. Mechanizm zapobiegania przeciążeniom na traktach międzywęzłowych Mechanizm zapobiegania przeciążeniom poprzez oddziaływanie na proces przyjmowania pakietów uzależniony od stopnia zapełnienia kolejek wyjściowych, pozwala na kontrolowane straty pakietów oraz w pewnym zakresie na kształtowanie ruchu wpływającego do routera IP. Zasada działania mechanizmu zapobiegania przeciążeniom polega na odrzucaniu pakietów przychodzących spełniających określone, wcześniej ustalone kryteria (głównie dotyczące stopnia zajętości bufora). Do tej grupy mechanizmów należy mechanizm WRED (ang. Weighted Random Early Detection). Typowo posiada on dwa progi działania: dolny, po przekroczeniu którego prawdopodobieństwo odrzucenia pakietu jest większe od zera oraz górny, którego przekroczenie powoduje odrzucanie pakietów z prawdopodobieństwem równym 1, czyli odrzucanie wszystkich pakietów należących do danej klasy usług sieciowych. W specyfikacji mechanizmów zapobiegania przeciążeniom w systemie STORCZYK 2010 konieczne było określenie dla każdej klasy usług sieciowych następujących parametrów mechanizmu WRED: MPSP Maksymalny Poziom Strat Pakietów, tj. prawdopodobieństwo odrzucania pakietów przychodzących po osiągnięciu progu Lmax, Lmax górny próg zapełnienia bufora wyjściowego, przy osiągnięciu którego pakiety przychodzące danej klasy usług sieciowych będą losowo odrzucane z maksymalnym dopuszczalnym dla danej klasy prawdopodobieństwem, Lmin dolny próg zapełnienia bufora wyjściowego, po przekroczeniu którego pakiety przychodzące danej klasy usług sieciowych będą losowo odrzucane. Zgodnie z tabelą 1 parametr MPSP dla trzech klas usług (RT, NRT-TC oraz NRT) wynosi Oznacza to, że po osiągnięciu progu Lmax, losowo jeden na tysiąc pakietów przychodzących będzie odrzucany. Natomiast dla usług typu Best Effort nie definiuje się parametru MPSP. Przyjmuje się, że prawdopodobieństwo odrzucania pakietów narastać będzie liniowo od wartości zerowej do 1. Kolejnym zdefiniowanym parametrem jest maksymalny próg odrzucania pakietów Lmax. Należy go wyznaczyć z parametru maksymalnego dopuszczalnego opóźnienia pakietów dla danej klasy usług sieciowych (tabela 1), ponieważ stopień zapełnienia bufora wyjściowego przekłada się bezpośrednio na poziom tego opóźnienia. Próg Lmax należy wyznaczyć z prostej zależności: Lmax [ byte] gdzie: d - wartość maksymalnego opóźnienia, B - przepływność interfejsu. = d [ s] B[ bit / s] 8[ bit / byte] (1) Maksymalny próg Lmax, jak wynika z zależności (1), uzależniony będzie od przepływności interfejsu, na którym zastosowano mechanizm WRED. Na przykład, dla interfejsu o przepływności 10Mbit/s, Lmax dla klasy usługi RT wyniesie 125kB. Ponieważ usługi typu Best Effort nie posiadają zdefiniowanych parametrów jakościowych (w tym maksymalnego dopuszczalnego opóźnienia) proponuje się, aby Lmax dla usług BE wynosił 90% wielkości bufora wyjściowego. Wielkość bufora wyjściowego dla usługi BE proponuje się przyjąć taką samą jak dla usługi NRT. Ostatnim parametrem charakteryzującym mechanizm zapobiegania przeciążeniom WRED jest próg minimalny Lmin, po przekroczeniu którego następuje losowe odrzucanie pakietów z określonym prawdopodobieństwem. Próg minimalny będzie wyznaczony z tej samej zależności, jak próg Lmax, przy czym należy ustalić inne kryteria opóźnienia podstawiane do wzoru (1). Dla usługi Best Effort, zaproponowano przyjęcie progu minimalnego Lmin na poziomie wynoszącym

7 10% wielkości bufora wyjściowego. Spowoduje to losowe odrzucanie pakietów usługi BE już przy znikomym zapełnieniu bufora, jednak usługi te w dużej mierze realizowane będą z wykorzystaniem protokołu TCP, który spowoduje spowolnienie transmisji pakietów. Taką samą wielkość Lmin proponuje się przyjąć dla usług typu NRT, których pakiety, podobnie jak dla usług BE, będą transportowane za pomocą protokołu TCP. W przypadku usług RT wyznaczenie progu Lmin jest bardziej skomplikowane, ponieważ pakiety tych usług z reguły transportowane są za pośrednictwem protokołu UDP, który jest protokołem bezpołączeniowym stratnym. Przedwczesne (małe Lmin) odrzucanie pakietów spowoduje bezpowrotną utratę danych bez możliwości ponownego ich przesłania. Jeżeli usługą RT jest usługa głosowa, straty pakietów będą skutkowały zniekształceniami mowy. Dla niewielkich strat pakietów nie wpłynie to na zrozumiałość, czyli przekaz informacji. Współcześnie stosowane kodeki mowy są częściowo odporne na straty danych i za pomocą różnych mechanizmów poprawiają jej zrozumiałość. Ponieważ usługi RT będą realizowane za pomocą bezpołączeniowych i stratnych protokołów warstwy transportowej należy przyjąć, że próg Lmin będzie usytuowany blisko progu Lmax. W opracowanej specyfikacji zaproponowano następujące parametry: Maksymalny Poziom Strat Pakietów MPSP dla usług RT, NRT-TC oraz NRT wynosi 10-3, dla pakietów usług BE wynosi 1, próg maksymalny Lmax dla pakietów poszczególnych usług (RT, NRT-TC, NRT) będzie uzależniony od szybkości interfejsu, a dla usług BE będzie stanowił 90% wielkości bufora wyjściowego, próg minimalny Lmin dla pakietów usług BE oraz NRT będzie wynosił 10% wielkości bufora wyjściowego, a dla usług RT oraz NRT-TC będzie wynosił 90% wielkości progu maksymalnego Lmax(RT, NRT-TC). Z powyższego podsumowania widać, że w niektórych przypadkach nie jest możliwe określenie konkretnych wartości parametrów mechanizmów zapobiegania przeciążeniom WRED bez znajomości szybkości interfejsu wyjściowego. Wielkość ta niezbędna jest do wyznaczenia progów maksymalnych Lmax, a te do wyznaczenia progów minimalnych Lmin dla poszczególnych strumieni pakietów odpowiednich klas usług. Na rys. 3 przedstawiona została przykładowa charakterystyka mechanizmów WRED dla czterech klas usług zaproponowanych do zastosowania w taktycznym systemie łączności STORCZYK Rysunek 3. Przykładowa charakterystyka mechanizmów WRED

8 5. Mechanizm kształtowania ruchu na traktach międzywęzłowych Mechanizmy kształtowania ruchu poprawiają efektywność wykorzystania traktów międzywęzłowych poprzez wygładzanie bądź ucinanie ruchu, który wypływa z węzła do sieci. Tworząc reguły kształtowania ruchu można określać pewien nadmiar pakietów jakie są wysyłane z kolejki przez kilka początkowych chwil transmisji. Takie działanie jest szczególnie przydatne przy transmisjach krótkotrwałych o dużym nasileniu, jak np. ruch generowany przez protokół HTTP. W protokole tym bowiem żądania i odpowiedzi pomiędzy komputerem a serwerem wysyłane są stosunkowo rzadko, ale niosą dość dużą ilość informacji. Na wyjściu routera w taktycznym systemie łączności zaproponowano zastosowanie tzw. mechanizmu wiadra żetonów (Token Bucket). Wielkość wiadra żetonów określono z następującego wzoru: σ = V (2) int D RT gdzie: σ wielkość wiadra żetonów, V int przepływność interfejsu, D RT dopuszczalne opóźnienie dla danej klasy usług sieciowych. Dla interfejsu o przepływności 2 Mbit/s zarekomendowano następujące parametry mechanizmu wiadra żetonów dla klasy usług RT: wielkość wiadra żetonów σ = 26 kb; szybkość generacji żetonów: ρ = żetonów/s (parametr określający szybkość generacji żetonów powinien być dobierany zależnie od szybkości interfejsu). Przy wyliczeniu tym zastosowano wielkość opóźnienia wyspecyfikowaną w tabeli 1 dla klasy RT wynoszącą 100 ms. Należy jednak zwrócić uwagę, że taka wartość opóźnienia powinna być zapewniona wzdłuż całej ścieżki od źródła do ujścia danych, a obliczona powyżej wielkość wiadra jest wartością sumaryczną pojemności buforów transmisyjnych dla wszystkich routerów na trasie danego pakietu. Działanie mechanizmu kształtowania ruchu opartego o Token Bucket zaprezentowano praktycznie na przykładzie prostej sieci przedstawionej na rys. 4. Z komputera PC1 przesyłano cztery strumienie TCP poprzez dwa routery do komputera PC2. Rysunek 4. Układ pomiarowy Na rys. 5a pokazany jest przepływ danych przy przepustowości łącza ograniczonej do 900 kbit/s i braku mechanizmu kształtowania ruchu, natomiast na rys. 5b przepływ przy włączonym na interfejsie Fa0/1 (rys. 4) mechanizmie kształtowania ruchu (czarny wykres to suma czterech strumieni TCP). Dzięki kształtowaniu ruchu efektywność przesyłu danych wzrosła o 17%. Rysunek 5. Wpływ mechanizmu Token Bucket na ruch w trakcie międzywęzłowym

9 6. Podsumowanie Przedstawiona w referacie metoda gwarantowania jakości usług w rzeczywistej taktycznej sieci IP może być realizowana w sposób ewolucyjny. W pierwszej kolejności mogą być w niej wdrożone podstawowe elementy architektury DiffServ. Elementy te zgodnie z przedstawioną przez ITU-T w Y.1291 [12] architekturą QoS są umieszczone w płaszczyźnie danych. Uzyskana na tym etapie rozwoju jakość usług, w przypadku właściwie zwymiarowanej sieci, może zapewnić oczekiwany poziom QoS i zagwarantować dotrzymanie wartości parametrów QoS ustalonych w kontrakcie (zgodnie z przyjętą polityką QoS, której elementem jest SLA/SLS). W dalszej kolejności mogą być wdrażane pozostałe elementy architektury QoS zapewniające gwarantowaną jakość dla usług czasu rzeczywistego. Obecnie trwają prace nad integracją mechanizmów wymienionych w referacie w jeden spójny mechanizm wspierających osiąganie QoS w taktycznej sieci łączności. Opracowywane są modele symulacyjne przy użyciu narzędzia symulacyjnego OPNET. W dalszych etapach pracy, wykonane modele symulacyjne posłużą weryfikacji symulacyjnej zaproponowanych rozwiązań. Literatura 1. K. Strzelczyk, Koncepcja gwarantowania jakości usług w taktycznych sieciach IP, PBR nr 0 R zadanie nr 9, nr arch. WIŁ 597/2009/PBR. 2. K. Strzelczyk, Specyfikacja mechanizmów znakowania pakietów w taktycznym systemie łączności wykorzystującym technikę IPv6, PBR nr 0 R zadanie nr 10, nr arch. WIŁ 42/2010/PBR. 3. K. Zubel, Specyfikacja mechanizmów kolejkowania pakietów w taktycznym systemie łączności wykorzystującym technikę IPv6, PBR nr 0 R zadanie nr 10, nr arch. WIŁ 54/2010/PBR 4. M. Michalski, Opracowanie modelu znakowania pakietów w taktycznym systemie łączności wykorzystującym technikę IPv6, PBR nr 0 R zadanie nr 14, nr arch. WIŁ 138/2010/PBR. 5. M. Michalski, Opracowanie zasad kształtowania ruchu wyjściowego w elementach węzłowych taktycznych systemów łączności, nr arch. WIŁ 122/2010/SŁ. 6. S. Kącik, Opracowanie modelu kolejkowania pakietów w taktycznym systemie łączności wykorzystującym technikę IPv6, PBR nr 0 R zadanie nr 14, nr arch. WIŁ 130/2010/PBR. 7. S. Kącik, Opracowanie zasad kształtowania ruchu wejściowego w elementach węzłowych taktycznych systemów łączności, nr arch. WIŁ 121/2010/SŁ. 8. Zespół pracowników TRANSBIT, Specyfikacja wymagań militarnych dotyczących zapewnienia gwarancji jakości usług w taktycznych sieciach IP, PBR nr 0 R zadanie nr 4, nr arch. WIŁ 237/2009/PBR. 9. Cisco, Implementing Quality of Service Policies with DSCP, doc. ID: RFC 2475, An Architecture for Differentiated Services. 11. RFC 2597, Assured Forwarding PHB Group. 12. Y.1291, An architectural framework for support of Quality of Service in packet networks, ITU-T Recommendation.

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors

Bardziej szczegółowo

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie

Bardziej szczegółowo

Kształtowanie ruch w sieciach Linux

Kształtowanie ruch w sieciach Linux Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,

Bardziej szczegółowo

Zarządzanie pasmem opis ogólny

Zarządzanie pasmem opis ogólny Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Zarządzania Pasmem oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty, a jednocześnie

Bardziej szczegółowo

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 QoS jak o tym myśleć w kontekście L2 i L3 Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 O mnie Architekt Rozwiązań ds. Sieci w ATM Systemy Informatyczne CCIE

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

DLACZEGO QoS ROUTING

DLACZEGO QoS ROUTING DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Zarządzanie ruchem i jakością usług w sieciach komputerowych

Zarządzanie ruchem i jakością usług w sieciach komputerowych Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D

Bardziej szczegółowo

DANE W SIECIACH TELEKOMUNIKACYJNYCH

DANE W SIECIACH TELEKOMUNIKACYJNYCH DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

Metody gwarantowania QoS płaszczyzny sterowania w systemach specjalnych

Metody gwarantowania QoS płaszczyzny sterowania w systemach specjalnych Rafał Bryś, Jacek Pszczółkowski, Mirosław Ruszkowski Zakład Systemów Łączności Wojskowy Instytut Łączności Metody gwarantowania QoS płaszczyzny sterowania w systemach specjalnych W referacie zaprezentowana

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Zarządzanie przepływem

Zarządzanie przepływem Zarządzanie przepływem Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa, 2014/2015 Plan wykładu 1 Protokół DiffServ 2 Multiprotocol Label Switching 3 Zarządzanie

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Kamil Piersa

Bardziej szczegółowo

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

Quality of Service in Internet

Quality of Service in Internet 2011 Plan prezentacji 1 2 3 4 5 Denicja Denitions Quality of Service mechanizm umo»liwiaj cy zapewnienie okre±lonych parametrów dla wybranych poª cze«, pod warunkiem speªnienia odpowiednich zaªo»e«metody

Bardziej szczegółowo

Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi.

Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać

Bardziej szczegółowo

Przesył mowy przez internet

Przesył mowy przez internet Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP

Bardziej szczegółowo

Quality of Service (QoS)

Quality of Service (QoS) Quality of Service (QoS) Definicja QoS jest związana z technicznym podejściem do zapewnienia parametrów transmisji danych. Użytkownik korzystający z usługi czy dostawca zapewniający tę usługę mają pewne

Bardziej szczegółowo

IP VPN. 1.1 Opis usługi

IP VPN. 1.1 Opis usługi IP VPN 1.1 Opis usługi IPVPN MPLS to usługa transmisji danych umożliwiająca zbudowanie dla Twojej Firmy sieci WAN składającej się z oddalonych od siebie korporacyjnych sieci lokalnych (LAN). Rozwiązanie

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

Zarządzanie w systemach i sieciach komputerowych. Dr inż. Robert Wójcik

Zarządzanie w systemach i sieciach komputerowych. Dr inż. Robert Wójcik Zarządzanie w systemach i sieciach komputerowych Dr inż. Robert Wójcik Wykład 5. Zarządzanie jakością usług w sieciach komputerowych (QoS) 5.1. Definicja jakości usług (QoS). 5.2. Podstawowe parametry

Bardziej szczegółowo

Raport z realizacji zadania badawczego: A.9 Tytuł raportu: Opracowanie wymagań na sieć laboratoryjną system IP QoS

Raport z realizacji zadania badawczego: A.9 Tytuł raportu: Opracowanie wymagań na sieć laboratoryjną system IP QoS Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/IŁ-PIB/A.9

Bardziej szczegółowo

Pomiary jakości w dostępie do Internetu

Pomiary jakości w dostępie do Internetu DEBATA 16.05.2011 Regulacje w zakresie przejrzystości umów oraz poziomu jakości świadczonych usług stymulatorem rozwoju rynku usług telekomunikacyjnych Pomiary jakości w dostępie do Internetu Robert Kowalik

Bardziej szczegółowo

ZARZĄDZANIE SYSTEMAMI TELEINFORMATYCZNYMI

ZARZĄDZANIE SYSTEMAMI TELEINFORMATYCZNYMI WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego WYDZIAŁ CYBERNETYKI ZARZĄDZANIE SYSTEMAMI TELEINFORMATYCZNYMI PROJEKT Autor: Marcin Przerwa Grupa: I0H1S4 Prowadzący: dr inż. Tomasz Malinowski W

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

Regulamin świadczenia Usługi Multimedia Internet przez Multimedia Polska S.A. oraz Multimedia Polska-Południe S.A.

Regulamin świadczenia Usługi Multimedia Internet przez Multimedia Polska S.A. oraz Multimedia Polska-Południe S.A. Wykaz zmian w: 1) Regulaminie świadczenia Usługi Multimedia Internet przez Multimedia Polska S.A. oraz Multimedia Polska-Południe S.A. 2) Regulaminie Usługi dostępu do Internetu świadczonej przez Multimedia

Bardziej szczegółowo

Raport z realizacji zadania badawczego: A.2 Tytuł raportu: Analiza algorytmów i mechanizmów sterowania ruchem na poziomie pakietów w sieci IP QoS

Raport z realizacji zadania badawczego: A.2 Tytuł raportu: Analiza algorytmów i mechanizmów sterowania ruchem na poziomie pakietów w sieci IP QoS Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/A.2

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Opracowali: mgr inż. Tomasz Karla Data: Luty, 2017 r. Dodatkowe informacje Materiały dodatkowe mają charakter

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Sieci komputerowe - warstwa transportowa

Sieci komputerowe - warstwa transportowa Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

PROTOKOŁY WARSTWY TRANSPORTOWEJ

PROTOKOŁY WARSTWY TRANSPORTOWEJ PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Warstwa sieciowa. mgr inż. Krzysztof Szałajko Warstwa sieciowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Pomiary łączy ethernetowych - zajęcia praktyczne. Darek Matyjewicz RATE ART www.rateart.pl

Pomiary łączy ethernetowych - zajęcia praktyczne. Darek Matyjewicz RATE ART www.rateart.pl Pomiary łączy ethernetowych - zajęcia praktyczne Darek Matyjewicz RATE ART www.rateart.pl Ramka Ethernetowa Throughput Dla interfejsu 1Gbps 3000B danych Nagłówek Nagłówek 14B POLE DANYCH 4B 14B POLE DANYCH

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Materiały przygotowawcze do laboratorium

Materiały przygotowawcze do laboratorium Materiały przygotowawcze do laboratorium Badanie właściwości wieloprotokołowej komutacji etykietowej MPLS (Multi-Protocol Label Switching). Wznawianie pracy po wystąpieniu uszkodzenia w sieciach rozległych

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o. dla. Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o.

Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o. dla. Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o. W związku z obowiązkiem wynikającym z Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego internetu oraz zmieniające

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Uwaga!!! Założono, że router jest poprawnie podłączony i skonfigurowany do obsługi dostępu do Internetu.

Uwaga!!! Założono, że router jest poprawnie podłączony i skonfigurowany do obsługi dostępu do Internetu. 1. Rejestracja konta 2. Książka telefoniczna 3. Problemy 3.1. Rejestracja 3.2. NAT 3.3. Kodeki 3.4. Zaawansowane Przykład bazuje na wymyślonym operatorze telefonii VoIP o nazwie XYZ. Dane techniczne usługi:

Bardziej szczegółowo

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

1. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest miękki stan? W technologii IntServ.

1. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest miękki stan? W technologii IntServ. 1. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest miękki stan? W technologii IntServ. 2. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest zarządzanie ruchem

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Serwery multimedialne RealNetworks

Serwery multimedialne RealNetworks 1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Tytuł raportu: Podsumowanie aktywności za okres styczeńczerwiec

Tytuł raportu: Podsumowanie aktywności za okres styczeńczerwiec Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/A.0

Bardziej szczegółowo

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów

Bardziej szczegółowo

Szczegółowy wykaz zmian znajdą Państwo w Załączniku.

Szczegółowy wykaz zmian znajdą Państwo w Załączniku. Informujemy, że w związku z obowiązkami wynikającymi z Rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego

Bardziej szczegółowo

Mechanizmy realizacyjne

Mechanizmy realizacyjne Mechanizmy realizacyjne Kolejkowanie Powszechnie stosowanym rozwiązaniem problemu przeciążenia ruchem elementów wyjściowych dużych węzłów sieci internetowych jest wykorzystanie schematu kolejkowania z

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.16. Montaż i eksploatacja sieci rozległych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności z kwalifikacji E.16. Montaż i

Bardziej szczegółowo

Załącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz

Załącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz Załącznik nr 1 do zapytania ofertowego Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest: dzierżawa

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

SEKCJA I: Zamawiający

SEKCJA I: Zamawiający Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo