Autoreferat rozprawy doktorskiej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Autoreferat rozprawy doktorskiej"

Transkrypt

1 Politechnika Śląska Wydział Automatyki, Elektroniki i Informatyki Instytut Informatyki Mgr inŝ. Jarosław Karcewicz Autoreferat rozprawy doktorskiej Algorytmy obsługi uŝytkowników w rozwiniętych sieciach lokalnych i rozległych Promotor: Prof. dr hab. inŝ. Andrzej Grzywak Gliwice 2007

2 1. Wprowadzenie We współczesnych czasach coraz waŝniejszy staje się łatwy i szybki dostęp do informacji. W celu umoŝliwienia takiego przepływu informacji powstały sieci komputerowe. Klasycznym obecnie rozwiązaniem wielu sieci komputerowych jest połączenie sieci lokalnych (LAN, ang. Local Area Network) z siecią rozległą Internet (WAN, ang. Wide Area Network), wykorzystujące do komunikacji protokół IP za pośrednictwem urządzeń zwanych ruterami [3]. Praca doktorska dotyczy właśnie sieci o takiej architekturze. Sieć Internet od swojego powstania rozwija się w bardzo szybkim tempie, jej uŝytkownicy coraz częściej juŝ korzystają ze zdalnie uruchamianych aplikacji, wymagają szybkiego dostępu do olbrzymich archiwów danych, przesyłają dźwięk i obraz w czasie rzeczywistym, co wiąŝe się z przesyłaniem coraz większej ilości danych w relatywnie krótkiej jednostce czasu między siecią lokalną a rozległą. W analizowanym przypadku, zidentyfikowano aktualny i waŝny problem udostępnienia usług internetowych wszystkim uŝytkownikom sieci lokalnej. Rozwiązanie takie wiąŝe się z odpowiednim przydzielaniem pasma sieci Internet kaŝdemu uŝytkownikowi w taki sposób, aby z jednej strony uwzględniać ich zapotrzebowanie, z drugiej natomiast przepustowość współdzielonego łącza z siecią Internet. Charakterystyczne dla omawianej architektury sieci jest fakt, Ŝe moŝliwość wpływania na przepływ danych przez łącze Internetowe, a co za tym idzie, moŝliwość kształtowania tego ruchu, ogranicza się z reguły do jej rutera brzegowego, bez moŝliwości wpływu na dalszą trasę przesyłu danych. Przydział pasma uŝytkownikom w sieci lokalnej moŝe być rozwiązany w sposób statyczny, w którym kaŝdemu uŝytkownikowi przydziela się stałe pasmo (stałą prędkość transmisji) wynikające z równego podziału posiadanego łącza z siecią rozległą między tych uŝytkowników. Taki przydział pasma powoduje, Ŝe mimo zapotrzebowania danego uŝytkownika, przy niewykorzystywaniu swoich pasm przez innych uŝytkowników, nie istnieje moŝliwość osiągnięcia większej prędkości niŝ przydzielona. Bardziej skutecznym rozwiązaniem jest dynamiczny przydział pasma, uwzględniający moŝliwość poŝyczania niewykorzystywanego pasma od innych uŝytkowników. Oprócz podziału pasma pomiędzy uŝytkowników istnieje problem podziału otrzymanego przez danego uŝytkownika pasma pomiędzy usługi internetowe z których korzysta w danej chwili, gdzie uŝytkownik wymaga aby jedne z nich działały zawsze z określoną jakością (priorytetyzuje te usługi), przy akceptacji na pogorszenie jakości innych 2

3 usług. W pracy przedstawiona została autorska metodyka realizacji dynamicznego przydziału pasma uŝytkownikom uwzględniający moŝliwość priorytetyzacji usług. Problem podziału łącza z siecią rozległą komplikuje się, jeŝeli przyjąć, Ŝe rzeczywista dostępna przepustowość w łączu z siecią Internet moŝe się zmieniać w czasie (fluktuować). Dotychczas nieznane są algorytmy obsługi uŝytkowników sieci lokalnej korzystających z zasobów sieci rozległej, które przydzielają pasmo pozwalające na dowolny dynamiczny przydział pasma według wymagania klienta z moŝliwością priorytetyzacji wyszczególnionych usług internetowych, jak równieŝ uwzględniające fluktuacje rzeczywistej dostępnej przepustowości. Przedstawiana praca ma charakter teoretyczno-eksperymentalny i dotyczy badania efektywności algorytmów przydziału pasma uŝytkownikom w sieci lokalnej korzystających z zasobów sieci rozległych. Celem pracy jest poprawa efektywności działania obecnie stosowanych rozwiązań przydziału pasma w sieci lokalnej uŝytkownikom korzystających z zasobów sieci rozległych, szczególnie w warunkach fluktuacji przepustowości w łączu internetowym. W świetle powyŝszego została sformułowana teza główna pracy, oraz tezy uzupełniające: Teza główna: Rozwinięcie klasycznego algorytmu hierarchicznego podziału łącza na drodze odpowiedniej integracji istniejących algorytmów kolejkowania danych oraz wykorzystania metod ilościowych, umoŝliwia poprawę efektywności podziału łącza ze szczególnym uwzględnieniem wpływu fluktuacji przepustowości łącza z siecią Internet. Tezy uzupełniające: Zastosowanie algorytmów kolejkowania danych pozwala na eliminowanie zatorów łącza internetowego. Odpowiednia integracja algorytmów kolejkowania danych pozwala poprawić efektywność działania tych metod w stosunku do zastosowania kaŝdego algorytmu z osobna. Efektywność działania algorytmów hierarchicznego podziału łącza, jest zaleŝna od wielkości wahań pomiędzy nominalną i realną wielkością transferu danych z siecią rozległą. 3

4 Badania eksperymentalne przeprowadzono w laboratorium Katedry Informatyki i Ekonometrii Wydziału Organizacji i Zarządzania Politechniki Śląskiej w Zabrzu. Dodatkowo niektóre badania przeprowadzono w wybranych rzeczywistych sieciach lokalnych. Praca jest równieŝ oparta o doświadczenia autora związane z zapewnianiem jakości usług internetowych w opisanych w pracy organizacjach. Zawartość pracy Pracę ujęto w 8 rozdziałach. Rozdział 1 obejmuje wprowadzenie do problematyki rozprawy, wraz z wyszczególnieniem celu oraz tez pracy. W rozdziale 2 przedstawiono genezę pracy oraz opis dwóch badanych, w warunkach pozalaboratoryjnych, sieci komputerowych, w których zidentyfikowane zostały problemy z jakością działania łącza internetowego. W rozdziale 3 omówiono dostępne metody zapewnienia jakości usług w sieciach IP (Quality of Service), wraz z analizą moŝliwości zastosowania tych metod dla sieci o jakich architekturze mowa w pracy oraz ich problemów, które zostały zaprezentowane w pracy. Scharakteryzowano równieŝ istniejące problemy z zapewnieniem jakości dostępu do sieci Internet w sieciach LAN/WAN. W rozdziale 4 przedstawiono zaproponowaną metodę dla zapewnienia jakości jaką są algorytmy kolejkowania danych. Przeprowadzono równieŝ analizę zaprezentowanych algorytmów, pod kątem moŝliwości rozwiązania problemów, które w pracy poruszono. W rozdziale 5 opisano wybrany algorytm hierarchicznego podziału łącza, które to algorytmy zostały wykazane we wcześniejszym rozdziale jako najbardziej efektywne wobec problemów, które w pracy poruszono, oraz przeprowadzono badania pod kątem moŝliwości rozwiązania przez ten algorytm wskazanych problemów. W rozdziale 6 sformułowano model zakładający integrację wielu róŝnych algorytmów kolejkowania danych, opartego przede wszystkim o algorytm hierarchicznego podziału łącza. Wykazano duŝą efektywność tego modelu w zagwarantowaniu jakości usług, W rozdziale 7 wykazano niską efektywność zaproponowanego w rozdziale 6 modelu w warunkach fluktuacji przepustowości łącza internetowego, wraz z badaniami dowodzącymi występowanie takich warunków w rzeczywistych sieciach komputerowych. Następnie zaproponowano mechanizm pozwalający na poprawienie efektywności zaproponowanego wcześniej modelu w warunkach fluktuacji przepustowości łącza z siecią Internet oraz 4

5 mechanizm ten poddany został weryfikacji działania w warunkach laboratoryjnych jak równieŝ w rzeczywistej sieci komputerowej. W rozdziale 8 zawarto wnioski wynikające z przeprowadzonych prac teoretycznych oraz eksperymentalnych. 2. Geneza rozprawy Genezę rozprawy doktorskiej stanowią prace autora związane ze stworzeniem oraz rozwojem infrastruktury dostępowej do sieci Internet dla sieci lokalnej Wydziału Organizacji i Zarządzania Politechniki Śląskiej w Zabrzu oraz dla sieci lokalnej jednego z oddziałów firmy Spółdzielnia Inwalidów Naprzód Z. P. Chr. Na potrzeby rozprawy sieć lokalna Wydziału Organizacji i Zarządzania Politechniki Śląskiej będzie nazywana badaną siecią lokalną pierwszą natomiast sieć lokalna jednego z oddziałów Spółdzielni Inwalidów Naprzód Z. P. Chr. badaną siecią lokalną drugą. Badania eksperymentalne na rzeczywistych sieciach komputerowych zawarte w rozprawie przeprowadzone zostały w w/w organizacjach. Taki dobór obiektu badań pozwolił dzięki moŝliwości porównania wyników z dwóch róŝnych sieci komputerowych, na bardziej precyzyjne opracowanie wniosków z uzyskanych rezultatów badań. Wstępne badania problematyki poruszanej w pracy zostały przeprowadzone głównie na podstawie badanej sieci lokalnej pierwszej. Na podstawie tych badań stwierdzono istnienie problemu powstawania zatorów łącza internetowego i konieczność opracowania mechanizmów eliminujących takie sytuacje, jak równieŝ umoŝliwiającego nadanie priorytetu jakości działania dla pewnych określonych usług sieciowych przed innymi usługami. W sieci tej zostały wdroŝone opracowane i przedstawione w początkowej części pracy przez autora rozwiązania omawianych problemów powstawania zatorów łącza. Opracowane mechanizmy zostały następnie takŝe wdroŝone w badanej sieci lokalnej drugiej, w której stwierdzono występowanie toŝsamych problemów jak w sieci badanej pierwszej. W sieci tej z kolei zidentyfikowany został problem, który nie występował w sieci badanej pierwszej, wiąŝący się z faktem, Ŝe efektywna przepustowość łącza internetowego tej sieci jest róŝna od nominalnej podawanej przez dzierŝawcę tego łącza, a na dodatek nie jest stała, lecz zmienia się w czasie. Sytuacja taka jak wykazano w rozprawie bardzo silnie wpływa na efektywność istniejących metod podziału łącza internetowego, wdroŝonych w obu badanych sieciach. Istotne okazało się więc opracowanie metody, która pozwalałaby na ograniczenie wpływu tego typu sytuacji na przedstawione w pracy istniejące mechanizmy podziału łącza internetowego. 5

6 3. Metody zapewnienia Quality of Service W obecnych sieciach komputerowych zdecydowanie najczęściej uŝywanym protokołem warstwy III modelu ISO/OSI jest protokół IP. Protokół ten został utworzony w ramach projektu DARPA w 1981 roku [21]. Celem jego opracowania, była chęć utworzenia sieci, która miałaby działać w oparciu o przełączanie pakietów. Jego zadaniem jest dostarczenie informacji od nadawcy do odbiorcy. Protokół ten jest protokołem bezpołączeniowym, informacje są formatowane do pakietów IP, a następnie wysyłane w sieć bez uŝycia mechanizmów gwarantujących skuteczne jej dotarcie do celu. KaŜdy pakiet jest przesyłany przez sieć samodzielnie, niezaleŝnie od pozostałych, tak więc kaŝdy moŝe być przesłany inną trasą. Rozprawa podjęta w tej pracy, dotyczy sieci wykorzystujących ten właśnie protokół. W trakcie przetwarzania pakietu IP przez urządzenie pośredniczące w ich przekazywaniu, jakim jest router, pakiet ten jest umieszczany najpierw w buforze interfejsu wejściowego a następnie interfejsu wyjściowego. Kształtowanie jakości usług moŝe odbyć się więc poprzez manipulację tymi pakietami w buforze przy pomocy odpowiednich algorytmów. Pozostaje jeszcze teŝ dodatkowo kwestia klasyfikacji tychŝe pakietów, ruchu jaki tworzą, oraz takŝe kwestia informowania innych węzłów sieci o konieczności rezerwacji danych parametrów jakości. PoniewaŜ sam protokół IP nie dawał moŝliwości klasyfikacji ruchu oraz rezerwacji zasobów dla tegoŝ ruchu, zaczęto poszukiwać rozwiązań, które miały być z załoŝenia modelami klasy End-To-End, czyli mechanizmów mających zapewnić jakość danych parametrów na całej drodze od nadawcy do odbiorcy, poprzez odpowiedni system rezerwacji zasobów. Zaprezentowane w rozprawie metody klasy End-To-End, na które kładzie się obecnie w nauce nad omawianym problemem bardzo silny nacisk, mimo Ŝe są słuszne i potrafią jak przedstawiono gwarantować najlepszą jakość usług w sieciach o jakich architekturze mowa w pracy, ze względu na załoŝenia związane z koniecznością wpływu na wszystkie, a przynajmniej większość węzłów pośredniczących w wymianie danych pomiędzy stacjami w sieci, najdalsze zastosowanie jakie mają jest sama sieć lokalna, a najdalszym punktem jej ruter brzegowy. Metody te są równieŝ niewystarczające w realizacji potrzeb jakie stawiają uŝytkownicy sieci lokalnej, które zostały przedstawione w pracy. Wykazano w rozprawie takŝe duŝą nieefektywność, najprostszego mechanizmu sterowania ruchem dla sieci o jakich architekturze mowa w pracy, jakim jest filtrowanie ruchu sieciowego. 6

7 W związku z powyŝszym, w sieciach o budowie jakiej dotyczy rozprawa, zdecydowanie lepszym wydaje się zaproponowane stosowanie niskopoziomowych mechanizmów, jakimi są algorytmy kolejkowania danych. Algorytmy kolejkowania danych zajmują się sposobem obsługi danych przechodzących przez bufor w urządzeniach sieciowych. Dzielą one bufor na pewną ilość kolejek, które są następnie obsługiwane według określonego algorytmu postępowania. W swoim działaniu wykorzystują mechanizm okien przesuwnych zaimplementowany w protokole TCP, pozwalający na dostosowanie prędkości przesyłu do warunków w sieci. W związku z powyŝszym algorytmy kolejkowania danych wpływają jedynie na ruch transmitowany przy uŝyciu protokołu TCP. W rozprawie przedstawione zostały dostępne opracowane algorytmy oraz charakterystyka ich działania. Z przeprowadzonej analizy wynika, Ŝe najbardziej rozbudowane, ale i dające najlepsze efekty dla sieci lokalnych korzystających z zasobów sieci rozległych, są algorytmy hierarchicznego podziału łącza, z tego teŝ względu na nich głównie skupiono uwagę w pracy, jako mechanizmu pozwalającego na dynamiczną obsługę uŝytkowników, i uwzględniającego moŝliwość przydzielania określonych priorytetów usługom. 4. Wykorzystanie algorytmu hierarchicznego podziału łącza na przykładzie algorytmu Hierarchicznego Wiadra śetonów W dysertacji zaprezentowano i przeanalizowano przykładowy algorytm hierarchicznego podziału łącza, jakim jest algorytm Hierarchicznego Wiadra śetonów oraz przeprowadzono laboratoryjne badania efektywności jego działania na transmisję danych w sieciach LAN/WAN w sytuacjach zatorów łącza. Dla celów laboratoryjnych badań eksperymentalnych w rozprawie, utworzone zostało laboratoryjne stanowisko badawcze oraz opracowana metodologia ich przeprowadzania. Uzyskane wyniki w badaniach, z których wielu pokrywających się przedstawiono w pracy reprezentatywne, pokrywają się z wynikami podobnych eksperymentów zawartych w [78]. Pozwalają one wykazać bardzo duŝą precyzję algorytmów hierarchicznego podziału łącza w realizacji dynamicznego podziału przepustowości łącza internetowego, uwzględniającego moŝliwość priorytetyzacji usług, a takŝe zwiększyć bezpieczeństwo sieci lokalnej poprzez eliminację sytuacji powstawania zatorów łącza internetowego, a przede wszystkim wynikającego z niego problemu 7

8 zawłaszczenia sieci przez uŝytkownika (usługę), lub grupę uŝytkowników (grupę usług). Przedstawiona została takŝe analiza aspektów tworzenia algorytmu podziału łącza dla sieci o omawianej architekturze, w oparciu o algorytmy hierarchicznego podziału łącza wynikająca z doświadczeń autora, pozwalająca na zwiększenie efektywności ich działania. 5. Rozwinięcie algorytmu hierarchicznego podziału łącza Algorytmy hierarchicznego podziału łącza mimo wykazanej bardzo duŝej efektywności w realizacji dynamicznego podziału pasma, nie eliminuje całkowicie moŝliwość powstawania zatorów i wynikającego z niego problemu zawłaszczenia sieci. Wyodrębnione klasy podziału w tym algorytmie są nadal kolejkami First In First Out (FIFO), co moŝe powodować powstawanie zatorów w obrębie danej klasy. W celu wyeliminowania powyŝszych problemów zaproponowano autorską metodykę tworzenia zintegrowanego algorytmu podziału łącza, skupiającego wiele róŝnych odpowiednio połączonych algorytmów kolejkowania, realizujących róŝne cele i opierające się w głównym stopniu na algorytmie hierarchicznego podziału łącza. Efektywność tak utworzonego mechanizmu jak wykazano na przykładzie badanych sieci lokalnych, w których przeprowadzono badania empiryczne, poprzez własne obserwacje autora, jest bardzo duŝa. Dowód efektywności działania opracowanego modelu we wskazanych badanych sieciach rzeczywistych, przy zastosowaniu innych metod badawczych byłby zdaniem autora trudny do uzyskania. 6. Badania algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza z siecią WAN Sieci lokalne korzystające z zasobów sieci rozległej realizują transfer danych za pośrednictwem dzierŝawionego od operatora ISP (ang. Internet Service Provider) łącza internetowego o określonej przepustowości. Łącza te w praktyce bardzo często charakteryzowane są przez dwa parametry: nominalną (EIR) oraz gwarantowaną (CIR) wartość przepustowości łącza. Efektem powyŝszego jest fakt, Ŝe dostępna przepustowość takiego łącza często nie jest stała, lecz zmienna w czasie i oscyluje pomiędzy wartościami tych parametrów, co zostało wykazane poprzez przeprowadzone badania ankietowe wśród 8

9 administratorów sieci w Polsce, oraz poprzez badania eksperymentalne w badanej sieci lokalnej drugiej. Tak dobrane metody badawcze miały na celu wykazać istnienie postawionego problemu w rzeczywistych warunkach, nie zwracając specjalnie uwagi na dokładność jego zakresu występowania, gdyŝ uznano, Ŝe istotne jest samo udowodnienie jego występowania. Wykazano w rozprawie na podstawie badań eksperymentalnych, z których wielu pokrywających się wyników przedstawiono w pracy reprezentatywne, Ŝe występowanie takich sytuacji na zaproponowany algorytm, a w głównej mierze na algorytmy hierarchicznego podziału łącza, na którym ten zintegrowany algorytm się opiera, wpływa bardzo niekorzystnie, znacznie pogarszając jego efektywność. Istotne staje się więc opracowanie mechanizmu, który byłby w stanie poprawić efektywność działania algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości pasma internetowego. Dla poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji niezbędne jest zbadanie stanu aktualnej dostępnej wielkości przepustowości łącza internetowego i porównanie go z nominalną wartością podaną przez dzierŝawcę łącza. Takie badanie moŝe odbyć się poprzez chwilowe całkowite wypełnienie wygenerowanym ruchem tegoŝ łącza i sprawdzenie prędkości transferu, jaki był w tym czasie osiągany. Taki sposób badania jest jednak nieefektywny, powoduje na czas jego trwania, całkowite zablokowanie tego łącza dla uŝytkowników sieci lokalnej. Niezbędne jest więc opracowanie takiego mechanizmu, który pozwoliłby na stwierdzenie występowania stanu fluktuacji przepustowości łącza internetowego, przy minimalnym wykorzystaniu zasobów sieciowych i sprzętowych. Zgodnie z przedstawionymi załoŝeniami zaproponowano w rozprawie metodologię mechanizmu według następującego algorytmu, przedstawionego na przykładzie systemu operacyjnego LINUX (Rys. 1-3): 1. W ruterze obsługującym sieć lokalną zostaje wygenerowany ruch TCP w kierunku tego rutera z jednym, bądź wieloma stacjami znajdujących się w sieci rozległej. 2. Ten wygenerowany ruch wpada do klasy utworzonej specjalnie dla tych pakietów, wypełniając tą klasę maksymalnie. 3. Za pomocą programu iproute [63] (wykorzystanie komendy tc s dev ethx class show) odnotowana zostaje ilość bajtów danych przesłana przez tą klasę, z czego uzyskuje się prędkość transferu. 4. Punkty 1-5 są powtarzane co sekundę przez ustalony okres czasu. 9

10 5. Po zakończeniu wykonania pętli punktów 1-5, z odnotowanego co sekundę transferu zostaje za pomocą aparatu matematycznego określone, czy stan fluktuacji wystąpił, czy nie wystąpił. 6. Jeśli stan fluktuacji nie został stwierdzony, działanie algorytmu się kończy, nie zmieniając nic w działaniu algorytmu hierarchicznego podziału łącza do czasu następnego badania. 7. Jeśli został stwierdzony stan fluktuacji, podawana wielkość nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza zostaje pomniejszona o pewną określoną wartość, do czasu przeprowadzenia następnego badania. 8. Jeśli w kolejnym badaniu znowu zostanie stwierdzony stan fluktuacji, znów podawana wielkość nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza zostaje pomniejszona o pewną określoną wartość, do czasu przeprowadzenia następnego badania stwierdzającego występowanie fluktuacji, przy czym wartość ta po kolejnych pomniejszeniach nie moŝe spaść niŝej niŝ 50% nominalnej wartości łącza. 9. Jeśli w kolejnym badaniu zostanie stwierdzony stan poprawny, wielkość nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza zostaje powiększona o pewną określoną wartość, do czasu przeprowadzenia następnego badania stwierdzającego występowanie fluktuacji, przy czym wartość ta nie moŝe wynieść więcej niŝ nominalna wartość łącza. 10. Jeśli w kolejnym badaniu po kolejnych powiększeniach wartości nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza, zostanie stwierdzony stan fluktuacji, następuję pomniejszenie tej wartości do czasu przeprowadzenia następnego badania stwierdzającego występowanie fluktuacji. Przedstawiony mechanizm zakłada pewien sposób generowania ruchu (Rys. 1), przy czym istotne jest, aby był to ruch przesyłany za pomocą protokołu TCP, który jest regulowany przez algorytmy kolejkowania. Najprostszym sposobem moŝe być na przykład zainicjowanie połączeń ściągania danych z serwerów FTP. Dla tegoŝ wygenerowanego ruchu naleŝy wyodrębnić osobną klasę o najniŝszym priorytecie, tak aby klasa ta była obsługiwana jako ostatnia. Limit prędkości dla tej klasy musi zostać ustanowiony statycznie, tj. bez moŝliwości poŝyczenia przepustowości od innej klasy, i musi on być wyznaczony na niskiej wartości, proponuje się wartości [kbit]. Przychodzące do rutera pakiety 10

11 wygenerowanego ruchu wypełniają przeznaczoną dla niej klasę, co jest badane przy pomocy aplikacji iproute. Jeśli osiągany transfer dokładnie wypełnia klasę, oznacza to, Ŝe stan fluktuacji nie występuje, jeśli natomiast osiągany transfer będzie bardzo niejednorodny, oznacza to, Ŝe stan fluktuacji występuje. Aby zminimalizować wpływ opóźnień, strat pakietów wynikających z przesyłu pakietu w sieciach pośredniczących, proponuje się, aby w badaniu brały udział stacje znajdujące się jak najbliŝej rutera badanej sieci, lub aby ten ruch odbywał się z kilku serwerów jednocześnie, gdzie przy klasie o tak małej wyznaczonej dla niej prędkości wszelkie wpływy zewnętrzne w sieciach pośredniczących nie powinny mieć odniesienia na badanie. Rys. 1. Schemat blokowy algorytmu generowania ruchu dla celów zbadania stanu wystąpienia fluktuacji w łączu internetowym Źródło: Opracowanie własne 11

12 PoniewaŜ kolejkowanie ruchu sieciowego odbywa się na wyjściu interfejsu sieciowego, tak więc w tej sytuacji ruch przychodzący jest kształtowany na wyjściu interfejsu sieciowego sieci lokalnej, natomiast ruch przychodzący do samego rutera nie podlega kształtowaniu ruchu, naleŝy do kształtowania ruchu zastosować interfejs pośredni. W systemie LINUX do utworzenia interfejsu pośredniego stosuje się dodatek do pakietu iptables: IMQ (ang. Intermediate Queueing Device) [84]. Do tego interfejsu pośredniego skierować naleŝy ruch przychodzący do interfejsu sieciowego rutera od strony sieci WAN i ruch kształtować na wyjściu tego interfejsu pośredniego. Takie rozwiązanie pozwala kształtować ruch generowany nie tylko przez sieć lokalną, ale równieŝ przez ruter obsługujący tą sieć. Istotna staje się teŝ kwestia, w jaki sposób naleŝy badać z uzyskanego ciągu liczbowo wyraŝonych prędkości transferu w odstępach sekundowych, stan występowania fluktuacji, czyli kwestia, jakiego aparatu matematycznego uŝyć do tego celu. Z przeprowadzonych badań eksperymentalnych wynika, Ŝe bardzo dobrze do tego celu nadaje się wyznaczanie stosunku mediany (6.1) oraz kwartyla dolnego (6.2) z uzyskanego ciągu liczb (6.3). h0 Me = x ( ) 0 + N Me nsk 1 (6.1) n gdzie: N Me 0 n + 1 = 2 n 2 dla n nieparzystego dla n parzystego x 0 dolna granica przedziału mediany, h 0 rozpiętość przedziału mediany, n 0 liczebność przedziału mediany, n sk-1 liczebność skumulowanego szeregu liczebności z przedziału poprzedzającego przedział mediany h0 Q ( ) 1 = x0 + N Q n 1 sk 1 (6.2) n gdzie N Q 0 n + 1 = n dla n nieparzystego dla n parzystego 12

13 Q 1 / Me β β - graniczna wartość stosunku Q1/Me (6.3) UŜycie takiego aparatu matematycznego (Rys. 2) pozwala na wyeliminowanie chwilowych odchyleń, tak iŝ do oceny jest brane pod uwagę 50% najbardziej reprezentatywnych próbek. W stanie, kiedy fluktuacja nie występuje, wartości mediany oraz Rys. 2. Schemat blokowy algorytmu uŝytego aparatu matematycznego dla celów zbadania stanu wystąpienia fluktuacji w łączu internetowym Źródło: Opracowanie własne 13

14 kwartyla dolnego powinny się pokrywać, bądź odchyłki te powinny być bardzo nieznaczne. JeŜeli zaś stan fluktuacji występuje, odchylenia tych wartości są znaczne. Dodatkowo naleŝy porównać równieŝ wartość mediany z wartością nominalną ustanowionej kolejki, które to wartości powinny się pokrywać jeśli stan fluktuacji nie występuje (6.4). Me / K α K - wartość ustanowionej kolejki [B/s] α - graniczna wartość stosunku Me/K (6.4) Z przeprowadzonych badań eksperymentalnych wynika, Ŝe do uzyskania Ŝądanego efektu badania, wystarczy juŝ zbadanie 20 próbek, czyli badanie przez 20 sekund, natomiast odstęp czasu między kolejnymi badaniami nie powinien być mniejszy niŝ 5 minut. Rys. 3. Schemat blokowy algorytmu wyznaczenia stanu wystąpienia fluktuacji w łączu internetowym na podstawie wyników uzyskanych za pomocą aparatu matematycznego Źródło: Opracowanie własne 14

15 Przedstawiony mechanizm przy kaŝdorazowym badaniu zakłada odpowiednie regulowanie wartości nominalnej prędkości łącza podawanej w skryptach wykorzystujących algorytmy hierarchicznego podziału łącza, do rozdzielenia przepustowości tego łącza między uŝytkowników sieci lokalnej (Rys 3.). Mechanizm ten zakłada takŝe więc odpowiednie tworzenie tych skryptów pod kątem jego wykorzystania. Wszystkie podawane wartości prędkości w skrypcie podziału łącza muszą być zmiennymi wyznaczanymi w oparciu o podstawową zmienną, jaką jest nominalna prędkość łącza, regulowana za pomocą przedstawionego w tej pracy mechanizmu. Jeśli istnieją klasy, które muszą mieć stałą wartość prędkości, jak na przykład klasa przeznaczona do celów badania, to podstawowa zmienna wyznaczająca nominalną prędkość łącza, do samego celu podziału na kolejne zmienne podawane klasom musi być pomniejszona o sumę wartości występujących stałych. Zgodnie z zaproponowanym rozwiązaniem, dokonana została jego implementacja dla systemu Linux w języku BASH, następnie poddano go pozytywnej weryfikacji w warunkach laboratoryjnych za pomocą metod eksperymentalnych, z których wielu pokrywających się wyników przedstawiono w pracy reprezentatywne. WdroŜono opracowany model równieŝ w rzeczywistej sieci komputerowej badanej sieci lokalnej drugiej, i przeprowadzono badania empiryczne, poprzez własne obserwacje autora. Dowód efektywności działania opracowanego modelu we wskazanej badanej sieci rzeczywistej, przy zastosowaniu innych metod badawczych byłby zdaniem autora trudny do uzyskania. 7. Wnioski końcowe W rozprawie podjęty został problem podziału łącza internetowego pomiędzy uŝytkowników sieci lokalnej, w taki sposób, aby z jednej strony uwzględniać ich zapotrzebowanie, z drugiej natomiast przepustowość współdzielonego łącza z siecią Internet. Przedstawiona została analiza istniejących rozwiązań, z których ze względu na przyjęte załoŝenia, wybrane zostało rozwiązanie oparte na algorytmach kolejkowania danych, i na podstawie badań eksperymentalnych wykazano ich duŝą efektywność w realizacji podziału łącza zgodnie z przyjętymi załoŝeniami. Pierwsze z tych załoŝeń zakładało moŝliwość ingerencji na przepływający ruch sieciowy najdalej na ruterze brzegowym tej sieci lokalnej. Drugie z załoŝeń obejmowało konieczność podziału przepustowości łącza między uŝytkowników w sposób dynamiczny, tak aby została ona rozdzielana w całości między 15

16 uŝytkowników aktualnie korzystających z sieci. Trzecie z załoŝeń zawierało moŝliwość priorytetyzacji pewnych usług sieciowych lub uŝytkowników względem innych. Jak wynikło z analizy teoretycznej moŝliwość spełnienia tych załoŝeń posiadają algorytmy hierarchicznego podziału łącza. W pracy zaproponowano stosowanie tych algorytmów w odpowiednim połączeniu z innymi algorytmami kolejkowania danych, które odpowiednio dobrane pozwalają znacznie poprawić efektywność działania całego algorytmu podziału łącza. Dokonana została implementacja opracowanego zintegrowanego algorytmu podziału łącza, jak równieŝ pozytywny pomiar skuteczności jego działania w badanej sieci lokalnej pierwszej (sieć Wydziału Organizacji i Zarządzania Politechniki Śląskiej) oraz badanej sieci lokalnej drugiej (sieć jednego z oddziałów Spółdzielni Inwalidów Naprzód Z. P. Chr.) uzyskany na podstawie badania empirycznego, poprzez własne obserwacje autora. Dowód efektywności działania przy zastosowaniu innych metod badawczych byłby zdaniem autora trudny do uzyskania. Podjęto w pracy następnie rozwaŝania dotyczące wpływu zmiennej w czasie wartości przepustowości łącza z siecią rozległą na efektywność działania algorytmów hierarchicznego podziału łącza, na którym oparty został zaproponowany algorytm zintegrowanego podziału łącza. Udowodniono na podstawie badań eksperymentalnych w rzeczywistej sieci komputerowej badanej sieci lokalnej drugiej, jak równieŝ na podstawie badań ankietowych wśród grupy administratorów sieci, Ŝe istnieje problem fluktuacji przepustowości łącz internetowych w Polsce, przy czym problem ten dotyczy pewnej części tychŝe łącz. Wykazany został równieŝ na podstawie badań eksperymentalnych silny negatywny wpływ zmiennej w czasie przepustowości łącza z siecią rozległą na skuteczność działania algorytmu hierarchicznego podziału łącza. Zaproponowany został w pracy model, który pozwoliłby ograniczyć negatywny wpływ fluktuacji przepustowości łącza internetowego na algorytmy hierarchicznego podziału łącza. Model ten zakłada działanie, przy minimalnym wykorzystaniu zasobów sprzętowych oraz sieciowych. ZałoŜenie to zostało spełnione dzięki wykorzystaniu okresowego generowania niewielkiego ruchu sieciowego, dla którego została utworzona odrębna klasa z niewielkim statycznym limitem prędkości transferu danych i najniŝszym priorytetem wśród wszystkich klas. Rozwiązanie to bazuje na wykrytej właściwości, polegającej na tym, Ŝe w sytuacji kiedy przepustowość nominalna i rzeczywista są sobie równe, to ruch ten powinien wpadać do tej klasy wypełniając ją całkowicie, natomiast jeśli występuje fluktuacja przepustowości, to klasa ta będzie wypełniana nierównomiernie. Dla celów określenia stanu fluktuacji przyjęto aparat matematyczny badający odchylenia pomiędzy 16

17 wartością ustaloną dla tej kolejki a medianą uzyskaną z próbek osiągniętych prędkości transferu danych okresowo generowanego ruchu, oraz medianą i kwartylem dolnym, gdzie wartości te powinny się pokrywać, ewentualnie róŝniąc nieznacznie. Zaimplementowano opracowany model dla systemu Linux wykorzystując język BASH i poddano go weryfikacji w warunkach laboratoryjnych za pomocą badań eksperymentalnych. Następnie implementację zaproponowanego rozwiązania wdroŝono w rzeczywistej sieci komputerowej sieci lokalnej drugiej i przeprowadzono badania empiryczne, poprzez własne obserwacje autora. Weryfikacja zaproponowanego modelu wykazała ograniczenie negatywnego wpływu fluktuacji przepustowości łącza internetowego na działanie algorytmów hierarchicznego podziału łącza. Zaproponowany model nie rozwiązuje zadanego problemu całkowicie. Jest on prawidłowy, przy załoŝeniu warunków, w których zmiana wartości aktualnie dostępnej przepustowości jest w czasie trwalsza. Model ten nie został stworzony z myślą o poprawie efektywności rozpatrywanych algorytmów podziału łącza dla chwilowych wahań, gdyŝ nie wywierają one tak negatywnego wpływu na rozpatrywaną z perspektywy dłuŝszego okresu czasu efektywność w/w algorytmów, przynajmniej z punktu widzenia podziału parametru jakim jest przepustowość, o ile częstotliwość ich występowania nie jest nadmiernie duŝa. Biorąc pod uwagę powyŝsze, uznano, Ŝe znacznie istotniejszy negatywny wpływ wywierają dłuŝej trwające w czasie wahania realnej udostępnianej wielkości transferu danych przez łącze internetowe. W pracy skupiono się równieŝ tylko na jednym parametrze zapewnienia jakości usług, tj. podziale przepustowości, gdyŝ parametr ten uznaje się za najbardziej istotny w sieciach o rozpatrywanej architekturze. W kierunku dalszych prac rozpatrywane jest zastąpienie lub wsparcie zaproponowanego w modelu aparatu matematycznego, innymi narzędziami. Głównym zagadnieniem do analizy w/w propozycji jest dokładniejsze określenie, czy wynik badania, rozpatrywany w określonych granicach zamkniętych (od danej wartości do danej wartości fluktuacja wystąpiła, bądź nie), zwraca prawidłowy wniosek stwierdzający stan wystąpienia fluktuacji, jeśli wartość wyniku tego badania znajduje się blisko załoŝonej granicy. Jednym z rozpatrywanych kierunków dalszych prac jest równieŝ wyznaczenie efektywniejszego sposobu generowania ruchu między siecią rozległą a ruterem brzegowym sieci lokalnej na którym wdroŝono zaproponowany w pracy mechanizm, tak aby zminimalizować wpływ czynników zewnętrznych na przesyłane wygenerowane dane. Analizując wyniki przeprowadzonych prac teoretycznych i doświadczalnych trudne wydaje się stworzenie mechanizmów bardziej niskopoziomowych, tj. modernizując sam 17

18 zadany algorytm hierarchicznego podziału łącza, co pozwoliłoby na ograniczenie wpływu chwilowych wahań nominalnej przepustowości łącza. Algorytmy te zakładają ograniczanie tego parametru zapewnienia jakości usług, i rozdzielenie go między odbiorców danych, według konkretnie zadanych wartości wyraŝonych w jednostkach informacji, których suma równa jest nominalnej przepustowości łącza z siecią WAN. Najwłaściwszym rozwiązaniem wydaje się tu być dzielenie tego łącza, nie poprzez rozdzielenie go na zadane określone wartości, lecz w stosunku procentowym. W ten sposób jednak utracić moŝna jedną z największych zalet tych algorytmów, jaką jest moŝliwość zagwarantowania ściśle określonej, zawsze stałej przepustowości dla danego istotnego odbiorcy czy usługi. Zaproponowany w pracy model, wydaje się być tu zdecydowanie bardziej elastycznym mechanizmem, jakkolwiek nie będącym w stanie ograniczyć wpływu chwilowych wahań. Jak zauwaŝono jednak wcześniej, negatywny wpływ tych chwilowych wahań, o ile ich częstotliwość nie jest zbyt duŝa, jest nieznaczny. Wyniki przeprowadzonych w rozprawie prac teoretycznych i doświadczalnych pokazują, Ŝe tezy sformułowane w pracy są właściwe. Tym samym osiągnięto załoŝony cel główny rozprawy. W trakcie realizacji rozprawy doktorskiej powstał szereg publikacji własnych. Autor pragnie złoŝyć serdeczne podziękowania Panu profesorowi Andrzejowi Grzywakowi za przekazaną wiedzę, poświęcony czas i zaangaŝowanie w powstanie niniejszej rozprawy doktorskiej. 18

19 BIBLIOGRAFIA [1] Breyer R., Riley S.: Switched, Fast i Gigabit Ethernet. Wyd. Helion, Gliwice 2000 [2] Sportack M: Sieci komputerowe Księga eksperta. Wyd. Helion, Gliwice 1999 [3] Scrimger R., LaSalle P., Leitzke C., Parihar M., Gupta M.: TCP/IP Biblia, Wyd. Helion, Gliwice 2002 [4] Debian. [5] Iptables. [6] Czarnowski A.: Nie tylko zdrowy rozsądek. PC Kurier 4/2000 [7] Stankiewicz R., Jajszczyk A.: Sposoby zapewnienia gwarantowanej jakości usług w sieciach IP. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, Nr 2/2002 [8] Hardy W. C.: Quality of Service Measurement and Evaluation of Telecomunications Quality of Sernice. John Willey & Sons Ltd., England 2001 [9] IP Quality of Service FAQ. Quality of Serviceforum.com, Wrzesień 1999 [10] E. Brent Kelly: Quality of Service In Internet Protocol (IP) Networks. Infocomm 2002 [11] Gautam R.: Quality of Service in Data Networks: Products. [12] Quality of Service (Quality of Service). of Service.htm [13] Johnson V.: Quality of Service Glossary of Terms. Quality of Serviceforum.com, Maj 1999 [14] Ferguson P., Huston G.: Quality of Service: Delivering Quality of Service on the Internet and in corporate networks. John Willey & Sons Ltd., England [15] Szarecki R.: Quality of Service jakość transmisji w Internecie. Nowoczesne Technologie w Sieciach Teleinformatycznych, Numer Specjalny 01/2001 [16] Ferguson P., Huston G.: Quality of Service in the Internet: Fact, fiction, or Compromise? INET 98 [17] Peukhuri M.: IP Quality of Service. [18] Turski J.: Gwarantowana jakość usług (Quality of Service) w sieciach IP. Praca mgr, Politechnika Łódzka, Łódź 2003 [19] Comer E. D.: Sieci komputerowe i Intersieci. Wyd. WNT, Warszawa 2003 [20] Miś B.: Historia Internetu. [21] Information Sciences Institute University of Southern Kalifornia: Internet protocol, DARPA internet program, protocol specification. RFC 791. [22] Almquist P.: Type of Service in the Internet Protocol Suite. RFC

20 [23] Braden R., Clark D., Shenker S.: Integrated Services In the Internet Architecture: An Overview. RFC 1633, Czerwiec [24] Braden R., Zhang L., Berson S., Herzog S., Jamin S.: Resource Reservation Protocol (RSVP) Version 1 Functional Specification. RFC 2205, Wrzesień [25] Sikorski I.: Sieci szkieletowe: Jakość usług gwarantowana. Telenet Forum. Wrzesień [26] Nichols K., Blade S., Baker F., Black D.: Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers. RFC [27] Jacobson V., Nichols K., Poduri K.: An Expedited Forwarding PHB. RFC [28] Heinanen J., Baker F., Weiss W., Wroclawski J.: Assured Forwarding PHB Group. RFC [29] Zawadzki M: DiffServ w sieciach pakietowych - Równi i równiejsi. Telenet Forum. Sierpień [30] FreeBSD. [31] Shenker S., Patridge C., Guerin R.: Specification of Guaranteed Quality of Sernice. RFC [32] Wroclawski J.: Specification of the Controlled-Load Network Element Service. RFC [33] Stankiewicz R., Jajszczyk A.: Wieloprotokołowa komutacja etykietowa (MPLS) i jej rola w zapewnianiu jakości usług w sieciach IP. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, Nr 4/2002 [34] Le Faucheur F., Wu L., Davie B., Davari S., Vaanen P., Krishnan R., Cheval P., Heinan J.: Multi-Protocol Label Switching (MPLS) Support of Differentiated Services. RFC [35] Błedowski H.: Sterowanie ruchem współczesnych sieci pakietowych. Telenet Forum. Październik [36] Turski J.: Gwarantowana jakość usług (QoS) w sieciach IP. Praca dyplomowa magisterska. Politechnika Łódzka. Czerwiec 2003 [37] Cisco: Internetworking technology handbook. [38] Semeria C.: Supporting differentiated service classes: queue scheduling disciplines. Juniper Networks [39] Nagle J.: On Packet Switches With Infinite Storage. RFC970 [40] Almesberger W.: Linux network traffic control Implementation overview. EPFL ICA. April

21 [41] P. Mckenney. Stochastic Fair Queuing. In Internetworking: Reserach and Experience, Vol. 2, January 1991 [42] Demers A., Keshav S., Shenker S.: Analisys and Simulation of a Fair Queuing Alghorithm. Internetworking Research and Experience. October [43] Guerin R., Peris. V.: Quality-of-service in packet networks: basic mechanisms and directions. Computer Networks Volume: 31, Issue: 3, February 1999 [44] Floyd S., Jacobson V.: Link-sharing and resource management models for packet networks. IEEE/ACM Transactions on Networking. Vol.3, No. 4 (Aug. 1995) [45] Clark D. D., Jacobson V.: Flexible and Efficient Resource Management for Datagram Network. Unpublished manuscript. April 1991 [46] Katevenis M., Sidiropoulos S., Courcoubetis C.: Weighted Round-Robin Cell Multiplexing in a General-Purpose ATM Switch Chip. IEEE Journal on Selected Areas in Communications, Vol. SAC-9, No. 8, October 1991 [47] Shredhar M., Varghese G.: Efficient fair queueing using deficit round robin. IEEE/ACM Trans. Networking (4) 3. November 1994 [48] Partridge C.: Token bucket with leaky bucket rate control. Gigabit Networking, Addison- Wesley, Reading, MA [49] Astuti D.: Packet handling. Technical report. Department of Computer Science, University of Helsinki, [50] Zhao W., Olshefski D., Schulzrinne H.: Internet Quality of Service An overview. Columbia University Technical Report, Feb [51] Maceluch R., Kasprzyk P., Domański A.: Dynamiczny przydział pasma uŝytkownika sieci z wykorzystaniem usługi QoS w systemie LINUX. ZN Pol. Śl. Studia Informatica Vol. 24, No 2A (53), Gliwice [52] Czachórski T.: Modele kolejkowe w ocenie efektywności sieci i systemów komputerowych. Wyd. Politechniki Śląskiej [53] Tuner J. S.: New Directions in Communications. IEEE Communications Magazine, 24(10), October [54] Liu E. Y.: On End-to-End Performance of Multi-service Concatenation. Proceedings of IBM Center for Advanced Study Conference (CASCON'98). November [55] Wagner K.: Short Evaluation of Linux s Token Bucket Filter (TBF) Queuing Discipline. May [56] Anker T., Bergman E., Dolev D., Gelbourt I.: Hierarchical Bandwidth Sharing Made Simple. Technical Report. The Hebrew University of Jerusalem. February

22 [57] Devera M.: Hierarchical Token Bucket. [58] Stoica I., Zhang H., Eugene Ng T. S.: A Hierarchical Fair Service Curve Algorithm for link-sharing, real-time and priority services. Proceedings of SIGCOMM'97. Carnegie Mellon University. [59] Benett J. C. R., Zhang H.: Hierarchical packet fair queuing algorithms. Proc. SIGCOMM, August 1996 [60] Floyd S., Jacobson, V.: Random Early Detection gateways for Congestion Avoidance. IEEE/ACM Transactions on Networking, vol. 1, no. 4, August [61] Weighted Random Early Detection. /doc/product/software/ios112/ios112p/gsr/wred_gs.htm [62] Rusu V., Subredu M., Sparela I., Vraciu V.: Implementing real time Packet Forwarding Policies using HTB. [63] Kuzniecow A.: Iproute2. ftp://ftp.icm.edu.pl/pub/linux/iproute [64] Iptables, Patch-O-Matic. [65] Brown M.: Traffic Control HOWTO. HOWTO/ [66] Linux Advanced Routing & Traffic Control. [67] Maxwell G., van Mook R., van Oosterhout M.,Schroeder P., Spaans J.: Linux Advanced Routing & Traffic Control HOWTO, [68] Layer7-Filter. [69] CISCO Network-Based Application-Recognition (NBAR). [70] Linux Kernel - [71] Mortensen C.: WRR. [72] Eugene Ng T. S.: HFSC. [73] Atanasov A.: ESFQ. [74] Scholz H.: Wormulon. [75] IPP2P. [76] Iperf. [77] Tannenbaum A. S.: Computer Networks. Prentice-Hall, Inc. New Jersey, [78] Coene S.: HTB tests. [79] Needham R.: Denial of Service: An Example. Communications of the ACM, 37(11):42 47, November [80] Gasidło P.: Ipt_account. 22

23 [81] Hertmeier D.: Prioritizing empty TCP ACKs with pf and ALTQ. [82] Szczerba W.: Sterowanie ruchem w sieciach Linux. Praca magisterska. Poznań 2004 [83] T. Oetiker, D. Rand: MRTG: [84] IMQ. [85] Obretanov A., Dimitrow B.: Teoria masowej obsługi. Poradnik. PWN. Warszawa

Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN

Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN Rozdział Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN Jarosław Karcewicz Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki

Bardziej szczegółowo

Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN.

Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN. Rozdział Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN. Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki

Bardziej szczegółowo

Rozdział. Występowanie fluktuacji przepustowości łączy internetowych w Polsce. 1. Wstęp

Rozdział. Występowanie fluktuacji przepustowości łączy internetowych w Polsce. 1. Wstęp Rozdział Występowanie fluktuacji przepustowości łączy internetowych w Polsce Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii jarkarc@woiz.polsl..pl Streszczenie Niniejszy artykuł

Bardziej szczegółowo

Quality of Service w sieciach LAN/WAN

Quality of Service w sieciach LAN/WAN Quality of Service w sieciach LAN/WAN 1. Metody zapewnienia Quality of Service w sieciach LAN/WAN Klasycznym dziś rozwiązaniem wielu sieci jest połączenie sieci lokalnych z siecią rozległą Internet, wykorzystujące

Bardziej szczegółowo

Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO. 1. Wprowadzenie

Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO. 1. Wprowadzenie Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO Jarosław KARCEWICZ Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki i Ekonometrii jarkarc@woiz.polsl.pl Adrian KAPCZYŃSKI Politechnika

Bardziej szczegółowo

ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH KORZYSTAJĄCYCH Z ZASOBÓW SIECI ROZLEGŁYCH

ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH KORZYSTAJĄCYCH Z ZASOBÓW SIECI ROZLEGŁYCH ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2004 Seria: INFORMATYKA z. 35 Nr kol. 1402 Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

Kształtowanie ruch w sieciach Linux

Kształtowanie ruch w sieciach Linux Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,

Bardziej szczegółowo

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych Teleinformatyka i teoria sieci komputerowych Kod przedmiotu: TTS Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

TEMAT ROZPRAWY DOKTORSKIEJ:

TEMAT ROZPRAWY DOKTORSKIEJ: TEMAT ROZPRAWY DOKTORSKIEJ: ALGORYTMY OBSŁUGI UŻYTKOWNIKÓW W ROZWINIĘTYCH SIECIACH LOKALNYCH I ROZLEGŁYCH Promotor: prof. dr hab. inż. Andrzej GRZYWAK Autor: mgr inż. Jarosław KARCEWICZ Geneza Problemu

Bardziej szczegółowo

ZAPEWNIENIE JAKOŚCI TRANSMISJI DANYCH SYSTEMÓW INFORMATYCZNYCH W ROZLEGŁYCH SIECIACH KOMPUTEROWYCH

ZAPEWNIENIE JAKOŚCI TRANSMISJI DANYCH SYSTEMÓW INFORMATYCZNYCH W ROZLEGŁYCH SIECIACH KOMPUTEROWYCH ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2004 Seria: INFORMATYKA z. 35 Nr kol. 1402 Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii ZAPEWNIENIE JAKOŚCI TRANSMISJI DANYCH SYSTEMÓW

Bardziej szczegółowo

Routing w sieciach TCP/IP

Routing w sieciach TCP/IP Routing w sieciach TCP/IP Kod przedmiotu: RWS Rodzaj przedmiotu: specjalnościowy ; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Technologie internetowe i sieci komputerowe

Bardziej szczegółowo

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

KARTA PRZEDMIOTU. Forma prowadzenia zajęć (pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Sieci komputerowe i Internet 2. Kod przedmiotu: SKiI 3. Karta przedmiotu ważna od roku akademickiego: 2015/16 4.

Bardziej szczegółowo

QoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo)

QoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo) QoS w sieciach IP Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo) Przeciążenie Overbooking, Kolejki i zrzuty obciążenia Losowe lub według oznaczeń

Bardziej szczegółowo

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Technologie sieci rozległych

Technologie sieci rozległych Technologie sieci rozległych Kod przedmiotu: TSR Rodzaj przedmiotu: specjalnościowy; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Technologie internetowe i sieci komputerowe

Bardziej szczegółowo

Integrated Services i Differentiated Services

Integrated Services i Differentiated Services Integrated Services i Differentiated Services dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 15 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Sieci bezprzewodowe i przełączanie w sieciach LAN. Założenia i cele przedmiotu: Określenie przedmiotów wprowadzających wraz z wymaganiami wstępnymi:

Sieci bezprzewodowe i przełączanie w sieciach LAN. Założenia i cele przedmiotu: Określenie przedmiotów wprowadzających wraz z wymaganiami wstępnymi: Sieci bezprzewodowe i przełączanie w sieciach LAN Kod przedmiotu: SBS Rodzaj przedmiotu: specjalnościowy ; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Technologie

Bardziej szczegółowo

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Quality of Service in Internet

Quality of Service in Internet 2011 Plan prezentacji 1 2 3 4 5 Denicja Denitions Quality of Service mechanizm umo»liwiaj cy zapewnienie okre±lonych parametrów dla wybranych poª cze«, pod warunkiem speªnienia odpowiednich zaªo»e«metody

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

KARTA PRZEDMIOTU. Management of networks and ICT resources

KARTA PRZEDMIOTU. Management of networks and ICT resources KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

Ponadto SLA powinno definiować następujące parametry:

Ponadto SLA powinno definiować następujące parametry: SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać

Bardziej szczegółowo

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6 KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Załącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz

Załącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz Załącznik nr 1 do zapytania ofertowego Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest: dzierżawa

Bardziej szczegółowo

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige

Bardziej szczegółowo

Uproszczenie mechanizmów przekazywania pakietów w ruterach

Uproszczenie mechanizmów przekazywania pakietów w ruterach LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Transmisja z gwarantowaną jakością obsługi w Internecie

Transmisja z gwarantowaną jakością obsługi w Internecie Transmisja z gwarantowaną jakością obsługi w Internecie dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 28 listopada 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

DANE W SIECIACH TELEKOMUNIKACYJNYCH

DANE W SIECIACH TELEKOMUNIKACYJNYCH DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

IP VPN. 1.1 Opis usługi

IP VPN. 1.1 Opis usługi IP VPN 1.1 Opis usługi IPVPN MPLS to usługa transmisji danych umożliwiająca zbudowanie dla Twojej Firmy sieci WAN składającej się z oddalonych od siebie korporacyjnych sieci lokalnych (LAN). Rozwiązanie

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 QoS jak o tym myśleć w kontekście L2 i L3 Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 O mnie Architekt Rozwiązań ds. Sieci w ATM Systemy Informatyczne CCIE

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP) Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Sterowanie dostępem i szeregowanie pakietów

Sterowanie dostępem i szeregowanie pakietów Sterowanie dostępem i szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 17 października 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci

Bardziej szczegółowo

Zapewnienie jakości usług w sieciach IP

Zapewnienie jakości usług w sieciach IP Zapewnienie jakości usług w sieciach IP 1. Zarządzanie pasmem 2. QoS a polityka Cisco 3. Klasyfikacja ruchu ToS, IP Precedence i DSCP 4. Mechanizmy dyscypliny kolejkowania 4.1. Składniki kolejek 4.2. Dyscypliny

Bardziej szczegółowo

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

Zarządzanie w systemach i sieciach komputerowych. Dr inż. Robert Wójcik

Zarządzanie w systemach i sieciach komputerowych. Dr inż. Robert Wójcik Zarządzanie w systemach i sieciach komputerowych Dr inż. Robert Wójcik Wykład 5. Zarządzanie jakością usług w sieciach komputerowych (QoS) 5.1. Definicja jakości usług (QoS). 5.2. Podstawowe parametry

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

Szeregowanie pakietów

Szeregowanie pakietów Szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 8 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 8

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000. Historia Internetu

Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000. Historia Internetu Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000 Plan prezentacji Narodziny 1960 1980 Rozwój 1980

Bardziej szczegółowo

Metoda QoS płaszczyzny danych w specjalnych systemach łączności

Metoda QoS płaszczyzny danych w specjalnych systemach łączności Szymon Kącik, Mateusz Michalski Krzysztof Zubel Zakład Systemów Łączności Wojskowy Instytutu Łączności Metoda QoS płaszczyzny danych w specjalnych systemach łączności W referacie zaprezentowana została

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service

Bardziej szczegółowo

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na

Bardziej szczegółowo

Metody integracji systemów sterowania z wykorzystaniem standardu OPC

Metody integracji systemów sterowania z wykorzystaniem standardu OPC Metody integracji systemów sterowania z wykorzystaniem standardu OPC (Control Systems Integration using OPC Standard) Autor: Marcin BAJER Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko

Bardziej szczegółowo

LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia

LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma

Bardziej szczegółowo

Zarządzanie ruchem i jakością usług w sieciach komputerowych

Zarządzanie ruchem i jakością usług w sieciach komputerowych Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie

Bardziej szczegółowo

Zarządzanie ruchem i jakością usług w sieciach komputerowych

Zarządzanie ruchem i jakością usług w sieciach komputerowych Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi.

Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać

Bardziej szczegółowo

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3 Sieci Komputerowe mgr inż. Jerzy Sobczyk Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele ISO/OSI, TCP/IP. Plan wykładu. Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele

Bardziej szczegółowo

Quality of Service (QoS)

Quality of Service (QoS) Quality of Service (QoS) Definicja QoS jest związana z technicznym podejściem do zapewnienia parametrów transmisji danych. Użytkownik korzystający z usługi czy dostawca zapewniający tę usługę mają pewne

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak

Bardziej szczegółowo

WYKŁAD. Jednostka prowadząca: Wydział Techniczny. Kierunek studiów: Elektronika i telekomunikacja. Nazwa przedmiotu: Sieci komputerowe

WYKŁAD. Jednostka prowadząca: Wydział Techniczny. Kierunek studiów: Elektronika i telekomunikacja. Nazwa przedmiotu: Sieci komputerowe Jednostka prowadząca: Wydział Techniczny Kierunek studiów: Elektronika i telekomunikacja Nazwa przedmiotu: Sieci komputerowe Charakter przedmiotu: kierunkowy, obowiązkowy Typ studiów: inŝynierskie I-go

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Sieci komputerowe - opis przedmiotu

Sieci komputerowe - opis przedmiotu Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia Usługi transmisji danych 10Gbit/s pomiędzy Węzłami Centralnymi i Regionalnymi OSE

Szczegółowy opis przedmiotu zamówienia Usługi transmisji danych 10Gbit/s pomiędzy Węzłami Centralnymi i Regionalnymi OSE Załącznik nr 3 do Zapytania ofertowego Szczegółowy opis przedmiotu zamówienia Usługi transmisji danych 10Gbit/s pomiędzy Węzłami Centralnymi i Regionalnymi OSE 1. Opis przedmiotu zamówienia Przedmiotem

Bardziej szczegółowo

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: - Nazwa modułu: Wprowadzenie do sieci Internet Rok akademicki: 2012/2013 Kod: ITE-1-110-s Punkty ECTS: 4 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Specjalność: - Poziom

Bardziej szczegółowo

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet

Bardziej szczegółowo

Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej

Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej POLITECHNIKA ŚLĄSKA Wydział Automatyki, Elektroniki i Informatyki Kierunek: Informatyka Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej Promotor: dr inż. Adam Domański Wykonał:

Bardziej szczegółowo

Systemy i sieci GMPLS. Wprowadzenie do GMPLS. Krzysztof Wajda. Katedra Telekomunikacji AGH Czerwiec, 2018

Systemy i sieci GMPLS. Wprowadzenie do GMPLS. Krzysztof Wajda. Katedra Telekomunikacji AGH Czerwiec, 2018 Systemy i sieci telekomunikacyjne: GMPLS Wprowadzenie do GMPLS Krzysztof Wajda Katedra Telekomunikacji AGH Czerwiec, 2018 Plan Podstawy GMPLS Ewolucja od koncepcji MPLS do GMPLS Etykieta uogólniona Interfejsy

Bardziej szczegółowo

Wprowadzenie do sieci TCP/IP

Wprowadzenie do sieci TCP/IP Wprowadzenie do sieci TCP/IP Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Plan przedmiotu 1 Model referencyjny OSI 2 Wybrane standardy IEEE 802 (LMSC) 3 Adresy IPv4

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Materiały przygotowawcze do laboratorium

Materiały przygotowawcze do laboratorium Materiały przygotowawcze do laboratorium Badanie właściwości wieloprotokołowej komutacji etykietowej MPLS (Multi-Protocol Label Switching). Wznawianie pracy po wystąpieniu uszkodzenia w sieciach rozległych

Bardziej szczegółowo

Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA

Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA Parametry wydajnościowe systemów internetowych Tomasz Rak, KIA 1 Agenda ISIROSO System internetowy (rodzaje badań, konstrukcja) Parametry wydajnościowe Testy środowiska eksperymentalnego Podsumowanie i

Bardziej szczegółowo

Systemy Wymiany Informacji

Systemy Wymiany Informacji Systemy Wymiany Informacji Kod przedmiotu: SIW Rodzaj przedmiotu: specjalnościowy ; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Technologie internetowe i sieci komputerowe

Bardziej szczegółowo

Przesył mowy przez internet

Przesył mowy przez internet Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP

Bardziej szczegółowo

Rozwój optycznych torów transmisji danych WDM/DWDM WDM Multiplexing MPLambaS

Rozwój optycznych torów transmisji danych WDM/DWDM WDM Multiplexing MPLambaS Szybkie sieci komputerowe Krzysztof Zieliński Katedra informatyki AGH ACK Cyfronet AGH Plan referatu Rozwój optycznych torów transmisji danych /D Multiplexing MPLambaS Technologie przełączania optycznego

Bardziej szczegółowo

Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci

Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci Piotr Misiuda 4FD L08 Wstęp Chciałbym aby mój projekt nie był czystym teoretycznym rozważaniem na temat jak to działa, a po co, a dlaczego.

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Wykorzystanie linii kwantylowych zakumulowanego procesu FARIMA do modelowania samopodobnego ruchu pakietowego

Wykorzystanie linii kwantylowych zakumulowanego procesu FARIMA do modelowania samopodobnego ruchu pakietowego Wykorzystanie linii kwantylowych zakumulowanego procesu FARIMA do modelowania samopodobnego ruchu pakietowego Lucjan Janowski janowski@kt.agh.edu.pl Katedra Telekomunikacji AGH, Kraków Lucjan Janowski

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Pracownia sieci komputerowych

Pracownia sieci komputerowych Załącznik nr 4 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Sylabus modułu kształcenia na studiach wyższych Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Wydział Matematyki

Bardziej szczegółowo

Technologia VoIP Podstawy i standardy

Technologia VoIP Podstawy i standardy Technologia VoIP Podstawy i standardy Paweł Brzeziński IV rok ASiSK, nr indeksu 5686 PWSZ Elbląg Elbląg 2008 r. Przeglądając źródła na temat Voice over IP, natknąłem się na dwie daty, kaŝda z nich wiąŝe

Bardziej szczegółowo

DLACZEGO QoS ROUTING

DLACZEGO QoS ROUTING DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu

Bardziej szczegółowo