IMPLEMENTACJA PROTOKOŁU SIP
|
|
- Jacek Kaczmarczyk
- 6 lat temu
- Przeglądów:
Transkrypt
1 Grzegorz Danilewicz Instytut Elektroniki i Telekomunikacji Politechnika Poznańska ul. Piotrowo 3a Poznań 2005 Poznańskie Warsztaty Telekomunikacyjne Poznań 8-9 grudnia 2005 Damian Parniewicz Activis Polska sp. z o.o. Świerzawska Poznań IMPLEMENTACJA PROTOKOŁU SIP Streszczenie: W artykule przedstawiono, przygotowane w ramach pracy dyplomowej magisterskiej realizowanej w Instytucie Elektroniki i Telekomunikacji Politechniki Poznańskiej, założenia projektowe do oprogramowania implementujacego protokół sygnalizacyjny SIP. Wnioski z pracy dyplomowej stanowiły punkt wyjścia dla zrealizowanego przez firmę Activis Polska sp. z o.o. z siedziba w Poznaniu, oprogramowania implementujacego protokół SIP w urza- dzeniach rodziny NETmaster produkowanych przez tę firmę. 1. WSTEP W Instytucie Elektroniki i Telekomunikacji Politechniki Poznańskiej prowadzone są prace dyplomowe inżynierskie i magisterskie, które mają charakter teoretyczny oraz praktyczny. Zakres tematyczny prac mających charakter praktyczny jest często ograniczony ze względu na ograniczone możliwości produkcyjne Instytutu. Stąd wynika duża ilość realizowanytch prac dyplomowych, które mają charakter teoretyczny. Jednakże prace teoretyczne prowadzone w Instytucie mogą być także użyteczne dla przemysłu teleinformatycznego. Przykładem takiej pracy magisterskiej jest praca mgr. inż. Damiana Parniewicza pt. Implementacja protokołu SIP w telefonie IP [1]. Zadaniem autora pracy było rozpoznanie możliwości samego protokołu SIP (ang. Session Initiation Protocol), a także wyciągnięcie wniosków z analizy założeń projektowych dotyczących implementacji protokołu SIP w urządzeniach sieciowych. Firma Activis Polska sp. z o.o. realizowała w latach projekt celowy Komitetu Badań Naukowych nr 6.T C/06264, którego zadaniem było opracowanie nowego urządzenia multimedialnego. Składową urządzenia jest oprogramowanie sygnalizacyjne protokołu SIP. Doświadczenie mgr. inż. Damiana Parniewicza, zdobyte podczas realizacji pracy dyplomowej, zostało wykorzystane w ramach zespołu programistów zatrudnionych w firmie Activis Polska sp. z o.o. tworzących oprogramowanie urządzenia multimedialnego rodziny NETmaster. Urządzenia rodziny NETmaster umożliwiają realizację połączeń między liniami analogowymi oraz kanałami cyfrowymi z techniką TDM (ang. Time Division Multiplexing) zorganizowanymi w trakty PCM a siecią Ethernet. Dzięki implementacji protokołu SIP w urządzeniach NETmaster mogą one realizować połączenia multimedialne (w tym głosowe) między urządzeniami lokalnych sieci komputerowych a urządzeniami sieci telekomunikacyjnej (w tym telefonami analogowymi). Dalsza część artykułu zawiera w rozdziale 2 charakterystykę sieci pakietowych i techniki przesyłania głosu w sieciach korzystających z protokołu IP. Dodatkowo w rozdziale drugim przedstawiono funkcje protokołu sygnalizacyjnego SIP. W rozdziale 3 omówiono warstwową strukturę protokołu SIP oraz zasady implementowania funkcji poszczególnych warstw w realizowanym projekcie. W następnym rozdziale przedstawiono rezultaty testowania implementacji protokołu SIP w urządzeniach rodziny NETmaster a także zobrazowano wyniki działania oprogramowania. Na końcu artykułu umieszczono wnioski. 2. ŚRODOWISKO PRACY PROTOKOŁU SIP 2.1. TECHNIKA VoIP W ostatnim dziesięcioleciu XX wieku można było zaobserwować duże przeobrażenia w sieciach telekomunikacyjnych. Sieć telefoniczna, która pierwotnie była siecią analogową z komutacją łączy stała się siecią cyfrową z komutacją kanałów. W takiej sieci głos jest przesyłany przez synchroniczne kanały cyfrowe. W kanałach cyfrowych strumienie bitów są transmitowane ze stałą szybkością. Synchroniczne kanały cyfrowe zapewniają realizację usług izochronicznych (ang. isochronous services) z bardzo dobrą jakością obsługi. Dzięki temu można je wykorzystywać do transmisji w czasie rzeczywistym sygnałów mowy i obrazów ruchomych. W 1996 roku izraelska firma VocalTec po raz pierwszy uruchomiła system telefonii IP (ang. Internet Protocol). Od tego momentu można mówić o wykorzystaniu również sieci pakietowych (w tym sieci Internet) do obsługi usług izochronicznych. Sieci pakietowe są elastyczne, gdyż mogą być wykorzystywane w ekonomiczny sposób do przesyłania dowolnych danych, w tym także kodowanych cyfrowo sygnałów mowy i video. PWT POZNAŃ 8-9 GRUDNIA /6
2 Stąd też, tradycyjni operatorzy rynku telekomunikacyjnego coraz chętniej korzystają z techniki VoIP (ang. Voice over Internet Protocol). W sieci korzystającej z techniki VoIP sygnał mowy jest w pierwszej kolejności kodowany do postaci cyfrowej i kompresowany, a następnie tworzone są niewielkie pakiety, które służą do przesyłania zakodowanych cyfrowo próbek sygnału mowy. Pakiety te są transmitowane przez sieć pakietową. Technika Vo- IP ma szereg zalet, takich jak niższe koszty użytkowania pakietowej sieci telefonicznej, dostępność infrastruktury sieciowej, łatwa możliwość integracji z innymi technikami transmisji danych oraz zwiększenie mobilności i dostępności pod tym samym numerem katalogowym. Równocześnie należy zwrócić uwagę na pewne wady techniki VoIP wynikające z zastosowania sieci pakietowej do obsługi usług izochronicznych. Jednym z głównych problemów techniki VoIP jest zapewnienie odpowiedniej jakości obsługi transmisji głosu. W sieci pakietowej należy obecnie realizować zadania, które nie były w niej wykonywane, gdy nie służyła ona do obsługi usług izochronicznych. Zadania te mają na celu zmniejszanie wrażliwości systemu na opóźnienia lub utratę pakietów z próbkami sygnału mowy oraz wykorzystanie kodeków zapewniających dobrą kompresję przy zachowaniu jak najwyższej jakości sygnału mowy. Innym ważnym problemem jest praca w środowiskach sieciowych, w których wykorzystuje się technikę translacji adresów NAT (ang. Network Address Translation). Problem z translacją adresów wynika z potrzeby określenia i przekazania między użytkownikami końcowymi adresów docelowych dla pakietów z próbkami sygnału mowy. Adresy te pozwalają na przesyłanie pakietów przez serwery NAT. Innym istotnym zagadnieniem, które pojawia się przy omawianiu wykorzystania techniki VoIP w sieci Internet jest bezpieczeństwo sieciowe PROTOKÓŁ SIP W technice VoIP można wyróżnić szereg interesujących, podstawowych zagadnień, które są ciągle rozważane i rozwijane. Są to kompresja sygnałów, transport, sygnalizacja oraz mechanizmy zapewniania jakości obsługi QoS (ang. Quality of Service). Zagadnienia sygnalizacji nie były rozważane w sieciach pakietowych dopóki nie pojawiła się koncepcja wykorzystania tego typu sieci do obsługi usług izochronicznych. Protokół inicjowania sesji SIP jest jednym z kilku protokołów sygnalizacyjnych rozważanych w technice VoIP. Służy on do tworzenia, modyfikacji i kończenia sesji multimedialnych. SIP ma w zamierzeniu realizować zestaw funkcji obsługi połączenia takich jakie są wykonywane w publicznej sieci telefonicznej. Stąd, wśród procedur protokołu SIP można odnaleźć funkcje, które realizują operacje znane z telefonii stacjonarnej, takie jak wybieranie numeru, przesyłanie sygnału dzwonienia, sygnałów tonowych itp. Jednakże implementacja funkcji i używana terminologia jest odmienna. SIP to protokół typu peer-to-peer. Wymaga on jedynie prostej (a przez to wysoce skalowalnej) sieci szkieletowej. Inteligencja sieci SIP jest rozproszona i jest realizowana w węzłach końcowych. Na rysunku 1 przedstawiono infra- Agent użytkownika rejestrujący pośredniczący przekierowań lokalizacji aplikacji lokalizacji Rysunek 1: Struktura sieciowa SIP pośredniczący Agent użytkownika rejestrujący strukturę sieciową SIP, która składa się z agentów użytkowników końcowych oraz różnego rodzaju serwerów. SIP podlega międzynarodowej normalizacji. Twórcą tego protokołu sygnalizacyjnego jest społeczność sieci Internet IETF (ang. Internet Engineering Task Force). Pierwsza zaproponowana wersja standardu (SIP 2.0) została zdefiniowana w zaleceniu RFC 2543 [2]. Protokół następnie uszczegółowiono w zaleceniu RFC 3261 [3]. Duża ilość implementacji bazuje także na wskazówkach z tymczasowych wersji próbnych (ang. draft). Mimo wielu zaleceń próbnych oficjalny numer ostatniej wersji protokołu SIP nadal jest równy 2.0. SIP jest podobny do protokołu HTTP (ang. HyperText Tranfer Protocol) i dzieli z nim wiele zasad konstrukcyjnych. Na przykład wiadomość protokołu SIP ma postać tekstową co umożliwia łatwość czytania i analizy wiadomości bezpośrednio przez człowieka. Wiadomość protokołu SIP jest zbudowana z różnego rodzaju nagłówków a do wymiany wiadomości używany jest prosty mechanizm żądanie-odpowiedź. Identyfikacja terminali końcowych odbywa się z wykorzystaniem adresów podobnych do adresów poczty elektronicznej uzytkownik@domena:port, gdzie domyślnym numerem portu jest Na rysunku 2 przedstawiono w sposób schematyczny budowę zarówno wiadomości żądania jak i odpowiedzi protokołu SIP. Pole zawartości wypełnione jest informacją o żądanej charakterystyce połączenia zapisaną z wykorzystaniem protokołu SDP (ang. Session Description Protocol). Protokół SIP jest stosowany nie tylko w telefonii IP, ale również w konferencjach multimedialnych, komunikatorach internetowych i multimedialnych sesjach rozsiewczych. Pierwotna koncepcja protokołu SIP zakładała jego dużą prostotę. Obecnie złożoność tego rozwiązania jest porównywalna z innym, konkurencyjnym systemem sygnalizacji H.323. Mimo tego protokół SIP jest obecnie liderem wśród protokołów sygnalizacyjnych wykorzystywanych w technice VoIP. PWT POZNAŃ 8-9 GRUDNIA /6
3 Żądanie Odpowiedź metoda url_żądania SIP/2.0 SIP/2.0 kod_statusu przyczyna Via: SIP/2.0 protokół host:port From: opis To: opis Call-ID: Cseq: numer_sekwencji metoda Content-Length: długość_pola_zawartości Content-Type: application/sdp Linia startowa Nagłówki wiadomości CRLF v=0 o=użytkownik znacznik_czasu znacznik_czasu IN IP 4 host c=in IP 4 adres_przeznaczenia_dla_multimediów t=0 0 m=typ_medium port RTP/AVP typy_fomatów_mediów Pole zawartości Rysunek 2: Schematyczne przedstawienie żądania i odpowiedzi protokołu SIP 3. IMPLEMENTACJA PROTOKOŁU SIP Implementacja protokołu SIP odbywała się zgodnie z zaleceniami standaryzacyjnymi umieszczonymi w dokumentach RFC (ang. Request for Comments) organizacji IETF, a w szczególności w dokumentach [3], [4] i [5]. Budowa protokołu SIP jest opisana w [3] jako złożona z kilku warstw, z których każda warstwa opisuje niezależny etap przetwarzania wiadomości SIP. Najniższa warstwą protokołu jest warstwa składni i kodowania. Warstwa ta zawiera reguły składni nagłówków wiadomości SIP. Pojedynczy nagłówek ma często złożoną budowę i może zawierać wiele informacji. Warstwa ta wykonuje dwa rodzaje czynności: składa wiadomość tekstową SIP na podstawie dostarczonego zbioru informacji, które ma przenieść składana wiadomość lub odczytuje te informacje z przychodzącej z sieci wiadomości SIP. Drugą warstwą protokołu SIP jest warstwa transportu, która jest odpowiedzialna za wszystkie aspekty transportu wiadomości SIP przez sieć, a w szczególności decyduje o protokole transportowym i numerach portów komunikacyjnych, dba o dołączanie do wiadomości informacji o przebytych węzłach w sieci oraz znajduje obiekt warstwy wyższej, do którego należy przesłać odebraną wiadomość lub informację zwrotną o niepowodzeniu transportu wiadomości. Wszystkie zależności czasowe wymian wiadomości pomiędzy dwoma elementami SIP są opisane w warstwie transakcji, która jest odpowiedzialna z jednej strony za generowanie retransmisji wiadomości a z drugiej za filtrowanie docierających a zbędnych retransmisji. Warstwa transakcji zawiera obiekty transakcji. Każdy taki obiekt jest odpowiedzialny za pewną sekwencję wymian wiadomości i kontroluje on prawidłowość tej sekwencji. Najważniejszą i najwyższą warstwą protokołu SIP jest warstwa użytkownika transakcji. Jest to warstwa, która zawiera główną logikę działania protokołu. Tworzy ona nowe żądania lub też odpowiedzi na przychodzące żądania. Poszczególne elementy sieci SIP (agenci i serwery) są rozróżniane przez uruchomione oprogramowanie warstwy użytkownika transakcji. Wyżej wymienione warstwy często są zaimplementowane jako osobne procesy a styki między warstwami protokołu są odzwierciedlone w komunikacji między procesami. Procesy i komunikację między procesami zapewniają mechanizmy systemu operacyjnego. Komunikacja między procesami polega na umieszczaniu obiektu w kanale asynchronicznym przez jeden proces i oczekiwaniem na ten obiekt przez drugi proces. Ponieważ w protokole SIP informacje wymieniane między warstwami są bogate w treść, to obiekty reprezentujące te informacje posiadają duże rozmiary. Dodatkowo te same informacje są współdzielone przez kilka warstw. Powoduje to, że w komunikatach między procesami bardziej ekonomiczne jest operowanie wskaźnikami do tych obiektów. Taka implementacja wymiany obiektów wprowadza konieczność opracowania zarządzania tymi obiektami a zwłaszcza zajmowania i zwalniania pamięci przez te obiekty. Zarządzanie obiektami zrealizowane jest na zasadzie zliczania referencji do obiektu. Implementacja warstwy składni i kodowania składa się z implementacji elementarnych funkcji operujących na łańcuchach tekstowych oraz funkcji składających lub czytających nagłówki wiadomości. Praca tej warstwy wygląda następująco: wiadomość tekstowa przychodząca z sieci jest rozbijana na nagłówki składowe, które następnie są analizowane przez tą warstwę zgodnie z regułami składni danego nagłówka i wydobywane są z tego nagłówka interesujące informacje. Informacje te maja postać liczb lub ciągów znakowych. Ciągi znakowe nie są jednak przepisywane do obiektu z informacjami na temat wiadomości SIP a jedynie obiekt ten zawiera wskaźniki do miejsca położenia informacji w buforze z wiadomością tekstową. Bufor staje się składową obiektu informacji o wiadomości SIP i zostaje wyczyszczony, gdy wiadomość jest już przetworzona. Warstwa składni i kodowania dostaje zlecenie stworzenia nowej wiadomości tekstowej od warstwy PWT POZNAŃ 8-9 GRUDNIA /6
4 transportu. Zlecenie to zawiera obiekt informacji wiadomości SIP, który jest przetwarzany przez tą warstwę do postaci tekstowej. Wiadomość w postaci tekstowej jest następnie wysyłana w sieć. Implementacja warstwy transportu jest w miarę prosta, gdyż warstwa analizuje tylko kilka podstawowych nagłówków wiadomości SIP i modyfikuje jeden typ nagłówka (nagłówek Via). Najbardziej skomplikowaną czynnością wykonywaną przez tą warstwę jest odnalezienie odpowiedniego obiektu warstwy transakcji, do którego należy przesłać odebraną z sieci wiadomość. Warstwa transakcji jest zaimplementowana jako zbiór automatów stanów, z których każdy ma 4 możliwe stany. Zmiany stanów są powodowane przychodzącymi wiadomościami lub zdarzeniami generowanymi przez zegary temporyzacji. Użycie odpowiedniego automatu jest uzależnione od rodzaju żądania tworzącego obiekt transakcji. W warstwie transakcji może naraz działać wiele obiektów transakcji, mogą się one dynamicznie pojawiać i znikać. Wszystkie obiekty transakcji muszą być jednak obsługiwane przez jeden proces, gdyż w systemie operacyjnym nie ma możliwości dynamicznego tworzenia procesów (ani wątków). Multipleksacja wielu obiektów transakcji w jednym procesie jest uzyskana przez umieszczenie wszystkich zdarzeń dla obiektów transakcji w jednym kanale asynchronicznym, odczycie jednego zdarzenia naraz i uaktywnianiu obiektu transakcji, dla którego przeznaczone jest zdarzenie. Implementacja warstwy użytkownika transakcji jest najbardziej złożoną częścią całego projektu. W tej warstwie występuje najwięcej różnorodnych i rozbudowanych funkcji. Funkcje te można podzielić na operacje warstwy użytkownika transakcji, funkcje związane z obiektami składowymi tej warstwy oraz funkcje generalnego zachowania się elementu SIP. Operacje związane są z analizą przychodzących wiadomości lub generowaniem nowych wiadomości. W czasie wykonywania operacji powstają, są modyfikowane lub są niszczone obiekty dialogu i sesji, które odzwierciedlają dialog czyli nawiązanie połączenia i sesję jako nawiązanie sesji multimedialnej. Każdy z tych obiektów ma swój własny zbiór funkcji. Funkcje opisujące generalne zachowanie się elementu SIP (w przypadku tej implementacji agenta użytkownika) mają zwykle na celu tworzenie zrębów żądań i odpowiedzi oraz reakcje na niepoprawne wiadomości lub sytuacje szczególne. Wszystkie te funkcje są tak projektowane, żeby zapewnić wielokrotne używanie kodu oprogramowania. W realizowanym przez firmę Activis Polska sp. z o.o. oprogramowaniu opisane powyżej procesy i komunikacja pomiędzy procesami była zapewniona przez system BOSS dedykowany system operacyjny urządzeń ZTA. System BOSS jest systemem czasu rzeczywistego, który umożliwia statyczne tworzenie procesów o różnych priorytetach. Każdy proces ma ustalony limit czasu przydziału procesora. Zwolnienie procesora przez proces w dużej mierze należy do odpowiedzialności programisty piszącego dany proces. Proces, który zbyt długo jest aktywny, jest uznawany przez system za działający niepoprawnie i jest zawieszany. Asynchroniczne kanały komunikacyjne pomiędzy procesami są zaimplementowane w systemie BOSS jako mechanizm skrzynek. Wyróżniane są dwa rodzaje skrzynek: skrzynki domowe i skrzynki zleceniowe. Proces wysyłający komunikat pobiera obiekt komunikatu ze skrzynki domowej, odpowiednio ustawia pola pobranego obiektu i wysyła go do skrzynki zleceniowej. Przy skrzynce zleceniowej proces obierający komunikat zatrzymuje się i oczekuje na pojawienie się obiektu wiadomości w skrzynce. Jeżeli obiekt zostanie odebrany ze skrzynki zleceniowej, to proces odbierający musi po zakończeniu analizy komunikatu odesłać go z powrotem do skrzynki domowej tego obiektu komunikatu. System BOSS nie udostępnia mechanizmów dynamicznej alokacji pamięci, co często powoduje konieczność pisania własnych zarządców pamięci. Programista przy tym musi bardzo uważać, gdyż ma dostęp do całej pamięci, więc istnieje zawsze groźba, że przy używaniu wskaźników nastąpi nadpisanie danych innych procesów. Niestety system BOSS nie posiada bogatego oprogramowania bibliotecznego, takiego jak w przypadku systemów UNIX czy Windows. W przypadku implementacji protokołu SIP starano się przenosić standardowe biblioteki na system BOSS, ale często, w przypadku bardziej skomplikowanych narzędzi, z powodu braku dynamicznie alokowanej pamięci, było to niemożliwe i należało samemu zaimplementować analogiczną bibliotekę. Z tego samego powodu nie można było wykorzystać narzędzi takich jak Bison i Flex, służących do łatwego generowania parserów. Obecnie stworzona funkcjonalność stosu SIP obejmuje nawiązywanie połączeń, rezygnację z nawiązywanego połączenia, uzgadnianie mediów, zmianę mediów w czasie trwania połączenia, zmianę urządzeń końcowych w czasie połączenia, kończenie połączenia, obsługę wielu użytkowników, tryb połączeń bezpośrednich, tryb połączeń z wykorzystaniem serwerów pośredniczących, rejestrację w serwerze rejestracji oraz wykonywanie połączeń przez NAT. W najbliższym czasie projekt ma wejść w fazę produkcyjną. 4. TESTOWANIE IMPLEMENTACJI Testowanie jest jedną z najważniejszych czynności w projekcie implementacyjnym, dlatego też starano się wykonywać testy po każdym etapie prac. Zaliczenie testów pozwalało na skupienie się na nowych rzeczach w kolejnych stadiach projektu. Testowanie odbywało się w sposób przyrostowy. Każdy nowo ukończony moduł oprogramowania, jeżeli było to możliwe, był testowany z resztą już przetestowanego oprogramowania. Pozwalało to wykrywać błędy nie tylko w nowych fragmentach oprogramowania, ale także we wcześniej napisanych i przetestowanych modułach. Wynikało to zarówno z niepełnych, wcześniej realizowanych testów jak też z poszerzania się wiedzy programistów na temat protokołu SIP. W takiej sytuacji występowała konieczność modyfikacji lub uzupełniania istniejącego już oprogramowania i jego ponownego testowania. Testowanie warstwy składni i kodowania polegało głównie na oddzielnym testowaniu funkcji parsujących i składających każdy z używanych typów nagłówków. PWT POZNAŃ 8-9 GRUDNIA /6
5 Testowanie funkcji parsujących polegało na dostarczaniu przykładowych postaci tych nagłówków i sprawdzaniu czy wszystkie informacje umieszczone w nagłówku wiadomości SIP znajdują się w strukturze informacyjnej zwracanej przez funkcję. Testowanie funkcji składających nagłówek przebiegało odwrotnie. Z tego powodu najczęstszym i najprostszym testem było dostarczenie do funkcji parsującej tekstu nagłówka a następnie zwróceniu struktury informacyjnej przez funkcję parsującą, która to struktura była następnie parametrem wejściowym funkcji generującej nagłówek. Jeżeli wejście takiego testu było różne od wyjścia testu, to rozpoczynało się szczegółowe poszukiwanie błędu przy użyciu debuggera. Faza testowania kończyła się testowaniem parsowania i generowania całych wiadomości SIP. Testowanie warstwy transakcji polegało na testowaniu każdego automatu stanów z osobna przez symulację nadchodzenia kolejnych zdarzeń do automatu i sprawdzaniu reakcji automatu na zdarzenia. Sprawdzana była poprawność przejścia do nowego stanu i odpowiednia praca zegarów temporyzacji. Testy te należały do trudniejszych w realizacji niż testy funkcji parsowania i składania wiadomości. Testy warstwy transakcji zostały uzupełnione w czasie pisania następnej warstwy oprogramowania, kiedy łatwiej było obserwować błędne działanie tej warstwy. Testy warstwy użytkownika transakcji były najbardziej złożonymi testami w całym projekcie. Zwykle testy te przebiegały jako testy działania całej stworzonej implementacji. Na początku testowano funkcje generujące żądania i obserwowano czy urządzenie wysyła w sieć odpowiednio zbudowaną ramkę. Później użyto specjalnego testera ruchu komunikatów SIPp [6]. Oprogramowanie SIPp symulowało działanie agenta użytkownika i wymieniało określone sekwencje komunikatów ze stworzoną implementacją protokołu SIP sprawdzając jednocześnie poprawność komunikacji. Oprogramowanie SIPp pozwalało na prowadzenie testów obciążenia i w konsekwencji usunięcie z projektu błędów prowadzących do wyczerpania zasobów. Następnym etapem testów było użycie aplikacji, będących prawdziwymi agentami protokołu SIP. Programami tymi były przede wszystkim X-Lite firmy Xten [7] oraz firefly firmy Freshtel [7]. Po testach zgodności z aplikacjami typu softphone w dalszym działaniu była rozwijana i następnie testowana współpraca stworzonego agenta użytkownika z aplikacjami serwerów SIP, w tym przypadku SIP Express Router (SER) [9] a później Asterisk PBX [10]. Implementacja była także testowana na współpracę z telefonami IP takimi jak Avaya 4602 IP Telephone czy Cisco IP 7905G. Najbardziej wymagające pod względem poprawności implementacji protokołu okazały się telefony firmy Cisco. Postępy prac były sprawdzane dwukrotnie w ramach projektu KBN w Instytucie Łączności w Warszawie. Sprawdzenie to pozwoliło przetestować implementację w większych, bardziej złożonych sieciach i sprawdzić poprawność komunikacji z nowymi urządzeniami. Wyniki testów wskazywały niepoprawność działania implementacji w niektórych sytuacjach. Dzięki temu możliwe było wyeliminowanie błędów oraz zaplanowanie następnych ZTA INVITE 100 Trying SER 180 Ringing 200 OK ACK INVITE 100 Trying 180 Ringing 200 OK Sesja multimedialna BYE 200 OK Telefon Cisco Rysunek 3: Wymiana wiadomości pomiędzy urządzeniami ZTA, SER i Cisco etapów prac nad oprogramowaniem. 5. PRZYKŁAD DZIAŁANIA IMPLEMENTACJI Na rysunku 3 przedstawiono przykład wymiany wiadomości sygnalizacyjnych SIP przy współpracy omawianej implementacji z telefonem IP firmy Cisco przez serwer SER. Na wykresie przedstawiono wymianę wiadomości w fazie zestawiania i rozłączania połączenia. Kodowanie i testowanie implemetacji doprowadziły do powstania w pełni funkcjonalnego urządzenia, które zapewnia obsługę połączeń i współpracę z urządzeniami innych producentów. Na rysunku 4 umieszczono przykład wiadomości sygnalizacji SIP INVITE, która jest obsługiwana przez omawianą w artykule implementację SIP. 6. PODSUMOWANIE Implementacja protokołu SIP zrealizowana w ramach pracy dyplomowej magisterskiej stanowi przykład udanej współpracy między Instytutem Elektroniki i Telekomunikacji Politechniki Poznańskiej a przemysłem teleinformatycznym obecnym w Poznaniu. Prace projektowe i wykonawcze były realizowane z wykorzystaniem wiedzy przekazywanej w czasie studiów, w tym głównie w ramach przedmiotu Oprogramowanie dla telekomunikacji. Funkcje realizowane przez przedstawione oprogramowanie są dalej rozszerzane tak aby spełniać wymagania coraz to nowych zaleceń dotyczących sygnalizacji SIP. Jednakże warto zaznaczyć, że przedstawiona implementacja jest w pełni funkcjonalna i może obsługiwać podstawowe i najczęściej realizowane zadania w czasie zestawiania, rozłączania i nadzoru nad połączeniami multimedialnymi. Dzięki temu oprogramowaniu urządzenia produkowane przez firmę Activis Polska sp. z o.o. mogą sprawnie współpracować z urządzeniami innych producentów. Autorzy wyrażają nadzieję, że prezentowana w artykule, zakończona powodzeniem, implementacja protokołu SIP będzie stanowić zachętę dla innych firm teleinformatycznych do współpracy z pracownikami Instytutu i studentami kierunku Elektronika i Telekomunikacja Politechniki Poznańskiej. PWT POZNAŃ 8-9 GRUDNIA /6
6 Żądanie INVITE od urządzenia ZTA do serwera SER INVITE SIP/2.0 Via: SIP/2.0/UDP :5060; branch=z9hg4bkdnud22zrpk From: tag=gum1qritt3 To: Call-ID: CSeq: INVITE User-Agent: NETmaster ZTA SIP v1.0 Contact: Max-Forwards: 70 Content-Type: application/sdp Content-Length: 133 Allow: INVITE,ACK,BYE,CANCEL,INFO v=0 o=omeen IN IP s=c=in IP t=0 0 m=audio 7000 RTP/AVP 18 a=rtpmap:18 G729/8000 Rysunek 4: Postać wiadomości INVITE protokołu SIP obsługiwanej przez implementację SPIS LITERATURY [1] Parniewicz D. Implementacja protokołu SIP w telefonie IP. Praca dyplomowa magisterska, Instytut Elektoniki i Telekomunikacji, Politechnika Poznańska, [2] Handley M., Schulzrinne H., Schooler E., Rosenberg J. SIP: Session Initiation Protocol. RFC 2543, Marzec [3] Rosenberg J., Schulzrinne H., Camarillo G., Johnston A., Peterson J., Sparks R., Handley M., Schooler E. SIP: Session Initiation Protocol. RFC 3261, Kwiecień [4] Handley M., Jacobson. V. SDP: Session Description Protocol. RFC 2327, Kwiecień [5] Rosenberg J., Schulzrinne H. An Extension to the Session Initiation Protocol for Symmetric Response Routing. RFC 3581, Listopad [6] Strona WWW projektu SIPp. [7] Strona WWW firmy Xten Networks. [8] Strona WWW firmy Freshtel. [9] Strona WWW projektu SER. [10] Strona WWW projektu Asterisk. PWT POZNAŃ 8-9 GRUDNIA /6
Testy współpracy. Asterisk z techniką WebRTC
Testy współpracy programowej centrali Asterisk z techniką WebRTC KSTIT 2016, Gliwice, 26-28 września 2016 Grzegorz Rzym, Krzysztof Wajda, Robert R. Chodorek AGH Akademia Górniczo-Hutnicza, Katedra Telekomunikacji
Telefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010
SIP: Session Initiation Protocol Krzysztof Kryniecki 16 marca 2010 Wprowadzenie Zaaprobowany przez IETF w 1999 (RFC 2543) Zbudowany przez Mutli Parry Multimedia Session Control Working Group : MMUSIC Oficjalny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX
Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central
TELEFONIA INTERNETOWA
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK
Sieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Technologia VoIP Podstawy i standardy
Technologia VoIP Podstawy i standardy Paweł Brzeziński IV rok ASiSK, nr indeksu 5686 PWSZ Elbląg Elbląg 2008 r. Przeglądając źródła na temat Voice over IP, natknąłem się na dwie daty, kaŝda z nich wiąŝe
Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski
Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane
Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk
Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Grzegorz Gliński. 1. Opis wykonanego ćwiczenia
Grupa ćwicz. IIIb Nr ćwicz./ wersja 1 Imiona i nazwiska. Grupa lab. 7 Grzegorz Gliński Rok 3 IS Temat ćwiczenia. Voice Conference Data wykonania. 22.10.09 Data odbioru Ocena i uwagi 1. Opis wykonanego
Politechnika Poznańska. Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych SIECI ZINTEGROWANE.
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych SIECI ZINTEGROWANE Laboratorium TEMAT ĆWICZENIA Sygnalizacja DSS1 Poznań 2014 LABORATORIUM
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
TRX API opis funkcji interfejsu
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449
Bezpieczny system telefonii VoIP opartej na protokole SIP
Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Bezpieczny system telefonii VoIP opartej na protokole SIP Leszek Tomaszewski 1 Cel Stworzenie bezpiecznej i przyjaznej dla użytkownika
Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
TELEFONIA W SIECI IP
mgr inż. Jerzy Dołowski Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji ul. Gen. S.Kaliskiego 2, 00-908 Warszawa tel.: 0-22 6837897, fax: 0-22 6839038, e-mail: jerzy.dolowski@wel.wat.edu.pl
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Sygnalizacja Kontrola bramy Media
PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Protokół wymiany sentencji, wersja 1
Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu
jest protokołem warstwy aplikacji, tworzy on sygnalizację, aby ustanowić ścieżki komunikacyjne, a następnie usuwa je po zakończeniu sesji
PROTOKÓŁ SIP INFORMACJE PODSTAWOWE SIP (Session Initiation Protocol) jest protokołem sygnalizacyjnym służącym do ustalania adresów IP oraz numerów portów wykorzystywanych przez terminale do wysyłania i
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
System komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Usługi IMP i konferencyjne
Usługi IMP i konferencyjne Obecność jako katalizator dla innych usług Konferencja ad hoc, IM, aktywna książka adresowa Wydział Elektroniki i Technik Informacyjnych, PW 2 Obecność w IMS Terminal IMS pełni
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Mechanizmy pracy równoległej. Jarosław Kuchta
Mechanizmy pracy równoległej Jarosław Kuchta Zagadnienia Algorytmy wzajemnego wykluczania algorytm Dekkera Mechanizmy niskopoziomowe przerwania mechanizmy ochrony pamięci instrukcje specjalne Mechanizmy
Działanie systemu operacyjnego
Działanie systemu operacyjnego Budowa systemu komputerowego Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Zapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
Aplikacja Sieciowa wątki po stronie klienta
Aplikacja Sieciowa wątki po stronie klienta Na ostatnich zajęciach zajmowaliśmy się komunikacją pomiędzy klientem a serwerem. Wynikiem naszej pracy był program klienta, który za pomocą serwera mógł się
Zdalne wywoływanie procedur RPC
Zdalne wywoływanie procedur Zagadnienia projektowe Zagadnienia realizacyjne main(int argc, char* argv[]){ int id, status; id = atoi(argv[1]); status = zabij_proc(id); exit(status) }... int zabij_proces
Zdalne wywoływanie procedur RPC
Zdalne wywoływanie procedur Zagadnienia projektowe Zagadnienia realizacyjne main(int argc, char* argv[]){ int id, status; id = atoi(argv[1]); status = zabij_proc(id); exit(status)... int zabij_proces (int
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 1: Podstawowe pojęcia i modele Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 1 1 / 14 Komunikacja Komunikacja Komunikacja = proces
Planowanie telefonii VoIP
Planowanie telefonii VoIP Nie zapominając o PSTN Składniki sieci telefonicznej 1 Centrale i łącza między nimi 2 Nawiązanie połączenia Przykład sygnalizacji lewy dzwoni do prawego 3 4 Telefonia pakietowa
Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl
Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA
ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)
(opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
1 Moduł Diagnostyki Sieci
1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły
Dokumentacja techniczna
I N F O R M A T Y K A S T O S O W A N A E A I I E A G H Dokumentacja techniczna Mobilny asystent administratora Łukasz Świder Radosław Gabiga Łukasz Podolski Paweł Knap Marec Cabaj Maciej Stygar Aleksander
Działanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej sieci Pamięć operacyjna Przerwania Przerwania Przerwanie
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki
AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI Mobicents VoIP Projekt wykonany w ramach SIUS i IOSR Biolik Wojciech Błazej Kardyś Informatyka,
REFERAT PRACY DYPLOMOWEJ
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany
dr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź
1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego
Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
w sieciach szerokopasmowych CATV i ISP - Model OSI
Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Zadanie polega na stworzeniu bazy danych w pamięci zapewniającej efektywny dostęp do danych baza osób.
Zadanie: Zadanie polega na stworzeniu bazy danych w pamięci zapewniającej efektywny dostęp do danych baza osób. Na kolejnych zajęciach projekt będzie rozwijana i uzupełniana o kolejne elementy omawiane
Zdalne wywoływanie procedur RPC. Dariusz Wawrzyniak 1
Zdalne wywoływanie procedur Zagadnienia projektowe Zagadnienia realizacyjne main(int argc, char* argv[]){ int id, status; id = atoi(argv[1]); status = zabij_proc(id); exit(status)... int zabij_proces (int
Programowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
router wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
TCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
1 Moduł Konwertera. 1.1 Konfigurowanie Modułu Konwertera
1 Moduł Konwertera Moduł Konwertera zapewnia obsługę fizycznego urządzenia Konwertera US- B-RS485. Jest elementem pośredniczącym w transmisji danych i jego obecność jest konieczna, jeżeli w Systemie mają
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Sieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Działanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej I NIC sieci Pamięć operacyjna Przerwania Przerwania
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością