Zarządzanie pasmem opis ogólny
|
|
- Rafał Zając
- 8 lat temu
- Przeglądów:
Transkrypt
1 Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Zarządzania Pasmem oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty, a jednocześnie pewny sposób dokonać klasyfikacji użytkowników routera tzn. przydzielić im różny poziom obsługi. Co oczywiście będzie wiązało się z mniejszą lub większa szerokością dostępu do wspólnego pasma. Poniżej menu dla Zarządzania Pasmem: Limitowanie Sesji NAT Komputery z prywatnymi adresami IP mają dostęp do Internetu za pośrednictwem routera z funkcjonalnością NAT. Router musi utrzymywać w swej pamięci wpisy dotyczące sesji, co za tym idzie może obsłużyć ograniczoną liczbę sesji NAT. Ponadto programy wymagające wielu sesji jednocześnie wpływają niekorzystnie na przepustowość sieci. Uruchamiając funkcje Limit Session zabezpieczamy się przed zapychaniem sieci przez programy P2P, które potrafią wykorzystywać nawet do kilkuset jednoczesnych sesji (parametr zależny od liczby ściąganych plików). Kliknij Limitowanie sesji NAT, aby przejść do następujących ustawień: 1/13
2 Włącz zaznacz, aby uaktywnić. Wyłącz - zaznacz, aby dezaktywować. Domyślne Max. Sesji maksymalna liczba sesji obowiązująca wszystkie hosty w sieci lokalnej, oprócz zdefiniowanych na Liście limitów. Lista limitów lista ograniczeń sesji NAT. Możesz przypisać konkretnym adresom IP odpowiednie limity. IP początkowe początkowy adres IP. IP końcowe - końcowy adres IP. Maximum Sesji maksymalna liczba sesji dla danego zakresu adresów IP. Dodaj - dodanie do listy nowego limitu. Edytuj - edytowanie zaznaczonego wpisu. Usuń - usunięcie z listy zaznaczonego wpisu. Indeks (1-15) w Harmonogram Ustaw - Zdarzają się odcinki czasu, kiedy limitowanie sesji NAT nie jest konieczne np. można pozwolić na nawiązywanie dużej liczby sesji w nocy. W tym celu można zastosować automatyczny profil czasowy, określający dokładnie dni i godziny aktywności ograniczeń. W polu Harmonogram można określić złożony profil czasowy, wybierając maksymalnie 4 spośród 15 reguł zdefiniowanych w menu Harmonogram połączeń. 2/13
3 Limitowanie pasma Niektóre usługi np. FTP, http lub P2P wymagają dużej ilości pasma w górę i w dół. Często pojedynczy użytkownik potrafi wykorzystać całe dostępne pasmo, a co za tym idzie uniemożliwić normalne korzystanie z zasobów Internetu przez inne osoby. Podobnie jak w przypadku limitowania sesji, tak i tu można wprowadzić pewne ograniczenia. Kliknij Limitowanie Pasma, aby przejść do następujących ustawień: Włącz - zaznacz, aby uaktywnić. Wyłącz - zaznacz, aby dezaktywować. Domyślny limit TX maksymalna prędkość wysyłania obowiązująca wszystkie hosty w sieci lokalnej, oprócz zdefiniowanych na Liście ograniczeń. Domyślny limit RX - maksymalna prędkość pobierania obowiązująca wszystkie hosty w sieci lokalnej, oprócz zdefiniowanych na Liście ograniczeń. Lista ograniczeń - lista ograniczeń prędkości wysyłania i pobierania. Możesz przypisać konkretnym adresom IP odpowiednie limity. IP początkowy - początkowy adres IP. 3/13
4 IP końcowy - końcowy adres IP. Limit TX - maksymalna prędkość wysyłania dla danego zakresu adresów IP. Limit RX - maksymalna prędkość pobierania dla danego zakresu adresów IP. Dodaj - dodanie do listy nowego limitu. Edytuj - edytowanie zaznaczonego wpisu. Usuń - usunięcie z listy zaznaczonego wpisu. Indeks (1-15) w Harmonogram Ustaw - Zdarzają się odcinki czasu, kiedy limitowanie pasma nie jest konieczne np. można pozwolić na korzystanie z Internetu bez ograniczeń w nocy. W tym celu można zastosować automatyczny profil czasowy, określający dokładnie dni i godziny aktywności ograniczeń. W polu Harmonogram można określić złożony profil czasowy, wybierając maksymalnie 4 spośród 15 reguł zdefiniowanych w menu Harmonogram połączeń. 4/13
5 QoS dla ruchu IP Mechanizmy IP Quality of Service zaimplementowane w routerach Vigor stanowią firmowe rozwiązanie DrayTek, pozwalające rezerwować pasmo i przydzielać różne priorytety dla różnych użytkowników i aplikacji sieciowych, komunikujących się za pomocą routera z Internetem. Zarządzanie jakością obsługi różnych klas ruchu jest cennym narzędziem w ręku administratora sieci. Funkcja QoS zaimplementowana w routerach DrayTek może być przydatna w sytuacjach takich jak opisane poniżej. 1. Niektóre aplikacje są wrażliwe na zmiany warunków transmisji (opóźnienie, prędkość). Należą do nich wszelkie usługi przesyłania głosu czy obrazu przez Internet, np. usługa VoIP. Kiedy w warunkach dużych obciążeń i niedoboru pasma korzysta się z takich wrażliwych aplikacji, może dojść do zerwania transmisji lub jej ciągłego zakłócania przez innych użytkowników korzystających z Internetu. Dzięki QoS, aplikacji takiej można zapewnić wymagane pasmo i zminimalizować opóźnienie przez przyznanie wyższego priorytetu. Odbywa się to kosztem innych, mniej wrażliwych aplikacji (np. WWW i FTP). Przykładowo, na czas trwania połączenia VoIP router uszczupla nieco pasmo innym programom, ale jest ono zwracane kiedy tylko kończy się połączenie VoIP. 2. Bywa, że w firmie posiadającej wiele komputerów i niezbyt szybkie łącze do Internetu dochodzi do chwilowych zatorów. W rezultacie szef czy inna ważna osoba nie może wysłać poczty , ponieważ inni pracownicy w celach służbowych korzystają intensywnie z łącza. Wtedy można tak skonfigurować router, aby z komputera szefa był zawsze obsłużony przed innymi i natychmiast przesłany. Na tej zasadzie możliwe jest określenie całej polityki firmy. Wyznacza się programy i/lub komputery, które są najważniejsze z punktu widzenia jej funkcjonowania (ang. mission critical). Inne komputery czy programy (powiedzmy gry i P2P) będą korzystały z reszty pozostałych zasobów, a więc o tyle o ile nie są one wykorzystywane do ważnych zadań. 3. Czasem w sieci firmowej lub domowej ktoś ciągle monopolizuje pasmo, np. pobierając pliki za pomocą aplikacji P2P. Można wtedy sobie i innym przydzielić duży procent pasma dla normalnych usług (WWW, FTP, ), spychając P2P tego komputera (czy też w ogóle całe jego pasmo) na margines. Będzie on mógł rozwinąć większą prędkość tylko kiedy inni nie korzystają z normalnych usług (np. w nocy). 4. Można też wyznaczyć rozkład pasma kierując się samymi adresami IP, czyli wybierając użytkowników lub grupy użytkowników. Grupa adresów IP (powiedzmy 2 wybrane komputery) otrzyma np. 40% pasma, zaś inni resztę. Ci ostatni, niezależnie od rodzajów usług, będą mieli łącznie od 60 do 100 % pasma do dyspozycji, w zależności od aktywności dwóch uprzywilejowanych maszyn. Za to dwie wybrane maszyny mogą zawsze wykorzystać 40% tylko dla siebie, spowalniając inny ruch jeżeli trzeba. Podobnych scenariuszy może być wiele. Ogólnie, router pozwala zdefiniować 4 zbiorcze klasy ruchu, którym przydziela się priorytety i optymalizuje opóźnienie oraz niezawodność. Definicja klasy jest bardzo precyzyjna i obejmuje: typ protokołu w pakiecie IP (np. 6 TCP, 17 UDP, 50 ESP/IPSec, 1 ICMP itd.) numery (lub całe zakresy) portów źródłowych i docelowych (np. 80 HTTP, 143 HTTPS, FTP, 25 SMTP, 110 POP3 itd.) adresy lub całe zakresy adresów IP źródłowych i docelowych (np , , podsieć /24 itp.) kierunek ruchu pakietu (z Internetu, do Internetu lub oba) Każda klasa ruchu otrzymuje gwarantowany procent pasma, jakim dysponuje router (w sensie pojemności łącza dostępu do Internetu). Chwilowo może ona wykorzystać więcej, z tym, że nie jest to już gwarantowane. Pasmo jest rezerwowane wydajnie, tzn. jest dynamicznie zabierane innym komputerom/programom tylko jeżeli jest taka potrzeba wynikająca z przypisanej gwarancji. Router automatycznie zwalnia pasmo i pozwala z niego korzystać 5/13
6 powszechnie, jeżeli uprzywilejowana aplikacja przestaje go chwilowo potrzebować (np. kończy się połączenie VoIP, wysyłanie poczty, przesyłanie pliku itd.). Klasyfikacja Każdy pakiet transmisji IP składa się z dwóch części: nagłówka informacyjnego i danych użytkownika. Mechanizmy klasyfikacji BA (ang. Behavior Aggregate) opierają się na sprawdzaniu wartości odpowiednich pól. W przypadku datagramów IP jest to ośmiobitowe pole ToS [RFC791]. Klasyfikacja może się odbywać za pomocą mechanizmów IP Precedence lub DSCP. Wzależności od tego, który z nich będzie zastosowany pole ToS zostanie odpowiednio wykorzystane. IP Precedence wykorzystuje tylko 3 bity, natomiast DiffServ aż 6 bitów. TOS (ang. Type of Sernice): 8 bitów opisane w specyfikacji IP v 4. Pole to jest używane do przechowywania czysto abstrakcyjnych wartości mających podnieść jakość obsługi pakietu. Niektóre sieci mogą honorować ustawione tu bity, a pozostałe nie. Znaczenie bitów jest następujące: Bity 0-2: Pierwszeństwo (ang. Precedence): Wartość priorytetu rośnie, gdy rośnie wartość wyznaczona przez bity 000=ruch zwyczajny (ang. routine); 001=ruch nadrzędny (ang. priority); 010=ruch natychmiastowy (ang. immediate) 011=ruch błyskawiczny (ang. flash) 100=ruch ponadbłyskawiczny (ang. flash-override) 101=ruch krytyczny (ang. critical) 110=ruch kontroli intersieci WAN (ang. internerwork) 111=ruch kontroli sieci LAN (ang. network) Bit 3: Opóźnienie (ang. Delay): 0 = Normalne, 1 = Małe; Bit 4: Przepustowość (ang. Throughput): 0 = Normalna, 1 = Przyspieszona; Bit 5: Niezawodność (ang. Reliability): 0 = Normalna, 1 = Podwyższona; Bit 6: Koszt (ang. Cost) 0= Normalny, 1=Niższy; Bit 7: MBZ (ang. Must Be Zero ) : bit nieużywany i ignorowany przez routery DS (ang. Differentiated Services): DiffServ (RFC 2475) zakłada zgrubny podział ruchu na kilka klas przepływów zagregowanych (ang. traffic aggregates). Wykorzystywane jest pole TOS opisane w RFC DS zawiera w sobie sześciobitowe pole DSCP (ang. Differentiated Services Code Point), które dzieli się na 3-bitowe pole 6/13
7 określające klasę ruchu CS ( ang. Class Selector) i 3-bitowe pole określające priorytet gubienia pakietów (ang. drop precedence). Zasady przekazu pakietów reprezentowane przez poziomy, sposoby obsługi pakietów PHB (ang. Behavior): Per Hop BE (ang. Best Effort) - określony przez pojedynczą wartość pola DSCP. Transmisja danych w sieci odbywa się przy możliwie najwyższej przepustowości, ale za to bez gwarancji poziomu usług QoS. Jest to standardowy sposób postępowania z kolejkami pakietów w Internecie. Pakiety są wysyłane w kolejności napływania i są wysyłane tak szybko jak to tylko możliwe. AF (ang. Assured Forwarding) określa cztery klasy i trzy poziomy odrzucania pakietów wewnątrz każdej z klas (w sumie 12 wartości pola DSCP). Ma na celu zapewnienie jakości usług o zróżnicowanych parametrach. Ruch nie spełniający warunków zawartych w profilu ruchowym danego strumienia lub grupy strumieni dla danej klasy może być przesyłany jako ruch należący do niższej klasy lub może być po prostu odrzucony [RFC2597]. EF (ang. Expedited Forwarding) określony przez pojedynczą wartość pola DSCP, wykorzystywane do zapewnienia jakości obsługi związanej z parametrami opóźnień. Ma na celu zapewnienie niskostratnej, bezzwłocznej, stałej i szybkiej transmisji pakietów. Ruch ten jest monitorowany na wejściu do sieci; pakiety nie spełniające warunków zawartych w profilu ruchowym danego strumienia lub grupy strumieni są usuwane z sieci [RFC2598]; Odpowiednik IP Precedence Wartość DSCP Prawdopodobieństwo odrzucenia pakietu Niskie Średnie Wysokie PHB B BE B Best Effort B AF B AF B AF B B AF B AF B AF B B AF B AF B AF B B AF B AF B AF B B EF B B B Assured Forwarding Expedited Forwarding Przykładowa analiza oznaczeń klasy AF32. AF32 w zapisie binarnym: Wartość czerwonej sekcji wynosi 3 i odnosi się do AF32 oznacza ona klasę. Wartość niebieskiej sekcji wynosi 2 i odnosi się do AF32 oznacza ona prawdopodobieństwo odrzucenia (ang. drop probablilty). Sekcja zielona z wartością 0 jest ignorowana. Zauważ, że 3 najbardziej znaczące bity (oznaczone na czerwono) odnoszą się zarówno do CS jak i do IP Precedence. Zatem można przyrównać CS do IP precedence i zapisać w postaci xxx najmniej znaczące bity oznaczają prawdopodobieństwo odrzucenia i są ignorowane przez urządzenia obsługujące tylko IP Precedence. 7/13
8 Kliknij QoS dla ruchu IP, aby przejść do następujących ustawień: Powyższa strona (menu dla routera dual-wan Ethernet) przedstawia ustawienia QoS dla poszczególnych interfejsów WAN. Kliknij Ustawienia, aby przejść do ustawień ogólnych QoS dla danego interfejsu WAN. Kliknij w odpowiednim miejscu Edytuj, aby przejść do edycji reguł w klasie lub zdefiniować własny typ usługi. Ustawienia Ogólne dla interfejsu WAN Po kliknięciu Ustawienia, możesz skonfigurować procentowy udział pasma dla danego interfejsu WAN. Dostępne są cztery klasy. Pierwsze trzy są konfigurowalne według własnych potrzeb. Ostatnia, czwarta klasa jest zarezerwowana dla pozostałych pakietów, nie spełniających reguł z pierwszych trzech klas. 8/13
9 Włącz QoS dla ruchu IP opcja domyślnie jest zaznaczona. Wybierz odpowiedni kierunek obowiązywania QoS: WE - ruch przychodzący. WY - ruch wychodzący. Oba - ruch przychodzący i wychodzący. Pasmo WAN dla ruchu przychodzącego wpisz odpowiednią prędkość łącza w dół. Na przykład dla linii 1Mb/s downstream i 256kb/s upstream wpisz 1000kbps. Domyślna wartość to 10000kbps. Pasmo WAN dla ruchu przychodzącego - wpisz odpowiednią prędkość łącza w górę. Na przykład dla linii 1Mb/s downstream i 256kb/s upstream wpisz 256kbps. Domyślna wartość to 10000kbps. Pasmo zarezerwowane wpisz odpowiednią wartość % pasma, która będzie odnosić się zarówno do pasma wychodzącego, jak i przychodzącego. Włącz kontrolę pasma UDP zaznacz, aby auktywnić. Dodatkowo wpisz odpowiednią wartość w polu Limit Pasma. Funkcja ma na celu zabezpieczenie aplikacji opartych na TCP przed wykorzystaniem dostępnego pasma przez aplikacje oparte na UDP np. wideo. Limit Pasma - wpisz odpowiednią wartość % pasma, która będzie przeznaczona dla usług wykorzystujących UDP Priorytet TCP ACK dla ruchu wychodzącego zaznacz, aby uaktywnić priorytetowe wysyłanie potwierdzeń ACK. Dla technologii ADSL występuje duża różnica pomiędzy łączem w dół a w górę np. dla ADSL2+ mamy odpowiednio 24Mb/s i 1Mb/s. Może się zdarzyć sytuacja, że łącze w dół nie będzie w pełni wykorzystywane na skutek braku potwierdzeń otrzymania pakietów - ACK. Statystyka przepływu kliknij, aby przejść do następujących statystyk: 9/13
10 Edycja reguły Pierwsze trzy klasy są konfigurowalne, dzięki czemu możesz dostosować je do własnych potrzeb. Kliknij Edytuj w kolumnie Reguła dla odpowiedniej klasy, aby dodać, edytować lub usunąć regułę. Następnie możesz zdefiniować nazwę klasy. Kliknij przycisk Dodaj, aby dodać regułę do klasy i przejść do jej edycji. Zaznacz odpowiednią regułę i kliknij przycisk Edytuj jeżeli chcesz edytować wcześniej zdefiniowaną regułę. 10/13
11 Aktywuj zaznacz, aby uaktywnić. Adres źródłowy kliknij przycisk Edtuj, aby ustawić adres źródłowy dla tej reguły. Adres docelowy - kliknij przycisk Edtuj, aby ustawić adres docelowy dla tej reguły. Typ adresu wybierz odpowiedni typ adresu: Jeden adres wprowadź IP początkowy. Zakres adresów - wprowadź IP początkowy i IP końcowy. Adres podsieci wprowadź IP początkowy i odpowiednią wartość Maska podsieci. Kod DiffServ odpowiedni poziom jakości usług QoS, który będzie wykorzystywany w tej regule do klasyfikacji i przetwarzania pakietów. Typ usługi określ rodzaj usługi, który będzie wykorzystywany w tej regule do klasyfikacji i przetwarzania pakietów. Możesz wybrać z listy predefiniowalnych typów usług lub stworzyć własny typ. 11/13
12 Edycja typu usługi Kliknij Edytuj w kolumnie Typ usługi, aby dodać, edytować lub usunąć istniejący typ usługi. 12/13
13 Po kliknięciu Edytuj przejdziesz do następujących ustawień: Kliknij przycisk Dodaj, aby dodać typ usługi i przejść do jej edycji. Zaznacz odpowiedni typ usługi i kliknij przycisk Edytuj jeżeli chcesz edytować wcześniej zdefiniowany typ. Nazwa usługi wprowadź dowolną nazwę usługi. Typ usługi wybierz odpowiedni typ usługi: Konfiguracja portu Typ wybierz odpowieni typ: Jeden typ usługi obejmujący tylko 1 port. Wpisz pojedynczą wartość w polu Numer portu. Zakres - typ usługi obejmujący wiele portów. Wpisz wartość początkową i wartość końcową portu w polu Numer portu. Numer portu numer portu usługi. 13/13
Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami:
Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Bandwidth Management oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty a jednocześnie
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
Przykład obrazuje konfigurację QoS dla VoIP dla Vigora z interfejsem WAN/Eth. Kolejne kroki konfiguracji QoS: 1. Przypadek 1 - Vigor z wbudowanym VoIP 1.1. QoS dla ruchu IP 1.2. Ustawienia WAN1 2. Przypadek
Bardziej szczegółowoARCHITEKTURA USŁUG ZRÓŻNICOWANYCH
ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce
1. Ustawienia ogólne WAN 2. Dostęp do Internetu 2.1. WAN1 2.1. WAN2 3. Polityka rozkładu obciążenia 4. Sprawdzenie działania rozkładu obciążenia 5. Awaria u dostawcy ISP Procedura konfiguracji została
Bardziej szczegółowoInstrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często
Bardziej szczegółowo- na terenach pozbawionych technicznych możliwości tradycyjnego dostępu do Internetu
Transmisja danych z wykorzystaniem technologii bezprzewodowych zdobywa coraz większą popularność. Mobilny Internet to dostęp do sieci oferowany przez operatorów komórkowych na terenie Polski. Plus, Era
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoOpis ogólny ustawień NAT na podstawie Vigora serii 2700
Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN. Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić komputerom korzystanie z tzw. prywatnych adresów
Bardziej szczegółowoNAT/NAPT/Multi-NAT. Przekierowywanie portów
Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić
Bardziej szczegółowoInstrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.
Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoNa podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoZestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Bardziej szczegółowoBramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek
Implementacja VoIP w routerach DrayTek Serie routerów DrayTek oznaczane literą V implementują mechanizmy Voice over IP. Taki router posiada dodatkowo dwa analogowe gniazda telefoniczne w tylnym panelu.
Bardziej szczegółowoTransmisja z gwarantowaną jakością obsługi w Internecie
Transmisja z gwarantowaną jakością obsługi w Internecie dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 28 listopada 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie
Bardziej szczegółowoPołączenie LAN-LAN ISDN
1. Konfiguracja serwera 2. Konfiguracja klienta 3. Status połączenia 4. Zdalny serwer jako brama do Internetu Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ połączenia:
Bardziej szczegółowoUproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowo3. Pamięć podręczna (dla istniejącego już połączenia pomiędzy źródłowym a docelowym IP użyj tego samego WAN)
Domyślna kolejność sprawdzania wpisów: 1. Tabela Routingu 2. Polityka Tras/Rozkładu Obciążenia Domyślny priorytet wpisów w Routing >> Load-Balance/Route Policy wynosi 200. Użycie priorytetu poniżej 150
Bardziej szczegółowoPrzypisywanie adresów IP do MAC-adresów
Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoIntegrated Services i Differentiated Services
Integrated Services i Differentiated Services dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 15 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Bardziej szczegółowoSieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Bardziej szczegółowoZarządzanie przepływem
Zarządzanie przepływem Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa, 2014/2015 Plan wykładu 1 Protokół DiffServ 2 Multiprotocol Label Switching 3 Zarządzanie
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoW routerach Vigor interfejs LAN jest wyeksponowany w postaci czterech równorzędnych portów Ethernet:
W routerach Vigor interfejs LAN jest wyeksponowany w postaci czterech równorzędnych portów Ethernet: Porty te tworzą przełącznik (ang. switch), tzn. posiadają zdolność wzajemnej komunikacji z prędkością
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
Ogólna koncepcja DrayTeka Serie routerów DrayTek oznaczane literą V implementują mechanizmy Voice over IP. Taki router posiada dodatkowo dwa analogowe gniazda telefoniczne w tylnym panelu. Są to gniazda
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoWymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1
Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3
Bardziej szczegółowoKonfiguracja UTM. Kroki konfiguracji UTM:
Kroki konfiguracji UTM: 1. Stworzenie profili 1.1. Filtr IM/P2P 1.2. Filtr zawartości URL 1.3. Filtr treści Web 1.4. Anti-Virus 1.5. Anti-Intrusion 1.6. Anti-Spam 2. Konfiguracja Firewall 2.1. Ustawienia
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoSystem operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Bardziej szczegółowoKonfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
Bardziej szczegółowoInternet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoDodawanie kamer w rejestratorach z PoE
Dodawanie kamer w rejestratorach z PoE Instrukcja opisuje sposoby podłączania kamer IP oraz metody dodawania kamer IP dla rejestratorów posiadających porty PoE. Uwaga: Niniejsza instrukcja nie opisuje
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Bardziej szczegółowoDlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
Bardziej szczegółowoZakresy prywatnych adresów IPv4: / / /24
Podsieć dla celów NAT umożliwia komunikację z wykorzystaniem prywatnych adresów IP, w połączeniu z mechanizmem NAT. Wiele hostów zaadresowanych prywatnie może komunikować się z maszynami w sieci publicznej,
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoKonfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl
Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl neo.pl ogólnopolski dostawca usług internetowych ul. Gen. Dąbrowskiego 38-40, 70-100 Szczecin tel. (091) 4244222, fax: (091)
Bardziej szczegółowoWybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki
Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie
Bardziej szczegółowoPomiary jakości w dostępie do Internetu
DEBATA 16.05.2011 Regulacje w zakresie przejrzystości umów oraz poziomu jakości świadczonych usług stymulatorem rozwoju rynku usług telekomunikacyjnych Pomiary jakości w dostępie do Internetu Robert Kowalik
Bardziej szczegółowoStruktura adresu IP v4
Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres
Bardziej szczegółowoPrzekierowanie portów w routerze - podstawy
Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoTranslacja adresów - NAT (Network Address Translation)
Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,
Bardziej szczegółowoProblemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoBackup łącza WAN- ISDN jako łącze zapasowe WAN1
Jednym z wielu zastosowań wykorzystywania routera z portem ISDN jest łącze zapasowe (backup) głównego dostępu do Internetu (np. ADSL, telewizja kablowa) - gdy zawiedzie WAN1 router użyje automatycznie
Bardziej szczegółowoInstrukcja. Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0
Instrukcja Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0 Uwagi: Niniejsza instrukcja została sporządzona wyłącznie w celach informacyjnych. Pełne wersje instrukcji obsługi
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoĆwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoUwaga!!! Założono, że router jest poprawnie podłączony i skonfigurowany do obsługi dostępu do Internetu.
1. Rejestracja konta 2. Książka telefoniczna 3. Problemy 3.1. Rejestracja 3.2. NAT 3.3. Kodeki 3.4. Zaawansowane Przykład bazuje na wymyślonym operatorze telefonii VoIP o nazwie XYZ. Dane techniczne usługi:
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte
Bardziej szczegółowoASUS RT-N56U. pawel100g, 29 listopad 2010, 15:05
ASUS RT-N56U pawel100g, 29 listopad 2010, 15:05 Firma ASUS wprowadza do sprzedaży na polskim rynku nowy, dwupasmowy router bezprzewodowy RT-N56U. Smukły wygląd i stylowy design, w połączeniu z wyszukanymi
Bardziej szczegółowoBackup łącza WAN WAN2 jako łącze zapasowe WAN1
Jednym z wielu zastosowań wykorzystywania routera z dwoma portami WAN jest łącze zapasowe (backup) głównego dostępu do Internetu (np. ADSL, telewizja kablowa) - gdy zawiedzie WAN1 router użyje automatycznie
Bardziej szczegółowoBROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI
BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoTytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Bardziej szczegółowoWłącz włączenie klienta SysLog, który będzie zbierał dane i kierował je do serwera (lokalnego lub oddalonego np. poprzez Internet czy tunel VPN).
SysLog Koncepcja tej funkcji wywodzi się ze środowiska systemów operacyjnych Linux. Tak zwany demon (rodzaj serwera), uruchomiony na dowolnym komputerze pozwala na przechwytywanie i magazynowanie informacji
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoKonfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoPonadto SLA powinno definiować następujące parametry:
SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać
Bardziej szczegółowoK2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24
Rejestrator Cyfrowy S E R I E: K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Ustawienia dla podglądu na urządzeniach mobilnych opartych na systemie ANDROID 2012.09.07 Strona 1 / 9 1. Komunikacja 2. Urządzenia
Bardziej szczegółowoPosiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:
Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć
Bardziej szczegółowoZarządzanie ruchem i jakością usług w sieciach komputerowych
Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D
Bardziej szczegółowoInstrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator
Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH WebManipulator Informacje dodatkowe konfiguracji WebManipulatora (v. 2016_01) PRO-VENT SYSTEMY WENTYLACYJNE,
Bardziej szczegółowoQoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011
QoS jak o tym myśleć w kontekście L2 i L3 Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 O mnie Architekt Rozwiązań ds. Sieci w ATM Systemy Informatyczne CCIE
Bardziej szczegółowoImplementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoInternet ISDN. 1 2006 BRINET Sp. z o. o.
W routerach DrayTek oznaczonych literką i (jak 2600i, 2900Gi itd) dostępny jest interfejs ISDN, oferujący dodatkowe możliwości komunikacyjne Interfejs służy obsłudze dostępu podstawowego ISDN BRA, a więc
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowoSpis treści. 1 Moduł Modbus TCP 4
Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3
Bardziej szczegółowoRozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.
1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń
Bardziej szczegółowoPlan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Bardziej szczegółowoModuł Ethernetowy. instrukcja obsługi. Spis treści
Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com
Bardziej szczegółowoService Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi.
SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 5. Konfiguracja sieci Data wykonania ćwiczenia N Data oddania sprawozdania
Bardziej szczegółowoVeronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania
Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja
Bardziej szczegółowoQoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo)
QoS w sieciach IP Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo) Przeciążenie Overbooking, Kolejki i zrzuty obciążenia Losowe lub według oznaczeń
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe
Bardziej szczegółowoVComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp
VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowo