IMPLEMENTACJA PROTOKOŁU SIP

Wielkość: px
Rozpocząć pokaz od strony:

Download "IMPLEMENTACJA PROTOKOŁU SIP"

Transkrypt

1 Grzegorz Danilewicz Instytut Elektroniki i Telekomunikacji Politechnika Poznańska ul. Piotrowo 3a Poznań 2005 Poznańskie Warsztaty Telekomunikacyjne Poznań 8-9 grudnia 2005 Damian Parniewicz Activis Polska sp. z o.o. Świerzawska Poznań IMPLEMENTACJA PROTOKOŁU SIP Streszczenie: W artykule przedstawiono, przygotowane w ramach pracy dyplomowej magisterskiej realizowanej w Instytucie Elektroniki i Telekomunikacji Politechniki Poznańskiej, założenia projektowe do oprogramowania implementujacego protokół sygnalizacyjny SIP. Wnioski z pracy dyplomowej stanowiły punkt wyjścia dla zrealizowanego przez firmę Activis Polska sp. z o.o. z siedziba w Poznaniu, oprogramowania implementujacego protokół SIP w urza- dzeniach rodziny NETmaster produkowanych przez tę firmę. 1. WSTEP W Instytucie Elektroniki i Telekomunikacji Politechniki Poznańskiej prowadzone są prace dyplomowe inżynierskie i magisterskie, które mają charakter teoretyczny oraz praktyczny. Zakres tematyczny prac mających charakter praktyczny jest często ograniczony ze względu na ograniczone możliwości produkcyjne Instytutu. Stąd wynika duża ilość realizowanytch prac dyplomowych, które mają charakter teoretyczny. Jednakże prace teoretyczne prowadzone w Instytucie mogą być także użyteczne dla przemysłu teleinformatycznego. Przykładem takiej pracy magisterskiej jest praca mgr. inż. Damiana Parniewicza pt. Implementacja protokołu SIP w telefonie IP [1]. Zadaniem autora pracy było rozpoznanie możliwości samego protokołu SIP (ang. Session Initiation Protocol), a także wyciągnięcie wniosków z analizy założeń projektowych dotyczących implementacji protokołu SIP w urządzeniach sieciowych. Firma Activis Polska sp. z o.o. realizowała w latach projekt celowy Komitetu Badań Naukowych nr 6.T C/06264, którego zadaniem było opracowanie nowego urządzenia multimedialnego. Składową urządzenia jest oprogramowanie sygnalizacyjne protokołu SIP. Doświadczenie mgr. inż. Damiana Parniewicza, zdobyte podczas realizacji pracy dyplomowej, zostało wykorzystane w ramach zespołu programistów zatrudnionych w firmie Activis Polska sp. z o.o. tworzących oprogramowanie urządzenia multimedialnego rodziny NETmaster. Urządzenia rodziny NETmaster umożliwiają realizację połączeń między liniami analogowymi oraz kanałami cyfrowymi z techniką TDM (ang. Time Division Multiplexing) zorganizowanymi w trakty PCM a siecią Ethernet. Dzięki implementacji protokołu SIP w urządzeniach NETmaster mogą one realizować połączenia multimedialne (w tym głosowe) między urządzeniami lokalnych sieci komputerowych a urządzeniami sieci telekomunikacyjnej (w tym telefonami analogowymi). Dalsza część artykułu zawiera w rozdziale 2 charakterystykę sieci pakietowych i techniki przesyłania głosu w sieciach korzystających z protokołu IP. Dodatkowo w rozdziale drugim przedstawiono funkcje protokołu sygnalizacyjnego SIP. W rozdziale 3 omówiono warstwową strukturę protokołu SIP oraz zasady implementowania funkcji poszczególnych warstw w realizowanym projekcie. W następnym rozdziale przedstawiono rezultaty testowania implementacji protokołu SIP w urządzeniach rodziny NETmaster a także zobrazowano wyniki działania oprogramowania. Na końcu artykułu umieszczono wnioski. 2. ŚRODOWISKO PRACY PROTOKOŁU SIP 2.1. TECHNIKA VoIP W ostatnim dziesięcioleciu XX wieku można było zaobserwować duże przeobrażenia w sieciach telekomunikacyjnych. Sieć telefoniczna, która pierwotnie była siecią analogową z komutacją łączy stała się siecią cyfrową z komutacją kanałów. W takiej sieci głos jest przesyłany przez synchroniczne kanały cyfrowe. W kanałach cyfrowych strumienie bitów są transmitowane ze stałą szybkością. Synchroniczne kanały cyfrowe zapewniają realizację usług izochronicznych (ang. isochronous services) z bardzo dobrą jakością obsługi. Dzięki temu można je wykorzystywać do transmisji w czasie rzeczywistym sygnałów mowy i obrazów ruchomych. W 1996 roku izraelska firma VocalTec po raz pierwszy uruchomiła system telefonii IP (ang. Internet Protocol). Od tego momentu można mówić o wykorzystaniu również sieci pakietowych (w tym sieci Internet) do obsługi usług izochronicznych. Sieci pakietowe są elastyczne, gdyż mogą być wykorzystywane w ekonomiczny sposób do przesyłania dowolnych danych, w tym także kodowanych cyfrowo sygnałów mowy i video. PWT POZNAŃ 8-9 GRUDNIA /6

2 Stąd też, tradycyjni operatorzy rynku telekomunikacyjnego coraz chętniej korzystają z techniki VoIP (ang. Voice over Internet Protocol). W sieci korzystającej z techniki VoIP sygnał mowy jest w pierwszej kolejności kodowany do postaci cyfrowej i kompresowany, a następnie tworzone są niewielkie pakiety, które służą do przesyłania zakodowanych cyfrowo próbek sygnału mowy. Pakiety te są transmitowane przez sieć pakietową. Technika Vo- IP ma szereg zalet, takich jak niższe koszty użytkowania pakietowej sieci telefonicznej, dostępność infrastruktury sieciowej, łatwa możliwość integracji z innymi technikami transmisji danych oraz zwiększenie mobilności i dostępności pod tym samym numerem katalogowym. Równocześnie należy zwrócić uwagę na pewne wady techniki VoIP wynikające z zastosowania sieci pakietowej do obsługi usług izochronicznych. Jednym z głównych problemów techniki VoIP jest zapewnienie odpowiedniej jakości obsługi transmisji głosu. W sieci pakietowej należy obecnie realizować zadania, które nie były w niej wykonywane, gdy nie służyła ona do obsługi usług izochronicznych. Zadania te mają na celu zmniejszanie wrażliwości systemu na opóźnienia lub utratę pakietów z próbkami sygnału mowy oraz wykorzystanie kodeków zapewniających dobrą kompresję przy zachowaniu jak najwyższej jakości sygnału mowy. Innym ważnym problemem jest praca w środowiskach sieciowych, w których wykorzystuje się technikę translacji adresów NAT (ang. Network Address Translation). Problem z translacją adresów wynika z potrzeby określenia i przekazania między użytkownikami końcowymi adresów docelowych dla pakietów z próbkami sygnału mowy. Adresy te pozwalają na przesyłanie pakietów przez serwery NAT. Innym istotnym zagadnieniem, które pojawia się przy omawianiu wykorzystania techniki VoIP w sieci Internet jest bezpieczeństwo sieciowe PROTOKÓŁ SIP W technice VoIP można wyróżnić szereg interesujących, podstawowych zagadnień, które są ciągle rozważane i rozwijane. Są to kompresja sygnałów, transport, sygnalizacja oraz mechanizmy zapewniania jakości obsługi QoS (ang. Quality of Service). Zagadnienia sygnalizacji nie były rozważane w sieciach pakietowych dopóki nie pojawiła się koncepcja wykorzystania tego typu sieci do obsługi usług izochronicznych. Protokół inicjowania sesji SIP jest jednym z kilku protokołów sygnalizacyjnych rozważanych w technice VoIP. Służy on do tworzenia, modyfikacji i kończenia sesji multimedialnych. SIP ma w zamierzeniu realizować zestaw funkcji obsługi połączenia takich jakie są wykonywane w publicznej sieci telefonicznej. Stąd, wśród procedur protokołu SIP można odnaleźć funkcje, które realizują operacje znane z telefonii stacjonarnej, takie jak wybieranie numeru, przesyłanie sygnału dzwonienia, sygnałów tonowych itp. Jednakże implementacja funkcji i używana terminologia jest odmienna. SIP to protokół typu peer-to-peer. Wymaga on jedynie prostej (a przez to wysoce skalowalnej) sieci szkieletowej. Inteligencja sieci SIP jest rozproszona i jest realizowana w węzłach końcowych. Na rysunku 1 przedstawiono infra- Agent użytkownika rejestrujący pośredniczący przekierowań lokalizacji aplikacji lokalizacji Rysunek 1: Struktura sieciowa SIP pośredniczący Agent użytkownika rejestrujący strukturę sieciową SIP, która składa się z agentów użytkowników końcowych oraz różnego rodzaju serwerów. SIP podlega międzynarodowej normalizacji. Twórcą tego protokołu sygnalizacyjnego jest społeczność sieci Internet IETF (ang. Internet Engineering Task Force). Pierwsza zaproponowana wersja standardu (SIP 2.0) została zdefiniowana w zaleceniu RFC 2543 [2]. Protokół następnie uszczegółowiono w zaleceniu RFC 3261 [3]. Duża ilość implementacji bazuje także na wskazówkach z tymczasowych wersji próbnych (ang. draft). Mimo wielu zaleceń próbnych oficjalny numer ostatniej wersji protokołu SIP nadal jest równy 2.0. SIP jest podobny do protokołu HTTP (ang. HyperText Tranfer Protocol) i dzieli z nim wiele zasad konstrukcyjnych. Na przykład wiadomość protokołu SIP ma postać tekstową co umożliwia łatwość czytania i analizy wiadomości bezpośrednio przez człowieka. Wiadomość protokołu SIP jest zbudowana z różnego rodzaju nagłówków a do wymiany wiadomości używany jest prosty mechanizm żądanie-odpowiedź. Identyfikacja terminali końcowych odbywa się z wykorzystaniem adresów podobnych do adresów poczty elektronicznej uzytkownik@domena:port, gdzie domyślnym numerem portu jest Na rysunku 2 przedstawiono w sposób schematyczny budowę zarówno wiadomości żądania jak i odpowiedzi protokołu SIP. Pole zawartości wypełnione jest informacją o żądanej charakterystyce połączenia zapisaną z wykorzystaniem protokołu SDP (ang. Session Description Protocol). Protokół SIP jest stosowany nie tylko w telefonii IP, ale również w konferencjach multimedialnych, komunikatorach internetowych i multimedialnych sesjach rozsiewczych. Pierwotna koncepcja protokołu SIP zakładała jego dużą prostotę. Obecnie złożoność tego rozwiązania jest porównywalna z innym, konkurencyjnym systemem sygnalizacji H.323. Mimo tego protokół SIP jest obecnie liderem wśród protokołów sygnalizacyjnych wykorzystywanych w technice VoIP. PWT POZNAŃ 8-9 GRUDNIA /6

3 Żądanie Odpowiedź metoda url_żądania SIP/2.0 SIP/2.0 kod_statusu przyczyna Via: SIP/2.0 protokół host:port From: opis To: opis Call-ID: Cseq: numer_sekwencji metoda Content-Length: długość_pola_zawartości Content-Type: application/sdp Linia startowa Nagłówki wiadomości CRLF v=0 o=użytkownik znacznik_czasu znacznik_czasu IN IP 4 host c=in IP 4 adres_przeznaczenia_dla_multimediów t=0 0 m=typ_medium port RTP/AVP typy_fomatów_mediów Pole zawartości Rysunek 2: Schematyczne przedstawienie żądania i odpowiedzi protokołu SIP 3. IMPLEMENTACJA PROTOKOŁU SIP Implementacja protokołu SIP odbywała się zgodnie z zaleceniami standaryzacyjnymi umieszczonymi w dokumentach RFC (ang. Request for Comments) organizacji IETF, a w szczególności w dokumentach [3], [4] i [5]. Budowa protokołu SIP jest opisana w [3] jako złożona z kilku warstw, z których każda warstwa opisuje niezależny etap przetwarzania wiadomości SIP. Najniższa warstwą protokołu jest warstwa składni i kodowania. Warstwa ta zawiera reguły składni nagłówków wiadomości SIP. Pojedynczy nagłówek ma często złożoną budowę i może zawierać wiele informacji. Warstwa ta wykonuje dwa rodzaje czynności: składa wiadomość tekstową SIP na podstawie dostarczonego zbioru informacji, które ma przenieść składana wiadomość lub odczytuje te informacje z przychodzącej z sieci wiadomości SIP. Drugą warstwą protokołu SIP jest warstwa transportu, która jest odpowiedzialna za wszystkie aspekty transportu wiadomości SIP przez sieć, a w szczególności decyduje o protokole transportowym i numerach portów komunikacyjnych, dba o dołączanie do wiadomości informacji o przebytych węzłach w sieci oraz znajduje obiekt warstwy wyższej, do którego należy przesłać odebraną wiadomość lub informację zwrotną o niepowodzeniu transportu wiadomości. Wszystkie zależności czasowe wymian wiadomości pomiędzy dwoma elementami SIP są opisane w warstwie transakcji, która jest odpowiedzialna z jednej strony za generowanie retransmisji wiadomości a z drugiej za filtrowanie docierających a zbędnych retransmisji. Warstwa transakcji zawiera obiekty transakcji. Każdy taki obiekt jest odpowiedzialny za pewną sekwencję wymian wiadomości i kontroluje on prawidłowość tej sekwencji. Najważniejszą i najwyższą warstwą protokołu SIP jest warstwa użytkownika transakcji. Jest to warstwa, która zawiera główną logikę działania protokołu. Tworzy ona nowe żądania lub też odpowiedzi na przychodzące żądania. Poszczególne elementy sieci SIP (agenci i serwery) są rozróżniane przez uruchomione oprogramowanie warstwy użytkownika transakcji. Wyżej wymienione warstwy często są zaimplementowane jako osobne procesy a styki między warstwami protokołu są odzwierciedlone w komunikacji między procesami. Procesy i komunikację między procesami zapewniają mechanizmy systemu operacyjnego. Komunikacja między procesami polega na umieszczaniu obiektu w kanale asynchronicznym przez jeden proces i oczekiwaniem na ten obiekt przez drugi proces. Ponieważ w protokole SIP informacje wymieniane między warstwami są bogate w treść, to obiekty reprezentujące te informacje posiadają duże rozmiary. Dodatkowo te same informacje są współdzielone przez kilka warstw. Powoduje to, że w komunikatach między procesami bardziej ekonomiczne jest operowanie wskaźnikami do tych obiektów. Taka implementacja wymiany obiektów wprowadza konieczność opracowania zarządzania tymi obiektami a zwłaszcza zajmowania i zwalniania pamięci przez te obiekty. Zarządzanie obiektami zrealizowane jest na zasadzie zliczania referencji do obiektu. Implementacja warstwy składni i kodowania składa się z implementacji elementarnych funkcji operujących na łańcuchach tekstowych oraz funkcji składających lub czytających nagłówki wiadomości. Praca tej warstwy wygląda następująco: wiadomość tekstowa przychodząca z sieci jest rozbijana na nagłówki składowe, które następnie są analizowane przez tą warstwę zgodnie z regułami składni danego nagłówka i wydobywane są z tego nagłówka interesujące informacje. Informacje te maja postać liczb lub ciągów znakowych. Ciągi znakowe nie są jednak przepisywane do obiektu z informacjami na temat wiadomości SIP a jedynie obiekt ten zawiera wskaźniki do miejsca położenia informacji w buforze z wiadomością tekstową. Bufor staje się składową obiektu informacji o wiadomości SIP i zostaje wyczyszczony, gdy wiadomość jest już przetworzona. Warstwa składni i kodowania dostaje zlecenie stworzenia nowej wiadomości tekstowej od warstwy PWT POZNAŃ 8-9 GRUDNIA /6

4 transportu. Zlecenie to zawiera obiekt informacji wiadomości SIP, który jest przetwarzany przez tą warstwę do postaci tekstowej. Wiadomość w postaci tekstowej jest następnie wysyłana w sieć. Implementacja warstwy transportu jest w miarę prosta, gdyż warstwa analizuje tylko kilka podstawowych nagłówków wiadomości SIP i modyfikuje jeden typ nagłówka (nagłówek Via). Najbardziej skomplikowaną czynnością wykonywaną przez tą warstwę jest odnalezienie odpowiedniego obiektu warstwy transakcji, do którego należy przesłać odebraną z sieci wiadomość. Warstwa transakcji jest zaimplementowana jako zbiór automatów stanów, z których każdy ma 4 możliwe stany. Zmiany stanów są powodowane przychodzącymi wiadomościami lub zdarzeniami generowanymi przez zegary temporyzacji. Użycie odpowiedniego automatu jest uzależnione od rodzaju żądania tworzącego obiekt transakcji. W warstwie transakcji może naraz działać wiele obiektów transakcji, mogą się one dynamicznie pojawiać i znikać. Wszystkie obiekty transakcji muszą być jednak obsługiwane przez jeden proces, gdyż w systemie operacyjnym nie ma możliwości dynamicznego tworzenia procesów (ani wątków). Multipleksacja wielu obiektów transakcji w jednym procesie jest uzyskana przez umieszczenie wszystkich zdarzeń dla obiektów transakcji w jednym kanale asynchronicznym, odczycie jednego zdarzenia naraz i uaktywnianiu obiektu transakcji, dla którego przeznaczone jest zdarzenie. Implementacja warstwy użytkownika transakcji jest najbardziej złożoną częścią całego projektu. W tej warstwie występuje najwięcej różnorodnych i rozbudowanych funkcji. Funkcje te można podzielić na operacje warstwy użytkownika transakcji, funkcje związane z obiektami składowymi tej warstwy oraz funkcje generalnego zachowania się elementu SIP. Operacje związane są z analizą przychodzących wiadomości lub generowaniem nowych wiadomości. W czasie wykonywania operacji powstają, są modyfikowane lub są niszczone obiekty dialogu i sesji, które odzwierciedlają dialog czyli nawiązanie połączenia i sesję jako nawiązanie sesji multimedialnej. Każdy z tych obiektów ma swój własny zbiór funkcji. Funkcje opisujące generalne zachowanie się elementu SIP (w przypadku tej implementacji agenta użytkownika) mają zwykle na celu tworzenie zrębów żądań i odpowiedzi oraz reakcje na niepoprawne wiadomości lub sytuacje szczególne. Wszystkie te funkcje są tak projektowane, żeby zapewnić wielokrotne używanie kodu oprogramowania. W realizowanym przez firmę Activis Polska sp. z o.o. oprogramowaniu opisane powyżej procesy i komunikacja pomiędzy procesami była zapewniona przez system BOSS dedykowany system operacyjny urządzeń ZTA. System BOSS jest systemem czasu rzeczywistego, który umożliwia statyczne tworzenie procesów o różnych priorytetach. Każdy proces ma ustalony limit czasu przydziału procesora. Zwolnienie procesora przez proces w dużej mierze należy do odpowiedzialności programisty piszącego dany proces. Proces, który zbyt długo jest aktywny, jest uznawany przez system za działający niepoprawnie i jest zawieszany. Asynchroniczne kanały komunikacyjne pomiędzy procesami są zaimplementowane w systemie BOSS jako mechanizm skrzynek. Wyróżniane są dwa rodzaje skrzynek: skrzynki domowe i skrzynki zleceniowe. Proces wysyłający komunikat pobiera obiekt komunikatu ze skrzynki domowej, odpowiednio ustawia pola pobranego obiektu i wysyła go do skrzynki zleceniowej. Przy skrzynce zleceniowej proces obierający komunikat zatrzymuje się i oczekuje na pojawienie się obiektu wiadomości w skrzynce. Jeżeli obiekt zostanie odebrany ze skrzynki zleceniowej, to proces odbierający musi po zakończeniu analizy komunikatu odesłać go z powrotem do skrzynki domowej tego obiektu komunikatu. System BOSS nie udostępnia mechanizmów dynamicznej alokacji pamięci, co często powoduje konieczność pisania własnych zarządców pamięci. Programista przy tym musi bardzo uważać, gdyż ma dostęp do całej pamięci, więc istnieje zawsze groźba, że przy używaniu wskaźników nastąpi nadpisanie danych innych procesów. Niestety system BOSS nie posiada bogatego oprogramowania bibliotecznego, takiego jak w przypadku systemów UNIX czy Windows. W przypadku implementacji protokołu SIP starano się przenosić standardowe biblioteki na system BOSS, ale często, w przypadku bardziej skomplikowanych narzędzi, z powodu braku dynamicznie alokowanej pamięci, było to niemożliwe i należało samemu zaimplementować analogiczną bibliotekę. Z tego samego powodu nie można było wykorzystać narzędzi takich jak Bison i Flex, służących do łatwego generowania parserów. Obecnie stworzona funkcjonalność stosu SIP obejmuje nawiązywanie połączeń, rezygnację z nawiązywanego połączenia, uzgadnianie mediów, zmianę mediów w czasie trwania połączenia, zmianę urządzeń końcowych w czasie połączenia, kończenie połączenia, obsługę wielu użytkowników, tryb połączeń bezpośrednich, tryb połączeń z wykorzystaniem serwerów pośredniczących, rejestrację w serwerze rejestracji oraz wykonywanie połączeń przez NAT. W najbliższym czasie projekt ma wejść w fazę produkcyjną. 4. TESTOWANIE IMPLEMENTACJI Testowanie jest jedną z najważniejszych czynności w projekcie implementacyjnym, dlatego też starano się wykonywać testy po każdym etapie prac. Zaliczenie testów pozwalało na skupienie się na nowych rzeczach w kolejnych stadiach projektu. Testowanie odbywało się w sposób przyrostowy. Każdy nowo ukończony moduł oprogramowania, jeżeli było to możliwe, był testowany z resztą już przetestowanego oprogramowania. Pozwalało to wykrywać błędy nie tylko w nowych fragmentach oprogramowania, ale także we wcześniej napisanych i przetestowanych modułach. Wynikało to zarówno z niepełnych, wcześniej realizowanych testów jak też z poszerzania się wiedzy programistów na temat protokołu SIP. W takiej sytuacji występowała konieczność modyfikacji lub uzupełniania istniejącego już oprogramowania i jego ponownego testowania. Testowanie warstwy składni i kodowania polegało głównie na oddzielnym testowaniu funkcji parsujących i składających każdy z używanych typów nagłówków. PWT POZNAŃ 8-9 GRUDNIA /6

5 Testowanie funkcji parsujących polegało na dostarczaniu przykładowych postaci tych nagłówków i sprawdzaniu czy wszystkie informacje umieszczone w nagłówku wiadomości SIP znajdują się w strukturze informacyjnej zwracanej przez funkcję. Testowanie funkcji składających nagłówek przebiegało odwrotnie. Z tego powodu najczęstszym i najprostszym testem było dostarczenie do funkcji parsującej tekstu nagłówka a następnie zwróceniu struktury informacyjnej przez funkcję parsującą, która to struktura była następnie parametrem wejściowym funkcji generującej nagłówek. Jeżeli wejście takiego testu było różne od wyjścia testu, to rozpoczynało się szczegółowe poszukiwanie błędu przy użyciu debuggera. Faza testowania kończyła się testowaniem parsowania i generowania całych wiadomości SIP. Testowanie warstwy transakcji polegało na testowaniu każdego automatu stanów z osobna przez symulację nadchodzenia kolejnych zdarzeń do automatu i sprawdzaniu reakcji automatu na zdarzenia. Sprawdzana była poprawność przejścia do nowego stanu i odpowiednia praca zegarów temporyzacji. Testy te należały do trudniejszych w realizacji niż testy funkcji parsowania i składania wiadomości. Testy warstwy transakcji zostały uzupełnione w czasie pisania następnej warstwy oprogramowania, kiedy łatwiej było obserwować błędne działanie tej warstwy. Testy warstwy użytkownika transakcji były najbardziej złożonymi testami w całym projekcie. Zwykle testy te przebiegały jako testy działania całej stworzonej implementacji. Na początku testowano funkcje generujące żądania i obserwowano czy urządzenie wysyła w sieć odpowiednio zbudowaną ramkę. Później użyto specjalnego testera ruchu komunikatów SIPp [6]. Oprogramowanie SIPp symulowało działanie agenta użytkownika i wymieniało określone sekwencje komunikatów ze stworzoną implementacją protokołu SIP sprawdzając jednocześnie poprawność komunikacji. Oprogramowanie SIPp pozwalało na prowadzenie testów obciążenia i w konsekwencji usunięcie z projektu błędów prowadzących do wyczerpania zasobów. Następnym etapem testów było użycie aplikacji, będących prawdziwymi agentami protokołu SIP. Programami tymi były przede wszystkim X-Lite firmy Xten [7] oraz firefly firmy Freshtel [7]. Po testach zgodności z aplikacjami typu softphone w dalszym działaniu była rozwijana i następnie testowana współpraca stworzonego agenta użytkownika z aplikacjami serwerów SIP, w tym przypadku SIP Express Router (SER) [9] a później Asterisk PBX [10]. Implementacja była także testowana na współpracę z telefonami IP takimi jak Avaya 4602 IP Telephone czy Cisco IP 7905G. Najbardziej wymagające pod względem poprawności implementacji protokołu okazały się telefony firmy Cisco. Postępy prac były sprawdzane dwukrotnie w ramach projektu KBN w Instytucie Łączności w Warszawie. Sprawdzenie to pozwoliło przetestować implementację w większych, bardziej złożonych sieciach i sprawdzić poprawność komunikacji z nowymi urządzeniami. Wyniki testów wskazywały niepoprawność działania implementacji w niektórych sytuacjach. Dzięki temu możliwe było wyeliminowanie błędów oraz zaplanowanie następnych ZTA INVITE 100 Trying SER 180 Ringing 200 OK ACK INVITE 100 Trying 180 Ringing 200 OK Sesja multimedialna BYE 200 OK Telefon Cisco Rysunek 3: Wymiana wiadomości pomiędzy urządzeniami ZTA, SER i Cisco etapów prac nad oprogramowaniem. 5. PRZYKŁAD DZIAŁANIA IMPLEMENTACJI Na rysunku 3 przedstawiono przykład wymiany wiadomości sygnalizacyjnych SIP przy współpracy omawianej implementacji z telefonem IP firmy Cisco przez serwer SER. Na wykresie przedstawiono wymianę wiadomości w fazie zestawiania i rozłączania połączenia. Kodowanie i testowanie implemetacji doprowadziły do powstania w pełni funkcjonalnego urządzenia, które zapewnia obsługę połączeń i współpracę z urządzeniami innych producentów. Na rysunku 4 umieszczono przykład wiadomości sygnalizacji SIP INVITE, która jest obsługiwana przez omawianą w artykule implementację SIP. 6. PODSUMOWANIE Implementacja protokołu SIP zrealizowana w ramach pracy dyplomowej magisterskiej stanowi przykład udanej współpracy między Instytutem Elektroniki i Telekomunikacji Politechniki Poznańskiej a przemysłem teleinformatycznym obecnym w Poznaniu. Prace projektowe i wykonawcze były realizowane z wykorzystaniem wiedzy przekazywanej w czasie studiów, w tym głównie w ramach przedmiotu Oprogramowanie dla telekomunikacji. Funkcje realizowane przez przedstawione oprogramowanie są dalej rozszerzane tak aby spełniać wymagania coraz to nowych zaleceń dotyczących sygnalizacji SIP. Jednakże warto zaznaczyć, że przedstawiona implementacja jest w pełni funkcjonalna i może obsługiwać podstawowe i najczęściej realizowane zadania w czasie zestawiania, rozłączania i nadzoru nad połączeniami multimedialnymi. Dzięki temu oprogramowaniu urządzenia produkowane przez firmę Activis Polska sp. z o.o. mogą sprawnie współpracować z urządzeniami innych producentów. Autorzy wyrażają nadzieję, że prezentowana w artykule, zakończona powodzeniem, implementacja protokołu SIP będzie stanowić zachętę dla innych firm teleinformatycznych do współpracy z pracownikami Instytutu i studentami kierunku Elektronika i Telekomunikacja Politechniki Poznańskiej. PWT POZNAŃ 8-9 GRUDNIA /6

6 Żądanie INVITE od urządzenia ZTA do serwera SER INVITE SIP/2.0 Via: SIP/2.0/UDP :5060; branch=z9hg4bkdnud22zrpk From: tag=gum1qritt3 To: Call-ID: CSeq: INVITE User-Agent: NETmaster ZTA SIP v1.0 Contact: Max-Forwards: 70 Content-Type: application/sdp Content-Length: 133 Allow: INVITE,ACK,BYE,CANCEL,INFO v=0 o=omeen IN IP s=c=in IP t=0 0 m=audio 7000 RTP/AVP 18 a=rtpmap:18 G729/8000 Rysunek 4: Postać wiadomości INVITE protokołu SIP obsługiwanej przez implementację SPIS LITERATURY [1] Parniewicz D. Implementacja protokołu SIP w telefonie IP. Praca dyplomowa magisterska, Instytut Elektoniki i Telekomunikacji, Politechnika Poznańska, [2] Handley M., Schulzrinne H., Schooler E., Rosenberg J. SIP: Session Initiation Protocol. RFC 2543, Marzec [3] Rosenberg J., Schulzrinne H., Camarillo G., Johnston A., Peterson J., Sparks R., Handley M., Schooler E. SIP: Session Initiation Protocol. RFC 3261, Kwiecień [4] Handley M., Jacobson. V. SDP: Session Description Protocol. RFC 2327, Kwiecień [5] Rosenberg J., Schulzrinne H. An Extension to the Session Initiation Protocol for Symmetric Response Routing. RFC 3581, Listopad [6] Strona WWW projektu SIPp. [7] Strona WWW firmy Xten Networks. [8] Strona WWW firmy Freshtel. [9] Strona WWW projektu SER. [10] Strona WWW projektu Asterisk. PWT POZNAŃ 8-9 GRUDNIA /6

Testy współpracy. Asterisk z techniką WebRTC

Testy współpracy. Asterisk z techniką WebRTC Testy współpracy programowej centrali Asterisk z techniką WebRTC KSTIT 2016, Gliwice, 26-28 września 2016 Grzegorz Rzym, Krzysztof Wajda, Robert R. Chodorek AGH Akademia Górniczo-Hutnicza, Katedra Telekomunikacji

Bardziej szczegółowo

Telefonia Internetowa VoIP

Telefonia Internetowa VoIP Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są

Bardziej szczegółowo

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010 SIP: Session Initiation Protocol Krzysztof Kryniecki 16 marca 2010 Wprowadzenie Zaaprobowany przez IETF w 1999 (RFC 2543) Zbudowany przez Mutli Parry Multimedia Session Control Working Group : MMUSIC Oficjalny

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Technologia VoIP Podstawy i standardy

Technologia VoIP Podstawy i standardy Technologia VoIP Podstawy i standardy Paweł Brzeziński IV rok ASiSK, nr indeksu 5686 PWSZ Elbląg Elbląg 2008 r. Przeglądając źródła na temat Voice over IP, natknąłem się na dwie daty, kaŝda z nich wiąŝe

Bardziej szczegółowo

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane

Bardziej szczegółowo

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Grzegorz Gliński. 1. Opis wykonanego ćwiczenia

Grzegorz Gliński. 1. Opis wykonanego ćwiczenia Grupa ćwicz. IIIb Nr ćwicz./ wersja 1 Imiona i nazwiska. Grupa lab. 7 Grzegorz Gliński Rok 3 IS Temat ćwiczenia. Voice Conference Data wykonania. 22.10.09 Data odbioru Ocena i uwagi 1. Opis wykonanego

Bardziej szczegółowo

Politechnika Poznańska. Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych SIECI ZINTEGROWANE.

Politechnika Poznańska. Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych SIECI ZINTEGROWANE. Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych SIECI ZINTEGROWANE Laboratorium TEMAT ĆWICZENIA Sygnalizacja DSS1 Poznań 2014 LABORATORIUM

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

TRX API opis funkcji interfejsu

TRX API opis funkcji interfejsu TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

Bezpieczny system telefonii VoIP opartej na protokole SIP

Bezpieczny system telefonii VoIP opartej na protokole SIP Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Bezpieczny system telefonii VoIP opartej na protokole SIP Leszek Tomaszewski 1 Cel Stworzenie bezpiecznej i przyjaznej dla użytkownika

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

TELEFONIA W SIECI IP

TELEFONIA W SIECI IP mgr inż. Jerzy Dołowski Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji ul. Gen. S.Kaliskiego 2, 00-908 Warszawa tel.: 0-22 6837897, fax: 0-22 6839038, e-mail: jerzy.dolowski@wel.wat.edu.pl

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Sygnalizacja Kontrola bramy Media

Sygnalizacja Kontrola bramy Media PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Protokół wymiany sentencji, wersja 1

Protokół wymiany sentencji, wersja 1 Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu

Bardziej szczegółowo

jest protokołem warstwy aplikacji, tworzy on sygnalizację, aby ustanowić ścieżki komunikacyjne, a następnie usuwa je po zakończeniu sesji

jest protokołem warstwy aplikacji, tworzy on sygnalizację, aby ustanowić ścieżki komunikacyjne, a następnie usuwa je po zakończeniu sesji PROTOKÓŁ SIP INFORMACJE PODSTAWOWE SIP (Session Initiation Protocol) jest protokołem sygnalizacyjnym służącym do ustalania adresów IP oraz numerów portów wykorzystywanych przez terminale do wysyłania i

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Usługi IMP i konferencyjne

Usługi IMP i konferencyjne Usługi IMP i konferencyjne Obecność jako katalizator dla innych usług Konferencja ad hoc, IM, aktywna książka adresowa Wydział Elektroniki i Technik Informacyjnych, PW 2 Obecność w IMS Terminal IMS pełni

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Mechanizmy pracy równoległej. Jarosław Kuchta

Mechanizmy pracy równoległej. Jarosław Kuchta Mechanizmy pracy równoległej Jarosław Kuchta Zagadnienia Algorytmy wzajemnego wykluczania algorytm Dekkera Mechanizmy niskopoziomowe przerwania mechanizmy ochrony pamięci instrukcje specjalne Mechanizmy

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Działanie systemu operacyjnego Budowa systemu komputerowego Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk

Bardziej szczegółowo

Aplikacja Sieciowa wątki po stronie klienta

Aplikacja Sieciowa wątki po stronie klienta Aplikacja Sieciowa wątki po stronie klienta Na ostatnich zajęciach zajmowaliśmy się komunikacją pomiędzy klientem a serwerem. Wynikiem naszej pracy był program klienta, który za pomocą serwera mógł się

Bardziej szczegółowo

Zdalne wywoływanie procedur RPC

Zdalne wywoływanie procedur RPC Zdalne wywoływanie procedur Zagadnienia projektowe Zagadnienia realizacyjne main(int argc, char* argv[]){ int id, status; id = atoi(argv[1]); status = zabij_proc(id); exit(status) }... int zabij_proces

Bardziej szczegółowo

Zdalne wywoływanie procedur RPC

Zdalne wywoływanie procedur RPC Zdalne wywoływanie procedur Zagadnienia projektowe Zagadnienia realizacyjne main(int argc, char* argv[]){ int id, status; id = atoi(argv[1]); status = zabij_proc(id); exit(status)... int zabij_proces (int

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 1: Podstawowe pojęcia i modele Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 1 1 / 14 Komunikacja Komunikacja Komunikacja = proces

Bardziej szczegółowo

Planowanie telefonii VoIP

Planowanie telefonii VoIP Planowanie telefonii VoIP Nie zapominając o PSTN Składniki sieci telefonicznej 1 Centrale i łącza między nimi 2 Nawiązanie połączenia Przykład sygnalizacji lewy dzwoni do prawego 3 4 Telefonia pakietowa

Bardziej szczegółowo

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

5. Model komunikujących się procesów, komunikaty

5. Model komunikujących się procesów, komunikaty Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

Dokumentacja techniczna

Dokumentacja techniczna I N F O R M A T Y K A S T O S O W A N A E A I I E A G H Dokumentacja techniczna Mobilny asystent administratora Łukasz Świder Radosław Gabiga Łukasz Podolski Paweł Knap Marec Cabaj Maciej Stygar Aleksander

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej sieci Pamięć operacyjna Przerwania Przerwania Przerwanie

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki

AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI Mobicents VoIP Projekt wykonany w ramach SIUS i IOSR Biolik Wojciech Błazej Kardyś Informatyka,

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ

REFERAT PRACY DYPLOMOWEJ REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Zadanie polega na stworzeniu bazy danych w pamięci zapewniającej efektywny dostęp do danych baza osób.

Zadanie polega na stworzeniu bazy danych w pamięci zapewniającej efektywny dostęp do danych baza osób. Zadanie: Zadanie polega na stworzeniu bazy danych w pamięci zapewniającej efektywny dostęp do danych baza osób. Na kolejnych zajęciach projekt będzie rozwijana i uzupełniana o kolejne elementy omawiane

Bardziej szczegółowo

Zdalne wywoływanie procedur RPC. Dariusz Wawrzyniak 1

Zdalne wywoływanie procedur RPC. Dariusz Wawrzyniak 1 Zdalne wywoływanie procedur Zagadnienia projektowe Zagadnienia realizacyjne main(int argc, char* argv[]){ int id, status; id = atoi(argv[1]); status = zabij_proc(id); exit(status)... int zabij_proces (int

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

1 Moduł Konwertera. 1.1 Konfigurowanie Modułu Konwertera

1 Moduł Konwertera. 1.1 Konfigurowanie Modułu Konwertera 1 Moduł Konwertera Moduł Konwertera zapewnia obsługę fizycznego urządzenia Konwertera US- B-RS485. Jest elementem pośredniczącym w transmisji danych i jego obecność jest konieczna, jeżeli w Systemie mają

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej I NIC sieci Pamięć operacyjna Przerwania Przerwania

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo