Quality of Service (QoS)
|
|
- Łucja Kołodziej
- 8 lat temu
- Przeglądów:
Transkrypt
1 Quality of Service (QoS) Definicja QoS jest związana z technicznym podejściem do zapewnienia parametrów transmisji danych. Użytkownik korzystający z usługi czy dostawca zapewniający tę usługę mają pewne oczekiwania. W przypadku użytkownika jest najważniejsze uzyskanie jak najlepszej jakości danych usług. W przypadku dostawcy, musi on zapewnić możliwość techniczną realizacji usługi mając na uwadze koszty. W związku z tym QoS dzielimy na trzy kategorie: Perceived QoS postrzegana jakość usługi, Assessed QoS oceniana jakość usługi, Intrinsic QoS wrodzona jakość usługi. Postrzegana jakość usługi i oceniana, dotyczy wrażeń podczas korzystania z niej przez użytkownika. Te dwie kategorie głównie są związane z polityką marketingową dostawcy usługi. Oceniana jakość usługi to głównie opinie innych użytkowników, które również mają na celu poniesienia jakości usług, jeśli opinie nie są dla dostawcy korzystne na forum. Wrodzona jakość usługi związana jest z parametrami technicznymi, parametrami łącza transmisyjnego i z zastosowanymi protokołami, które mają na celu zapewnić jakość usługi. Intrinsic QoS (wrodzona jakość usługi) posiada następujące właściwości: przepustowość, opóźnienie, fluktuacje opóźnienia, straty pakietów. Do zapewnienia parametrów transmisji niezbędne są pomiary wartości, aby je osiągnąć potrzebna jest metryka pomiarowa. Metryki pomiarowe muszą być ściśle określone, a ich pomiar powinien gwarantować powtarzalność pomiarów w identycznych warunkach sieciowych. Metryki pomiarowe są określone m.in. przez organizacje IETF (ang. Internet Engineering Task Force) oraz ITU-T (ang. International Telecomunication Union). ITU zajmuje się tworzeniem standardów wysokiej jakości, które obejmują wszystkie dziedziny telekomunikacji. Powstał w 1993 roku. Do ITU-T należą największe polskie firmy m.in. Polkomtel S.A, NASK, Orange (Telekomunikacja Polska). Metody pomiarów metryk QoS Klasyfikując metody pomiarowe można podzielić je na metody aktywne i metody pasywne. Ze względu na zarządzanie pomiarami i uzyskiwaniu wyników, można wyróżnić narzędzia, które działają w trybach: Off-line pomiary w planowanych eksperymentach, On-line pomiary w działającej sieci. Strona 1 z 12
2 Powyższe kryteria są od siebie niezależne i metody pomiaru aktywnego lub pasywnego mogą być wykorzystywane przez narzędzia pracujące w trybie off-line i on-line. Metoda aktywna pomiaru Metoda aktywnego pomiaru pozwala uzyskać wartości metryk QoS, jeśli wyślemy specjalne pakiety pomiarowe w ramach monitorowanego strumienia ruchu. W metodzie aktywnej pakiet pomiarowy jest przesyłany tą samą drogą, co pakiety użytkownika. Wartości metryk zmierzonych dla ruchu pomiarowego jest przybliżeniem dla wartości metryk dla pakietów użytkowników. Stosując metodę aktywną wprowadza się dodatkowy ruch na pewnym mierzonym odcinku, jednak łatwa implementacja i zarządzanie pomiarami sprawia, że jest to najczęściej stosowana metoda w narzędziach i systemach pomiaru parametrów QoS. Metoda pasywna pomiaru W tej metodzie rejestruje się pakiety i odpowiadające im znaczniki czasowe w dwóch punktach pomiaru. Zebrane pomiary z dwóch punktów poddaje się analizie. Porównanie znaczników czasowych dla pakietu umożliwia nam na ustalenie czasu przesłania pakietu między dwoma punktami. Metoda pasywna wymaga synchronizacji zegarów w punktach pomiarowych. Różnica między tymi metodami jest taka, że metoda pasywna nie wprowadza dodatkowego ruchu w sieci. Dzięki tej metodzie można w bezpośredni sposób wykonać pomiar jakości przekazu uzyskiwanej przez pakiety użytkowników, ale jest ona trudna w zaimplementowaniu i dodatkowo wymaga rejestracji całego ruchu sieciowego w danych punktach pomiarowych. Przetworzenie wyników uzyskanych z pomiarów jest skomplikowane. Metoda off-line pomiaru W metodzie off-line wyniki pomiarów są zbierane i przechowywane w bazie danych. Przetwarzanie wyników następuje po ukończeniu pomiarów. Głównie tę metodę wykorzystuje się podczas testów nowych mechanizmów i urządzeń zapewniających parametry QoS w sieciach laboratoryjnych. Metoda on-line pomiaru W metodzie on-line wykorzystywany jest mechanizm przesuwającego się okna pomiarowego. Gromadzenie wyników z punktów pomiarowych odbywa się określonych odstępach czasu, nie przerywając procesu pomiarowego. Metoda ta pozwala na monitorowanie na bieżąco sieci, otrzymywane są także informacje o aktualnym stanie sieci i jakości przekazu pakietów. Architektury sieciowe z gwarancją parametrów QoS. Jednym z najważniejszych problemów podczas tworzenia sieci wielousługowych jest stworzenie infrastruktury takiej, która umożliwia efektywne przekazywanie informacji dla różnych klas usług. Klasy różnią się od siebie między innymi rodzajem generowanego ruchu oraz wymaganiami dotyczące jakości przekazu pakietów. W poniższej tabeli (tabela 1) przedstawiono przykładowe wymagania QoS dla wybranych usług transmisji audio, wideo i danych: Strona 2 z 12
3 Tabela 1 Typ usługi Aplikacja Podstawowe parametry i wartości Opóźnienie w jedną stronę [ms] Audio Konwersacja <150 (maksymalnie 400) Wiadomości głosowe Usługi strumieniowe <1000 (odtwarzanie) <2000 (nagrywanie) Wideo Wideofon <150 (maksymalnie 400) Usługi strumieniowe Fluktuacja opóźnienia [ms] Utrata informacji [%] <1 <3 <1 <3 <10000 <<1 <1 Brak ograniczeń <1 <10000 Brak ograniczeń <1 Dane Gry interaktywne <200 Brak ograniczeń 0 Telnet <200 Brak ograniczeń 0 (dostęp do Pref. <2000 Brak ograniczeń 0 serwera) Akceptów. <4000 (między serwerami) Do kilkunastu minut Brak ograniczeń 0 Faks <30000/stronę Brak ograniczeń <0.001 Podstawowym parametrem jest przepustowość łącza, zaś w przypadku usług realizowanych w czasie rzeczywistym istotne jest również opóźnienie i jego zmienność. W przypadku transmisji danych najistotniejszym parametrem jest utrata informacji, zatem niezbędne jest zastosowanie niezawodnych systemów zapewniających korekcję w przypadku pojawienia się błędów i retransmisję w przypadku utraty części informacji. W związku z tymi wymaganiami, konieczne stało się opracowanie mechanizmów oraz architektury sieciowej, które pozwalają zagwarantować parametry jakości transmisji danych QoS. Architektura usług zintegrowanych Organizacja IETF opracowała w 1994 roku model usług zintegrowanych IntServ (ang. Integrated Services) (rysunek1). Celem stworzenia projektu było zagwarantowanie jakości usług dla sekwencji pakietów pochodzące z jednego źródła i jednego odbiorcy. W ruterach i innych urządzeniach sieciowych muszą występować mechanizmy sterowania jakością usług, te urządzenia muszą rozpoznawać i obsługiwać protokoły związane z rezerwacją Strona 3 z 12
4 zasobów, dodatkowo aplikacja musi mieć zdolność do określania i przekazywania do sieci wymagań dla jakości usługi. Rysunek 1 W modelu IntServ określamy trzy typy usług zarządzania ruchem sieciowym: Guaranteed Quality of Service gwarantowana jakość usługi. Usługa gwarantowana może być stosowana do obsługi aplikacji wymagających ograniczonego czasu dostarczenia. Dla tego typu aplikacji, dane dostarczane do aplikacji po przekroczeniu predefiniowanej jednostki czasu są bezwartościowe. Dlatego też usługa gwarantowana przeznaczona jest do utrzymania określonej wartości opóźnienia w dostarczaniu pakietów end-to-end (od końca do końca) dla strumienia. Jest to osiągane dzięki sterowaniu opóźnieniami kolejkowania w elementach sieciowych wzdłuż ścieżki strumienia danych. Usługa gwarantowana nie wprowadza jednak ograniczeń w jitterze (czyli czasie pomiędzy kolejnymi przychodzącymi pakietami). Controlled-load Service usługa zapewnia pewną jakość usługi. Może być stosowana dla aplikacji adaptacyjnych, które tolerują pewne opóźnienia, ale są wrażliwe na stany przeciążenia ruchem. Tego typu aplikacje działają efektywnie wtedy, gdy sieć jest lekko obciążona, natomiast wydajność maleje drastycznie w stanie mocnego obciążenia sieci. Dlatego też controlled-load service został zaprojektowany do wprowadzenia w przybliżeniu takiej samej usługi jak usługa best-effort w lekko obciążonej sieci, bez względu na aktualny stan sieci. Usługa ta jest opisywana jakościowo jako ta, gdzie brak jest określonych wartości opóźnienia i strat. Best Effort usługa bez zapewnienia parametrów transmisji. W tej usłudze, transmisja odbywa się w możliwie najwyższej przepustowości nie gwarantując parametrów przesyłu danych. Best Effort jest standardowym sposobem obsługiwania pakietów w sieci Internet Admission Control (AC) kontrola dostępu jest niezbędna, aby strumienie miały zagwarantowaną jakość usługi bez negatywnego wpływu na już obsługiwane strumienie. Wywoływana jest przez komunikaty protokołu rezerwacji podczas każdego zgłoszenia nowego strumienia. O wyniku kontroli decyduje udział zasobów w obsłudze bieżących strumieni i obciążeniu sieci. W architekturze IntServ wymagana jest rezerwacja zasobów, w związku z tym należy zastosować protokół sygnalizacyjny dla zestawienia połączenia w sieci. W tym celu został opracowany Strona 4 z 12
5 protokół Resource Reservation Protocol (RSVP) Przykładowy przepływ wiadomości sygnalizacyjnych w protokole RSVP przedstawia rysunek 2: Rysunek 2 Strona nadawcza żąda rezerwacji zasobów, wysyłając wiadomość typu PATH. Każdy kolejny ruter, który odbiera pakiet PATH, zapamiętuje adres poprzedniego rutera, a w jego miejsce wpisuje swój adres i przesyła pakiet dalej do następnego rutera na ścieżce. Jeśli pakiet dotrze do odbiorcy, to z otrzymanych danych tworzony jest pakiet RESV żądanie rezerwacji. Jeśli na trasie pakietu PATH występuje łącze, które swoimi parametrami nie spełnia oczekiwań, wyszukiwana jest inna trasa, a jeśli taka nie występuje, wysyłany jest komunikat zwrotny i operacja zostaje anulowana. Żądanie rezerwacji składa się z dwóch obiektów, FlowSpec i FilterSpec zwanych Flow Descriptor deskryptor przepływu. FlowSpec specyfikuje żądania QoS, natomiast FilterSpec definiuje zbiór pakietów zachowujących się według FlowSpec. Obiekt FlowSpec składa się z klasy usługi, Rspec specyfikacji rezerwacji określającej QoS oraz Tspec opisującej przepływ danych. Pola w deskryptorze przepływu mają następujące zadania: FilterSpec identyfikacja pakietów należących do pewnego przepływu. FlowSpec: o Tspec algorytm kształtowania przepływu ruchu o Rspec parametry QoS na przykład: pasmo opóźnienia. Router po przyjęciu komunikatu RESV wykorzystuje obiekt FilterSec, aby ustawić parametry klasyfikatora, FolowSpec ustawia parametry w mechanizmie warstwy łącza danych, dalej kieruje pakiet do sąsiedniego rutera, którego adres miał zapisany podczas transmisji pakietu PATH. Rezerwacja zostanie pomyślnie ustawiona, kiedy RESV dotrze do nadawcy pakietu PATH. Po wykonaniu takiej operacji aplikacja ze stacji nadawczej może zacząć transmisję danych. IntServ zapewnia gwarancję jakości parametrów dla połączenia typu point-to-point (punkt-punkt). Na niekorzyść architektury IntServ przemawia to, że każde urządzenie sieciowe w takim połączeniu musi przechować w buforze dane o rezerwacji. Zmniejsza to skalowalność i jednocześnie zwiększa koszty implementacji takiego modelu. Architektura usług zróżnicowanych (DiffServ) Strona 5 z 12
6 W architekturze IntServ pojawił się problem skalowalności, DiffServ [26] pozwala ominąć ten problem. Zakłada ona, że w sieci definiujemy odpowiednie zestawy usług sieciowych, ale jedynie na podstawie mechanizmów priorytetyzowania strumieni w ruterach. Rysunek 3. Usługi zróżnicowane Wyłącznie w ruterach brzegowych odbywa się klasyfikacja usług sieciowych, za pomocą informacji zawartych w polu Traffic Class 8 bitowego nagłówka pakietu IP. 6 najstarszych bitów tego pola zawiera Differentiated Service Code Point (DSCP). Dodatkowo możliwe jest, podobnie jak w RSVP, klasyfikowanie przepływów z dużo większą łatwością używając pola Flow Label w nagłówku IP. Ruter w domenie odczytuje to pole i w pierwszej kolejności obsłuży dany przepływ. Pole to również pozwala na zastosowanie metod QoS dla pakietów IPsec, które do tej pory nie miały możliwości obsługi, bo posiadały szyfrowany nagłówek. Na chwilę obecną korzystanie z pola Flow Label jest ograniczone, sprzęt wykorzystywany w sieciach nie posiada możliwości obsługi tego pola. Strona 6 z 12
7 Rysunek 4. Architektura DiffServ W architekturze DiffServ zdefiniowano sposób wykorzystania pola DSCP i reguły przekazywania pakietów w ruterze za pomocą Per Hop Behaviours (PHB). W architekturze tej zdefiniowano sposób wykorzystania pola DSCP i określono zestaw reguł przekazywania pakietów w ruterze tzw. PHB (ang. Per Hop Behaviours). Według RFC4594 istnieją podstawowe zasady przekazywania pakietów PHB, które w najprostszym przypadku mogą reprezentować dwa poziomy obsługi pakietów: Expedited Forwarding (EF) przyśpieszone przekazywanie określony jest w pojedynczej wartości pola DSCP i wykorzystywany jest do zapewnienia jakości obsługi związanej z parametrami opóźnień. Na wejściu do sieci monitorowany jest ruch; pakiety, które nie spełniają warunków zdefiniowanym w profilu ruchowym strumienia lub grupy strumieni, są usuwane z sieci. Assured Forwarding (AF) zapewnione przekazywanie określa cztery klasy i trzy poziomy odrzucania pakietów wewnątrz każdej z klas, (co daje w sumie 12 wartości pola DSCP). Jeśli ruch danego strumienia lub strumieni nie spełnia warunków utworzonych w profilu ruchowym dla danej klasy, to może on być przesłany, jako ruch należący do niższej klasy lub odrzucony. Best Effort (BE) - usługa bez zapewnienia parametrów transmisji i przy najwyższej przepustowości. Zasady PHB w architekturze DiffServ mogą być zaimplementowane za pomocą algorytmu kolejkowania i zarządzania kolejkami. Dodatkowo możemy wyróżnić elementy funkcjonalne w ruterach, które można stosować w zależności od miejsca w sieci, w której ruter się znajduje, umiejscowienia brzegowego lub szkieletowego oraz przyjętej reguły dla obsługi poszczególnych klas ruchu. Strona 7 z 12
8 Zestawienie usług dla architektury DiffServ (tabela 2): Tabela 2 Klasa PHB Assured Forwarding (AF) Expedited Forwarding (EF) Opcje Zalecane wartości w polu DSCP Kontrola ruchu Ruch niespełniający kontraktu SLA 4 klasy priorytetów, każda z 3 podklasami usuwania pakietów Usługa łączy dzierżawionych Best Effort (BE) Brak AF1 AF2 AF3 AF Niski Średni Wysoki Statyczne SLA, kontrola, klasyfikacja, oznaczanie według algorytmów RIO/WRED Dynamiczne SLA, kontrola, klasyfikacja, oznaczanie według algorytmu WFQ Kolejka FIFO Oznacz, jako Best Effort Usuń Prześlij dalej Pakiety mogą zostać przydzielone do odpowiedniej klasy usług względem kryteriów: adresu IP, źródła lub celu, numeru portu TCP/UDP, interfejsu, adresu MAC. Sieciowe urządzenia posiadające zaawansowane opcje umożliwiają również klasyfikację pakietów na podstawie warstwy aplikacji, w której rozpoznawany jest rodzaj aplikacji. Niezbędnym elementem funkcjonalnym w sieciach DiffServ jest Bandwidth Broker (broker pasma), który steruje domeną DiffServ i umożliwia świadczenie usług z ustalonym QoS przy maksymalnym wykorzystaniu zasobów sieci. Zadaniami brokera są: Measurement Based Admission Control, zapobieganie nadmiernej ilości ruchu i zabezpieczenie przed osłabieniem już obsługiwanych strumieni, spójna konfiguracja ruterów brzegowych i rdzeniowych w jednej domenie, która polega na przesyłaniu parametrów koniecznych do realizacji PHB, taryfikowanie, jeśli na przykład operator inaczej taryfikuje usługi różnych klas QoS, utrzymanie, polega na zbieraniu statystyki o ruchu sieciowym bądź informacji o błędnym działaniu sieci, dzięki, której możemy rekonfigurować sieć lub optymalnie rozbudować infrastrukturę operatorską, komunikacja z domenami sąsiednimi w celu przekierowania strumienia zagregowanego dla danej klasy w kierunku domeny, w której klientem jest odbiorca, Strona 8 z 12
9 Spójne konfigurowanie ruterów w domenie, polegające na przesłaniu wag w algorytmie WFQ dla urządzeń, jak również prawdopodobieństwa odrzucenia pakietów dla mechanizmu RED. Zasadniczą różnicą między dwoma architekturami IntServ i DiffServ [1] jest to, że IntServ jest wykorzystywane do połączenia point-to-point na podstawie danych pojedynczego przepływu. DiffServ dostarcza znacznie większą skalowalność poprzez agregację przepływów i zróżnicowanie klas. W DiffServ nie są zapewnione statycznie parametry transmisji, co wiąże się z jak najlepszym wykorzystaniem zasobów. Poniższa tabela 3 przedstawia różnice między dwoma architekturami, IntServ i DiffServ: Tabela 3 IntServ Wymagania QoS są sprecyzowane Możliwość reagowania na chwilowe zmiany topologii przez konieczność odświeżania rezerwacji, informowanie o odrzuceniu pakietów (RSVP) Ilość przechowywanych i przetwarzanych informacji proporcjonalna do liczby strumieni Brak odpowiednika ścieżki wirtualnej utrudnienie przyjmowania zgłoszeń i zarządzanie strumieniami IP Wszystkie węzły mają taką samą budowę QoS określone bezpośrednio dla odpowiednich usług Duże opóźnienia przy tworzeniu rezerwacji end-toend DiffServ Pewna nieprzewidywalność poziomu QoS, Niewielka ilość klas ruchu o różnym priorytecie Brak możliwości sterowania ruchem na poziomie strumieni Ilość przechowywanych informacji proporcjonalna do liczby klas ruchu (PHB) Możliwość tworzenia ścieżek wirtualnych Proste routery brzegowe (klasyfikacja wg DSCP) a funkcje obsługi pakietów tylko na brzegach sieci Stosunkowo niewielki zestaw PHB określonych jakościowo Brak rezerwacji Możliwe jest łączenie architektury IntServ i DiffServ w sieciach WAN. W takiej sytuacji architektura DiffServ może spełniać zadanie sieci szkieletowej, a IntServ w takim przypadku będzie siecią dostępową, tak jak to widać na poniższym rysunku 5: Strona 9 z 12
10 Rysunek 5. Połączenie architektury IntServ i DiffServ Metody gwarantowania parametrów transmisji w sieciach IP. W Internecie domyślnie stosuje się metodę best-effort, czyli każdy pakiet obsługuje się w najlepszy możliwy sposób nie stosując priorytetów. Pakiety kolejkują się zgodnie z zasadą FIFO (First In Firs Out). Stosując FIFO może dojść do zatorów, w związku z tym jakość obsługi pakietu jest na niskim poziomie. Stosując QoS można użyć jeden z dwóch rodzajów sterowania ruchem: sterowanie przepływem, przeciwdziałanie przeciążeniom. Sterowanie przepływem i przeciwdziałanie przeciążeniom są stosowane, jako wzajemnie się uzupełniające. Sterowanie przepływem ma na celu dopasowanie szybkości nadawania pakietów do możliwości ich obsługi. Drugi rodzaj sterowania, przeciwdziałanie przeciążeniom, ma na celu zabezpieczenie sieci przed nadmiernym ruchem, który mógłby spowodować degradacje jakości usług. Gwarantowanie parametrów jakości transmisji można podzielić również na klasowe i bezklasowe. W podejściu klasowym ruch jest klasyfikowany i dzielony na klasy, które mają określoną przepustowość. Dodatkowo w modelu klasowym można wykorzystać metody bezklasowe. W podejściu bezklasowym klasyfikowanie pakietów nie występuje, mechanizmy występujące w tej metodzie są mniej złożone i łatwiejsze w implementacji. Strona 10 z 12
11 Priority Queueing jako jedno z rozwiązań problemu opóźnień w technologii VoIP Rysunek 6. Schemat Priority Queueig PQ, czyli Priority Queueing (kolejki z priorytetami) używa czterech kolejek i klasyfikowania ruchu do jednej z nich. Kolejki te nazywają się od posiadającej największy priorytet high, przez medium, normal do low. Cechą charakterystyczną PQ jest fakt, że dopóki jakiekolwiek pakiety znajdują się w kolejce o wyższym priorytecie, ruter nie wyśle pakietów oczekujących w kolejkach o priorytecie niższym. Łatwo doprowadzić w ten sposób do "umierania" transmisji, klasyfikowanych do kolejek o niższych priorytetach. Aby dodać priorytety odpowiednim protokołom w skonfigurowanych ruterach w sieci prywatnej (VPN) należy: R1: access-list 100 deny tcp any any eq ftp access-list 100 deny tcp any eq ftp-data any access-list 100 permit tcp priority-list 10 protocol ip high udp 53! R2: access-list 100 deny tcp any any eq ftp access-list 100 deny tcp any eq ftp-data any access-list 100 permit tcp priority-list 10 protocol ip high udp 53! Dzięki takiemu ustaleniu priorytetu przesyłanie danych protokołu UDP ma w sieci najwyższy priorytet i dane są przesyłane w pierwszej kolejności. Przekłada się to na wydajność sieci. Przesyłane dane, które nie zawierają się w liście priorytetu, są kolejkowane dopóki najwyższy priorytet przesyła dane, co może być również szkodliwe dla sieci. Pakiety, które mają niższy priorytet są kolejkowane i Strona 11 z 12
12 dopóki przesyłane są dane o najwyższym priorytecie pozostałe czekają, w rezultacie mogą one wymierać i może nastąpić utrata przesyłanych danych. Kolejnym rozwiązaniem jest CQ, czyli Custom Queueing (kolejkowanie konfigurowalne) jest mechanizmem podobnym do PQ, ale możemy po pierwsze używać do 16 kolejek, a po drugie opróżniane one są na zasadzie round-robin: najpierw X bajtów z kolejki pierwszej, później Y bajtów z kolejki drugiej i tak dla wszystkich kolejek i od początku. Taka konstrukcja zapobiega wymieraniu potoków mniej uprzywilejowanych. Najlepszym rozwiązaniem priorytetyzacji jest algorytm CBWFQ, czyli Class-Based WFQ (WFQ oparte o klasy). Jest potężnym mechanizmem, umożliwiającym łączenie wielu różnych innych mechanizmów w jedną całość na interfejsie rutera. Aby wykorzystać CBWFQ, należy najpierw wskazać, czyli inaczej sklasyfikować ruch, który będzie traktowany w różny sposób - innymi słowy, podzielić go na klasy. Cisco IOS daje wiele metod klasyfikacji - możemy wskazywać ogólnie protokoły (np. IP, EIGRP, ESP), dowolny ruch pasujący do jakiegoś rodzaju ACLek (np. tylko ruch do konkretnego hosta w porcie 80 tcp itp.), a także z wykorzystaniem mechanizmu NBAR, zagłębiać się w konstrukcję pakietu i np. wykrywać sieci P2P. Artykuł opracował: Paweł Jaroszewicz, Support Online Sp. z o.o. Support Online Sp. z o.o. świadczy szeroki zakres usług IT dla firm oraz instytucji: kompleksowa obsługa informatyczna, częściowe wsparcie IT, projekty informatyczne, helpdesk IT, system kopii zapasowych plików SBBS, telefonia VoIP, audyty informatyczne i wiele innych. Jeśli jesteście Państwo zainteresowani współpracą w tym zakresie lub innymi usługami informatycznymi zapraszamy do kontaktu. Support Online Sp. z o.o. tel support@so.com.pl Źródło: 1. Opracowanie własne Strona 12 z 12
ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH
ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors
Bardziej szczegółowoIntegrated Services i Differentiated Services
Integrated Services i Differentiated Services dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 15 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości
Bardziej szczegółowoTransmisja z gwarantowaną jakością obsługi w Internecie
Transmisja z gwarantowaną jakością obsługi w Internecie dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 28 listopada 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowoQoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo)
QoS w sieciach IP Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo) Przeciążenie Overbooking, Kolejki i zrzuty obciążenia Losowe lub według oznaczeń
Bardziej szczegółowoPonadto SLA powinno definiować następujące parametry:
SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoUproszczenie mechanizmów przekazywania pakietów w ruterach
LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoZarządzanie ruchem i jakością usług w sieciach komputerowych
Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D
Bardziej szczegółowoWojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak
Bardziej szczegółowoQuality of Service in Internet
2011 Plan prezentacji 1 2 3 4 5 Denicja Denitions Quality of Service mechanizm umo»liwiaj cy zapewnienie okre±lonych parametrów dla wybranych poª cze«, pod warunkiem speªnienia odpowiednich zaªo»e«metody
Bardziej szczegółowoWybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki
Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoZarządzanie pasmem opis ogólny
Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Zarządzania Pasmem oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty, a jednocześnie
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoService Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi.
SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać
Bardziej szczegółowoImplementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4
Bardziej szczegółowoIP VPN. 1.1 Opis usługi
IP VPN 1.1 Opis usługi IPVPN MPLS to usługa transmisji danych umożliwiająca zbudowanie dla Twojej Firmy sieci WAN składającej się z oddalonych od siebie korporacyjnych sieci lokalnych (LAN). Rozwiązanie
Bardziej szczegółowoKształtowanie ruch w sieciach Linux
Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoDLACZEGO QoS ROUTING
DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoModel OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoTEMAT ROZPRAWY DOKTORSKIEJ:
TEMAT ROZPRAWY DOKTORSKIEJ: ALGORYTMY OBSŁUGI UŻYTKOWNIKÓW W ROZWINIĘTYCH SIECIACH LOKALNYCH I ROZLEGŁYCH Promotor: prof. dr hab. inż. Andrzej GRZYWAK Autor: mgr inż. Jarosław KARCEWICZ Geneza Problemu
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.1
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoProtokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Bardziej szczegółowoPomiary jakości w dostępie do Internetu
DEBATA 16.05.2011 Regulacje w zakresie przejrzystości umów oraz poziomu jakości świadczonych usług stymulatorem rozwoju rynku usług telekomunikacyjnych Pomiary jakości w dostępie do Internetu Robert Kowalik
Bardziej szczegółowoZaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS
Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoWymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1
Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoWojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Kamil Piersa
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
Bardziej szczegółowoWydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Bardziej szczegółowoAnalysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoPBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.
PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz
Bardziej szczegółowoMulticasty w zaawansowanych usługach Internetu nowej generacji
PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy
Bardziej szczegółowo1. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest miękki stan? W technologii IntServ.
1. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest miękki stan? W technologii IntServ. 2. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest zarządzanie ruchem
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski
ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo
Bardziej szczegółowoQoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011
QoS jak o tym myśleć w kontekście L2 i L3 Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 O mnie Architekt Rozwiązań ds. Sieci w ATM Systemy Informatyczne CCIE
Bardziej szczegółowoSterowanie dostępem i szeregowanie pakietów
Sterowanie dostępem i szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 17 października 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci
Bardziej szczegółowoRouting. mgr inż. Krzysztof Szałajko
Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0
Bardziej szczegółowoZarządzanie przepływem
Zarządzanie przepływem Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa, 2014/2015 Plan wykładu 1 Protokół DiffServ 2 Multiprotocol Label Switching 3 Zarządzanie
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoSieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Bardziej szczegółowoZiMSK. Routing dynamiczny 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład
Bardziej szczegółowoInstrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często
Bardziej szczegółowoWykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny
Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów
Bardziej szczegółowoWOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM ZARZĄDZANIE SIECIAMI TELEINFORMATYCZNYMI Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Tomasz Malinowski inż.
Bardziej szczegółowoUproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Bardziej szczegółowoMPLS. Krzysztof Wajda Katedra Telekomunikacji, 2015
MPLS (Multiprotocol Label Switching) Krzysztof Wajda Katedra Telekomunikacji, 2015 Plan wykładu Ewolucja od IP do MPLS Klasyfikacja ruchu Etykiety Elementy funkcjonalne MPLS: LSR, E-LSR Działanie LSR Dystrybucja
Bardziej szczegółowoRouting dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...
Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoRouting i protokoły routingu
Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoPlan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Bardziej szczegółowoUrządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Bardziej szczegółowoDANE W SIECIACH TELEKOMUNIKACYJNYCH
DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak
Bardziej szczegółowoOpis protokołu RPC. Grzegorz Maj nr indeksu:
Opis protokołu RPC Grzegorz Maj nr indeksu: 236095 1 Streszczenie Niniejszy dokument opisuje specyfikację protokołu RQP (Remote Queues Protocol). W jego skład wchodzą: opis celów protokołu; opis założeń
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoSieci Komputerowe 2 / Ćwiczenia 2
Tematyka Sieci Komputerowe 2 / Ćwiczenia 2 Opracował: Konrad Kawecki na podstawie materiałów: http://www.isi.edu/nsnam/ns/tutorial/index.html Na ćwiczeniach zapoznamy się z symulatorem
Bardziej szczegółowoADRESY PRYWATNE W IPv4
ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoLABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem
Bardziej szczegółowoSterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoUsługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe. Opracowanie wymagań na system IP QoS
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/A.1
Bardziej szczegółowoSystemy operacyjne System sieciowy UNIX-a
Systemy operacyjne 29.10.2010 System sieciowy UNIX-a System sieciowy UNIX-a używa potoku umożliwiającego przepływ strumienia bajtów między dwoma procesami i przepływ gniazdek (sockets) dla procesów powiązanych
Bardziej szczegółowoMateriały przygotowawcze do laboratorium
Materiały przygotowawcze do laboratorium Badanie właściwości wieloprotokołowej komutacji etykietowej MPLS (Multi-Protocol Label Switching). Wznawianie pracy po wystąpieniu uszkodzenia w sieciach rozległych
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoSieci komputerowe - warstwa transportowa
Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoVPLS - Virtual Private LAN Service
VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji
Bardziej szczegółowoPodstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1
Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label
Bardziej szczegółowoRouting - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
Bardziej szczegółowoMosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe
Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC
Bardziej szczegółowoWideokonferencje MGR INŻ. PAWEŁ SPALENIAK
SYSTEMY I TERMINALE MULTIMEDIALNE Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK Plan wykładu 1. Wprowadzenie 2. Zalety wideokonferencji 3. Podstawowe elementy systemu wideokonferencyjnego 4. Standardy telekomunikacyjne
Bardziej szczegółowoKatedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie
Bardziej szczegółowoWarstwa sieciowa rutowanie
Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne
Bardziej szczegółowoGS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu
Opis produktu Przełącznik GS1910-24 to inteligentny przełącznik zarządzalny który umożliwia maksymalną przepustowość i spełnia rosnące wymagania sieciowe małych i średnich przedsiębiorstw (SMB). Urządzenia
Bardziej szczegółowoĆwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoZmiany w regulaminach usług transmisji danych i w cenniku usługi Biznesowy VPN
1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w Regulaminach usług: Biznesowy VPN, Miejski Ethernet, Ethernet VPN, IP VPN, Dostęp do Internetu Frame Relay, Transmisji Danych Frame Relay/ATM. Wprowadzane
Bardziej szczegółowoUSŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
Bardziej szczegółowo