Badanie efektywności protokołów rutingu rozgałęźnego w przewodowych sieciach pakietowych
|
|
- Roman Klimek
- 6 lat temu
- Przeglądów:
Transkrypt
1 POLITECHNIKA POZNAŃSKA WYDZIAŁ ELEKTRONIKI I TELEKOMUNIKACJI Katedra Sieci Telekomunikacyjnych i Komputerowych Autoreferat rozprawy doktorskiej Badanie efektywności protokołów rutingu rozgałęźnego w przewodowych sieciach pakietowych Tomasz Bartczak Promotor: dr hab. inż Piotr Zwierzykowski Poznań 207
2 Spis treści Streszczenie Rozdział. Wprowadzenie Rozdział 2. Lightweight Protocol Independent Multicast Podstawowe mechanizmy Przykład działania protokołu LPIM Działanie protokołu wewnątrz domeny Działania protokołu pomiędzy domenami Podsumowanie Rozdział 3. Badania protokołu LPIM Wiadomości sterujące Liczba wiadomości Join(S,G) Liczba wiadomości Prune(S,G) Liczba wykorzystywanych liczników czasu Liczba operacji wykonywanych na licznikach Sumaryczny czas wykorzystania liczników czasu Komentarz Rozdział 4. Podsumowanie Bibliografia Dodatek A. Spis publikacji
3 Streszczenie Rozprawa doktorska dotyczy ważnego obszaru badań sieci teleinformatycznych jakim są protokoły rutingu. W rozprawie szczegółowo omówiono protokoły i mechanizmy wykorzystywane do zapewnienia komunikacji grupowej w sieciach pakietowych opartych na protokole IP. Szczególną uwagę autor poświęcił protokołom rutingu rozgałęźnego, które stanowiły główny obszar badań przedstawionych w rozprawie. Pracę rozpoczyna obszerne omówienie stanu badań obejmujące m.in. model Multicast IP oraz przegląd protokołów rutingu rozgałęźnego opracowanych dla sieci IP. W kolejnych rozdziałach przedstawiono protokoły rutingu stosowane w praktyce, ze szczególnym uwzględnieniem protokołów z rodziny PIM. Następne rozdziały zostały poświęcone propozycji nowego protokołu rutingu grupowego Lightweight Protocol Independent Multicast oraz obszernym badaniom symulacyjnym protokołów rutingu rozgałęźnego. Głównym celem rozprawy było zaproponowanie nowego protokołu rutingu rozgałęźnego, który będzie wyróżniał się mniejszą złożonością warstwy sterującej od dotychczasowych rozwiązań. Będzie więc w mniejszym stopniu obciążał węzły sieciowe (rutery) dzięki czemu usługi korzystające z komunikacji grupowej będą mogły być świadczone w większych sieciach oraz w sieciach, których węzły mają mniejsze zasoby obliczeniowe. Przedstawione wyniki badań symulacyjnych pozwalają na stwierdzenie, że cel ten został przez autora osiągnięty. Drugim, choć mniej istotnym, celem rozprawy było przeprowadzenie szerokiego zakresu badań porównawczych istniejących protokołów rutingu rozgałęźnego. Analizując literaturę przedmiotu autorowi nie udało się znaleźć badań, których zakres i obszerność, byłby podobne do badań przeprowadzonych w ramach pracy. Można zatem przyjąć, że również ten cel został osiągnięty. 2
4 Rozdział Wprowadzenie Rozprawa doktorska dotyczy ważnego obszaru badań sieci teleinformatycznych jakim są protokoły rutingu. W rozprawie szczegółowo omówiono protokoły i mechanizmy wykorzystywane do zapewnienia komunikacji grupowej w sieciach pakietowych opartych na protokole IP. Szczególną uwagę autor poświęcił protokołom rutingu rozgałęźnego, które stanowiły główny obszar badań przedstawionych w rozprawie. W sieciach wykorzystujących protokół IP (ang. Internet Protocol) komunikacja grupowa najczęściej opiera się na tzw. modelu Multicast IP. Model ten został zaproponowany przez Stevena Deeringa [2, 5, 6, 7]. Zakłada on wprowadzenie do sieci teleinformatycznej dwóch dodatkowych typów protokołów. Pierwszy rodzaj protokołów odpowiada za komunikację pomiędzy użytkownikiem końcowym, a węzłem sieci do którego ten użytkownik jest dołączony. Ich zadaniem jest przekazywanie informacji o zainteresowaniu użytkownika udziałem w komunikacji grupowej. Natomiast drugi rodzaj protokołów - protokoły rutingu rozgałeźngo - odpowiadają za budowę i utrzymywanie drzew komunikacji grupowej, które łączą nadawcę lub nadawców z odbiorcami. Model Multicast IP nie wymaga autoryzacji zarówno od nadawców, jaki i od odbiorców. Stwarza to potencjalne zagrożenie dla bezpiecznego działania systemów [25]. Model Deeringa zakłada także, że nadawcy i odbiorcy są niezależni. Oznacza to, że nadawcy nie znają listy odbiorców. Podobnie odbiorcy nie znają adresów nadawców, a do dołączenia do danej grupy wykorzystują jedynie adres IP grupy. Wynika z tego, że główny ciężar obsługi połączeń rozgałęźnych został powierzony protokołom rutingu rozgałęźnego. Wpływa to na ich stopień złożoności oraz ogranicza ich skalowalność, a więc również skalowalność modelu Multicast IP. 3
5 Wprowadzenie 4 Do najważniejszych protokołów rutingu rozgałęźnego w sieci IP zaliczamy protokoły rodziny PIM (Protocol Indepedent Multicast) tj. PIM-DM, PIM-SM oraz PIM-SSM. Protokół PIM-DM wspiera komunikację grupową zgodną ze scenariuszem wielu-do-wielu (ang. ASM - Any Source Multicast) []. Cechą szczególną komunikacji grupowej wielu-do-wielu jest mechanizm wykrywania nadawców. Protokół PIM-DM wykorzystuje do tego celu pakiety danych generowane przez wszystkich aktywnych nadawców, które propagowane są w całej sieci. Dzięki temu rozwiązaniu każdy ruter może jednoznacznie określić listę nadawców. Prostota zastosowanego mechanizmu wiąże się jednak z mało efektywnym wykorzystaniem zasobów sieciowych, co z kolei ogranicza zastosowanie protokołu PIM-DM jedynie do małych sieci. Protokół PIM-SM, podobnie jak PIM-DM, wspiera komunikację grupową wielu-do-wielu, ale stosuje inny mechanizm wykrywania nadawców [2]. Zgodnie z tym mechanizmem pakiety danych wysyłane przez nowego nadawcę przesyłane są do tzw. punktu spotkań (ang. Rendezvous Point (RP)). Punkt spotkań wraz z ruterami pośrednimi tworzy drzewo komunikacji grupowej (ang. RP Tree (RPT)), którego korzeniem jest punkt RP, a liśćmi rutery LHR (ang. Last Hop Routers). Punkt RP, przesyła strumienie danych nadawców, przy pomocy drzewa RPT, do odbiorców. Rutery LHR poza przesyłaniem strumieni danych do odbiorców, określają też listę nadawców uczestniczących w danym połączeniu rozgałęźnym. Dzięki temu mogą zażądać odpowiednich danych bezpośrednio od nadawców, eliminując w ten sposób nadmierną koncentrację danych w punkcie RP, co w konsekwencji prowadzi do zmniejszenia opóźnień przesyłania danych. Protokół PIM-SM jest bardziej skalowalny od protokołu PIM-DM, ale jest jednocześnie bardzo złożony i wymaga dużej ilości zasobów w warstwie sterującej sieci m.in. ze względu na bardziej złożony mechanizm wykrywania nadawców. PIM-SM może być z powodzeniem stosowany w sieciach średniej wielkości (np. sieci operatorskie). Komunikacja grupowa może być realizowana zgodnie z dwoma scenariuszami: wielu-do-wielu (ASM) oraz jeden-do-wielu (ang. SSM - Source Specific Multicast) [26]. Wszystkie do tej pory omawiane protokoły należące do rodziny protokołów PIM, przeznaczone są do realizacji połączeń rozgałęźnych w oparciu o scenariusz wielu-do-wielu. Coraz więcej usług sieciowych korzysta jednak z komunikacji grupowej w oparciu o scenariusz jeden-do-wielu, który pozwala na ograniczenie zbioru nadawców wysyłających dane do odbiorców danej grupy. Rozwiązanie takie wykorzystywane jest np. do dystrybucji danych giełdowych. Zmodyfikowana wersja protokołu PIM-SM służąca do obsługi komunikacji grupowej typu jeden-do-wielu nosi nazwę PIM-SSM (ang. Protocol Independent Multicast - Source- Specific Multicast). Główną zaletą protokołu PIM-SSM, w porównaniu z protokołem Rutery odpowiedzialne za przekazywanie danych komunikacji grupowej od nadawców do odbiorców
6 Wprowadzenie 5 PIM-SM, jest możliwość prostego wdrożenia w sieci teleinformatycznej. Pomimo różnic protokoły PIM-SM i PIM-SSM wykorzystują wiele wspólnych rozwiązań, które ograniczają ich skalowalność rozumianą jako zdolność do obsługi dużej liczby użytkowników rozrzuconych pomiędzy wiele systemów autonomicznych oraz możliwość równoczesnej obsługi dużej liczby połączeń rozgałęźnych. Zgodnie z najlepszą wiedzą autora nie opracowano do tej porty protokołu rutingu rozgałęźnego, który rozwiązywałby ten problem. Przedstawione rozważania doprowadziły do sformułowania następującej tezy pracy: Możliwe jest opracowanie nowego protokołu rutingu rozgałęźnego dla sieci IP, o mniejszej złożoności warstwy sterujacej (liczba wiadomości sterujacych, liczba operacji na licznikach) od dostępnych rozwiazań. Zaproponowany protokół umożliwi zwiększenie skalowalność komunikacji grupowej.
7 Rozdział 2 Lightweight Protocol Independent Multicast 2.. Podstawowe mechanizmy Protokół LPIM, podobnie jak PIM SSM, działa zgodnie ze scenariuszem jeden-do-wielu. Protokoły te realizują te same podstawowe funkcje, ale różnią się mechanizmami wykorzystywanymi do ich realizacji. Protokół LPIM wykorzystuje niektóre mechanizmy znane z protokołu PIM-SSM. Dlatego omawianie mechanizmów protokołu LPIM rozpoczniemy od przedstawienia sposobu działania protokołu PIM-SSM z uwzględnieniem wiadomości i liczników wykorzystywanych do tworzenia i utrzymywania drzewa komunikacji grupowej. Kolejno omawiane rozwiązania zostaną porównane z metodami zastosowanymi w protokole LPIM. Proces odświeżania struktury drzewa rozpinającego protokołu PIM SSM został przedstawiony na rysunku. Protokół PIM-SSM generuje wiadomości Join(S,G) i wysyła je przez każdy interfejs należący do drzewa komunikacji grupowej. Proces generacji wiadomości jest obsługiwany przed dwa liczniki Join Expiry Timer (ET) i Join Timer (JT). Licznik ET wykorzystywany jest przez ruter nadrzędny do śledzenia dostępności ruterów podrzędnych. Natomiast ruter podrzędny wykorzystuje licznik JT, do okresowego rozsyłania wiadomości Join(S,G). Ruter nadrzędny może więc wykryć brak ruterów podrzędnych i przerwać przesyłanie danych komunikacji grupowej. Jeśli ruter nadrzędny straci informacje o stanie drzewa rozpinającego, to na podstawie regularnie rozsyłanych wiadomości Join(S,G) 6
8 Lightweight Protocol Independent Multicast 7 Router nadrz dny Router podrz dny Wyga ni cie 2 Join(S,G) licznika JT Powtórne uruchomienie licznika ET 3 60s 5 Join(S,G) Wyga ni cie licznika JT 4 Powtórne uruchomienie licznika ET 6 Rysunek. Mechanizm odświeżania stanu drzewa rozpinającego protokołu PIM-SSM może je odtworzyć. Niestety takie rozwiązanie wprowadza dużą nadmiarowość związaną z przesyłaniem i przetwarzaniem wiadomości sterujących. W protokole LPIM zmodyfikowano nieefektywny mechanizm odświeżania stanu drzewa rozpinającego wykorzystywany w PIM-SSM (rysunek 2). Współczesne węzły sieci odpowiedzialne za ruting wykorzystują skomplikowane oprogramowanie, spełniające wymagania systemów czasu rzeczywistego, często stosują architektury wieloprocesorowe i obsługują równolegle wiele jednoczesnych zgłoszeń [9, 20, 24, 29, 33, 37, 39]. Duża złożoność zwiększa podatność systemów na błędy, które mogą prowadzić do wykonania niezamierzonych działań, ich zaniechania, zakleszczeń (ang. deadlock) i wielu innych. Wymienione ograniczenia mogą istotnie wpłynąć na niepoprawne działanie protokołów oraz na utratę stanu obsługiwanych połączeń. Niepoprawne działanie protokołu oraz strata danych stanu może zostać wykryta dzięki monitorowaniu procesów przez liczniki WD (ang. watchdog) lub przez wewnętrzne mechanizmy sprawdzenia poprawności działania oprogramowania (ang. assert). Wykrywanie błędów może być jednym z zadań stawianym przed mechanizmem tworzenia i aktualizacji bazy informacji o sąsiadach. Do tworzenia i aktualizacji bazy informacji o ruterach sąsiednich protokół PIM-SSM wykorzystuje okresowo generowane wiadomości Hello. W wiadomości Hello znajduje się m.in pole GenID (ang. Generation ID). Zmiana wartości tego pola oznacza, że sąsiedni ruter stracił informacje o obsługiwanych połączeniach rozgałęźnych. Protokół LPIM modyfikuje algorytm wymiany wiadomości Hello, wykorzystywany przez inne protokoły z rodziny PIM. W protokole Lightweight PIM rutery generują nową wartość pola GenID nie tylko w momencie aktywacji działania protokołu na danym interfejsie, ale także w odpowiedzi na stratę danych opisujących stan drzew rozpinających dla poszczegól- Wartość losowa, generowana jest każdorazowo podczas aktywowania maszyny stanu protokołu PIM dla danego interfejsu sieciowego, wliczając restarty wynikające z awarii [2]
9 Lightweight Protocol Independent Multicast 8 Router nadrz dny Router podrz dny Wyga ni cie licznika ET 2 PruneEcho(S,G) 3 Join(S,G) Czas przetwarzania Wyga ni cie licznika ET 4 5 PruneEcho(S,G) 600s 6 Join(S,G) Rysunek 2. Działanie mechanizmu zapytań protokołu LPIM nych połączeń rozgałęźnych. Takie działanie pozwala ruterom podrzędnym wykryć niepoprawne działanie rutera nadrzędnego. Przedstawiona modyfikacja sposobu wymiany wiadomości Hello nie jest jednak w pełni niezawodna i nie może zastąpić mechanizmu regularnej generacji wiadomości Join(S,G). Możliwe są sytuacje, w których ruter nadrzędny ulegnie awarii, a mechanizm regeneracji pola GenID, nie zadziała poprawnie. W takim przypadku ruter nadrzędny nie może przesyłać danych komunikacji grupowej, a rutery podrzędne nie zostały o tym poinformowane. Należy również rozważyć możliwość utraty wiadomości Prune(S,G), która została wysyłana przez ruter podrzędny opuszczający drzewo rozpinające. W takim przypadku ruter nadrzędny będzie kontynuował przesyłanie danych pomimo nieobecności ruterów podrzędnych zainteresowanych odbiorem danych. Rozwiązaniem, które przeciwdziała tego typu zjawiskom w protokole PIM-SSM jest wykorzystanie pary liczników JT oraz ET. Każdy ruter podrzędny stosuje licznik JT do wyznaczenia momentu wysłania okresowych wiadomości Join(S,G) (rysunek ). Ruter nadrzędny wykorzystuje z kolei licznik ET, który jest uruchamiany ponownie po otrzymaniu wiadomości Join(S,G). Jeśli wiadomości Join(S,G) przestaną napływać, to licznik ET osiąga wartość zero i przesyłanie danych do ruterów podrzędnych zostanie przerywane. Jeśli w danym segmencie sieci jest więcej niż jeden ruter podrzędny, to każdy z nich uruchamia oddzielną instancję licznika JT. Prowadzi to jednak do znacznego obciążenia zasobów pamięciowych i obliczeniowych ruterów podrzędnych. W przypadku protokołu LPIM rutery podrzędne wysyłają wiadomość Join(S,G) w odpowiedzi na zapytanie przesłane przez ruter nadrzędny (wiadomość PruneEcho(S,G)). W takim scenariuszu tylko ruter nadrzędny wykorzystuje licznik, który steruje wysyłaniem zapytań. Zastosowanie jednego licznika znacznie redukuje wykorzystanie zasobów przez pro-
10 Lightweight Protocol Independent Multicast 9 tokół LPIM. Rysunek 2 przedstawia wymianę wiadomości pomiędzy ruterem nadrzędnym i podrzędnym stosowaną przez protokół LPIM. Wskazany na rysunku czas przetwarzania uwzględnia również opóźnienia związane z obsługą sprzętową wiadomości, takie jak przesyłanie danych poprzez magistrale sprzętowe, obliczanie sum kontrolnych oraz transfery DMA (ang. Direct Memory Access). Czas przetwarzania obejmuje także obsługę zadań realizowanych przez oprogramowanie tj. obsługa przerwań, działanie maszyn stanu protokołu LPIM oraz generowanie wiadomości zwrotnej. Do monitorowania dostępności ruterów podrzędnych oraz odbudowy struktury drzewa rozpinającego protokół PIM-SSM wykorzystuje okresowe rozsyłanie wiadomości Join(S,G). Jeśli ruter nadrzędny ulegnie awarii i straci informacje związane ze stanem obsługiwanej komunikacji grupowej, to najpóźniej po 60 sekundach otrzyma wiadomość Join(S,G), która pozwoli na odbudowanie drzewa rozpinającego i wznowienie przesyłania danych. Protokół LPIM inaczej rozwiązuje ten problem. Nieprzerwany napływ strumienia danych i wiadomości Hello do rutera podrzędnego wskazuje, że ruter nadrzędny działa poprawnie. W takiej sytuacji regularne wiadomości Join(S,G) nie są generowane i rutery podrzędne odpowiadają jedynie na zapytania wysyłane przez ruter nadrzędny. W przypadku braku danych (np. w wyniku niepoprawnego działania routera nadrzędnego), rutery podrzędne rozpoczynają generacje okresowych wiadomości Join(S,G). Protokół PIM-SSM wykorzystuje wiadomości Join(S,G) również do zapobiegania przesyłaniu danych do ruterów, które nie obsługuję odbiorców komunikacji grupowej. Wiadomości te są przesłane co 60 sekund przez rutery podrzędne zainteresowane odbiorem komunikacji grupowej. Jeśli ruter nadrzędny nie odbierze wiadomości Join(S,G) przez 60 sekund, to uzna, że do danego rutera podrzędnego, nie ma dołączonych odbiorców. W przypadku protokołu LPIM to routery nadrzędne odpowiedzialne są za wysyłanie regularnych wiadomości PruneEcho(S,G), których celem jest sprawdzenie dostępności routerów podrzędnych. Sprawdzenie to ma na celu upewnienie się, że istnieją urządzenia odbiorcze dla przesyłanego strumienia danych. Przesyłanie danych bez urządzeń odbiorczych prowadzi do nieefektywnego wykorzystania zasobów sieciowych. Celem częstej generacji wiadomości Join(S,G) w protokole PIM-SSM jest minimalizacja ewentualnej przerwy w przesyłaniu danych. Sprawdzenia dokonywane przez protokół LPIM są mniej krytyczne, gdyż nie wpływają na niezawodność komunikacji grupowej. Zatem mogą odbywać się rzadziej, zmniejszając tym samym liczbę wiadomości sygnalizacyjnych, co w konsekwencji prowadzi do redukcji obciążenia ruterów ruchem sygnalizacyjnym. Przyjmuje się, że we współczesnych sieciach pakietowych większość awarii wynika z niepoprawnego działania łączy [23, 3]. Rutery LPIM do wykrycia uszkodzenia łączy wykorzystują m.in. zmianę statusu fizycznego łącza (np. łącze światłowodowe), odebranie wiadomości Hello ze zmienionym numerem GenID lub brak wiadomości Hello. Rutery
11 Lightweight Protocol Independent Multicast 0 podrzędne stosują także specjalną procedurę opuszczenia drzewa, która gwarantuje poinformowanie rutera nadrzędnego nawet w warunkach przeciążenia sieci. Wprowadzone rozwiązania praktycznie eliminują możliwość niewykrycia awarii lub niepoprawnego opuszczenia drzewa. Zatem prawdopodobieństwo przesyłania danych do urządzenia, które odłączyło się od drzewa, jest znikome. Dlatego przyjęto, że routery nadrzędne w protokole LPIM będą dokonywały sprawdzenia routerów podrzędnych co 600 sekund. Taka wartość używana jest w podobnych sytuacjach, także przez inne protokoły. 2 Przełączanie pakietów danych w ruterach realizowane jest zazwyczaj przez szybkie, dedykowane układy sprzętowe [30]. Protokół LPIM wymaga, aby te układy dodatkowo monitorowały obecności, bądź brak, danych przesyłanych w ramach poszczególnych połączeń rozgałęźnych i informowały o tym oprogramowanie zarządzające ruterem. Protokół PIM-SSM wykorzystuje wiadomość Join(S,G) do budowy gałęzi drzewa rozpinającego, natomiast wiadomość Prune(S,G) odpowiada za proces usuwania gałęzi drzewa rozpinającego. Protokół LPIM wykorzystuje także wiadomość Prune(S,G). Jednak proces usuwania gałęzi został zmodyfikowany. Kiedy ruter, na którym działa protokół PIM-SSM, opuszcza drzewo rozpinające, to wysyła wiadomość Prune(S,G) i usuwa z pamięci informacje o stanie tego połączenia. Ruter obsługujący protokół LPIM także wysyła wiadomość Prune(S,G), ale oczekuje na jej anulowanie, które spowoduje odebranie wiadomości Join(S,G) wysłanej przez inny ruter podrzędny albo na potwierdzenie jej odbioru przez ruter nadrzędny. Wprowadzenie w protokole LPIM innego mechanizmu usuwania gałęzi drzewa rozpinającego jest motywowane względami wydajnościowymi. Wiadomość Prune(S,G) może ulec zagubieniu i nie dotrzeć do rutera nadrzędnego. W przypadku protokołu PIM-SSM ruter nadrzędny zaprzestanie przekazywania danych, jeśli nie otrzyma wiadomości Join(S,G) przez ponad trzy minuty [2]. W przypadku protokołu LPIM (rysunek 2) ruter nadrzędny sprawdza dostępność ruterów podrzędnych co dziesięć minut [40]. Oznacza to, że taka konstrukcja może prowadzić do przekazywania danych przez dziesięć minut pomimo braku rutera podrzędnego oczekującego ich odbioru. W przypadku braku napływu pakietów danych, routery wykorzystujące protokół LPIM wysyłają cyklicznie wiadomości Join(S,G), analogicznie jak ma to miejsce dla protokołu PIM-SSM. W przypadku napływu pakietów danych ruter nadrzędny wysyła z małą częstotliwością zapytania PruneEcho(S,G). Takie rozwiązanie prowadzi do zmniejszenia ruchu sterującego i pozwala na zmniejszenie mocy obliczeniowej wymaganej przez procesy obsługujące protokół LPIM. Komunikacja rozgałęźna oparta na modelu Multicast IP zakłada, że każdy ruter na ścież- 2 Routery w protokole NDP (ang. Neighbor Discovery Protocol) [34] informują o swojej obecności co 0 minut. W protokole IRDP (ang. ICMP Router Discovery Protocol) [4] także domyślnie zaleca się aby routery anonsowały swą obecność co 600 sekund.
12 Lightweight Protocol Independent Multicast ce pomiędzy nadawcą a odbiorcą wspiera protokół rutingu rozgałęźnego. W praktyce trudno spełnić to wymaganie, zwłaszcza w dużych sieciach lub przy połączeniach kierowanych do odbiorców znajdujących się w różnych systemach autnomicznych. W literaturze przedmiotu można jednak spotkać podejścia, które próbują rozwiązać ten problem tj. protokoły hybrydowe oraz mechanizmy tunelowania [22, 28, 43, 4]. Protokoły hybrydowe zakładają wykorzystanie dwóch rodzajów protokołów rutingu: protokołów rutingu rozgałęźnego oraz protokołów rutingu działających w warstwie aplikacji. Preferowane są protokoły rutingu rozgałęźnego, a jeśli nie można ich wykorzystać, to stosowane są protokoły rutingu działające w warstwie aplikacji. Niestety protokoły hybrydowe charakteryzują się ograniczoną skalowalnością i niewielką stabilnością budowanych drzew. Mechanizm tunelowania znany pod nazwą Automatic Multicast Tunneling (AMT) umożliwia dystrybucję danych komunikacji grupowej, nawet wtedy gdy protokoły rutingu rozgałęźnego nie są powszechnie wdrożone [4]. AMT tuneluje strumienie danych przesyłane w ramach komunikacji grupowej, wykorzystując do tego celu tradycyjne połączenia punkt-punkt. Mechanizm AMT ma jednak pewne ograniczenia. Najważniejszym ograniczeniem AMT jest brak gwarancji przesyłania danych po najkrótszej ścieżce, co prowadzi do wzrostu opóźnień. Innym ograniczeniem tego mechanizmu jest jego sposób działania, który prowadzi do koncentracji ruchu. Zastosowanie mechanizmu AMT ogranicza także tradycyjny sposób przesyłania, który prowadzi do powielania ruch sieciowego. Protokoły PIM-SSM i LPIM różnią się istotnie w warstwie sterującej, natomiast w warstwie danych, za wyjątkiem monitorowania dostępności danych, stosują podobne rozwiązania. Zatem oba protokoły budują drzewa rozpinające o identycznej strukturze i charakteryzują je te same parametry takie jak: poziom strat pakietów, opóźnienie czy przepustowość. Proces budowy drzewa wykorzystuje mechanizm Reverse Path Forwarding (RPF) [3]. Mechanizm RPF służy do wyboru odpowiedniego interfejsu sieciowego, który zostanie użyty do przyłączenia danego rutera do drzewa rozpinającego. Zgodnie z procedurą po odebraniu pakietu danych, ruter sprawdza czy interfejs odbiorczy jest interfejsem, który leży na najkrótszej ścieżce prowadzącej do nadawcy. Jeśli wynik sprawdzenia jest pozytywny, to pakiet danych zostaje zaakceptowany i przesłany dalej. W przeciwnym wypadku pakiet jest ignorowany i nie podlega dalszemu przetwarzaniu. Mechanizm RPF pozwala nie tylko przesyłanie danych z najmniejszym możliwym opóźnieniem, ale przede wszystkim gwarantuje strukturę drzewa rozpinającego pozbawioną pętli. Protokół LPIM wykorzystuje także mechanizm pozwalający na realizację komunikacji grupowej w sieci Internet. Rysunek 3 przedstawia przykład komunikacji grupowej w sieci, której fragmenty wspierają komunikację grupową. Załóżmy, że uczestnik R zainteresowany jest odbiorem transmisji grupowej od nadawcy S. W tym celu generuje wiadomość IGMP Report(S,G), która jest odebrana i przetworzona przez sąsiedni ruter D. Ponieważ
13 Lightweight Protocol Independent Multicast 2 ruter D nie jest częścią drzewa rozpinającego, wysyła w kierunku nadawcy danych wiadomość Join(S,G) protokołu LPIM. Wiadomość Join(S,G) dociera do rutera C. Ruter C nie może jednak przekazać jej dalej, ponieważ ścieżka prowadząca do nadawcy S nie zapewnia komunikacji grupowej. W konsekwencji ruter C przekształca wiadomość Join(S,G) na jej odpowiednik wykorzystywany w połączeniach typu punkt-punkt, tj. wiadomość Unicast Join(S,G) i wysyła ją w kierunku nadawcy S. Ruter B otrzymuje wiadomość Unicast Join(S,G), przekształca ją do postaci właściwej dla protokołu LPIM. Następnie ruter B przekazuje wiadomość Join(S,G) dalej w kierunku nadawcy. Ostatecznie wiadomość Join(S,G) dociera do rutera A, do którego przyłączony jest nadawca. Proces budowy nowej gałęzi drzewa rozpinającego zostaje zakończony. Zauważmy, że nowo zbudowana gałąź nie jest homogeniczna. Składa się ona z dwóch odcinków wykorzystujących komunikację rozgałęźną oraz z odcinka, w którym komunikacja realizowana jest przez tunel typu punkt-punkt. Po odebraniu pakietów danych od nadawcy ruter pierwszego skoku A może rozpocząć przesyłanie danych przez nowo zbudowaną gałąź prowadzącą do rutera D. Następnie dane przesyłane są z wykorzystaniem drzewa komunikacji rozgałęźnej w kierunku rutera B. Ruter B dokonuje przekształcenia danych w pakiety danych typu punkt-punkt, których adresem docelowym jest ruter C. W kolejnym kroku ruter C dokonuje ponownego przekształcenia danych i przesyła je dalej w kierunku rutera D w oparciu o drzewo komunikacji grupowej. W ostatnim kroku ruter D przesyła dane do tego segmentu sieci, do którego przyłączony jest uczestnik komunikacji grupowej R. Opisane rozwiązanie ma pewne zalety. Dane zawsze przekazywane są po najkrótszej ścieżce,co pozwala na minimalizacja opóźnienia. Zmniejszane jest też prawdopodobieństwo wystąpienia koncentracji ruchu, a więc zmniejsza się ryzyko wystąpienia przeciążenia sieci i straty pakietów. W celu szczegółowego omówienia proponowanego protokołu w dalszej części rozdziału przedstawiono maszyny stanów interfejsu nadrzędnego i podrzędnego, maszynę umożliwiająca wybór dedykowanego rutera nadrzędnego, maszyny stanu obsługujące tunelowanie oraz przykład działania protokołu LPIM Przykład działania protokołu LPIM Rozdział ten przedstawia przykład działania omawianego protokołu wewnątrz domeny (rozdział 2.2.) i międzydomenami (rozdział 2.2.2) Działanie protokołu wewnatrz domeny Rysunek 4 przedstawia przykładową komunikację grupową zrealizowaną przy pomocy protokołu LPIM. W kroku pierwszym urządzenie R przyłącza się do grupy odbiorców.
14 Lightweight Protocol Independent Multicast 3 ród o S Router pierwszego skoku A B Router ostatniego skoku Sie niewspieraj ca C D komunikacji grupowej Uczestnik R IGMP Report(S,G) 2 Join(S,G) 3 Unicast Join(S,G) 4 Join(S,G) 5 Join(S,G) 6 Dane Rysunek 3. Przykład zastosowania mechanizmu tunelowania protokołu LPIM Sieć B Interfejs podrz dny Interfejs nadrz dny A Uczestnik R 4 Join(S,G) IGMP Report(S,G) -> stan J; Uruchom JET; JEC=0 5 JD->True: -> Stan Joined; Wy lij Join(S,G) 3 Lista interfejsów wyj. nie 2 jest pusta 6 Dane Rysunek 4. Przykład działania protokołu LPIM wewnątrz domeny
15 Lightweight Protocol Independent Multicast Źródło S Join(S,G) Chmura LPIM Unicast Join(S,G) Unicast Join(S,G) A B C Join(S,G) Chmura LPIM 7 IGMP Report(S,G) D F Uczestnik R Uczestnik R2 Join(S,G) IGMP Report(S,G) 6 Rysunek 5. Przykład działania tunelowania w protokole LPIM W tym celu wysyła wiadomość Report(S,G) protokołu IGMP (krok, rysunek 4). Po odebraniu wiadomości Report(S,G) lista interfejsów wyjściowych rutera A uczestniczących w komunikacji grupowej nie jest już pusta (krok 2, rysunek 4). Oznacza to, że funkcja JD dla rutera A przyjmuje wartość Prawda". Interfejs nadrzędny rutera A przechodzi do stanu Joined i wysyłana jest wiadomość Join(S,G) (krok 3 i 4, rysunek 4). Maszyna stanu interfejsu podrzędnego rutera B w odpowiedzi na wiadomość Join(S,G) przechodzi do stanu Join (krok 5, rysunek 4). W tym stanie uruchamiany jest licznik JET, którego zadaniem jest wysyłanie cyklicznych zapytań PruneEcho(S,G). Licznik JEC jest zerowany, ponieważ nie wysłano jeszcze żadnych zapytań PruneEcho(S,G). Ostatecznie w kroku 6 ruter B rozpoczyna przekazywanie danych na podstawie nowej struktury drzewa rozpinającego Działania protokołu pomiędzy domenami Rysunek 5 prezentuje przykładową sieć wykorzystującą protokół LPIM. W pierwszym kroku lokalny odbiorca komunikacji grupowej R przesyła wiadomość Report(S,G) protokołu IGMP. Wiadomość Report(S,G) odebrana jest przez ruter D. Lista interfejsów wyjściowych rutera D nie jest już pusta, dlatego funkcja JoinDesired zwraca wartość Prawda. W takim przypadku ruter D wysyła wiadomość Join(S,G) (krok 2, rysunek 5) i jego maszyna stanu interfejsu nadrzędnego przechodzi do stanu Joined. Wiadomość Join(S,G) przesyłana jest dalej poprzez kolejne rutery LPIM 3, aż dotrze do rutera C. Zauważmy, że ruter C jest urządzeniem brzegowym zlokalizowanym pomiędzy częścią sieci obsługującą protokół LPIM a Internetem. W celu umożliwienia przepływu danych w ramach komunikacji grupowej wymagane jest zestawienie tunelu. W chwili, gdy lista interfejsów wyjściowych routera C przestaje być pusta, funkcja JoinDesired(S,G) zwróci wartość Prawda. Zatem interfejs nadrzędny rutera C przechodzi w stan Joined. W stanie 3 Liczba ruterów obsługujących protokół LPIM może być bardzo duża i dlatego na rysunku oznaczono Chmura LPIM.
16 Lightweight Protocol Independent Multicast 5 Joined uruchomiony jest licznik JT i wysłana jest wiadomość Unicast Join(S,G). Jednocześnie jest tworzony wirtualny interfejs (krok 3, rysunek 5). Wiadomość Unicast Join(S,G) wysłana jest z adresem docelowym S, natomiast adresem wyjściowym pozostaje adres rutera C. W kroku 4 wiadomość Unicast Join(S,G) przesyłana jest przez ruter B dalej, w kierunku rutera A. Ruter A obsługuje protokół LPIM i przetwarza wiadomość Unicast Join(S,G). Ruter A w reakcji na otrzymaną wiadomość Unicast Join(S,G), tworzy nowy interfejs wirtualny i uruchamia licznik JET. Dane będą przesyłane na adres rutera C, który rozpoczął obsługę tunelu. Odebranie wiadomości Unicast Join(S,G) powoduje przyjęcie przez funkcję JD rutera A wartość Prawda. Ponieważ ruter A należy do domeny sieciowej obsługującej protokół LPIM, zmiana wartość funkcji JD z Fałsz na Prawda jest realizowana przez maszynę stanu interfejsu wewnątrzdomenowego. Ruter A wysyła wiadomość Join(S,G) (krok 5 na rysunku 5), co oznacza, że dochodzi do zmiany wiadomości Unicast Join(S,G) na jej odpowiednik w komunikacji grupowej Join(S,G). Po zestawianiu gałęzi drzewa rozpinającego pomiędzy ruterem pierwszego skoku obsługującym nadawcę S a ruterem A dane komunikacji grupowej przesyłane są do rutera A. W kolejnym kroku ruter A przesyła odebrane pakiety danych poprzez tunel do rutera C. Ruter C przesyła pakiety danych dalej z wykorzystaniem połączenia rozgałęźnego, aż do odbiorcy R. Zauważmy, że dołączenie do grupy odbiorców nowego odbiorcy R2 tworzy nową gałąź drzewa komunikacji grupowej rozciągającą się pomiędzy ruterami C i F (kroki 6 i 7, rysunek 5). Nie ma jednak potrzeby przesyłania kolejnego strumienia danych pomiędzy nadawcą a ruterem C, ponieważ ruter C replikuje dane otrzymywane poprzez tunel Podsumowanie Protokoły PIM-SSM i LPIM używają mechanizmu wymiany wiadomości Hello do wykrywania i monitorowania dostępności sąsiednich ruterów. Protokół LPIM wysyła wiadomość Hello ze zmienionym numerem GenerationID, także w reakcji na stratę danych sterujących opisujących stan komunikacji grupowej. W rezultacie rutery sąsiednie mogą szybko podjąć działania prowadzące do przywrócenia danych opisujących stan komunikacji grupowej (Tabela 2.). Protokół PIM-SSM wykorzystuje licznik ET do monitorowania ciągłości działania ruterów podrzędnych i ewentualnego zaprzestania przesyłania danych w sytuacji, gdy rutery podrzędne opuszczą strukturę drzewa rozpinającego bez poprawnej sygnalizacji. Każdy ruter podrzędny wykorzystuje licznik JT do sygnalizacji swojej obecności ruterowi nadrzędnemu. Protokół LPIM, w trakcie aktywnej komunikacji grupowej, wymaga ciągłego
17 Lightweight Protocol Independent Multicast 6 Tabela 2.. Porównanie protokołów PIM-SSM i LPIM Cecha PIM-SSM LPIM Wymiana wiadomości Używany do wykrycia i monitorowania ruterów Używany do wykrycia i monitorowania rute- Hello sąsiednich. rów sąsiednich. Dodatkowo wykorzystywa- ny do informowania o potencjalnej utracie danych sterujących. Mechanizm Assert Ten sam mechanizm używany jest przez oba protokoły. Tworzenie drzew rozpinających Oba protokoły wykorzystują Join(S,G) do tworzenia gałęzi drzewa rozpinającego. Usuwanie gałęzi Ruter opuszczający drzewo rozpinające wysyła wiadomość Prune(S,G). Ruter opuszczający drzewo rozpinające wysyła wiadomość Prune(S,G). Jednakże wiadomość ta musi być nadpisana przez Join(S,G) lub potwierdzona przez Prune- Ack(S,G). Opóźnienia transmisji Takie same. Oba protokoły budują drzewa rozpinające poprzez użycie najkrótszych ścieżek. Monitorowanie danych pakietów Utrzymanie drzewa rozpinającego Nadmiarowość Używane ze względu na wymagania mechanizmu Assert. Rutery podrzędne i nadrzędne nieprzerwanie działające liczniki, aby wysyłać i oczekiwać na okresowe wiadomości Join(S,G). Duża ze względu na dużą liczbę używanych liczników i częstą wymianę ruchu kontrolnego. Używane ze względu na wymagania mechanizmu Assert, jak również do monitorowania dostępności rutera nadrzędnego. Tylko rutery nadrzędne posiadają cały czas działające liczniki. Rutery podrzędne aktywują liczniki tylko przez krótki czas w celu wysłania wiadomości Join(S,G) będącej odpowiedzią na zapytanie PruneEcho(S,G). Mniejsza niż w protokole PIM-SSM. Tylko rutery nadrzędne utrzymują w sposób ciągły liczniki. Dodatkowo poprzez wykorzystanie monitorowania pakietów danych wiadomości sterujące wysyłane są rzadziej. Tunelowanie - Wykorzystuje tunelowanie, zwiększając tym samym zasięg komunikacji. wykorzystania licznika JET tylko przez ruter nadrzędny. Rutery podrzędne odpowiadają na zapytania PruneEcho(S,G) wysyłane przez ruter nadrzędny. Porównując protokół LPIM z protokołem PIM-SSM można zauważyć, że LPIM redukuje liczbę generowanych wiadomości sterujących zmniejszającą aktywność liczników i liczbę wymaganych operacji (Tabela 2.).
18 Rozdział 3 Badania protokołu LPIM W tym rozdziale przedstawiono rezultaty badań zaproponowanego w ramach pracy protokołu rutingu rozgałęźnego. Wyniki badań uzyskane dla protokołu LPIM (ang. Lightweight PIM) porównano z wynikami badań protokołu PIM-SSM, który oparty jest na takim samym scenariuszu komunikacji rozgałęźnej, z którego korzysta protokół LPIM. Podczas badań symulacyjnych przyjęto następujące założenia: badania prowadzono dla topologii sieci o wielkości od 00 do węzłów, średni stopień węzła wynosił 4 [35], topologie badanych sieci wyznaczone zostały na podstawie metody Barabasi-Alberta węzły nadawcze generowały 0 pakietów na sekundę, każdy o wielkości bajtów, wyniki wyznaczane były co 600 sekund. Prowadzone badania symulacyjne pozwoliły na dokładną ocenę liczby wymienianych wiadomości sterujących. Do oceny liczby wymienianych wiadomości sterujących wykorzystano pojęcie narzutu sygnalizacyjnego (ang. signaling overhead). Do jego oceny wykorzystuje się następujące parametry: całkowita liczba wymienianych wiadomości sterujących, liczba aktywnych liczników czasu, liczba operacji wykonywanych przez liczniki czasu, całkowity czas wykorzystania liczników specyficznych dla danego protokołu. W literaturze przedmiotu można spotkać się również z określeniem nadmiar sygnalizacyjny. 7
19 Badania protokołu LPIM 8 Zakładając ciągły przepływ danych, można przyjąć, że narzut sygnalizacyjny każdego spośród badanych protokołów jest stały i nie zależy od ilości przesyłanych danych oraz od ich charakteru. Z tego względu w prowadzonych badaniach przyjęto, że strumień przesyłanych danych jest ciągły i ma stałą przepływność (ang. Constant Bit Rate - CBR). Założono także, że generowane pakiety mają wielkość bajtów i że są wysyłane co 0, sekundy, a czas nadpisania (t_override) jest generowany zgodnie z rozkładem jednostajnym. Protokoły PIM-SSM oraz LPIM budują takie same drzewa dystrybucyjne, a więc parametry wykorzystywane do oceny efektywności protokołu w płaszczyźnie danych tj. opóźnienie, poziom strat pakietów oraz koszt drzewa są takie same i dlatego nie są prezentowane w tym rozdziale. W celu porównania charakterystyk protokołów PIM-SSM oraz LPIM wprowadzono również nowy parametr nazwany gęstością odbiorców: ρ = r n, (3.) gdzie ρ jest gęstością odbiorców, r jest liczbą odbiorców, a n jest liczbą węzłów. Porównanie właściwości protokołów LPIM i PIM-SSM przeprowadzono m.in. w zależności od całkowitej liczby wiadomości sterujących, liczby wiadomości Join i Prune, liczby wykorzystanych liczników czasu oraz liczby operacji wykonywanych przez liczniki czasu. 3.. Wiadomości sterujace W tym rozdziale przedstawiono relację pomiędzy liczbą wiadomości sterujących, których wymiana ma bezpośredni wpływ na zarządzanie drzewem dystrybucyjnym a danym protokołem rutingu. Na rysunku pokazano liczbę wymienianych wiadomości sterujących, związanych z pojedynczym połączeniem rozgałęźnym 2. Protokół LPIM generuje mniejszą liczbę wiadomości sterujących. Wyniki te potwierdzają wnioski z dyskusji teoretycznej przedstawionej w rozdziale 2. Ciągły system monitorowania strumienia danych, połączony z dodatkową funkcjonalnością wiadomości Hello, eliminuje potrzebę częstej wymiany pakietów sterujących. Protokół PIM-SSM wymaga od ruterów znajdujących się w dolnej części drzewa cyklicznego wysyłania (co 60 sekund) wiadomości Join(S,G). Natomiast protokół LPIM zapewnia, że rutery położone w dolnej części drzewa będą wysyłały wiadomości Join(S,G) tylko w odpowiedzi na bezpośrednie żądanie wysłane przez sąsiedni ruter, znajdujący się bliżej nadawcy. Rysunek 2 pokazuje zależność pomiędzy liczbą wiadomości sterujących a gęstością odbiorców. Także na tym wykresie można zauważyć, że liczba generowanych wiadomości sterujących jest niższa w przypadku protokołu LPIM. 2 Liczba wiadomości Hello nie jest brana pod uwagę.
20 Badania protokołu LPIM 9 Liczba wiadomości sterujących 00 0 Gęstość 0. Gęstość Liczba routerów Liczba wiadomości sterujących 00 0 Gęstość 0. Gęstość Liczba routerów (a) LPIM (b) PIM-SSM Rysunek. Liczba wiadomości sterujących w funkcji wielkości sieci Liczba wiadomości sterujących routerów 37 krawędzi routerów 997 krawędzi Liczba wiadomości sterujących routerów 37 krawędzi routerów 997 krawędzi Gęstość odbiorców (a) LPIM Gęstość odbiorców (b) PIM-SSM Rysunek 2. Liczba wiadomości sterujących jako funkcja gęstości odbiorców Rysunek 3.3(a) oraz rysunek 3.3(b) prezentują względną liczbę wiadomości sterujących 3 wymienianych w protokołach PIM-SSM oraz LPIM w zależności od zmiennej wielkości sieci i gęstości odbiorców. Wyniki pokazują, że protokół LPIM generuje średnio pięciokrotnie mniej wiadomości niż protokół PIM-SSM Liczba wiadomości Join(S,G) Rysunki 4 i 5 przedstawiają liczbę generowanych wiadomości Join(S,G) przez protokoły PIM-SSM oraz LPIM odpowiednio w funkcji liczby ruterów i gęstości odbiorców. Rutery stosujące protokół PIM-SSM wysyłają wiadomości Join(S,G) do sąsiednich ruterów położonych bliżej nadawcy, cyklicznie, co 60 sekund. Wynika to z konieczności odświeżenia lub zmiany (w przypadku uszkodzenia) stanu rutera. Natomiast protokół LPIM monitoruje przepływ danych. Zakłada się, że ciągły przepływ danych potwierdza poprawne działanie 3 Względna liczba wiadomości sterujących wyrażona jest jako stosunek liczby wiadomości wymienianych przez protokół PIM-SSM do liczby wiadomości protokołu LPIM.
21 Badania protokołu LPIM 20 Porównanie liczby wiadomości sterujących [%] 540 Gęstość odbiorców Liczba routerów Porównanie liczby wiadomości sterujących [%] 540 routerów Gęstość odbiorców (a) Stała gęstość (b) Stała wielkość sieci Rysunek 3. Względna liczba wymienianych wiadomości sterujących 0 0 Liczba wiadomości Join(S,G) 00 0 Gęstość 0. Gęstość Liczba routerów Liczba wiadomości Join(S,G) 00 0 Gęstość 0. Gęstość Liczba routerów (a) LPIM (b) PIM-SSM Rysunek 4. Liczba wiadomości Join(S,G) jako funkcja wielkości sieci rutera położonego bliżej nadawcy. Taka konstrukcja skutkuje mniejszą liczbą wiadomości Join(S,G) w protokole LPIM. Zjawisko to nie zależy od gęstości odbiorców i od liczby ruterów. Rysunek 6 przedstawia procentowe porównanie wydajności protokołów PIM-SSM oraz LPIM na podstawie liczby przesyłanych wiadomości Join(S,G) 4. Można stwierdzić, że zastosowanie protokołu prowadzi do 0-krotnej redukcji liczby wiadomości Join(S,G) w porównaniu z protokołem PIM-SSM Liczba wiadomości Prune(S,G) W przypadku protokołu LPIM rutery znajdujące się w dolnej części drzewa dystrybucyjnego nie generują cyklicznie wiadomości Join(S,G). Natomiast rutery położone bliżej nadawcy wysyłają zapytania (wiadomości PruneEcho(S,G)) do ruterów w dolnej części 4 Względna liczba wiadomości Join(S,G) wyrażona jest jako stosunek liczby wiadomości wymienianych przez protokół PIM-SSM do liczby wiadomości protokołu LPIM.
22 Badania protokołu LPIM 2 Liczba wiadomości Join(S,G) routerów 37 krawędzi routerów 997 krawędzi Liczba wiadomości Join(S,G) routerów 37 krawędzi routerów 997 krawędzi Gęstość odbiorców (a) LPIM Gęstość odbiorców (b) PIM-SSM Rysunek 5. Liczba wiadomości Join(S,G) jako funkcja gęstości odbiorców Porównanie liczby wiadomości Join(S,G) [%] 00 Gęstość odbiorców Liczba routerów Porównanie liczby wiadomości Join(S,G) [%] 00 routerów Gęstość odbiorców (a) Stała gęstość (b) Stała wielkość sieci Rysunek 6. Względna liczba wymienianych wiadomości Join(S,G) drzewa. W przeciwieństwie do protokołu LPIM rutery PIM-SSM wysyłają wiadomość Join(S,G) cyklicznie, niezależnie od ruterów położonych bliżej nadawcy. W sytuacji, gdy drzewo jest stabilne, tzn. żaden odbiorca nie opuszcza grupy, rutery PIM-SSM nie generują wiadomości Prune(S,G). Wyniki przedstawione na rysunkach 7 oraz 8 potwierdzają przedstawione wnioski. Warto zwrócić uwagę również na liczbę wiadomości Prune(S,G) generowanych przez protokół LPIM. Liczba ta jest równa liczbie wiadomości Join(S,G) przedstawionych na rysunkach 3.4(a) oraz 3.5(a). Wynik ten jest zgodny z oczekiwaniem, ponieważ rutery LPIM położone w dolnej części drzewa generują wiadomości Join(S,G) w odpowiedzi na wiadomości PruneEcho(S,G) przesłane przez rutery położone bliżej nadawcy danych Liczba wykorzystywanych liczników czasu Wyniki przedstawione na rysunkach 9, 0 oraz wskazują na identyczną liczbę liczników wykorzystywaną w obu protokołach.
23 Badania protokołu LPIM 22 Liczba wiadomości Prune(S,G) Gęstość 0. Gęstość Liczba routerów Rysunek 7. Liczba generowanych wiadomości Prune(S,G) jako funkcja wielkości sieci 3.5. Liczba operacji wykonywanych na licznikach Każda operacja pojedynczego licznika, tj. uruchomienie i zatrzymanie, wykorzystuje określoną ilość zasobów obliczeniowych. Duża liczba takich operacji może mieć znaczący wpływ na wydajność rutera. Chociaż protokoły LPIM i PIM-SSM mają taką samą liczbę liczników, to LPIM zmniejsza wykorzystanie zasobów pojedynczego licznika. Ilustrują to wyniki przedstawione na rysunkach 2 oraz 3, które pokazują, że niezależnie od gęstości odbiorców i liczby nadawców protokół LPIM wykonuje zdecydowanie mniej operacji na licznikach. Routery podrzędne obsługujące protokół PIM-SSM generują co 60 sekund wiadomości Join(S,G). Natomiast podrzędne rutery LPIM nie rozsyłają regularnie wiadomości Join(S,G). Odpowiadają na zapytania wysyłane co 600 sekund przez rutery znajdujące się bliżej nadawcy. Rysunek 4 pokazuje, że takie działanie ogranicza znacząco aktywność liczników czasu protokołu LPIM 5 i prowadzi do redukcji mocy obliczeniowej zużywanej przez operacje zależne do aktywności liczników Sumaryczny czas wykorzystania liczników czasu Każdy aktywny licznik czasu zużywa pewną ilość pamięci i mocy obliczeniowej. Wraz ze wzrostem wielkości sieci rośnie liczba wymaganych liczników, a więc również zużycie zasobów ruterów. Zatem zużycie zasobów przez liczniki stanowi jedno z ograniczeń skalowalności protokołu i dlatego warto dążyć do jego minimalizacji. 5 Względna liczba operacji wykonywanych na licznikach wyrażona jest jako stosunek liczby operacji protokołu PIM-SSM do liczby operacji protokołu LPIM.
24 Badania protokołu LPIM 23 Liczba wiadomości Prune(S,G) routerów 37 krawędzi routerów 997 krawędzi Gęstość odbiorców Rysunek 8. Liczba generowanych wiadomości Prune(S,G) jako funkcja gęstości odbiorców Gęstość 0. Gęstość Gęstość 0. Gęstość 0.5 Liczba liczników Liczba liczników Liczba routerów Liczba routerów (a) LPIM (b) PIM-SSM Rysunek 9. Liczba wykorzystanych liczników czasu jako funkcja wielkości sieci Rysunek 5 oraz 6 przedstawiają całkowity czas działania liczników dla protokołów PIM-SSM oraz LPIM. Podczas transmisji danych rutery LPIM położone w dolnej części drzewa włączają liczniki tylko w odpowiedzi na wiadomości PruneEcho(S,G). Dzięki temu protokół LPIM uruchamia liczniki tylko przez ograniczony czas, co pozwala na zmniejszenie wykorzystywanych zasobów (rysunek 5 oraz 6). Rysunek 7 pokazuje, że dla symulowanych sieci aktywność liczników czasu w protokole PIM-SM jest dwukrotnie dłuższa od aktywności liczników czasu w protokole LPIM 6. Symulowana sieć składała się z łączy punkt-punkt. W każdym segmencie drzewa można więc zawsze znaleźć jeden ruter bliżej nadawcy i jeden w dolnej części drzewa. PIM-SSM wymaga od ruterów położonych bliżej nadawcy oraz od ruterów w dolnej części drzewa nieprzerwanej obsługi liczników czasu. 6 Względny czas aktywności liczników wyrażony jest jako stosunek czasu aktywności liczników protokołu PIM-SSM do czasu aktywności liczników protokołu LPIM.
25 Badania protokołu LPIM routerów 37 krawędzi routerów 997 krawędzi routerów 37 krawędzi routerów 997 krawędzi Liczba liczników Liczba liczników Gęstość odbiorców Gęstość odbiorców (a) LPIM (b) PIM-SSM Rysunek 0. Liczba wykorzystanych liczników czasu jako funkcja gęstości odbiorców 05 Gęstość odbiorców routerów Porównanie liczby liczników [%] Porównanie liczby liczników [%] Liczba routerów (a) Stała gęstość Gęstość odbiorców (b) Stała wielkość sieci Rysunek. Względna liczba wykorzystanych liczników czasu
26 Badania protokołu LPIM 25 Liczba operacji na licznikach Gęstość 0. Gęstość Liczba routerów Liczba operacji na licznikach Gęstość 0. Gęstość Liczba routerów (a) LPIM (b) PIM-SSM Rysunek 2. Liczba operacji na licznikach jako funkcja wielkości sieci Liczba operacji na licznikach routerów 37 krawędzi routerów 997 krawędzi Liczba operacji na licznikach routerów 37 krawędzi routerów 997 krawędzi Gęstość odbiorców (a) LPIM Gęstość odbiorców (b) PIM-SSM Rysunek 3. Liczba operacji na licznikach jako funkcja gęstości odbiorców W przypadku LPIM tylko ruter położony bliżej nadawcy w sposób ciągły utrzymuje licznik czasu. Ruter położony w dolnej części drzewa aktywuje licznik wyłącznie w odpowiedzi na wiadomości PruneEcho(S,G). W przypadku symulowanych sieci protokół LPIM prowadzi do 50% redukcji całkowitego czasu aktywności liczników zaobserwowanego na rysunku 7. Podsumowanie. Podsumowując można stwierdzić, że opracowany w ramach pracy protokół rutingu rozgałęźnego LPIM wymaga mniejszej liczby wiadomości sterujących od protokołu PIM-SSM. Wymaga też mniejszej liczby operacji oraz czasu wykorzystywania liczników. Zatem umożliwia on świadczenie usług wykorzystujących komunikację grupową w bardziej elastyczny, a więc również skalowalny sposób. Dotyczy to również połączeń rozgałęźnych, w których odbiorcy rozmieszczeni są w różnych systemach autonomicznych. Przeprowadzone badania wykazują, że te cechy protokołu LPIM nie zmieniają się nawet w dużych sieciach.
27 Badania protokołu LPIM 26 Porównanie liczby operacji na licznikach [%] 700 Gęstość odbiorców Liczba routerów Porównanie liczby operacji na licznikach [%] 700 routerów Gęstość odbiorców (a) Stała gęstość (b) Stała wielkość sieci Rysunek 4. Względna liczba operacji na licznikach 8e+08 7e+08 Gęstość 0. Gęstość 0.5 8e+08 7e+08 Gęstość 0. Gęstość 0.5 6e+08 6e+08 Czas całkowity 5e+08 4e+08 3e+08 Czas całkowity 5e+08 4e+08 3e+08 2e+08 2e+08 e+08 e Liczba routerów Liczba routerów (a) LPIM (b) PIM-SSM Rysunek 5. Skumulowany czas uruchomienia liczników jako funkcja wielkości sieci 9e+08 8e routerów 37 krawędzi routerów 997 krawędzi 9e+08 8e routerów 37 krawędzi routerów 997 krawędzi 7e+08 7e+08 Czas całkowity 6e+08 5e+08 4e+08 3e+08 Czas całkowity 6e+08 5e+08 4e+08 3e+08 2e+08 2e+08 e+08 e Gęstość odbiorców Gęstość odbiorców (a) LPIM (b) PIM-SSM Rysunek 6. Skumulowany czas uruchomienia liczników jako funkcja gęstości odbiorców
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Uproszczenie mechanizmów przekazywania pakietów w ruterach
LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie
Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4.
Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4. Multicast transmisja grupowa, multiemisja. Idea: Wysłanie jednego pakietu ze źródła do wielu miejsc docelowych.
Routing. mgr inż. Krzysztof Szałajko
Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0
Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko
Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Ruting. Protokoły rutingu a protokoły rutowalne
Ruting. Protokoły rutingu a protokoły rutowalne ruting : proces znajdowania najwydajniejszej ścieżki dla przesyłania pakietów między danymi dwoma urządzeniami protokół rutingu : protokół za pomocą którego
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
DWA ZDANIA O TEORII GRAFÓW. przepływ informacji tylko w kierunku
DWA ZDANIA O TEORII GRAFÓW Krawędź skierowana Grafy a routing Każdą sieć przedstawić składającego przedstawiają E, inaczej węzłami). komunikacyjną można w postaci grafu G się z węzłów V (które węzły sieci)
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Ograniczenie zasięgu transmisji wynika m.in. z energooszczędności ograniczonej mocy wyjściowej nadajnika radiowego Zasięg uzyskiwany w sieciach one-hop, można
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
RUTERY. Dr inŝ. Małgorzata Langer
RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)
Podstawy multicast - IGMP, CGMP, DVMRP.
Laboratorium 5.1 Podstawy multicast - IGMP, CGMP, DVMRP. Wstęp W tym laboratorium będziemy poznawać podstawy protokołów multicast. Przedstawione będą tutaj po kolei min. IGMP, CGMP, DVMRP. Rysunek 1 Konfiguracja
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Sieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
DLACZEGO QoS ROUTING
DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1
Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj
PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.
PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz
Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Sterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006
Adresowanie grupowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 25 kwietnia 2006 Wstęp Na potrzeby sieci komputerowych zdefiniowano rożne rodzaje adresowania: adresowanie
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2014/15 Znajdowanie maksimum w zbiorze
Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Routing i protokoły routingu
Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład
ZiMSK. Routing dynamiczny 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład
Modyfikacja algorytmów retransmisji protokołu TCP.
Modyfikacja algorytmów retransmisji protokołu TCP. Student Adam Markowski Promotor dr hab. Michał Grabowski Cel pracy Celem pracy było przetestowanie i sprawdzenie przydatności modyfikacji klasycznego
SDN Narmox Spear Architektura referencyjna do zastosowania kilku połączeń WAN oraz zasada podłączania sieci NIE-SDN do sieci SDN
SDN Narmox Spear 27-6-2 Architektura referencyjna do zastosowania kilku połączeń WAN oraz zasada podłączania sieci NIE-SDN do sieci SDN Narmox Sp. z o.o. narmox.com spear.narmox.com tutorial.narmox.com
Multicasty w zaawansowanych usługach Internetu nowej generacji
PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2013/14 Znajdowanie maksimum w zbiorze
TCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
STRUKTURA OGÓLNA SIECI LAN
STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia
SIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Topologie sieci lokalnych
Topologie sieci lokalnych Topologia sieci określa fizyczny układ sieci: rozmieszczenie jej elementów oraz połączenia między nimi oraz stosowane przez stacje robocze (węzły sieci) metody odczytywania i
Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
Sieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Część II Wyświetlanie obrazów
Tło fragmentu ABA-X Display jest wyposażony w mechanizm automatycznego tworzenia tła fragmentu. Najprościej można to wykonać za pomocą skryptu tlo.sh: Składnia: tlo.sh numer oznacza numer
Sieci Komputerowe 2 / Ćwiczenia 2
Tematyka Sieci Komputerowe 2 / Ćwiczenia 2 Opracował: Konrad Kawecki na podstawie materiałów: http://www.isi.edu/nsnam/ns/tutorial/index.html Na ćwiczeniach zapoznamy się z symulatorem
Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców
METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA
Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Koncepcja komunikacji grupowej
IP multicast Koncepcja komunikacji grupowej Adresy grupowe IPv4 Próg TTL Reverse Path Forwarding Protokół IGMP Protokół PIM Konfigurowanie IGMP i PIM w ruterach Cisco Zadania 1 Koncepcja komunikacji grupowej
pasja-informatyki.pl
Po co STP? 2017 pasja-informatyki.pl Sieci komputerowe Konfiguracja przełącznika CISCO STP Damian Stelmach Po co STP? 2019 Spis treści Po co STP?... 3 Most główny... 4 Rodzaje i stany portów... 6 Zbieżność
Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS
Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników
Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX
Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central
Przetwarzanie równoległesprzęt. Rafał Walkowiak Wybór
Przetwarzanie równoległesprzęt 2 Rafał Walkowiak Wybór 17.01.2015 1 1 Sieci połączeń komputerów równoległych (1) Zadanie: przesyłanie danych pomiędzy węzłami przetwarzającymi, pomiędzy pamięcią a węzłami
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Inżynieria oprogramowania
Inżynieria oprogramowania Wykład 8 Inżynieria wymagań: analiza przypadków użycia a diagram czynności Patrz: Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski, Język UML 2.0 w modelowaniu systemów
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko
Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Współpraca z platformą Emp@tia. dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe
Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC
SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu.
SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu. 1. ZAKRES USŁUG Nazwa Usługi Krótki opis Usuwanie Błędów Usuwanie
VPLS - Virtual Private LAN Service
VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Colloquium 1, Grupa A
Colloquium 1, Grupa A 1. W pewnej fabryce zamontowano system kontroli pracowników wchodzących na teren zakładu. Osoba chcąca wejść, dzwoni na portiernię i czeka przy drzwiach. Portier sprawdza tę osobę
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Recenzja rozprawy doktorskiej kpt. mgr inż. Krzysztofa Maślanki
Warszawa, 2.06.2017r. dr hab. inż. Andrzej Bęben Instytut Telekomunikacji Politechnika Warszawska Recenzja rozprawy doktorskiej kpt. mgr inż. Krzysztofa Maślanki Rozprawa doktorska kpt. mgr inż. Krzysztofa
Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie
Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.
Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w
Topologie sieciowe. mgr inż. Krzysztof Szałajko
Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny
Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
1 Moduł Konwertera. 1.1 Konfigurowanie Modułu Konwertera
1 Moduł Konwertera Moduł Konwertera zapewnia obsługę fizycznego urządzenia Konwertera US- B-RS485. Jest elementem pośredniczącym w transmisji danych i jego obecność jest konieczna, jeżeli w Systemie mają
MODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
INFORMACJE OGÓLNE STA
STP (Spanning Tree Protocol) IEEE 802.1D jest protokołem służącym do zarządzania łączami sieci Ethernet. Autorką omawianego rozwiązania jest Radia Perlman, która zaproponowała je w 1985 roku. W 1990 roku
Drzewa spinające MST dla grafów ważonych Maksymalne drzewo spinające Drzewo Steinera. Wykład 6. Drzewa cz. II
Wykład 6. Drzewa cz. II 1 / 65 drzewa spinające Drzewa spinające Zliczanie drzew spinających Drzewo T nazywamy drzewem rozpinającym (spinającym) (lub dendrytem) spójnego grafu G, jeżeli jest podgrafem
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl
Sieci komputerowe Routing Akademia Górniczo-Hutnicza w Krakowie dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Urządzenia Tablice routingu Typy protokołów Wstęp Routing Trasowanie (pl) Algorytm Definicja:
Sieci komputerowe - Protokoły wspierające IPv4
2013-06-20 Piotr Kowalski KAiTI Plan i problematyka wykładu 1. Odwzorowanie adresów IP na sprzętowe i odwrotnie protokoły ARP i RARP. - Protokoły wspierające IPv4 2. Routing IP Tablice routingu, routing
PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik
Modularny system I/O IP67
Modularny system I/O IP67 Tam gdzie kiedyś stosowano oprzewodowanie wielożyłowe, dziś dominują sieci obiektowe, zapewniające komunikację pomiędzy systemem sterowania, urządzeniami i maszynami. Systemy
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem
Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Warstwa sieciowa rutowanie
Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne