PRACA DYPLOMOWA MAGISTERSKA

Wielkość: px
Rozpocząć pokaz od strony:

Download "PRACA DYPLOMOWA MAGISTERSKA"

Transkrypt

1 POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRONIKI KIERUNEK: Teleinformatyka SPECJALNOŚĆ: Utrzymanie Sieci Teleinformatycznych PRACA DYPLOMOWA MAGISTERSKA Analiza wydajności protokołu rutowania dynamicznego B.A.T.M.A.N. w bezprzewodowych sieciach komputerowych. Analisis of the B.A.T.M.A.N. routing protocol in the wireless computer networks AUTOR: Krzysztof Urbas PROWADZĄCY PRACĘ: dr inż. Marcin Głowacki, Instytut Telekomunikacji, Teleinformatyki i Akustyki OCENA PRACY: WROCŁAW 2010

2 Spis treści Spis treści... 2 Pojęcia, definicje i skróty Wstęp Wprowadzenie do Mobilnych Sieci Bezprzewodowych Podział Mobilnych Sieci Bezprzewodowych Cechy Mobilnych Sieci Bezprzewodowych Zalety i wady Mobilnych Sieci Bezprzewodowych Zastosowanie Mobilnych Sieci Bezprzewodowych Podstawy budowy i działania Mobilnych Sieci Bezprzewodowych Zastosowanie kanałów radiowych w sieciach bezprzewodowych Standaryzacja Mobilnych Sieci Bezprzewodowych IEEE s IETF MANET Routing w sieciach bezprzewodowych Wyzwania dla routingu oraz cechy idealnego protokołu Podział protokołów routingu dla Mobilnych Sieci Bezprzewodowych Routing Proaktywny Routing Reaktywny Routing Hybrydowy Routing w warstwie 2, a routing w warstwie Protokół hybrydowy HWMP HWMP w trybie reaktywnym HWMP w trybie proaktywnym Protokół routingu dynamicznego B.A.T.M.A.N Geneza protokołu B.A.T.M.A.N Wprowadzenie do protokołu B.A.T.M.A.N Zasada działania Format pakietów protokołu B.A.T.M.A.N Koncepcja struktury danych przechowywanych w węźle Mechanizm zalewania sieci Tablica routingu

3 4.8 Zasady funkcjonowania Bram Implementacje batman demon batman advanced Budowa sieci testowej Założenia Urządzenia Oprogramowanie Konfiguracja węzłów do pracy w sieci testowej Konfiguracja sieci szkieletowej Konfiguracja dostępu urządzeń klienckich do sieci zewnętrznych Wizualizacja sieci kratowej czyli vis serwer Badanie wydajności protokołu batman-advanced w sieci testowej Scenariusze badań Badanie przepustowości Badanie wydajności sieci testowej Napotkane problemy Wyniki badań Analiza otrzymanych wyników i wnioski Analiza osiągniętych przepustowości Analiza opóźnienia i strat pakietów w sieci testowej Wnioski końcowe Przyszłość protokołów routingu i MSB Podsumowanie Bibliografia Spis rysunków Spis tabel

4 Pojęcia, definicje i skróty Brama urządzenie sieciowe, zwykle router bezprzewodowy, pełniące funkcje węzła oraz dodatkowo posiadające połączenie z siecią zewnętrzną (np. Internetem), służące jako punkt styku sieci lokalnej z zewnętrzną, także most pomiędzy sieciami różnych typów. Klient, stacja (STA) urządzenie podłączone do sieci bezprzewodowej, korzystające z jej zasobów, niepełniące funkcji routingu, np. laptop, smartfon. MSB Mobilne Sieci Bezprzewodowe OGM (ang. OriGinator Message) wiadomości inicjatora w protokole B.A.T.M.A.N. Sąsiad urządzenie w sieci, węzeł, znajdujące się w odległości jednego skoku od innego węzła, czyli jest także w jego zasięgu; węzeł A jest sąsiadem węzła B, jeżeli znajduje się w odległości jednego skoku od węzła B. Skok odległość pomiędzy węzłami w sieci możemy wyrazić w skokach, czyli liczbie urządzeń znajdujących się na trasie pomiędzy nadawcą i odbiorcą. Jeden skok jest to odległość pomiędzy dwoma węzłami będącymi w swoim zasięgu i przesyłającymi sobie informacje bezpośrednio. Jeżeli informacja musiała zostać przekazana pomiędzy n liczbą węzłów, mówimy o n- skokach. Węzeł urządzenie sieciowe, zwykle router bezprzewodowy, które współtworzy sieć bezprzewodową, do jego głównych funkcji należy przekazywanie pakietów w sieci oraz wyznaczanie dla nich drogi w oparciu o protokół routingu działający w sieci. Rysunek 1. Symbole urządzeń używane na rysunkach w niniejszej pracy, nazwy skrócone (pod symbolami) na podstawie IEEE s 4

5 1 Wstęp Mobilne Sieci Bezprzewodowe (MSB, ang. Mobile Wireless Networks) są coraz bardziej popularne, co nie dziwi biorąc pod uwagę ich zalety. Jednak, aby zapewnić odpowiedni ich rozwój, potrzebne jest udoskonalenie istniejących technologii lub opracowanie nowych. Istotnym elementem poprawnego funkcjonowania MSB jest dobór protokołu routingu, który pozwoli na komunikację między węzłami. Niniejsza praca podejmuje temat protokołów routingu dla MSB, jednak koncentruje się na protokole B.A.T.M.A.N., który jest nowatorskim oraz obiecującym rozwiązaniem wielu problemów związanych z routingiem w sieciach mobilnych. Głównym celem pracy jest analiza wydajności protokołu B.A.T.M.A.N. Zostanie ona przeprowadzona w specjalnie do tego zbudowanej sieci testowej. Analiza wydajności będzie polegała na pomiarze przepustowości, opóźnień i strat pakietów w sieci testowej. Obserwowane też będzie obciążenie procesorów urządzeń zajmujących się routingiem. Otrzymane dane zostaną porównane z danymi zebranymi w tradycyjnej sieci bezprzewodowej z punktem dostępowym oraz z danymi z literatury [9]. Kolejnymi celami tej pracy, jest przedstawienie procesu konfiguracji urządzeń do działania z protokołem B.A.T.M.A.N. oraz procesu konfiguracji samego protokołu i co za tym idzie budowy prostej sieci testowej. Także na jej przykładzie zostanie pokazane w praktyce funkcjonowanie Mobilnych Sieci Bezprzewodowych. 5

6 2 Wprowadzenie do Mobilnych Sieci Bezprzewodowych Termin Mobilne Sieci Bezprzewodowe (MSB) dotyczy głównie sieci ad-hoc i oznacza sieć urządzeń, które są połączone ze sobą bezprzewodowo, wykorzystując do tego łączność radiową. Urządzenia komunikują się bezpośrednio lub za pośrednictwem innych urządzeń. Dodatkowo urządzenia tworzące sieć oraz z niej korzystające mogą poruszać się względem siebie w dowolny sposób z różną prędkością. 2.1 Podział Mobilnych Sieci Bezprzewodowych W zależności od rodzaju architektury oraz funkcji poszczególnych urządzeń i stopnia ich mobilności możemy wyróżnić: Mobilne sieci ad-hoc zwane MANET (Mobile Ad hoc NETworks) tworzące je urządzenia poruszają się niezależnie w dowolnych kierunkach, co powoduje, że struktura sieci zmienia się dynamicznie i w sposób nieprzewidywalny. Każde urządzenie pełni podwójną funkcję: routera, czyli jest węzłem sieci i przekazuje dane od nadawcy do odbiorcy; oraz funkcję klienta, czyli korzysta z zasobów sieci (Rysunek 2). Jest to tak zwana architektura kliencka. Rysunek 2. Przykładowa sieć MANET lub kratowa o architekturze klienckiej Mobilne sieci kratowe (ang. Wireless Mesh Networks) urządzenia tworzą architekturę kratową; w zależności od funkcji poszczególnych urządzeń można podzielić mobilne sieci kratowe na infrastrukturalne oraz hybrydowe [2]: 6

7 sieci infrastrukturalne wyróżnia się tu dwa rodzaje urządzeń (Rysunek 3), jeżeli chodzi o ich funkcje i mobilność: routery, które są węzłami i tworzą szkielet sieci, a do ich głównych zadań należy routing pakietów w sieci, są one stacjonarne lub pseudo-stacjonarne; natomiast urządzenia klienckie (np. laptopy albo smart fony) mogą (ale nie muszą) być mobilne i korzystają z zasobów sieci za pośrednictwem węzłów. sieci hybrydowe rozwiązanie to łączy sieci infrastrukturalne z klienckimi, czyli zarówno węzły jak i urządzenia klienckie zajmują się routingiem (Rysunek 4). Mobilna Sieć Bezprzewodowa może być podłączona do sieci zewnętrznych np. Internet. Aby to zapewnić, jedno albo więcej z urządzeń w sieci musi pełnić także funkcję bramy oraz być fizycznie podłączone do Internetu (np. przez port WAN). Rysunek 3. Przykładowa mobilna sieć kratowa w architekturze infrastrukturalnej. Liniami ciągłymi zaznaczone są połączenia przewodowe, liniami przerywanymi połączenia bezprzewodowe 7

8 Rysunek 4. Przykładowa mobilna sieć kratowa w architekturze hybrydowej 2.2 Cechy Mobilnych Sieci Bezprzewodowych MSB są zdecentralizowane, same się tworzą oraz same utrzymują. Działanie każdego węzła jest zależne od działania sąsiadujących z nim węzłów, każdy jest równy, pełni takie same funkcje i nie może istnieć samodzielnie (nie byłoby wtedy sieci). Dzięki takiemu podejściu nie istnieje punkt centralnego zarządzania. Wykorzystując protokoły routingu dane mogą być przesyłane w tych sieciach pomiędzy dwoma dowolnymi węzłami, wykorzystując węzły pośredniczące, czyli nadawca i odbiorca nie muszą znajdować się w swoim bezpośrednim zasięgu. Jak tylko węzły zostaną skonfigurowane i aktywowane, sieć jest tworzona automatycznie. Sieci te utrzymują się same, co znaczy, że awaria któregoś z węzłów sieci lub zerwanie połączenia pomiędzy nimi nie przerywa działania sieci. Ponieważ zwykle istnieje więcej niż jedna droga od nadawcy do odbiorcy, nowa droga może być łatwo utworzona. 2.3 Zalety i wady Mobilnych Sieci Bezprzewodowych MSB mają dużo zalet. Po pierwsze są tańsze, łatwiejsze i szybsze do zbudowania niż tradycyjne sieci kablowe. Teoretycznie większa liczba węzłów powinna zwiększać prędkość i stabilność sieci, jednak większy rozmiar stanowi wyzwanie dla protokołów routingu. Urządzenia z których możemy zbudować sieć ad-hoc bazują na tych samych standardach WiFi co większość sieciowych urządzeń bezprzewodowych czyli a, b, g i n. Co istotne węzły nie wymagają wzajemnej bezpośredniej widoczności oraz 8

9 zawsze istnieje możliwość znalezienia innej drogi do odbiorcy. Urządzenia tworzące sieć lub z niej korzystające mogą być mobilne. Do dalszych zalet MSB należą: samo-tworzenie jak tylko węzły zostaną skonfigurowane i aktywowane, sieć jest tworzona automatycznie tolerancja na błędy gdy jeden z węzłów ulegnie awarii przepływ danych jest niezakłócany, ponieważ zostaje użyta trasa przez inny sąsiedni węzeł samo-naprawianie gdy węzeł po awarii jest uruchamiany od nowa automatycznie włącza się on do sieci utrzymanie sieci jest rozproszone jeżeli sieć jest otwarta każdy może dołączyć swój węzeł za który będzie odpowiadał, w każdym momencie może też się odłączyć, a reszta poradzi sobie bez niego niskie koszty infrastruktury głównym kosztem są tylko urządzenia tworzące węzły oraz anteny mały koszt rozbudowy sieci wystarczy dodać kolejny węzeł, aby zwiększyć zasięg i poprawić niezawodność oraz jakość łatwa obsługa każdy użytkownik po niewielkim przeszkoleniu może dołączyć swój węzeł W obecnym stadium rozwoju mobilne sieci bezprzewodowe mają klika wad, ale wynika to z niedoskonałości technologii. Należą do nich problemy z działaniem protokołów routingu np. pętle routingu lub duży narzut w sieci spowodowany ich działaniem, jednak stan ten systematycznie się poprawia. Trzeba zdawać sobie sprawę z możliwości tych sieci i ich ograniczeń i budować je tam gdzie znajdą swoje zastosowanie. Na pewno nie można liczyć na szybkie transfery, ponieważ jesteśmy ograniczeni technologią radiową i jej przepustowością. Można by mieć też wątpliwości do działania tych sieci w trudnych warunkach pogodowych oraz w środowiskach gdzie występują duże zakłócenia od istniejących już innych sieci bezprzewodowych. Mając to wszystko na uwadze należy odpowiednio projektować sieci kratowe, aby zapewnić ich długotrwałe i niezawodne działanie. 9

10 2.4 Zastosowanie Mobilnych Sieci Bezprzewodowych MSB znajdują zastosowanie w bardzo wielu dziedzinach. Pomijając najoczywistsze budowanie bezprzewodowej sieci lokalnej dla budynku lub obszaru, sieci te nadają się bardzo dobrze w sytuacjach kryzysowych, w trudnych środowiskach, na polu walki oraz na dużych, słabo zaludnionych obszarach. Mogą tworzyć też sieci na potrzeby konkretnych wydarzeń jak np. koncerty, wystawy, publiczne wystąpienia. Istotna jest tu łatwość instalacji takiej sieci. Wystarczy rozstawić urządzenia, podłączyć je do prądu i już można korzystać z jej usług. Po zakończeniu wydarzenia łatwo ją złożyć wystarczy zebrać urządzenia. Budowa sieci bezprzewodowych jest rozwiązaniem umożliwiającym dotarcie Internetu do terenów słabo zaludnionych lub trudno dostępnych, gdzie budowanie sieci kablowej jest nieopłacalne lub niemożliwe. Wystarczy jeden z węzłów podłączyć do Internetu w najbliższym miejscu gdzie jest to możliwe, następnie ustawić węzły tak, aby łączyły docelowe miejsce z punktem dostępu do Internetu. Można tu wykorzystać anteny kierunkowe aby zwiększyć zasięg między węzłami [8]. Wyobraźmy sobie pole bitwy. Załóżmy, że na czołgach będą znajdować się węzły pełniące funkcję routingu, a do nich będą podłączone urządzenia klienckie znajdujące się na wyposażeniu żołnierzy. Każdy żołnierz będący w zasięgu działania sieci może komunikować się z innymi. Dzięki temu rozwiązaniu dowódca może znać dokładne pozycje swoich podwładnych oraz koordynować ich działania. Taką sieć ad-hoc można także np. zrzucić z samolotu na pole walki umożliwiając tym samym komunikację w trudnym terenie. Kolejnym zastosowaniem może być tzw. inteligentny dom, w którym sterowanie wszystkimi urządzeniami jest możliwe dzięki podłączeniu ich do bezprzewodowej sieci. Sieć taka może objąć swoim zasięgiem cały budynek (np. hotel) lub obszar (np. pole kampingowe). Pokrywając bezprzewodową siecią kratową obszar całego miasta możemy następnie uruchomić w niej centralkę VoIP i tym samym umożliwić darmowe lokalne rozmowy telefoniczne przy wykorzystaniu telefonów obsługujących WiFi. Sieci bezprzewodowe mogą być także stosowane w medycynie do monitorowania stanu pacjentów. Zastosowań jest naprawdę wiele i ciężko wymienić tu je wszystkie. 10

11 2.5 Podstawy budowy i działania Mobilnych Sieci Bezprzewodowych Działanie sieci kratowych w praktyce jest możliwe dzięki kilku zasadom przestrzeganych podczas ich budowania: Komunikacja między węzłami odbywa się wykorzystując standardy radiowe IEEE a/b/g oraz anteny kierunkowe lub dookólne. Wszystkie interfejsy radiowe są ustawione w tryb ad-hoc. Każdy węzeł ma tą samą nazwę ESSID oraz numer BSSID. Wszystkie węzły działają na tym samym kanale. Dodatkowo w innym kanale działają punkty dostępu (AP) dla urządzeń klienckich oraz w dużych sieciach można wyznaczyć dodatkowe węzły do przekazywania ruchu prosto do Bramy Internetowej, które wymagają osobnego kanału. Jak wiadomo są tylko trzy nienakładające się kanały w IEEE i są to kanały 1, 6 i 11. Nadają się one idealnie do powyższych zastosowań. Dobrze, aby każdy węzeł był w stanie komunikować się z przynajmniej dwoma innymi węzłami. Pozwoli to na działanie sieci w przypadku awarii któregoś z węzłów. W sieci musi działać protokół routingu, który kieruje pakiety pomiędzy interfejsami radiowymi węzłów. Każdy adres IP w sieci musi być unikalny. Jeden lub więcej węzłów są podłączone do sieci zewnętrznej (Internet) i pełni wtedy funkcję bramy. Urządzenia klienckie które nie biorą udziału w routingu łączą się bezprzewodowo do węzłów lub do punktów dostępu (AP), które są natomiast podłączone kablowo do węzłów. Szczegółowe informacje na temat projektowania sieci kratowych można znaleźć w [8]. Zasada działania tych sieci jest taka sama jak tradycyjnych sieci kablowych. Można traktować mobilną sieć bezprzewodową jako zwykłą sieć LAN tylko wykorzystującą inne medium transmisyjne. Sieć kratowa tworzy jedną domenę rozgłoszeniową, czyli wszystkie użyte w niej adresy muszą należeć do jednej podsieci. Różne sieci bezprzewodowe mogą łączyć się za sobą za pośrednictwem bram. Pakiety podróżują od nadawcy do odbiorcy drogą przez urządzenia pośredniczące tak jak w zwykłych sieciach. Aby ta droga mogła zostać określona na urządzeniach musi działać 11

12 protokół routingu. Ze względu na charakter sieci ad-hoc protokół ten musi działać dynamicznie i dostosowywać trasy do zmieniającej się topologii sieci. Węzły wymieniają ze sobą informacje potrzebne do routingu. Dobór odpowiedniego protokołu jest zagadnieniem zasadniczym. 2.6 Zastosowanie kanałów radiowych w sieciach bezprzewodowych Ważnym zagadnieniem podczas budowy mobilnych sieci bezprzewodowych jest odpowiedni dobór kanałów transmisyjnych. W sieciach w Polsce dostępnych jest 13 kanałów z czego tylko trzy się nie nakładają. W najprostszym przypadku cała sieć mobilna działa w jednym kanale radiowym, co uniemożliwia jednoczesne odbieranie i wysyłanie danych przez węzły co obniża wydajność sieci. Do tego dochodzą kolizje związane z jednoczesnym nadawaniem kilku węzłów w tym samym kierunku. Mówimy tutaj tylko o sieci szkieletowej. Trzeba pamiętać także o sieci dostępowej. Jeżeli urządzenia klienckie mają używać bezprzewodowych Punktów Dostępu to łącze to powinno używać już innego kanału (w odpowiednim odstępie) niż sieć szkieletowa lub całkowicie innego pasma częstotliwości np. sieć szkieletowa działa zgodnie z a w paśmie 5 GHz, natomiast sieć dostępowa w standardzie g, czyli w paśmie 2,4 GHz. Istnieje także bardziej zaawansowane rozwiązanie poprawiające wydajność sieci bezprzewodowej. Wykorzystuje się tu 3 kanały radiowe w jednej sieci. Dwa z nich służą do obsługi połączeń pomiędzy węzłami, trzeci natomiast do obsługi urządzeń klienckich. Jednoczesny odbiór i transmisja w sieci szkieletowej jest możliwa gdy wykorzystamy jeden kanał do transmisji od węzła oraz drugi do transmisji do węzła. Kanały są dynamicznie przydzielane i zarządzane przez urządzenia w sieci. Rozwiązanie to komplikuje nieco budowę sieci jednak zapewnia najlepszą wydajność. Przy projektowaniu sieci bezprzewodowej i doborze kanałów należy także zbadać jakie kanały są już wykorzystywane w danej okolicy. Odpowiedni dobór kanałów zapewni lepszą pracę całej sieci. 2.7 Standaryzacja Mobilnych Sieci Bezprzewodowych Mobilne Sieci Bezprzewodowe rozwijają się już od prawie 20 lat jednak nadal nie istnieją ostatecznie zdefiniowane standardy. Istnieją dwie organizacje pracujące nad tym tematem. Są to IEEE oraz IETF. Ta pierwsza powołała specjalną grupę roboczą, której zadaniem jest dodanie kolejnego standardu do grupy standardów dla sieci 12

13 bezprzewodowych WLAN, czyli s. Natomiast IETF skoncentrowało się na standaryzacji protokołów routingu dla MSB, powołując grupę roboczą nazwaną MANET IEEE s Mobilne sieci bezprzewodowe, o których jest mowa w niniejszej pracy, dotyczą rozszerzenia standardu , który definiuje sieci bezprzewodowe jedno-skokowe. Głównymi elementami tych sieci są Stacja (STA), którą może być dowolne urządzenie klienckie wyposażone w interfejs radiowy oraz Punkt Dostępu (ang. Access Point - AP), który jest stacją podłączoną jednocześnie do sieci kablowej np. Ethernet. W tym układzie STA komunikuje się z przewodową siecią zewnętrzną za pośrednictwem AP. Aby rozszerzyć ten standard o możliwość tworzenia wieloskokowej sieci kratowej utworzono Grupę Roboczą S, która od 2004 roku pracuje nad standardem s. Standard ten definiuje następujące klasy urządzeń [6]: Węzeł Kraty (ang. Mesh Point MP) to dedykowany węzeł dla przekazywania pakietów pomiędzy innymi MP, które mogą nie być w swoim bezpośrednim zasięgu; są to Stacje według standardu rozszerzone o funkcjonalność potrzebną do tworzenia sieci kratowych. Potrafią wyszukiwać się nawzajem, łączyć i tym samym tworzyć sieć bezprzewodową. Węzłami kraty mogą być zarówno urządzenia klienckie jaki i infrastrukturalne, w zależności od architektury sieci. Kratowy punkt dostępu (ang. Mesh Access Point MAP) to taki MP który stanowi punkt dostępu do sieci kratowej dla Stacji, Kratowa Brama (ang. Mesh Portal Point) to taki MP który jest podłączony do sieci zewnętrznej, np. Internetu i pełni funkcje bramy, Stacja (STA) jest standardowym urządzeniem w standardzie , podłączonym za pośrednictwem MAP do sieci kratowej. Głównym celem standaryzacji jest zdefiniowanie procedur tworzenia i implementacji bezprzewodowych sieci kratowych, aby mogły one ze sobą współpracować. Otrzymujemy w ten sposób bezprzewodowy odpowiednik sieci LAN. Bezprzewodowe sieci kratowe stanowią jedną domenę rozgłoszeniową i za pośrednictwem Bram mogą łączyć się z innymi sieciami. 13

14 2.7.2 IETF MANET Kolejną organizacją zajmującą się tematem mobilnych sieci bezprzewodowych jest IETF (ang. Internet Engineering Task Force) w ramach której powstała grupa robocza MANET (od ang. Mobile Ad-hoc NETworks). Jej głównym celem jest standaryzacja protokołów routingu IP, które znajdą swoje zastosowanie w sieciach bezprzewodowych zarówno o topologii statycznej jak i dynamicznej. Ich założenia to stworzenie dwóch standardów: protokołu reaktywnego oraz proaktywnego, które będą lekkie, skalowalne dla różnych środowisk i urządzeń, dla sieci o każdej infrastrukturze, także hybrydowej. Kolejnym założeniem jest wspieranie obu wersji protokołu IP: IPv4 oraz IPv6 oraz zapewnienie bezpieczeństwa w tych sieciach. Z tych założeń w obecnym czasie kształtują się dwa protokoły routingu: reaktywny DYMO oraz proaktywny OLSRv2. Dodatkowo grupa opracowuje: mechanizm SMF ( ang. Simplified Multicast Forwarding), który ma zajmować się przekazywaniem multicastowym pakietów w bezprzewodowych sieciach kratowych oraz ad hoc; protokół NHDP (ang. Neighborhood Discovery Protocol), którego celem jest wykrywanie obecności i możliwości połączenia z 1-skokowymi i 2-skokowymi sąsiadami. 14

15 3 Routing w sieciach bezprzewodowych W Mobilnych Sieciach Bezprzewodowych, gdzie terminale się przemieszczają, a medium transmisyjne jest bezprzewodowe, zapewnienie poprawnego routingu informacji jest zagadnieniem kluczowym. Pamiętamy, że sieci te są zdecentralizowane i w związku z tym każdy węzeł musi radzić sobie samodzielnie z wyznaczaniem tras. Przypomnijmy pojęcie skoku (ang. hop). Skok jest to przesłanie informacji pomiędzy dwoma sąsiadującymi, bezpośrednio połączonymi urządzeniami. I tak, jeżeli informacja od nadawcy do odbiorcy została przesłana bezpośrednio między sąsiadującymi węzłami mówimy o pojedynczym skoku. Jeżeli informacja musiała zostać przekazana pomiędzy większą ilością węzłów, mówimy o wielu skokach. Im dalej nadawca znajduje się od odbiorcy tym większą liczbę urządzeń pośredniczących musi wykorzystać do przesłania informacji i tym samym dane muszą wykonać więcej skoków. 3.1 Wyzwania dla routingu oraz cechy idealnego protokołu Routing w Mobilnych Sieciach Bezprzewodowych (MSB) musi być dynamiczny ze względu na charakter tych sieci, zwłaszcza na ich ciągłą zmienność. Charakter tych sieci sprawia także, że protokoły znane z sieci kablowych nie znajdują tu zastosowania. Przed przystąpieniem do podziału protokołów routingu dla MSB, należy wyszczególnić różnice pomiędzy MSB a tradycyjnymi sieciami kablowymi. Pokaże to aspekty, które trzeba wziąć pod uwagę podczas projektowania protokołu routingu dla tych sieci [1]. Współczynnik zmienności topologii w MSB jest dużo wyższy niż w sieciach kablowych. Dlatego procedury wyboru drogi oraz przekazywania ruchu w MSB potrzebują aktualnych informacji o stanie sieci oraz wymagań odnośnie przekazywanego ruchu. Mechanizm routowania musi szybko wykryć i odpowiednio zareagować na zmiany stanu sieci, aby degradacja poziomu usług była jak najmniejsza i do tego jednocześnie użyć jak najmniej zasobów, aby nie pogarszać wydajności sieci. Powstaje tutaj problem jak zaopatrzyć wszystkie węzły w informacje o aktualnym stanie sieci jednocześnie jedynie minimalnie ją obciążając. Transmisja rozsiewcza (broadcast) jest zawodna w MSB nie można zarezerwować medium w odbiorniku, (ponieważ pakiety idą drogą wieloskokową) co prowadzi do kolizji. Transmisja unicastowa jest bardziej przewidywalna. 15

16 Połączenia bezprzewodowe mogą być asymetryczne i jednokierunkowe. Polaczenie pomiędzy dwoma węzłami i oraz j jest jednokierunkowe gdy węzeł i może prawidłowo odebrać dane od j ale węzeł j nie może odebrać danych od węzła i. W tym przypadku transmisja która wymaga ustanowienia kanału pomiędzy i oraz j (ang. handshake) nie może zostać zrealizowana, ze względu na brak potwierdzenia zwrotnego od węzła i. Połączenie jest asymetryczne, gdy jakość transmisji połączenia z i do j jest inna niż z j do i. Urządzenia bezprzewodowe są techniczne ograniczone, np. odnośnie szybkości procesora, szerokości pasma transmisyjnego, żywotności baterii i jej mocy. Problem ze stosowaniem protokołów stanu łącza lub wektora odległości w sieciach mobilnych jest taki, że zostały one zaprojektowania dla statycznych topologii. Ich czas osiągania konwergencji sieci jest zbyt duży dla sieci mobilnych oraz zużywają one zbyt dużo pasma na wiadomości kontrolne, czyli takie które pozwalają utrzymać jednakową wiedzę o stanie sieci we wszystkich węzłach. Bazując na powyższych rozważaniach wyznaczono cechy, które powinien mieć protokół routingu dla MSB. Powinien on: 1) radzić sobie z szybkimi zmianami topologii sieci; 2) zapewnić możliwie krótki czas konwergencji, bazując na współpracy pomiędzy węzłami; 3) być dostosowany do pracy w środowisku bezprzewodowym, czyli uwzględniać jego aspekty jak zakłócenia, interferencje, wielodrogowość itd.; 4) dobrze się skalować, czyli działać tak samo zarówno w małych, jaki i dużych sieciach. (Skalowalność protokołu routingu to zapewnienie ciągłego działania sieci mimo zwiększaniu się jej rozmiarów, bez degradacji jej wydajności); 5) być prosty jest to bardzo istotne w tym temacie; 6) działać w sposób rozproszony, bez centralnej bazy informacji; 7) działać na żądanie, czyli nie generować ruchu kontrolnego bez potrzeby; 8) przechowywać jednocześnie informacje o przynajmniej dwóch drogach od źródła do celu, co w przypadku niedostępności jednej z nich pozwoli użyć drugiej, zamiast wywoływać procedurę szukania nowej drogi; 9) wspierać mechanizmy Quality of Service (QoS); 16

17 10) wspierać segmentacje sieci w przypadku, gdy jej część zostanie całkowicie odłączona od reszty; 11) dbać o niskie zużycie energii, np. wspierając stany uśpienia węzła w momencie braku aktywności punkt ten wynika z ograniczeń technicznych urządzeń tworzących węzły oraz żywotności ich baterii. 3.2 Podział protokołów routingu dla Mobilnych Sieci Bezprzewodowych Tradycyjne podejście do routingu opiera się na ciągłej znajomości aktualnej topologii sieci, głównie stanu wszystkich połączeń lub odległości pomiędzy węzłami, gdzie odległość może być definiowana na różne sposoby. Takie podejście można nazwać bazującym na topologii. Istnieją także inne podejścia. Alternatywą jest bazowanie na fizycznej lokalizacji urządzenia do przeprowadzenia zadań routingu lub bazowanie na informacji o żywotności baterii węzła, aby wybrać trasę w taki sposób, aby zużyć jak najmniej energii, czyli zapewnić możliwie najdłuższą pracę urządzeń. W podejściu tradycyjnym w kontekście Mobilnych Sieci Bezprzewodowych wyróżnić można 3 kategorie: protokoły proaktywne, reaktywne oraz hybrydowe, czyli posiadające cechy obu tych grup. Główna różnica pomiędzy nimi polega na czasie, w którym trasy są wyznaczane oraz aktualizowane Routing Proaktywny Routing proaktywny, nazywany także działającym-na-tablicach (ang. Table- Driven) opiera się na przechowywaniu w każdym węźle informacji o trasach do wszystkich pozostałych węzłów w sieci. Jak można się domyślić informacje te muszą być stale uaktualniane. Trasy te są obliczane niezależnie od tego czy są one aktualnie potrzebne. Natomiast w sytuacji, gdy jakiś pakiet wymaga przekazania dalej odpowiednia ścieżka dla niego jest już wyznaczona, ponieważ protokół zrobił to już wcześniej. Każdy węzeł przechowuje te dane w tablicy routingu. Zwykle znajdują się tam adresy wszystkich potencjalnych odbiorców, adresy sąsiadów, przez których prowadzą drogi do tych odbiorców oraz liczba skoków do danego odbiorcy. Do zalet tego typu protokołów należy to, że w momencie wyboru trasy dla pakietu droga dla niego jest już wyznaczona. Protokół nie generuje opóźnień, co może mieć zastosowanie przy przesyłaniu wrażliwych na opóźnienia danych, do których należą np. strumienie wideo lub aplikacje interaktywne. 17

18 Jednak to podejście sprawdzi się raczej w topologiach statycznych. Natomiast nie skaluje się dobrze w dużych, dynamicznych topologiach. Jak wiadomo każdy węzeł musi przechowywać tablicę o drogach do pozostałych węzłów. W dużych sieciach okazuję się, że te tablice mają spore rozmiary i ciągłe ich uaktualnianie generuje duży ruch ( tylko na potrzeby routingu), co także prowadzi do większego zużycia energii urządzeń. Wiadomo, że przepustowość jest ważnym zasobem sieci bezprzewodowych, dlatego użycie protokołu proaktywnego w podstawowej postaci w dużych sieciach może nie być dobrym rozwiązaniem. Dużą stratą zasobów jest także proces wyznaczania wszystkich ścieżek, z których pewna część nigdy nie zostanie wykorzystana. Kolejnym istotnym aspektem jest czas konwergencji sieci po zmianach topologii, która w MSB jest dość częsta. W efekcie część pakietów zostanie odrzuconych zanim prawidłowa ścieżka zostanie określona Routing Reaktywny Routing Reaktywny, zwany także routingiem na żądanie (ang. On-Demand) opiera się na przeciwnej w stosunku do routingu proaktywnego filozofii. Jak nazwa wskazuje wykorzystuje on zasoby sieci dopiero, jeżeli występuje taka potrzeba. Jeżeli żaden ruch nie jest generowany protokół reaktywny jest bierny. Bazuje on na założeniu, że nie wszystkie trasy są używane w tym samym czasie i dopiero potrzeba przekazania któregoś pakietu uruchamia proces poszukiwania najlepszej trasy. Co za tym prowadzi nie ma potrzeby utrzymywania tablic routingu oraz ich okresowego odświeżania. Procedura poszukiwania trasy polega zwykle na zalaniu sieci pytaniami o dany węzeł docelowy. Jeżeli to zapytanie zostanie odebrane przez adresata, wysyła on odpowiedź do węzła określonego w zapytaniu jako nadawca. Ponieważ odpowiedź także podróżuje różnymi trasami (w tym celu odbiorca może wysłać więcej niż jedną odpowiedź), nadawca na podstawie informacji zawartych w poszczególnych wiadomościach zwrotnych może określić, która z dróg do odbiorcy jest najlepsza, oczywiście wykorzystując do tego własne kryteria. Gdy przesłanie danych jest zakończone i dana trasa nie jest już potrzebna zostaje ona porzucona, ponieważ założeniem protokołów tej kategorii jest nieutrzymywanie nieaktywnych tras. Do zalet tego podejścia należy zmniejszenie, w stosunku do podejścia proaktywnego, ilości wysyłanych cyklicznie danych kontrolnych w sieci oraz brak potrzeby utrzymywania tablic routingu co znacznie odciąża urządzenia. Protokoły te 18

19 dobrze się skalują w dużych sieciach, co wynika z braku potrzeby przechowywania dużej ilości informacji, tym większej im większa jest sieć. Z drugiej strony trasy nie są dostępne dopóki nie zakończy się proces poszukiwania drogi. To wprowadza opóźnienie do sieci. Dodatkowo, jakość połączenia nie jest znana wcześniej. Zostaje określona podczas wykrywania drogi i musi być stale monitorowana przez węzły pośredniczące. Znajomość jakości połączenia jest niestety pożądana przez np. aplikacje multimedialne. Z tego względu zastosowanie protokołu reaktywnego w bazowej postaci może nie być odpowiednie dla komunikacji czasu rzeczywistego. Jak widać oba podejścia do routingu w sieciach mobilnych mają swoje wady i zalety, i co z tego wynika, różne zastosowania. Sieci mobilne mogą mieć różną architekturę oraz różny stopień mobilności urządzeń, co prowadzi do tego, że dany protokół będzie dobrze działał w jednej, ale nie będzie już spełniał swojej roli w innej sieci, o innym rozmiarze, rozkładzie urządzeń, i innym stopniu częstości zmian topologii. Dlatego istnieje potrzeba opracowania protokołu, który będzie się sprawdzał w różnych warunkach i w różnych konfiguracjach. Protokoły realizujące ściśle założenia danej kategorii będą się sprawdzały tylko w skrajnych, optymalnych dla nich sytuacjach. Przyjrzyjmy się teraz podejściu, które łączy w sobie cechy obu powyższych kategorii Routing Hybrydowy Routing Hybrydowy ma w założeniu połączyć zalety obu typów protokołów, jednocześnie minimalizując ich wady i ograniczenia. Idealny protokół powinien więc dostosowywać swoje działanie dynamicznie bazując na wskaźniku częstości zmian topologii sieci oraz jej aktywności. A więc na przykład w mało obciążonej i słabo zmiennej sieci może stosować podejście proaktywne, a przy wzroście mobilności urządzeń i wykorzystaniu sieci przełączyć się w tryb reaktywny [1]. W praktyce jednak prowadzi to do łączenia kilku różnych protokołów w jedną strukturę, gdzie współpracują one ze sobą, i każdy spełnia zadania, do których nadaje się najlepiej. Przy tym podejściu struktura ta działa dobrze w większym gronie sieci o różnych charakterach, niż każdy z tych protokołów osobno. Mogą one dzielić się zakresem działań. Weźmy na przykład strukturę dwuelementową. Załóżmy, że protokół A pracuje lokalnie, w jakimś podzbiorze sieci, natomiast protokół B działa globalnie wykorzystując informacje dostarczane przez protokół A. Działanie tej struktury dostosowujemy do charakteru sieci przez dobranie 19

20 rozmiarów podzbioru, na którym działa protokół A. Możemy tu wyróżnić dwie ekstremalne konfiguracje. W pierwszej obszar działania A jest zerowy, czyli funkcję routingu w całej sieci przejmuje B. Następnie zwiększając podzbiór działania protokołu A, jednocześnie zmniejszamy znaczenie protokołu B, co w drugiej skrajnej sytuacji prowadzi do objęcia przez protokół A całego zbioru elementów sieci. A staje się protokołem globalnym a funkcje protokołu B nie są już potrzebne. Dzięki tak szerokiemu wachlarzowi możliwych konfiguracji takiej struktury protokołów można ją dostosować do działania w wielu różnych środowiskach. 3.3 Routing w warstwie 2, a routing w warstwie 3 Routing to pojęcie używane odnośnie wyznaczania trasy dla pakietów w warstwie 3 i posługujące się do tego adresami IP. Jednak w tematyce Mobilnych Sieci Bezprzewodowych wyznaczanie tras może być przeniesione do warstwy 2 i działać w oparciu o adresy MAC węzłów. Można wtedy traktować sieć w której działa protokół routingu na warstwie 2 jako rozproszony przełącznik. Takie podejście pozwala polepszyć działanie tych sieci. Informacje niezbędne do routingu w sieciach MSB znajdują się już w warstwie drugiej, takie jak poziom odbieranej mocy z urządzeń sąsiednich, wykrywanie kolizji w łączu, dobór kanałów transmisyjnych itd. Są to istotne informacje które pozwalają ocenić, która trasa jest najlepsza. Przy pracach nad sieciami kratowymi rozważa się także modyfikację warstwy MAC, aby bardziej pasowała do charakterystyk tych sieci. Dodatkową zaletą przełączania w warstwie drugiej jest możliwość uruchomienia w takiej sieci dowolnego protokołu warstw wyższych (np. IPv4, IPv6, DHCP, IPX) dla których routing (przełączanie) w sieci kratowej będzie transparentne. Do przedstawicieli tego typu rozwiązań należy także protokół B.A.T.M.A.N., którego jedna z implementacji (batman-advanced) działa właśnie w oparciu o warstwę 2. Do wad stosowania routingu warstwy 2 w sieciach kratowych należy zaliczyć problem z wykrywaniem błędów, ponieważ wszystkie znane narzędzia diagnostyczne do badania sieci działają w warstwie 3. Dlatego na przykład protokół batman-advanced jest dostarczany z własnym zestawem narzędzi diagnostycznych. 20

21 3.4 Protokół hybrydowy HWMP Protokół HWMP (ang. Hybrid Wireless Mesh Protocol) jest przykładem protokołu hybrydowego łączącego w sobie cechy reaktywne oraz proaktywne. Ma on na celu bardziej szczegółowy wgląd w zachowanie różnych podejść do routingu na rzeczywistym przykładzie. Protokół HWMP jest promowany przez grupę roboczą pracującą nad standardem IEEE s jako domyślny protokół routingu dla sieci kratowych. Protokół ten, jak sama nazwa wskazuje, należy do kategorii hybrydowych i bazuje na reaktywnym protokole AODV (ang. Ad hoc On-demand Distance Vector Routing) oraz proaktywnym opartym na zasadzie struktury drzewa. Pracuje w warstwie 2 i używa Świadomości-Radiowej (ang. Radio-Aware) jako metryki do wyznaczania tras. HWMP używa czterech różnych rodzajów pakietów kontrolnych: żądanie drogi (PREQ ang. path request), odpowiedź drogi (PREP ang. path reply), błąd drogi (PERR ang. path error) oraz ogłoszenie korzenia (RANN ang. root announcement). Wykorzystuje także numery sekwencyjne, aby wykryć stare, przedawnione informacje o routingu. Dzięki temu świeżo odebrany pakiet z informacją o routingu zostanie odrzucony, jeżeli jego numer sekwencyjny będzie niższy niż numer znany już danemu węzłowi. Zapobiega to tworzeniu pętli routingu oraz innym problemom znanym z klasycznych protokołów wektora dystansu HWMP w trybie reaktywnym Część protokołu HWMP działająca w sposób reaktywny jest oparta na protokole AODV i stanowi jego modyfikację zwaną Radio-Metric AODV (RM-AODV). Różnica polega na tym, iż AODV pracuje w warstwie 3 wykorzystując adresy IP oraz używa liczby skoków jako metryki routingu, natomiast RM-AODV pracuje w warstwie 2 na podstawie adresów MAC oraz używa innej metryki, a mianowicie Świadomości Radiowej. Protokół zakłada, że każdy węzeł potrafi określić koszt połączenia ze swoimi sąsiadami według tej metryki. Informacja o koszcie połączenia pomiędzy węzłami jest rozpropagowywana dzięki specjalnemu polu w pakietach PREQ i PREP. Dokładne działanie wygląda następująco. Załóżmy, że węzeł A jest nadawcą i potrzebuje na żądanie znaleźć drogę do węzła B odbiorcy. Wysyła on więc do wszystkich swoich sąsiadów pakiet PREQ, w którym znajduje się informacja o węźle docelowym (czyli adres węzła B) oraz pole metryki ustawione na 0. Każdy węzeł w 21

22 sieci, który otrzymał tą wiadomość PREQ tworzy lub aktualizuje drogę od siebie do nadawcy, dodaje do pola metryki swoją wartość dla utworzonej ścieżki i rozsyła ten pakiet dalej. Oczywiście każdy węzeł może otrzymać wiele kopii tego samego pakietu PREQ przychodzących z różnych stron i dzięki temu wyznaczyć najlepszą ścieżkę od siebie do nadawcy. Działając w ten sposób w końcu pakiet PREQ dotrze do węzła B, który jest jego adresatem. Wtedy węzeł B na tej samej zasadzie, co pozostałe węzły, tworzy lub aktualizuje ścieżkę do węzła A oraz wysyła do niego pakiet PREP. Pośredniczące w tej drodze węzły także otrzymują pakiet PREP od węzła B i przekazują go do A. Kiedy nadawca otrzyma odpowiedź PREP od odbiorcy ścieżka jest zestawiana i transmisja jest możliwa. Podczas transmisji danych ciągle krążą pakiety PREQ i jeżeli odbiorca znajdzie lepszą trasę to wysyła ponownie pakiet PREP i następuje aktualizacja ścieżki HWMP w trybie proaktywnym Tryb proaktywny buduje w sieci połączonych węzłów ścieżki o strukturze drzewa (Rysunek 5). Drzewo takie składa się z korzenia i odchodzących od niego gałęzi, które przechodzą przez kolejne węzły aż do liści. Dlatego jeden z węzłów sieci musi zostać skonfigurowany jako korzeń i logiczne wydaje się, że dobrym kandydatem będzie ten pełniący także funkcję bramy. Po zbudowaniu drzewa każdy węzeł będzie znał drogę do korzenia i dzięki temu także drogę do każdego innego węzła w sieci. Istnieją dwa mechanizmy do rozpowszechniania informacji o drogach. Pierwsza metoda używa proaktywnego żądania drogi (czyli także pakietów PREQ tylko w proaktywnym trybie) i buduje drogę od korzenia do każdego węzła w sieci. Druga metoda używa komunikatu RANN i działa odwrotnie, czyli dostarcza węzłom informacji o tym jak dotrzeć do korzenia. W dalszym czasie pracy sieci aktualizacja tych dróg może przebiegać już w trybie reaktywnym. Na Rysunek 5 czerwoną przerywaną linią są zaznaczone połączenia, które tworzą przykładowe drzewo. Jeżeli węzeł B chce wysłać dane do węzła E wysyła je przez węzeł-korzeń A (trasa 4 skokowa). B może także żądać znalezienia drogi w trybie reaktywnym, wtedy prawdopodobnie będzie ona przebiegała jedynie przez węzeł C (2 skoki) Metoda proaktywnego PREQ Metoda ta wygląda podobnie do działania na żądanie, jednak poszukiwanie drogi jest wywoływanie przez protokół zanim nastąpi na nią zapotrzebowanie oraz adresem 22

23 docelowym jest adres wszystkich urządzeń w sieci, czyli adres rozgłoszeniowy (broadcastowy). A więc w tym wypadku korzeń węzeł A rozsyła pakiety PREQ zawierające metrykę początkowo ustawioną na 0 oraz numer sekwencyjny. Każdy węzeł w sieci, który otrzyma ten pakiet proaktywnego PREQ tworzy lub aktualizuje u siebie informacje o trasie do korzenia (także metrykę oraz liczbę skoków), aktualizuje dane w pakiecie PREQ i przekazuje dalej. Każdy węzeł może otrzymać wiele kopii komunikatu PREQ, w każdym może być inna informacja o ścieżce do korzenia. Dlatego też węzeł aktualizuje swoje informacje o te otrzymane wtedy, i tylko wtedy, gdy numer sekwencyjny pakietu PREQ jest większy, lub taki sam, co znany już danemu węzłowi, ale pakiet zawiera lepszą trasę do korzenia [17] Metoda komunikatu RANN Węzeł korzeń periodycznie wysyła komunikaty RANN do całej sieci. Komunikaty te zawierają informacje o metrykach dróg do korzenia. Węzeł po otrzymaniu pakietu RANN tworzy lub odświeża znaną sobie ścieżkę do korzenia i następnie wysyła do niego pakiet PREQ wykorzystując otrzymaną ścieżkę. Oczywiście dany węzeł robi to tylko w momencie, jeżeli otrzymane informacje są bardziej aktualne od już posiadanych. Pakiet PREQ porusza się w ten sam sposób, co w trybie reaktywnym. Węzeł korzeń po otrzymaniu tego pakietu PREQ odpowiada komunikatem PREP. W ten sposób znajdowana jest odwrotna ścieżka od danego węzła do korzenia. Rysunek 5. Przykład działania protokołu HWMP w trybie proaktywnym. 23

24 4 Protokół routingu dynamicznego B.A.T.M.A.N. Protokół B.A.T.M.A.N. jest ciągle rozwijany, a algorytm jego działania doczekał się już trzech wersji i trwają prace nad wersją czwartą. W związku z dynamicznym rozwojem protokołu, autorzy nie nadążają z tworzeniem dokumentacji, co utrudnia dostęp do najaktualniejszych informacji. Jednakże opisane w tym rozdziale informacje są możliwie aktualne, ponieważ idea działania protokołu i podstawowy algorytm pozostają niezmienne. Większość zawartych tu informacji dotyczy wersji protokołu działającej w warstwie Geneza protokołu B.A.T.M.A.N. Zespół projektowy protokołu B.A.T.M.A.N. wywodzi się z grupy ludzi pracujących wcześniej nad protokołem OLSR (ang. Optimized Link State Routing Protocol). Protokół OLSR należy do rodziny protokołów stanu łącza, co oznacza że oblicza on całkowitą drogę routingu do każdego węzła w sieci. Wszystkie decyzje routingu bazują na tym, że każdy węzeł posiada te same informacje o topologii całej sieci w tym samym czasie. Jednak osiągnięcie stanu konwergencji jest tym trudniejsze im większa jest sieć. Gdy informacje o aktualnej topologii sieci są różne w poszczególnych węzłach, może to prowadzić do pętli routingu. Dodatkowo środowisko w których działają bezprzewodowe sieci kratowe jest stratne (ze względu na zakłócenia, wielodrogowość itd.). Sprawia to, że utrzymanie zsynchronizowanych danych we wszystkich węzłach staje się zadaniem trudnym i wysiłek do tego potrzebny wzrasta ekspotencjalnie z każdym kolejnym węzłem w sieci. Protokół OLSR (RFC 3626 [14]), jak okazało się w praktyce, nie był funkcjonalny w rzeczywistych zastosowaniach [15]. Z biegiem czasu OLSR doczekał się wielu poprawek oraz dodatkowych mechanizmów usprawniających jego pracę. Jego działanie było testowane w sieci organizacji Freifunk w Berlinie. Jednak wraz z rozwojem tej sieci i zwiększającą się liczbą węzłów (ponad 300) zauważono, że pewne ograniczenia wynikające ze stosowania typowego routingu proaktywnego są nie do przekroczenia. Pojawiła się nowa idea oparta na innych założeniach. Każdy węzeł nie musi znać drogi do każdego innego węzła w sieci jeżeli tak naprawdę wysyła tylko pakiet do odpowiedniego sąsiada. Jeżeli dany węzeł ma tylko jednego sąsiada, przez którego może transmitować do sieci złożonej z np. 500 węzłów to można używać go jako bramy zamiast obliczać drogi do wszystkich węzłów. W takim wypadku obliczenia stają się zbędne. Uwzględniając częste zmiany topologii 24

25 w Bezprzewodowych Sieciach Mobilnych okazuje się, że zapewnienie zbieżnej informacji o stanie dużej sieci we wszystkich węzłach jest bardzo trudne. Dlatego nie ma potrzeby przechowywania informacji o stanie całej sieci w każdym węźle, jeżeli jedyne co musi on wiedzieć to w którym kierunku wysłać dane w kierunku odbiorcy. Te wszystkie wady typowego protokołu proaktywnego jakim jest OLSR spowodowały, że jego deweloperzy postanowili spróbować czegoś innego, prostszego i lepszego. Tak narodziła się koncepcja nowego protokołu nazwanego Better Aproach To Mobile Adhoc Networking (Lepsze Podejście do Mobilnych Sieci Ad hoc), czyli w skrócie B.A.T.M.A.N. Początki prac nad jego powstaniem datowane są na lato roku Protokół OLSR nie został zapomniany. Jest on nadal rozwijany przez aktywną społeczność, jednak obecna wersja nie ma zbyt dużo wspólnego z wersją pierwotną z RFC Wiele z problemów zostało zminimalizowanych, jednak wynikają one z założeń protokołu stanu łącza i nie jest możliwe całkowite ich wyeliminowanie. 4.2 Wprowadzenie do protokołu B.A.T.M.A.N. B.A.T.M.A.N. jest zaliczany do grupy protokołów proaktywnych. Jednak jego alternatywne podejście polega na tym, że interesuje go tylko jeden najlepszy następny skok z danego węzła w kierunku odbiorcy. To sprawia, że żaden węzeł nie zna całej drogi do każdego innego węzła w sieci, a jedynie wie w którym kierunku (czyli do którego sąsiada) wysłać dane przeznaczone dla danego odbiorcy. Informacje o najlepszym kierunku do danego węzła w sieci są przechowywane w tablicy tworzonej przez każdy węzeł ale całkowita wiedza o najlepszej trasie jest podzielona na wszystkie węzły pośredniczące w przesyłaniu danych. Protokół utrzymuje tylko drogi dwukierunkowe. B.A.T.M.A.N. został zaprojektowany do działania w zmiennych, niestabilnych środowiskach bezprzewodowych z wysokim wskaźnikiem strat pakietów. Ze względu na niewielkie ilości informacji przechowywane w tablicach łatwo skaluje się w dużych sieciach. Każdy węzeł samodzielnie wyznacza trasy bazując na otrzymanych (lub nie) informacjach. Pakiety kontrolne tego protokołu zawierają ograniczone dane, są dzięki temu małe i nie obciążają nadmiernie sieci. Jego działanie od samego początku było testowane w rzeczywistych warunkach, co pozwoliło dostosować go jak najbardziej do realnych zastosowań. W praktyce stwierdzono, że podejście zastosowane w tym 25

26 protokole skutkuje wiarygodnymi drogami od nadawcy do odbiorcy oraz brakiem pętli routingu. Do osób związanych z rozwojem protokołu B.A.T.M.A.N. należą: Marek Lindner, Axel Neumann, Stefan Sperling, Corinna 'Elektra Aichele, Thomas Lopatic, Felix Fietkau, Ludger Schmudde, Simon Wunderlich oraz Andreas Langer. 4.3 Zasada działania Działanie protokołu B.A.T.M.A.N. w uproszczeniu wygląda następująco [12]. Każdy węzeł rozgłasza specjalne wiadomości zwane OGM (ang. OriGinator Messages) w celu poinformowania sąsiadujących węzłów o swojej obecności. Następnie ci sąsiedzi przekazują dalej (ponownie rozgłaszają) otrzymany OGM, aby poinformować swoich sąsiadów o istnieniu inicjatora tej wiadomości. Ten proces jest powtarzany przez kolejne węzły i w ten sposób sieć jest zalewana i każdy węzeł dowiaduje się o obecności naszego inicjatora. Wiadomości OGM są małe, typowy pakiet ma rozmiar 52 bajtów wliczając narzut protokołów IP oraz UDP. OGM zawiera m.in. adres IP inicjatora, znacznik TTL oraz numer sekwencyjny. Wiadomości OGM podróżują przez całą sieć różnymi łączami. Tam, gdzie jakość połączenia jest słaba lub łącze jest zatłoczone, wiadomości te będą narażone na opóźnienia lub zostaną utracone. Dlatego OGM, które będą podróżowały dobrymi łączami, będą rozprzestrzeniały się szybciej i bardziej niezawodnie. Każda wiadomość OGM ma nadany przez inicjatora numer sekwencyjny, który pozwala innym węzłom określić czy już odebrały tą konkretną wiadomość wcześniej. Każdy węzeł rozgłasza dalej dany OGM (o tym samym numerze sekwencyjnym) tylko raz i tylko ten otrzymany od najlepszego sąsiada. Termin najlepszy sąsiad oznacza sąsiada, przez którego prowadzi najlepsza droga do inicjatora wiadomości OGM. A więc węzeł rozgłasza tylko tą wiadomość OGM od inicjatora, która przyszła do tego węzła najlepszą drogą od tego inicjatora. W ten sposób wiadomości OGM zalewają sieć selektywnie i informują wszystkie węzły o obecności innych węzłów. Na podstawie informacji zawartych w tych wiadomościach każdy z węzłów buduje swoją tablicę routingu, w której przechowuje głównie informację o najlepszym sąsiedzie, przez którego trzeba wysłać dane dla danego odbiorcy. Kryterium wyboru najlepszej drogi do danego węzła jest największa liczba wiadomości OGM od tego węzła odebranych przez danego sąsiada. 26

27 Pakiety protokołu B.A.T.M.A.N. są przesyłane przy użyciu UDP na port 4305, który został przyznany przez organizację IANA (ang. Internet Assigned Numbers Authority) do wyłącznego użytku dla tego protokołu. 4.4 Format pakietów protokołu B.A.T.M.A.N. Ogólny wygląd pakietu B.A.T.M.A.N., bez nagłówka IP i UDP, wygląda tak jak na Rysunek 6. Składa się on z wiadomości inicjatora OGM (ang. OriGinator Message) oraz opcjonalnie jednej lub więcej wiadomości HNA (ang. Host Network Announcement), które są używane do ogłaszania Bram do innych sieci zewnętrznych. Czyli jeżeli dany inicjator jest jednocześnie Bramą, to dołącza do swoich OGM wiadomość HNA z informacją o podłączonej do niego sieci zewnętrznej. Każdy taki pakiet jest kapsułkowany w pojedynczy pakiet UDP. Rysunek 6. Ogólny format pakietu protokołu B.A.T.M.A.N. Wiadomość OGM ma ustalony rozmiar 12 oktetów i wygląda tak jak na Rysunek 7. Składa się on z informacji o wersji protokołu, dwóch flag: pierwsza (U) informuje czy dany węzeł jest bezpośrednim sąsiadem, druga (D) czy połączenie z sąsiadem jest dwukierunkowe. Dalej znajduje się znacznik TTL, który może zostać wykorzystany do określenia zasięgu (liczby skoków) danej wiadomości OGM. Flagi i Port Bramy zostaną opisane w odpowiednim podrozdziale dotyczącym Bram, natomiast Numer Sekwencyjny pozwala zidentyfikować dany pakiet na każdym z węzłów. Adres Inicjatora to adres IPv4 interfejsu węzła, który utworzył i rozesłał daną wiadomość OGM. 27

28 Rysunek 7. Format Wiadomości Inicjatora OGM. Ostatnim formatem do omówienia jest format wiadomości HNA (Rysunek 8). Wiadomość ta zawiera informację o adresie i masce sieci zewnętrznej, do której dany Inicjator ma dostęp. Rysunek 8. Format Wiadomości HNA 4.5 Koncepcja struktury danych przechowywanych w węźle Każdy węzeł musi utrzymywać odpowiednie informacje o pozostałych Inicjatorach w sieci. Termin Inicjator oznacza tutaj każdy węzeł w sieci, który wysyła własne wiadomości OGM. Każdy węzeł musi powiązać informacje o istniejących Inicjatorach z informacją o swoich aktualnych sąsiadach, ponieważ jak wiemy droga do danego Inicjatora będzie prowadziła przez jednego z sąsiadów i tylko tyle musi dany węzeł wiedzieć, którego sąsiada wybrać. Główną strukturą przechowującą te informacje jest lista inicjatorów, czyli odpowiednik tablicy routingu. Zawiera ona pojedynczy wpis dla każdego Inicjatora, od którego otrzymano wiadomość OGM w ostatnim przedziale czasowym (przedział ten jest ustalany przez protokół). Jeżeli otrzymano kilka wiadomości OGM od różnych 28

WYDAJNOŚĆ WYBRANYCH PROTOKOŁÓW ROUTINGU W BEZPRZEWODOWEJ SIECI O TOPOLOGII KRATOWEJ

WYDAJNOŚĆ WYBRANYCH PROTOKOŁÓW ROUTINGU W BEZPRZEWODOWEJ SIECI O TOPOLOGII KRATOWEJ PAWEŁ KORCZOWSKI E-mail: pkorczowski@wi.zut.edu.pl Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie 71-210 Szczecin, Żołnierska 49 WYDAJNOŚĆ WYBRANYCH PROTOKOŁÓW ROUTINGU W

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Bezprzewodowe sieci kratowe Materiały wykładowe do uŝytku wewnętrznego

Bezprzewodowe sieci kratowe Materiały wykładowe do uŝytku wewnętrznego Instytut Telekomunikacji PW Wybrane zagadnienia przyszłego Internetu Bezprzewodowe sieci kratowe Materiały wykładowe do uŝytku wewnętrznego WMN 1 Zakres Wprowadzenie do technologii WMN Typowe zastosowania

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje

Bardziej szczegółowo

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl Sieci komputerowe Routing Akademia Górniczo-Hutnicza w Krakowie dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Urządzenia Tablice routingu Typy protokołów Wstęp Routing Trasowanie (pl) Algorytm Definicja:

Bardziej szczegółowo

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch

System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch System Rozproszone Komunikator Dokumentacja Maciej Muszkowski Jakub Narloch Wymagania Zgodnie ze wstępnymi założeniami komunikator musi, realizowad następujące funkcje: 1. Jest oparty o model Peer2Peer,

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

1. Podstawy routingu IP

1. Podstawy routingu IP 1. Podstawy routingu IP 1.1. Routing i adresowanie Mianem routingu określa się wyznaczanie trasy dla pakietu danych, w taki sposób aby pakiet ten w możliwie optymalny sposób dotarł do celu. Odpowiedzialne

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Konfiguracja routerów CISCO protokoły rutingu: statyczny, RIP, IGRP, OSPF. Autorzy : Milczarek Arkadiusz Małek Grzegorz 4FDS

Konfiguracja routerów CISCO protokoły rutingu: statyczny, RIP, IGRP, OSPF. Autorzy : Milczarek Arkadiusz Małek Grzegorz 4FDS Konfiguracja routerów CISCO protokoły rutingu: statyczny, RIP, IGRP, OSPF Autorzy : Milczarek Arkadiusz Małek Grzegorz 4FDS Streszczenie: Tematem projektu jest zasada działania protokołów rutingu statycznego

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4.

Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4. Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4. Multicast transmisja grupowa, multiemisja. Idea: Wysłanie jednego pakietu ze źródła do wielu miejsc docelowych.

Bardziej szczegółowo

Specjalność: Sieci komputerowe (SK)

Specjalność: Sieci komputerowe (SK) Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Wykład 1. Systemy przekazywania wiadomości z założeniem bezbłędności działania

Wykład 1. Systemy przekazywania wiadomości z założeniem bezbłędności działania Mariusz Juszczyk 16 marca 2010 Seminarium badawcze Wykład 1. Systemy przekazywania wiadomości z założeniem bezbłędności działania Wstęp Systemy przekazywania wiadomości wymagają wprowadzenia pewnych podstawowych

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI

JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI 1 JAK PRAWIDŁOWO SPRAWOZDAĆ ZAKOŃCZENIA SIECI 1.1 Czy trzeba podawać adres zakończenia sieci z dokładnością do lokalu? Nie. Należy podać adres zakończenia sieci

Bardziej szczegółowo

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2 Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja

Bardziej szczegółowo

Sieci ATM. Sebastian Zagrodzki. Sieci ATM p.1/25

Sieci ATM. Sebastian Zagrodzki. Sieci ATM p.1/25 Sieci ATM Sebastian Zagrodzki Sieci ATM p.1/25 Czym jest ATM? niskopoziomowy protokół sieciowy multimedialność: głos, obraz, dane bardzo dokładne ustalanie jakości usług (QoS) skalowalność Sieci ATM p.2/25

Bardziej szczegółowo

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów

Bardziej szczegółowo

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway. Black Box BlackBox to urządzenie oparte na popularnym układzie Realteka RTL8186. Dzięki wielu zaawansowanym opcjom konfiguracyjnym, przeznaczony jest on głównie dla dostawców internetu bezprzewodowego

Bardziej szczegółowo

Załącznik nr 2. Opis sieci teleinformatycznej

Załącznik nr 2. Opis sieci teleinformatycznej Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA Wirtualne sieci LAN Opracowanio na podstawie materiałów kursu CCNA Wprowadzenie Sieć VLAN jest logiczną grupą stacji i urządzeń sieciowych. Sieci VLAN można tworzyć na podstawie stanowisk lub departamentów

Bardziej szczegółowo

Katedra Teleinformatyki

Katedra Teleinformatyki Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Profil: Teleinformatyka Specjalność: Sieci komputerowe Teleinformatyka/Sieci komputerowe 1 Katedra Teleinformatyki

Bardziej szczegółowo

ISP od strony technicznej. Fryderyk Raczyk

ISP od strony technicznej. Fryderyk Raczyk ISP od strony technicznej Fryderyk Raczyk Agenda 1. BGP 2. MPLS 3. Internet exchange BGP BGP (Border Gateway Protocol) Dynamiczny protokół routingu Standard dla ISP Wymiana informacji pomiędzy Autonomous

Bardziej szczegółowo

ZASADY ADRESOWANIA IP cz. II

ZASADY ADRESOWANIA IP cz. II ZASADY ADRESOWANIA IP cz. II Cel ćwiczenia Praktyczne zapoznanie z zasadami adresowania IP Zadania 1. Przy użyciu funkcji ipconfig /all odczytać i zapisać w sprawozdaniu następujące ustawienia protokołu

Bardziej szczegółowo

- na terenach pozbawionych technicznych możliwości tradycyjnego dostępu do Internetu

- na terenach pozbawionych technicznych możliwości tradycyjnego dostępu do Internetu Transmisja danych z wykorzystaniem technologii bezprzewodowych zdobywa coraz większą popularność. Mobilny Internet to dostęp do sieci oferowany przez operatorów komórkowych na terenie Polski. Plus, Era

Bardziej szczegółowo

LABORATORIUM - SINUS Firewall

LABORATORIUM - SINUS Firewall 1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług PORADNIKI ISDN: Sieć Cyfrowa z Integracją Usług Omówienie ISDN Zwykle użytkownik jest połączony z siecią przez linie analogowe.sygnały są potem digitalizowane a wewnątrz sieci cała komunikacja jest cyfrowa,

Bardziej szczegółowo

Technologie informacyjne - wykład 7 -

Technologie informacyjne - wykład 7 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 7 - Prowadzący: Dmochowski

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe

Bardziej szczegółowo

CENTRALA STERUJĄCA SMART CONTROL

CENTRALA STERUJĄCA SMART CONTROL Dane Techniczne / Możliwość sterowania urządzeniami marki YOODA i CORTINO za pomocą smartfonów, tabletów i komputera / Tworzenie i zarządzanie grupami urządzeń / Możliwość konfiguracji zdarzeń czasowych

Bardziej szczegółowo

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe

Bardziej szczegółowo

Atrybuty SMS. Nazwa Twojej firmy lub produktu w SMS-ie podniesie prestiż Twojej wiadomości

Atrybuty SMS. Nazwa Twojej firmy lub produktu w SMS-ie podniesie prestiż Twojej wiadomości Atrybuty SMS Wiadomości tekstowe SMS wbrew pozorom posiadają wiele atrybutów, które można wykorzystać na wiele sposobów. W tym dziale opisaliśmy atrybuty i najważniejsze kwestie związane z posługiwaniem

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI SUPLEMENT

INSTRUKCJA OBSŁUGI SUPLEMENT INSTRUKCJA OBSŁUGI SUPLEMENT PROGRAM SONEL ANALIZA 2 Dotyczy analizatorów jakości zasilania PQM-710 i PQM-711 i instrukcji obsługi programu w wersji 1.1 SONEL SA ul. Wokulskiego 11 58-100 Świdnica, Poland

Bardziej szczegółowo

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo