Raport z realizacji zadania badawczego: A.2 Tytuł raportu: Analiza algorytmów i mechanizmów sterowania ruchem na poziomie pakietów w sieci IP QoS
|
|
- Stanisława Baran
- 8 lat temu
- Przeglądów:
Transkrypt
1 Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/A.2 Tytuł raportu: Analiza algorytmów i mechanizmów sterowania ruchem na poziomie Przewidywany termin dostarczenia raportu: 30/06/08 Rzeczywisty termin dostarczenia raportu: 25/06/08 Kierownik zadania: Wojciech Burakowski Wykonawcy: Halina Tarasiuk, Wojciech Burakowski, Piotr Krawiec Abstrakt: Dokument ten jest raportem z realizacji zadania badawczego A.2 Analiza algorytmów i mechanizmów sterowania ruchem na poziomie. Słowa kluczowe: algorytmy przyjmowania nowych wywołań, mechanizmy QoS na poziomie pakietów, klasy usług, ścisłe gwarancje QoS, jakość przekazu pakietów, aplikacje QoS
2 Streszczenie Dokument ten jest raportem z realizacji zadania badawczego A.2 Analiza algorytmów i mechanizmów sterowania ruchem na poziomie. Analiza przeprowadzona w raporcie ma na celu określenie zaleceń i wytycznych dla projektu, aby na ich podstawie wybrać algorytmy i mechanizmy rekomendowane dla specyfikacji systemu IP QoS (Quality of Service). Zastosowanie algorytmów i mechanizmów QoS w sieci IP wspiera zapewnienie ścisłych gwarancji jakości przekazu pakietów dla wybranych strumieni ruchu oraz umożliwia różnicowanie jakości przekazu pakietów między strumieniami ruchu należącymi do tzw. klas ruchu/klas usług. Konieczność zapewnienia ścisłych gwarancji QoS oraz różnicowania QoS wynika z różnych wymagań na jakość przekazu pakietów z punktu widzenia aplikacji oraz ze zróżnicowanych charakterystyk generowanego ruchu. Ścisłe gwarancje QoS oznaczają zapewnienie takich parametrów QoS, jak np.: poziom strat pakietów, czas przekazu pakietów (zmienność), szybkość bitowa. W sieciach IP możemy również rozważać względne gwarancje QoS, przez które rozumiemy zapewnienie takich parametrów QoS, jak np.: proporcjonalny podział zasobów względem przyjętych wag obsługi klas ruchu, lub czas przekazu pakietów w proporcji do przyjętych wag. Jednakże, zgodnie z obecnymi zaleceniami organizacji ITU-T [ITU-Y1540, ITU-Y1541] oraz IETF [RFC4594] sieć IP QoS powinna spełniać ścisłe gwarancje QoS dla aplikacji takich jak np.: mowa, wideo, wideo-konferencje, przekaz dużych zbiorów danych. Wymaganie te wynikają z subiektywnych odczuć użytkowników (Quality of Experience - QoE), które przekładają się na ścisłe wymagania QoS aplikacji względem sieci. Raport składa się z siedmiu rozdziałów. W rozdziale 2 przedstawiamy analizę aplikacji, ruchu generowanego przez te aplikacje oraz wymagań na jakość przekazu w sieciach IP QoS. Rozdział 3 zawiera analizę mechanizmów QoS dla sieci IP typu DiffServ. Analizę przeprowadzamy zarówno dla mechanizmów na poziomie pakietów jak i algorytmów na poziomie wywołań. Rozdział 4 przedstawia rozwiązania, które mają stanowić alternatywę dla architektury DiffServ. Alternatywne rozwiązania mają wyeliminować konieczność stosowania w systemach IP QoS sygnalizacji użytkownik - sieć. Następnie, w rozdziale 5 analizujemy stan standaryzacji usług sieciowych dla sieci IP QoS. Praktyczne realizacje usług sieciowych przedstawia rozdział 6. Raport podsumowuje analizę wnioskami i zaleceniami dla projektu w rozdziale 7. Na podstawie przeprowadzonej analizy możemy sformułować następujące wnioski i zalecenia dla projektu: Projektowana sieć IP QOS powinna zapewniać ścisłe gwarancje QoS. Należy zatem zdefiniować wymagania na system obejmujące miary (i jeśli to możliwe podać wymagane wartości tych miar) dla oceny QoE w odniesieniu do badanych aplikacji. Pomiar QoE powinien być częścią oceny poprawnego działania systemu. Wymagania QoS stawiane projektowanemu systemowi powinny być zgodne z zaleceniami ITU-T [ITU-Y1540], [ITU-Y1541]. 2
3 Testowane w projekcie aplikacje powinny mieć zdolność wysyłania żądania QoS do sieci, tzw. aplikacje QoS. W sieci należy uwzględnić wymagania na jakość przekazu pakietów wiadomości sygnalizacyjnych. Jakość przekazu pakietów w sieci powinna być zapewniona poprzez zaimplementowanie usług sieciowych. Zalecamy stosowanie klas usług sieciowych typu koniec-koniec (end-toend classes of service) zgodnie z zaleceniami IETF [RFC4594] oraz definicji klas usług zagregowanych zgodnie z [RFC5127]. Definicje klas usług powinny zawierać elementy zaproponowane w [RFC2216]. Klasy usług dla aplikacji typu, mowa, wideo, wideo-konferencja, przekaz dużych zbiorów danych powinny zapewniać ścisłe gwarancje QoS zgodnie z zaleceniami ITU-T oraz IETF. Dla realizacji usług sieciowych koniecznym jest zastosowanie odpowiednich mechanizmów QoS i funkcji przyjmowania nowych wywołań. Mechanizmy QoS powinny być dostępne w urządzeniach sieci IP. Mechanizmy QoS obejmują mechanizmy profilowania ruchu takie jak klasyfikatory BA i MF, mechanizmy monitorowania ruchu takie jak token bucket; mechanizmy oznaczania pakietów, mechanizmy odrzucania pakietów, oraz mechanizmy szeregowania pakietów. Mechanizmy szeregowania pakietów powinny wspierać podział zasobów między klasami ruchu oraz umożliwiać realizację proponowanych algorytmów przyjmowania nowych wywołań. Zalecane mechanizmy to CBWFQ (rutery brzegowe CISCO) oraz MDRR (rutery szkieletowe CISCO). Biorąc pod uwagę wnioski płynące z realizacji klas usług, na podstawie literatury oraz w projektach naukowo badawczych jak AQUILA i EuQoS, dla projektu proponujemy zastosowanie algorytmów AC należących do grupy DBAC oraz metody bazującej na alokacji dla maksymalnej szybkości bitowej oraz oceny efektywności obsługi ruchu bazującej na prawdopodobieństwie strat pakietów. W konsekwencji, proponowanym opisem ruchu w ramach pojedynczych połączeń jest opis ograniczony do podania maksymalnej szybkości bitowej PBR (Peak Bit Rate) oraz tolerancji na PBR, PBRT (Peak Bit Rate Tolerance), zgodnie z parametrami pojedynczego mechanizmu token bucket (PBR, PBRT). W celu zdefiniowania, które klasy usług typu koniec-koniec będą wspierane w projekcie wymagane jest określenie typu użytkownika (domowy/korporacyjny) oraz rodzaju aplikacji z których użytkownicy będą korzystać. Obecnie są prowadzone prace nad metodami zapewnienia jakości przekazu pakietów przez sieć, które wg założeń projektantów mają stanowić alternatywne rozwiązanie dla architektury DiffServ, jednak urządzenia dostępne na rynku nie oferują funkcjonalności proponowanych metod, np. FAN lub FSA. Zatem, metody te nie będą w projekcie rozważane. 3
4 Spis treści STRESZCZENIE WSTĘP APLIKACJE, RODZAJE RUCHU I WYMAGANIA QOS W SIECIACH IP PRZEGLĄD APLIKACJI RODZAJE RUCHU Strumieniowy Elastyczny WYMAGANIA QOS/QOE PODSUMOWANIE ALGORYTMY I MECHANIZMY QOS DLA SIECI IP POZIOM PAKIETÓW Mechanizmy klasyfikacji pakietów Mechanizmy profilowania ruchu Monitorowanie i kształtowanie ruchu Oznaczanie pakietów Odrzucanie pakietów Szeregowanie pakietów POZIOM WYWOŁAŃ Algorytmy przyjmowania nowych wywołań PODSUMOWANIE INNE MECHANIZMY RÓŻNICOWANIA JAKOŚCI OBSŁUGI METODA FAN (FLOW-AWARE NETWORKING) TECHNIKA FSA (FLOW STATE AWARE TECHNOLOGY) PODSUMOWANIE STAN STANDARYZACJI USŁUG SIECIOWYCH DLA SIECI IP QOS PRAKTYCZNE REALIZACJE USŁUG SIECIOWYCH W SIECIACH IP QOS PROJEKT AQUILA
5 6.2 USŁUGI W SIECI AQUILA Mechanizmy obsługi ruchu na poziomie pakietów Zarządzanie zasobami Sterowanie przyjmowaniem nowych wywołań Podsumowanie PROJEKT EUQOS Podsumowanie WNIOSKI I ZALECENIA DLA PROJEKTU...38 LITERATURA...40 LISTA SKRÓTÓW...44 LISTA OZNACZEŃ
6 1 Wstęp Raport dotyczy analizy algorytmów i mechanizmów sterowania ruchem na poziomie pakietów w sieci IP QoS. Analiza przeprowadzona w raporcie ma na celu określenie zaleceń i wytycznych dla projektu, aby na ich podstawie wybrać algorytmy i mechanizmy rekomendowane dla specyfikacji systemu IP QoS (Quality of Service). Zastosowanie algorytmów i mechanizmów QoS w sieci IP wspiera zapewnienie ścisłych gwarancji jakości przekazu pakietów dla wybranych strumieni ruchu oraz umożliwia różnicowanie jakości przekazu pakietów między strumieniami ruchu należącymi do tzw. klas ruchu/klas usług. Konieczność zapewnienia ścisłych gwarancji QoS oraz różnicowania QoS wynika z różnych wymagań na jakość przekazu pakietów z punktu widzenia aplikacji oraz ze zróżnicowanych charakterystyk generowanego ruchu. Ścisłe gwarancje QoS oznaczają zapewnienie takich parametrów QoS, jak np.: poziom strat pakietów, czas przekazu pakietów (zmienność), szybkość bitowa. W sieciach IP możemy również rozważać względne gwarancje QoS, przez które rozumiemy zapewnienie takich parametrów QoS, jak np.: proporcjonalny podział zasobów względem przyjętych wag obsługi klas ruchu, lub czas przekazu pakietów w proporcji do przyjętych wag. Jednakże, zgodnie z obecnymi zaleceniami organizacji ITU-T [ITU-Y1540, ITU- Y1541] oraz IETF [RFC4594] sieć IP QoS powinna spełniać ścisłe gwarancje QoS dla aplikacji takich jak np.: mowa, wideo, wideo-konferencje, przekaz dużych zbiorów danych. Wymaganie te wynikają z subiektywnych odczuć użytkowników (Quality of Experience - QoE), które przekładają się na ścisłe wymagania QoS aplikacji względem sieci. W konsekwencji dla sieci IP QoS zdefiniowano zestaw tzw. klas usług (classes of service) sieciowych [RFC4594], które określają zdolność sieci dla przekazu strumieni ruchu przy zapewnieniu gwarancji QoS. Strumienie ruchu obsługiwane w ramach poszczególnych klas powinny charakteryzować się podobnymi parametrami opisu ruchu oraz podobnymi wymaganiami na przekaz pakietów przez sieć. W sieci IP dla zapewnia ścisłych gwarancji QoS oprócz zastosowania mechanizmów sterowania ruchem na poziomie pakietów jest konieczne zastosowanie algorytmów, które realizują funkcję przyjmowania/odrzucania nowych wywołań (Admission Control - AC), a tym samym są odpowiedzialne za regulowanie ruchu w sieci do poziomu nie przekraczającego zadany poziom dopuszczalny (Admission Control limit). Zatem, funkcja AC zapobiega również stanom przeciążenia w sieci. Należy zauważyć, iż poziom wywołań w sieci IP QoS nie jest tak jednoznacznie sprecyzowany jak np. w sieci z komutacją kanałów, gdzie wywołanie jest jednoznacznie skojarzone z zainicjowaniem przez abonenta próby nawiązania połączenia. Przykładowo, Rysunek 1-1 przedstawia wielowarstwowy model ruchu [Taras04] dla scenariusza, w którym użytkownik korzysta z aplikacji takich jak HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol) itp., które współpracują z protokołami TCP/IP (Transmission Control Protocol/Internet Protocol). Wówczas, poziom wywołań można odnieść do poziomu np. sesji, do poziomu pod-sesji lub do poziomu pojedynczego połączenia TCP. Jest oczywiste, iż model generowanego ruchu w zależności od przyjętej strategii dla wywołań jest diametralnie inny i, dodatkowo, odnosi się do innych skal czasowych. W niniejszym raporcie dokonamy analizy znanych z literatury algorytmów AC oraz przedstawimy przykłady implementacji funkcji opartych na wybranych algorytmach. Przykłady zostały wybrane spośród prototypowych implementacji systemów IP QoS, które uwzględniały funkcje z algorytmami AC. 6
7 Sesja Od minut do godzin Pod-sesja Pod-sesja Pod-sesja Minuty Połączenie Połączenie Połączenie Połączenie Od ms do minut Pakiet Pakiet Pakiet Pakiet Pakiet Pakiet Pakiet Od μs do ms Rysunek 1-1: Wielowarstwowy model ruchu w przypadku użycia przez użytkownika aplikacji typu HTTP lub FTP współpracujących ze stosem protokołów TCP/IP Raport zawiera przegląd mechanizmów QoS na poziomie pakietów, które są przewidziane w architekturze DiffServ dla wspierania gwarancji i różnicowania QoS w węzłach sieci IP (ruterach). Do grupy mechanizmów QoS do sterowania ruchem na poziomie pakietów zaliczamy mechanizmy: (1) klasyfikacji pakietów (classifiers), (2) monitorowania ruchu (meters), oznaczania pakietów (marker), kształtowania (shapers) ruchu oraz odrzucania pakietów (droppers), określane wspólną nazwą jako mechanizmy dla profilowania ruchu (traffic conditioners), oraz (3) mechanizmy szeregowania pakietów (schedulers). Na potrzeby przeglądu mechanizmów zalecanych dla sieci IP bazującej na architekturze DiffServ będziemy posługiwać się dokumentem [RFC3290]. Dokument ten proponuje pewien nieformalny model zarządzania dla ruterów działających w architekturze sieci DiffServ ( DiffServ Informal Management Model ). Dokument ten definiuje przede wszystkim mechanizmy QoS dla ruterów brzegowych oraz szkieletowych w architekturze DiffServ. W raporcie przedstawimy również przykłady praktycznych implementacji, np. mechanizmów szeregowania pakietów w ruterach dostępnych na rynku. Należy zauważyć, iż wszystkie z wymienianych mechanizmów QoS mają swoje implementacje w ruterach IP wspierających architekturę DiffServ, np. w ruterach takich producentów jak CISCO i Juniper. Raport składa się z siedmiu rozdziałów. W rozdziale 2 przedstawiamy analizę aplikacji, ruchu generowanego przez te aplikacje oraz wymagań na jakość przekazu w sieciach IP QoS. Rozdział 3 zawiera analizę mechanizmów QoS dla sieci IP typu DiffServ. Analizę przeprowadzamy zarówno dla mechanizmów na poziomie pakietów jak i algorytmów na poziomie wywołań. Rozdział 4 przedstawia rozwiązania, które mają stanowić alternatywę dla architektury DiffServ. Alternatywne rozwiązania mają wyeliminować konieczność stosowania w systemach IP QoS sygnalizacji użytkownik - sieć. Następnie, w rozdziale 5 analizujemy stan standaryzacji usług sieciowych dla sieci IP QoS. Praktyczne realizacje usług sieciowych przedstawia rozdział 6. Raport podsumowuje analizę wnioskami i zaleceniami dla projektu w rozdziale 7. 7
8 2 Aplikacje, rodzaje ruchu i wymagania QoS w sieciach IP W rozdziale przedstawiamy przegląd i klasyfikację obecnie istniejących aplikacji, z których korzystają użytkownicy sieci IP. W klasyfikacji uwzględniamy zarówno profile generowanego ruchu, jak i wymagania QoS (tzw. wymagania obiektywne) na jakość przekazu pakietów przez sieć. Należy podkreślić, iż obiektywne wymania QoS wynikają z tzw. wymagań subiektywnych (QoE) na jakość obsługi, które są odczuwane przez użytkowników aplikacji. W rozdziale podjęto analizę tych zagadnień oraz sposobu przetłumaczenia wymagań QoE na parametry QoS dotyczące jakości przekazu pakietów przez sieć. Analizę przedstawiamy na podstawie dokumentów ITU-T [ITU- Y1540], [ITU-Y1541]. Więcej informacji na temat wymagań QoE oraz metod subiektywnej i obiektywnej oceny jakości zawiera raport z realizacji zadania badawczego A Przegląd aplikacji Aplikacje dla sieci IP QoS można podzielić na dwie główne grupy (patrz Rysunek 2-1). Pierwsza grupa to aplikacje zaprojektowane dla sieci Internet oferującej jedynie usługę standardową. Z punktu widzenia sieci IP QoS są to tzw. aplikacje zastane (legacy applications). Aplikacje te można zakwalifikować do grupy aplikacji nieświadomych możliwości oferowania QoS w sieci IP (non-qosaware applications), dla uproszczenia dalej będziemy określać te aplikacje jako aplikacje standardowe. Drugą grupę aplikacji stanowią tzw. aplikacje świadome możliwości oferowania QoS (QoSaware applications), dla uproszczenia zwane dalej aplikacjami QoS. Aplikacje QoS są to aplikacje, które powinny być projektowane przy założeniu, że sieć oferuje dany zbiór klas usług sieciowych o określonych możliwościach zapewnienia gwarancji QoS. Należy podkreślić, iż takie aplikacje są wspierane przez odpowiedni protokół sygnalizacyjny typu użytkownik-sieć, pozwalający m.in. na przekaz żądania QoS do sieci. Możemy sobie wyobrazić, że idealna sieć IP QoS mogłaby obsługiwać aplikacje z obu wymienionych grup zapewniając im jakość przekazu pakietów. Jednakże, w przypadku aplikacji standardowych wymagałoby to zastosowania metod wykrywania np. wiadomości sygnalizacyjnych na poziomie sygnalizacji aplikacji, np. SIP (Session Initiation Protocol), tak żeby umożliwić identyfikację połączeń w sieci lub metod wykrywania przez sieć pakietów i oznaczania ich za pomocą kodów DSCP (Differentiated Services Code Point), żeby w sieci umożliwić ich obsługę zgodną z obsługą dla odpowiedniej klasy usług. Zastosowanie bezpośredniej sygnalizacji użytkownik-sieć tak jak w przypadku aplikacji QoS wymaga zdefiniowania interfejsu do komunikacji z siecią. Zapewnienie QoS dla aplikacji standardowych wymaga monitorowania pakietów generowanych przez sieć w celu identyfikacji połączeń, które wymagają QoS. Jednakże, dla obu przypadków można stosować w systemie te same metody rezerwacji zasobów. Spośród aplikacji standardowych można wyróżnić zarówno aplikacje wymagające jak i niewymagające zachowania reżimu czasu rzeczywistego dla przekazu pakietów przez sieć. Podobnie jak w przypadku aplikacji standardowych, również spośród aplikacji QoS można wyróżnić te, które wymagają reżimu czasu rzeczywistego i te, które nie mają takich wymagań. Przykładem aplikacji należącej do pierwszej grupy są tzw. aplikacje głosowe (Voice over IP VoIP) korzystające np. z protokółu SIP. Do tej grupy aplikacji należy zaliczyć również aplikacje realizujące wideo-konferencje, np. aplikacje, które działają w oparciu o protokół H.323. Aplikacje te generują ruch o tzw. charakterze strumieniowym. 8
9 Przykładem aplikacji standardowych nie wymagających przekazu pakietów z reżimem czasu rzeczywistego są tzw. aplikacje elastyczne. Aplikacje elastyczne korzystają z mechanizmów sterowania przekazem danych, które są zaimplementowane w warstwie transportowej. Mechanizmy te pozwalają dostosować szybkość wysyłania danych przez aplikacje do możliwości ich przekazu w sieci. Przykładami takich aplikacji są FTP, Telnet, SMTP (Simple Mail Transfer Protocol), HTTP [Wrig96]. Przykładem aplikacji, która może być zaliczana do aplikacji elastycznych lub strumieniowych, która nie wymaga zachowania reżimu czasu rzeczywistego dla przekazu pakietów w sieci, jest aplikacja wideo na żądanie. Aplikacja wideo na żądanie, w zależności od implementacji, może być realizowana w warstwie transportowej przez protokół UDP (User Datagram Protocol) lub TCP. Rysunek 2-1 podsumowuje proponowany podział aplikacji w sieciach IP QoS [Taras04]. Grupy aplikacji Aplikacje standardowe Aplikacje QoS Z reżimem czasu rzeczywistego Bez reżimu czasu rzeczywistego Z reżimem czasu rzeczywistego Bez reżimu czasu rzeczywistego Rysunek 2-1: Klasyfikacja aplikacji w sieciach IP QoS Prawie wszystkie z wymienionych aplikacji zostały zaadaptowane do aplikacji typu QoS. Przykłady takich aplikacji można znaleźć w rozwiązaniach prototypowych dla sieci IP QoS, np. AQUILA, EuQoS. Jak już wspomniano zapewnienie efektywnego działania danej aplikacji QoS wymaga dodatkowo zastosowania właściwych narzędzi wspomagających w stacji użytkownika aplikacji. Przykładem takiego narzędzia jest EAT (End user Application Toolkit) [Kem03], które wspomaga działanie zarówno aplikacji QoS, jak i aplikacji standardowych w środowisku sieci IP QoS lub realizacja sygnalizacji w projekcie EuQoS [Rodriguez08]. Więcej informacji o tych rozwiązaniach przedstawimy w rozdziale Rodzaje ruchu Zarówno aplikacje standardowe, jak i aplikacje QoS mogą generować do sieci strumienie pakietów o różnych profilach ruchowych. W sieciach IP QoS wyróżnia się dwa typy ruchu, tj. ruch strumieniowy i ruch elastyczny. 9
10 2.2.1 Strumieniowy W ramach ruchu strumieniowego, mamy strumienie pakietów generowane przez aplikacje ze stałą szybkością bitową (Constant Bit Rate - CBR) lub ze zmienną szybkością bitową (Variable Bit Rate - VBR). Źródłem ruchu strumieniowego, niezależnie od tego czy jest on typu CBR czy też VBR, mogą być aplikacje działające w reżimie czasu rzeczywistego, aplikacje interaktywne telefonia IP, wideo-konferencje lub bez reżimu czasu rzeczywistego, np. audio, czy wideo na żądanie. W obu przypadkach aplikacje korzystają np. z protokołu UDP (User Datagram Protocol) w warstwie transportowej [RFC0768] lub innych protokołów o charakterze bezpołączeniowym. Protokół UDP nie dopuszcza retransmisji utraconych pakietów. Charakter ruchu dla aplikacji z reżimem czasu rzeczywistego zależy od zastosowanego kodeka dla danej aplikacji, i to kodek determinuje, czy generowany ruch w ramach połączenia jest typu CBR, czy VBR. Dla zapewnienia przekazu z reżimie czasu rzeczywistego dla strumienia pakietów przez sieć wymaga się, aby opóźnienia przekazu poszczególnych pakietów nie przekraczały założonych wartości progowych przy jednoczesnym zachowaniu małej zmienności opóźnień. Dodatkowo, dopuszczalny poziom straty pakietów w sieci również nie powinien być większy niż założony jako dopuszczalny dla danej aplikacji. Tak postawione wymagania wiążą się z koniecznością zagwarantowania właściwej dla danej aplikacji szybkości przekazu pakietów przez sieć Elastyczny W odróżnieniu do ruchu strumieniowego, ruch elastyczny jest generowany przez źródła posiadające właściwość adaptowania szybkości wysyłania danych w zależności od obciążenia sieci. Przykładem takich źródeł są aplikacje korzystające z protokołu TCP [RFC0793, RFC3168] w warstwie transportowej, w dalszej części nazywane źródłami TCP. W przypadku ruchu elastycznego możemy wyróżnić dwa typy ruchu: (1) generowany przez źródła TCP typu zachłannego (greedy sources), np. aplikację FTP, (2) generowany przez źródła TCP typu nie zachłannego (non-greedy sources), np. aplikacje TELNET, HTTP, czyli przeglądarki WWW (Word Wide Web), SMTP poczta elektroniczna, gry interaktywne lub aplikacje realizujące zdalne operacje bankowe. W przypadku źródeł TCP typu zachłannego aplikacja w ramach połączenia ma zawsze dane do wysłania. Natomiast, w przypadku źródeł TCP typu nie zachłannego aplikacja nie zawsze ma dane do wysłania co jest charakterystyczne dla elastycznych aplikacji interaktywnych. Aplikacje elastyczne nie wymagają obsługi w reżimie czasu rzeczywistego. Aplikacja wideo na żądanie może być również realizowana przez protokół TCP. Jednak takie realizacje są raczej zalecane dla realizacji w sieciach lokalnych, gdzie straty pakietów, a w konsekwencji ich retransmisje nie przekładają się na znaczne opóźnienia ramek na poziomie aplikacji. Rysunek 2-2 podsumowuje przedstawiony podział strumieni ruchu występujących w sieciach IP QoS. 10
11 Typy ruchu IP Strumieniowy Elastyczny Stałej szybkości bitowej Zmiennej szybkości bitowej Ź ródła zachłanne Ź ródła nie zachłanne Rysunek 2-2: Typy ruchu w sieciach IP QoS Dotychczas powstało bardzo wiele implementacji protokołu TCP. Najbardziej istotną modyfikacją, w stosunku do pierwotnej wersji [RFC0793], było wprowadzenie mechanizmu zapobiegania przeciążeniom w sieci (congestion avoidance) [RFC2001]. Ta wersja TCP jest określana jako TCP Tahoe. Mechanizm zapobiegania przeciążeniom reguluje liczbę pakietów wysyłanych do sieci poprzez odpowiednie sterowanie rozmiarem okna TCP. W tym celu nadajnik wykorzystuje tzw. zduplikowane potwierdzenia wysyłane przez odbiornik. W przypadku, kiedy nie występują straty pakietów w sieci, TCP utrzymuje tendencję do stałego zwiększania szerokości okna. Zwiększając szerokość okna, TCP przechodzi odpowiednio przez fazę powolnego startu (slow start), następnie fazę zapobiegania przeciążeniom, aż do osiągnięcia maksymalnej szerokości okna [Stev96, Stev96a]. Jednak, w przypadku występowania strat pakietów w sieci, wersja TCP Tahoe okazała się mało efektywna, gdyż przy stracie pakietu, TCP rozpoczyna generowanie nowych segmentów od fazy powolnego startu. Kolejne wersje TCP, np. Reno [RFC2001], Sack, [RFC2581], New Reno [RFC2582], zostały zaproponowane w celu polepszenia efektywności TCP, w stosunku do TCP Tahoe, dla przypadków gdy w sieci występują straty pakietów. Szczególnie efektywne okazały się mechanizmy szybkiej retransmisji (fast retransmit) i szybkiego odtwarzania połączenia (fast recovery), wprowadzone w wersji TCP Reno. Na podstawie badań [Lee01], można stwierdzić, że w 2001 roku 62% stron WWW istniejących w sieci korzystało z TCP NewReno, a 41% było obsługiwanych przez TCP SACK. Wymienione powyżej wersje TCP można scharakteryzować następująco: TCP NewReno w tej wersji nieznacznie zmieniono działanie protokołu TCP Reno [RFC2582]. Celem wprowadzenia tej modyfikacji było poprawienie wydajności protokołu w przypadku, gdy dla pojedynczego okna TCP jest stracony więcej niż jeden pakiet. Ta zmiana została wprowadzona dla algorytmu szybkiego odtwarzania. Po wysłaniu zagubionego pakietu w fazie szybkiej retransmisji, jeżeli nadawca znajdujący się już w fazie szybkiego odtwarzania nie odbierze potwierdzenia wszystkich pakietów z ostatnio wysłanego okna, uznaje że pakiet o kolejnym numerze sekwencyjnym został zgubiony i retransmituje go nie czekając na upływ czasu retransmisji. Mechanizm ten zdecydowanie poprawia działanie TCP, czego potwierdzenie można odnaleźć między innymi w [Fall96]. TCP SACK modyfikacja TCP mająca poprawić działanie protokołu w przypadku straty kilku pakietów z jednego okna transmisyjnego szczególnie na łączach o znacznych opóźnieniach. Została ona szczegółowo opisana w [RFC2018]. W rozwiązaniu tym, odbiornik bezpo- 11
12 średnio informuje nadajnik o tym, które pakiety dotarły do niego, a co za tym idzie umożliwia retransmisję jedynie straconych pakietów. Niestety, dla nowych wersji TCP, kiedy występują niekontrolowane straty pakietów w sieci, predykcja zmian rozmiaru okna, a w konsekwencji dokładny opis ruchu, jest zadaniem skomplikowanym [Brand05]. Wynika to z faktu, iż poziom strat pakietów może zmieniać się w czasie. Zatem jego oszacowanie jest trudne. Dlatego też, z punktu widzenia opisu ruchu, słusznym podejściem jest dążenie do utrzymania kontrolowanych zachowań rozmiaru okna TCP [Bur03, Brand05]. Wiele pozycji literaturowych poświęcono modelowaniu ruchu TCP w sieci Internet z usługą standardową. W modelach tych jest uwzględniany wpływ poziomu strat pakietów w sieci na szybkość bitową osiąganą przez połączenia TCP np. [Pad98, Sah00]. Niestety, w przytoczonych rozważaniach zakłada się odgórną znajomość poziomu strat pakietów, np. dla pojedynczego połączenia TCP. Należy także zauważyć, iż w sieci Internet z usługą standardową, może dochodzić do stanów przeciążeń niekontrolowanych. Dlatego też, z punktu widzenia opisu ruchu, który mógłby być użyteczny dla algorytmu AC przytoczone sposoby modelowania ruchu TCP w praktyce są trudne do wykorzystania, gdyż operator usług musiałby znać poziom strat pakietów dla poszczególnych połączeń w ramach danej usługi. Jednocześnie samo rozważanie modelu ruchu dla sieci w stanie przeciążenia nie ma zastosowania w przypadku użycia algorytmów przyjmowania nowych wywołań, których zadaniem jest niedopuszczanie ruchu powodującego stany przeciążeń w sieci. Należy zauważyć, iż w przypadku, kiedy pakiety nie są tracone, zarówno TCP Tahoe, Reno, Sack oraz New Reno zachowują się tak samo, osiągając taką samą efektywność. W sieci Internet możemy również wyróżnić tzw. protokoły przyjazne TCP (TCP friendly/tcp-like), np. protokół TFRC (TCP-Friendly Rate Control Protocol) [RFC3448]. Protokół TFRC został stworzony dla obsługi aplikacji strumieniowych w sieci Internet typu best effort. Głównym założeniem działania TFRC, jest wspieranie obsługi aplikacji z reżimem czasu rzeczywistego w sieci best effort, np. audio, wideo na żądanie. Protokół TFRC [RFC3448], [RFC3448bis] nie jest samodzielnym protokołem transportowym, a jedynie protokołem z mechanizmami do zapobiegania przeciążeniom w sieci, który stanowi uzupełnienie dla protokołu transportowego takiego jak np. UDP. Głównym zadaniem TFRC jest przede wszystkim reagowanie na zmianę warunków panujących w sieci przy jednoczesnym zachowaniu płynności zmian szybkości transmisji. W ten sposób zapobiega się również degradacji jakości przekazu pakietów z działających połączeń TCP. Więcej informacji o możliwościach zastosowania protokołu TFRC oraz wyniki badań symulacyjnych można znaleźć w [Kurowski07], [Kurowski08]. 2.3 Wymagania QoS/QoE Dla sieci IP QoS oferującej ścisłe gwarancje jakości przekazu pakietów przez sieć, gwarancje QoS bezpośrednio wynikają z danego typu aplikacji i profilu generowanego przez nie ruchu. Istotne jest również, że w sieci wyróżniamy zarówno ruch generowany w ramach połączeń dla danych, jak i tzw. ruch sygnalizacyjny. W pierwszej kolejności zajmiemy się analizą wymagań QoS dla ruchu generowanego w ramach połączeń dla transmisji dany. W przypadku aplikacji z reżimem czasu rzeczywistego, które generują ruch CBR sieć powinna gwarantować: bardzo małe opóźnienia pakietów i bardzo małą zmienność opóźnienia (jitter), bardzo małe straty pakietów oraz odpowiednią szybkość bitową obsługi pojedynczego strumienia (zgodną z szybkością generowania pakietów przez aplikację). Dla ruchu VBR wymagania na jakość obsługi są podobne jak dla ruchu CBR. 12
13 W przypadku ruchu elastycznego oczekiwania od sieci są różne w zależności od tego czy dane połączenie dotyczy źródła typu zachłannego czy też nie zachłannego. Dla źródeł TCP typu zachłannego (np. aplikacja ftp) wymaga się, aby dla danego połączenia sieć gwarantowała określoną a priori minimalną szybkość bitową. W szczególności, dla przekazu zbioru o danej wielkości, można w ten sposób określić maksymalny czas jego przesłania przez sieć. Dla źródeł TCP typu nie zachłannego (np. operacje bankowe, gry interaktywne) zwykle wymaga się, aby straty pakietów były na możliwie niskim poziomie, co w konsekwencji zapobiega niepożądanym retransmisjom pakietów i zatem pozwala na minimalizację opóźnienia przy przekazie krótkich wiadomości przez sieć. Należy przypomnieć, iż takie własności sieci są pożądane w przypadku krótkich wiadomości ale z krytycznymi wymaganiami na czas ich przekazu. Z kolei aplikacje typu wideo lub audio na żądanie mają większą tolerancję na opóźnienia pakietów, gdyż na poziomie aplikacji stosowane są tzw. bufory odtwarzające, które niwelują opóźnienia oraz zmienność opóźnień przekazu pakietów przez sieć. Zestawienie wymagań typu koniec-koniec dla wybranych aplikacji na dwóch poziomach aplikacji i sieci zawiera Tabela 2-1. Należy zwrócić uwagę, że wymagania na poziomie sieci są związane z gwarancją takich parametrów QoS, jak IPTD (IP Packet Transfer Delay), IPDV (IP Packet Delay Variation), IPLR (IP Packet Loss Ratio) [ITU-Y1540], [ITU-Y1541] i muszą być one bardziej rygorystyczne niż wymagania na poziomie aplikacji. Zaś wymagania na poziomie aplikacji przekładają się bezpośrednio na subiektywne odczucia użytkowników (QoE). Tabela 2-1:Wymagania typu koniec-koniec dla wybranych alikacji na poziomie aplikacji i sieci VoIP VTC (voice) VTC (video) VoD FTP Szybkość bitowa (poziom aplikacji) 8-64kb/s 6-128kb/s kb/s kb/s Zależy od rozmiaru zbioru i akceptowalnego czasu transmisji zbioru Wymagania koniec-koniec (poziom aplikacji) Opóźnienie <150ms (lokalne) <400ms (dalekodystansowe) <150ms (lokalne) <400ms (dalekodystansowe) <150ms (lokalne) <400ms (dalekodystansowe) < 10s Czas transmisji zbioru < 15s (preferowany), <60s (akceptowalny) Zmienność opóźnienia <1ms < 1ms Pomijalna Pomijalna N/A Straty <3% < 3% <1% <1% 0 Dodatkowe wymagania Synchronizacja mowy < 80ms Synchronizacja mowy < 80ms (poziom sieci) IPTD (lo- <100ms kalne) Wymagania konieckoniec <350ms (dalekodystansowe) <100ms (lokalne) <350ms (dalekodystansowe) <100ms (lokalne) <350ms (dalekodystansowe) Nie jest krytyczne N/A 13
14 IPDV <50ms <50ms <50ms N/A IPLR <10-3 <10-3 <10-3 <10-3 N/A Dodatkowe wymagania Nie jest krytyczne Synchronizacja mowy < 80ms Synchronizacja mowy < 80ms Gwarantowana szybkość bitowa Powyższa tabela zawiera jedynie wymagania dla przekazu danych generowanych przez wybrane aplikacje. Oprócz tych wymagań, jak już wspomniano, należy zdefiniować wymagania dla przekazu wiadomości sygnalizacyjnych przez sieć (sygnalizacja użytkownik-sieć). Ruch sygnalizacyjny, powinien być tak obsługiwany w sieci, aby zapewnić użytkownikom taki czas zestawienia połączenia, który nie będzie odczuwany jako zbyt długi. Wzorując się na zaleceniach dla sieci PSTN, zakładamy że w sieci IP QoS, np. dla połączeń daleko-dystansowych czas zestawiania połączenia nie powinien być dłuższy niż 11 sekund dla 95% obsługiwanych zgłoszeń. Należy jednak zauważyć, że wpływ sieci na czas zestawienia połączenia jest tylko jednym z elementów, oprócz wpływu opóźnień wynikających z przekazu pakietów wiadomości sygnalizacyjnych przez sieć, istotny wpływ mają czasy przetwarzania w serwerach systemu sygnalizacyjnego. Przekładową analizę systemu sygnalizacji dla heterogenicznej sieci QoS można znaleźć w [Taras08], [Batalla07]. Charakterystyki ruchu sygnalizacyjnego ściśle zależą od stosowanych protokołów sygnalizacyjnych, np. SIP, NSIS (Next Step in Signaling), oraz towarzyszących im protokołów transportowych, np. UDP, TCP, SCTP (Stream Control Transimission Protocol). Dla przykładu ruch generowanych przez protokół SIP charakteryzuje się tym, iż pakiety są generowane do sieci w tzw. paczkach. Podsumowując, wymiarowanie sieci dla ruchu sygnalizacyjnego powinno uwzględniać wszystkie wspomniane aspekty. Użytkownicy sieci IP oferującej jedynie względną jakość przekazu pakietów nie mogą się spodziewać dotrzymania ścisłych gwarancji jakości przekazu a jedynie ich zróżnicowania, w zależności od przyjętych kryteriów uprzywilejowania dla wybranych strumieni pakietów. W szczególności, w [Nyb01] przyjęto jako kryterium różnicowania wartości nominalnej szybkości bitowej dla poszczególnych klas strumieni. W efekcie, w przypadku przeciążenia sieci poszczególne strumienie obsługiwane są z szybkością bitową w proporcji do żądanych przez nie szybkości nominalnych. W podejściu [Hur01] przyjęto, iż dla wybranych strumieni pakietów czasy przekazu pakietów w poszczególnych węzłach nie przekraczają zadanych wartości progowych, a w przypadku możliwości ich przekroczenia pakiety są po prostu tracone. Innym podejściem jest proporcjonalne różnicowanie opóźnień przekazu pakietów w zależności od przyjętych dla strumieni wartości nominalnych [Dov99a]. W [Taras04] zaproponowano podejście zakładające stopniowanie lepszej jakości przekazu (mniejsze opóźnienia przekazu pakietów) dla wybranych strumieni pakietów w zależności od aktualnego obciążenia ruchowego w węzłach sieci. Należy jednak zauważyć, iż relatywne gwarancje jakości przekazu pakietów nie znalazły dotychczas uznania zarówno w organizacji ITU-T [ITU-Y1540], [ITU-Y1541], jak i w realizacji sieci prototypowych. Dlatego też nie są zalecane dla realizacji tzw. klas usług QoS. Podsumowując, występowanie różnych typów ruchu w sieciach IP QoS oraz różnych wymagań na przekaz pakietów przez sieć w istotny sposób rzutuje na projektowanie klas usług sieciowych (usług telekomunikacyjnych). Każdy z typów ruchu wymaga odrębnego podejścia do jego opisu, co jest zwłaszcza konieczne przy monitorowaniu parametrów ruchu i przy podejmowaniu decyzji o 14
15 przyjęciu/nie przyjęciu nowych wywołań. Jednocześnie, zróżnicowanie wymagań na jakość przekazu pakietów dla różnych strumieni ruchu wpływa na konieczność wprowadzenia do sieci mechanizmów zapewniających zróżnicowanie obsługi pakietów w poszczególnych węzłach sieci. 2.4 Podsumowanie W rozdziale przedstawiono grupy aplikacji, typy ruchu oraz wymagania na jakość przekazu pakietów w sieciach IP QoS. Wyróżniono dwie grupy aplikacji, które mogą występować w rozważanych sieciach, tj. aplikacje standardowe oraz aplikacje QoS. W obu tych grupach są aplikacje wymagające obsługi z reżimem czasu rzeczywistego oraz nie wymagające takiej obsługi. W rozdziale podano wymagania na jakość przekazu pakietów kierując się wymaganiami z punktu widzenia aplikacji oraz przedstawiono rozważania na temat konieczności różnicowania jakości obsługi w sieciach IP QoS. Spośród typów ruchu występujących w sieciach IP QoS, wskazano na cztery zasadnicze grupy. Każda z grup charakteryzuje się specyficznymi i różnymi wymaganiami QoS. Zapewnienie tych wymagań przez sieć pozwoli użytkownikowi na efektywne korzystanie z danej aplikacji, charakteryzującej się danym typem generowanego ruchu i określonymi wymaganiami na jakość przekazu pakietów. Podsumowując, w ramach pierwszej fazy projektu należy określić zestaw aplikacji, które ma wspierać system IP QoS, w celu zdefiniowania wymagań QoS. 15
16 3 Algorytmy i mechanizmy QoS dla sieci IP Biorąc pod uwagę rozważane w rozdziale 2 wymagania na jakość przekazu pakietów dla wybranych aplikacji, sieci IP powinny być wspierane przez algorytmy i mechanizmy sterowania ruchem, które zapewnią przekaz pakietów na zadanym poziomie QoS. W rozdziale dokonujemy przeglądu mechanizmów sterowania ruchem (mechanizmy QoS) na poziomie pakietów dla architektury DiffServ oraz algorytmów i metod przyjmowania nowych wywołań, które działają w skali czasu odpowiadającej napływom nowych wywołań do systemu. Stosowanie mechanizmów QoS oraz algorytmów przyjmowania nowych wywołań pozwoli na zapewnienie ścisłych gwarancji QoS w sieci IP i jest zalecane dla realizacji sieci IP QoS w oparciu o architektury DiffServ oraz NGN (patrz Raport z realizacji zadania A.1). 3.1 Poziom pakietów Poniżej, dokonujemy przeglądu mechanizmów QoS na poziomie pakietów. Mechanizmy te są przewidziane w architekturze DiffServ dla wspierania gwarancji i różnicowania QoS w węzłach sieci IP (ruterach). Do grupy mechanizmów QoS do sterowania ruchem na poziomie pakietów zaliczamy mechanizmy: (1) klasyfikacji pakietów, (2) monitorowania ruchu, oznaczania pakietów, kształtowania ruchu oraz odrzucania pakietów, określane wspólną nazwą jako mechanizmy dla profilowania ruchu, oraz (3) mechanizmy szeregowania pakietów. Na potrzeby przeglądu mechanizmów zalecanych dla sieci IP bazującej na architekturze DiffServ będziemy posługiwać się dokumentem IETF [RFC3290]. Dokument ten proponuje pewien nieformalny model zarządzania dla ruterów działających w architekturze sieci DiffServ. W raporcie przedstawimy również przykłady praktycznych implementacji, np. mechanizmów szeregowania pakietów w ruterach dostępnych na rynku. Należy zauważyć, iż urządzenia w sieci testowej projektu powinny być wyposażone w wymienione mechanizmy. Obecnie, mechanizmy te mają swoje implementacje w ruterach IP wspierających architekturę DiffServ, np. w ruterach takich producentów jak CISCO i Juniper. Zgodnie z architekturą DiffServ, mechanizmy sterowania ruchem na poziomie pakietów powinny być zaimplementowane w węzłach sieci IP i odnoszą się do sposobu obsługi poszczególnych pakietów w danym węźle (Per Hop Behaviour - PHB). Mechanizmy te realizują swoje funkcje w skali czasowej mikro- lub mili-sekund (w zależności od szybkości łączy w sieci). Mechanizmy QoS powinny wspierać zapewnienie takich wymagań QoS jak dopuszczalne opóźnienie przekazu pakietów przez sieć, dopuszczalna zmienność tego opóźnienia, dopuszczalne prawdopodobieństwo utraty pakietów wynikające z chwilowego przeciążenia sieci, czy też zapewnienie danej średniej szybkości bitowej przekazu pakietów Mechanizmy klasyfikacji pakietów Mechanizmy klasyfikacji pakietów składają się z klasyfikatorów, które realizują filtrowanie pakietów przychodzących do danego węzła. Klasyfikatory służą np. do przyporządkowania napływających pakietów do poszczególnych usług sieciowych na podstawie wartości przyjętych pól nagłówka IP. Odpowiednie elementy filtrujące dzielą pakiety na dopasowane i nie dopasowane do przyjętego modelu filtra. W oparciu o dokonaną selekcję, pakiety są przekazywane dalej, czyli na właściwą ścieżkę przekazu (datapath) w węźle. Klasyfikator za pomocą filtrów może dokonywać rozdzie- 16
17 lenia pojedynczego napływającego strumienia ruchu na wiele strumieni. Liczba możliwych strumieni ruchu, wychodzących z klasyfikatora, zależy od liczby przyjętych filtrów. Najprostszym modelem klasyfikatora jest taki klasyfikator, który uznaje wszystkie przychodzące pakiety za dopasowane i wówczas strumień wyjściowy pakietów jest po prostu strumieniem wejściowym. Filtry mogą działać np. w oparciu o wartości wybranego pola nagłówka pakietu, bądź też kilku pól. Przykładowo, Tabela 3-1 przedstawia możliwe ustawienia filtrów dla klasyfikatora odpowiedzialnego za przyporządkowanie napływających do danego węzła strumieni pakietów do uprzednio zdefiniowanych klas ruchu, czyli klasyfikatora typu BA (Behaviour Aggregate) zdefiniowanego dla architektury DiffServ [RFC3290]. Dla tego przypadku, klasyfikacja pakietów jest przeprowadzana na podstawie wartości pola DSCP (Differentiated Services Code Point) nagłówka pakietu IPv4. Innym przykładem jest klasyfikator, który może być zastosowany np. w ruterach brzegowych, nazywanym klasyfikatorem MF (Multi-Field), który działa na podstawie wartości kilku pól nagłówka IPv4, np.: adresu źródłowego, adresu docelowego, źródłowego portu TCP, docelowego portu TCP. Klasyfikator taki jest niezbędny przy klasyfikacji pakietów należących do pojedynczego strumienia. Tabela 3-1: Przykład klasyfikatora BA z trzema filtrami Filtr DSCP Filtr Filtr Filtr3 Pozostałe Mechanizmy profilowania ruchu Jak powyżej wspomniano, mechanizmy profilowania ruchu realizują [RFC2475]: monitorowanie ruchu, kształtowanie ruchu, oznaczanie pakietów, oraz odrzucanie pakietów. Rysunek 3-1 przedstawia schemat blokowy logicznych powiązań między mechanizmami dla klasyfikacji pakietów i profilowania ruchu [RFC2475]. Należy zauważyć, iż mechanizmy profilowania ruchu zastosowane dla konkretnej klasy usług, nie muszą zawierać wszystkich czterech realizowanych funkcji. Wybór zestawu funkcji zależy np. od sposobu realizacji danej usługi w sieci. Monitorowanie Pakiety Klasyfikacja Oznaczanie Kształtowanie/ Odrzucanie Rysunek 3-1: Logiczne powiązania między mechanizmami klasyfikacji pakietów oraz profilowania ruchu w węźle sieci 17
18 Monitorowanie i kształtowanie ruchu Monitorowanie ruchu ma na celu sprawdzenie, czy dany strumień pakietów ma profil zgodny, czy niezgodny z założonym. Monitorowanie ruchu odbywa się za pomocą elementów, które w oparciu o przyjęte profile ruchu oraz poziomy zgodności, dzielą pojedynczy strumień wejściowy pakietów na wiele strumieni wyjściowych. Liczba strumieni wyjściowych zależy od liczby przyjętych poziomów zgodności [RFC3290]. Najczęściej stosowany mechanizm monitorowania ruchu to mechanizm token bucket. Token bucket jest opisany dwoma parametrami (R, B), gdzie R oznacza stałą szybkość napływu tokenów do puli, zaś B maksymalny rozmiar puli tokenów. Ponieważ w sieciach IP występują pakiety o zmiennej długości możemy wyróżnić przynajmniej dwa testy zgodności dla mechanizmu token bucket: (1) test pełnej zgodności oraz (2) test częściowej zgodności. W pierwszym przypadku, pakiet o rozmiarze L bajtów jest uznawany za zgodny tylko wówczas, jeżeli w chwili przybycia pakietu, liczba zgromadzonych tokenów w puli jest nie mniejsza niż rozmiar przybywającego pakietu. W uproszczeniu strumień pakietów jest uznany za zgodny z parametrami token bucket (R, B), jeżeli maksymalna ilość danych napływających do token bucket, w pewnym przedziale czasowym t, nie przekracza wartości opisanej następującym wyrażeniem: ( R t) + B * Rów. 3-1 Z kolei w teście częściowej zgodności, przybywający pakiet jest uznawany za zgodny, jeżeli istnieje przynajmniej jeden nie zaabsorbowany token w puli tokenów. Liczba dostępnych tokenów, nie musi wystarczać do zaabsorbowania całego pakietu, aby pakiet został uznany za zgodny. Dla przykładu, algorytm realizacji testu pełnej zgodności jest przedstawiony w [RFC3290]. O ile test pełnej zgodności jest dobrym rozwiązaniem dla przypadków, kiedy pakiety strumienia poddawanego testowi mają taką samą długość, o tyle np. dla pakietów generowanych przez źródła TCP, dla których oprócz dłuższych pakietów danych, występują krótkie pakiety z potwierdzeniami odbioru, lepszym rozwiązaniem wydaje się użycie testów niepełnej zgodności [RFC3290]. Pakiety po przejściu przez element monitorowania ruchu mogą być przekazywane do elementów oznaczania. Przykładowo pakiety uznane za zgodne przez token bucket mogą być oznaczane jako te, które są przekazywane do dalszej obsługi, zaś pakiety niezgodne mogą zostać po prostu usunięte przez mechanizm odrzucania pakietów Oznaczanie pakietów Oznaczanie pakietów w węźle sieci może odbywać się bezpośrednio po przejściu pakietu przez mechanizm klasyfikacji, bądź też po przejściu przez mechanizm monitorowania ruchu. Oznaczanie pakietów polega na ustawianiu odpowiedniej wartości pól nagłówka pakietu, które są przewidziane do tego celu. Przykładowo, w przypadku architektury DiffServ oznaczanie pakietów polega na ustawianiu odpowiedniej wartości pól DSCP w nagłówku pakietu. W przypadku przejścia pakietu przez mechanizm monitorowania, wartości pól zależą od przyporządkowania pakietu do odpowiedniego poziomu zgodności. Kolejny przykład: pakiety zgodne z założonym profilem ruchu mogą być oznaczane inaczej niż pakiety niezgodne, mogą zostać przypisane do innej podklasy usług. Oznaczanie pakietów pozwala na ich odpowiednią obsługę przez kolejne mechanizmy na ścieżce prze- 18
19 kazu w danym węźle. Dzięki oznaczaniu pakietów, można m.in. różnicować pakiety w ramach strumienia, na te które powinny być obsłużone np. w procesie kolejkowania z wyższym lub niższym priorytetem, bądź też na te które powinny być przekazane do dalszej obsługi lub powinny zostać odrzucone w pierwszej kolejności w razie przeciążenia w danym węźle sieci Odrzucanie pakietów Mechanizmy odrzucania pakietów pozwalają na usuwanie pakietów, które są bądź to niezgodne z deklarowanym profilem ruchu (reakcyjne regulowanie ruchu), bądź ich odrzucenie może zmienić ruch generowany przez źródło z którego pochodzą pakiety (prewencyjne regulowanie ruchu). W obu przypadkach usuwanie pakietów, powinno wspierać obsługę ruchu, zgodnie z założonymi dla danej usługi sieciowej wymaganiami QoS. Odrzucanie pakietów może się odbywać na zasadzie bezwzględnego lub selektywnego odrzucania. Bezwzględne odrzucanie polega na tym, iż wszystkie pakiety napływające do elementu odrzucającego są po prostu usuwane. Taki element odrzucający nie przekazuje pakietów dalej, dlatego nie musi posiadać elementu wyjściowego. W przypadku mechanizmu z selektywnym odrzucaniem pakietów, pakiety napływające do elementu odrzucającego są usuwane selektywnie, zgodnie z przyjętym algorytmem usuwania. Dlatego też, taki element odrzucający pakiety posiada zarówno wejście, jak i wyjście. Algorytm selektywnego odrzucania pakietów może być skojarzony z kolejką o dyscyplinie obsługi FIFO. Dla takiego przypadku można wymienić dwa typowe algorytmy odrzucania: (1) odrzucany jest pakiet, który miałby zostać umieszczony w ogonie kolejki FIFO (Tail Dropper). W tym przypadku, element wyjściowy urządzenia odrzucającego jest połączony z elementem wejściowym kolejki, lub (2) odrzucany jest pakiet, który znajduje się na samym początku kolejki (Head Dropper). W przypadku 2., element wejściowy urządzenia odrzucającego jest połączony z elementem wyjściowym kolejki. Jak już wspomniano, wymienione przypadki selektywnego odrzucania pakietów pozwalają na tzw. reakcyjne regulowanie ruchu. Inną grupą mechanizmów są te, które służącą prewencyjnemu regulowaniu ruchu, określane, jako mechanizmy aktywnego zarządzania kolejką (Active Queue Management - AQM). Trzy najczęściej wymieniane w literaturze mechanizmy typu AQM, to: Random Early Detection (RED) [Floyd93, Zieg01], Weighted RED (WRED) [Cisco] oraz RED gateway with In/Out (RIO). Z dotychczasowych analiz wynika, iż zastosowanie tych mechanizmów służy głównie zapobieganiu przeciążeniom w węzłach sieci, w której nie stosuje się odpowiednich mechanizmów AC. Więcej informacji na temat mechanizmów RED/WRED można znaleźć w Raporcie z zadania badawczego A Szeregowanie pakietów Poniżej zostaną przedstawione, znane z literatury (np. pozycja [Kesh97]) metody szeregowania pakietów, ich porównanie z punktu widzenia możliwości uzyskania sprawiedliwego podziału pasma (fairness), jak również zapewnienia odpowiednich wymagań QoS dla przekazu pakietów. W konsekwencji zastosowania metod szeregowania pakietów możemy mówić o dwóch parametrach przekazu pakietów, są to: poziom straty pakietów oraz opóźnienie pakietów. Należy podkreślić, iż zasto- 19
20 sowanie odpowiednich metod szeregowania pakietów w węzłach sieci może wspierać zapewnienie różnicowania jakości przekazu pakietów w ramach różnych strumieni. W literaturze możemy znaleźć bardzo wiele propozycji dla mechanizmów szeregowania pakietów. Jednak biorąc pod uwagę cel projektu, w raporcie skupimy się jedynie na przeglądzie mechanizmów, które są obecnie stosowane w urządzeniach producentów ruterów, czyli na tych które spełniają przede wszystkim wymagania na łatwość implementacji oraz służą wspieraniu i różnicowaniu jakości przekazu. Dotychczas wymienianych jest pięć podstawowych metod szeregowania pakietów, które w mniejszym bądź większym stopniu spełniają wymagania na sprawiedliwy podział zasobów (max-min fair share) oraz zapewnienie obsługi, są to: Generalized Processor Sharing - GPS, Weighted Round Robin WRR, Deficit Round Robin DRR, Weighted Fair Queuing WFQ, Packet-by-packet Generalized Processor Sharing PGPS. Niestety, wymagania na łatwość implementacji nie spełnia metoda GPS, dlatego też nie istnieje praktyczna możliwość wykorzystania tej metody. GPS jest idealną metodą szeregowania pakietów, która poprzez sposób obsługi pakietów w najwyższym stopniu spełnia wymagania sprawiedliwego podziału zasób max-min [Kesh97]. Dla przypadku klas usług oferujących ścisłe gwarancje QoS metody szeregowania pakietów powinny spełniać następujące wymagania: łatwość implementacji, zapewnienie QoS, możliwość implementacji łatwego i efektywnego algorytmu AC, czyli m.in. łatwość zapewnienia limitu pasma (AC limit) dla danej klasy usług. Wymienione wymagania są w najlepszym stopniu spełniane przez metodę WFQ, gdyż najdokładniej przybliża ona metodę GPS, a więc realizuje sprawiedliwy podział zasobów max-min. Z punktu widzenia ścisłych wymagań QoS, należy zauważyć, że WFQ pozwala dla każdego zagregowanego strumienia pakietów skojarzonego z klasą ruchu wprowadzić pewne ograniczenie na przydzielone pasmo. Dodatkowo, Parekh i Gallager udowodnili istotne ograniczenie dla najgorszego przypadku opóźnienia typu koniec-koniec, wprowadzanego przy przekazie pakietów danego strumienia przez łańcuch węzłów z mechanizmami szeregowania pakietów WFQ [Kesh97]. Znajomość takiego ograniczenia jest bardzo pomocna w procesie wymiarowania sieci pod kątem wymagań dla usług oferujących ścisłe gwarancje QoS. Poszczególni producenci sprzętu realizują własne implementacje w/w algorytmów szeregowania pakietów, stąd też ich nazwy mogą nieznacznie różnić się od tych wymienionych powyżej. Stosuje się również algorytmy które stanowią połączenie np. mechanizmu priorytetów (non-preemptive) z mechanizmem WFQ, np. mechanizm szeregowania CBWFQ (Class Based Weighted Fair Queueing) stosowany w ruterach CISCO lub mechanizm MDRR (Modified Deficit Round Robin). Oba mechanizmy obsługuję jedną klasę z wyższym priorytetem w stosunku do pozostałych klas ruchu. W przypadku CBWFQ, pozostałe klasy są obsługiwane zgodnie z algorytmem WFQ, zaś w przypadku mechanizmu MDRR z algorytmem DRR. MDRR jest stosowany np. w ruterach dla sieci szkieletowych, np. CISCO GSR series. Stosuje się w nich mechanizm DRR, który wymaga mniejszych mocy obliczeniowych niż np. WFQ. Mechanizm CBWFQ stosowany jest raczej w ruterach brzegowych ze względu na złożoność operacji, które są konieczne dla obsługi każdego pakietu przez mechanizm WFQ. 20
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe. Opracowanie wymagań na system IP QoS
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/A.1
Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4
ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH
ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors
Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski
Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Integrated Services i Differentiated Services
Integrated Services i Differentiated Services dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 15 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Raport z realizacji zadania badawczego: A.9 Tytuł raportu: Opracowanie wymagań na sieć laboratoryjną system IP QoS
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/IŁ-PIB/A.9
Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Tytuł raportu: Podsumowanie aktywności za okres styczeńczerwiec
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/A.0
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19
Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.
Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1
Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3
Uproszczenie mechanizmów przekazywania pakietów w ruterach
LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Transmisja z gwarantowaną jakością obsługi w Internecie
Transmisja z gwarantowaną jakością obsługi w Internecie dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 28 listopada 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie
QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011
QoS jak o tym myśleć w kontekście L2 i L3 Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 O mnie Architekt Rozwiązań ds. Sieci w ATM Systemy Informatyczne CCIE
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control
Sieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Szeregowanie pakietów
Szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 8 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 8
Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki
Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie
Sterowanie dostępem i szeregowanie pakietów
Sterowanie dostępem i szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 17 października 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci
Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie
Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na
Sieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Metoda QoS płaszczyzny danych w specjalnych systemach łączności
Szymon Kącik, Mateusz Michalski Krzysztof Zubel Zakład Systemów Łączności Wojskowy Instytutu Łączności Metoda QoS płaszczyzny danych w specjalnych systemach łączności W referacie zaprezentowana została
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak
Przesył mowy przez internet
Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP
Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK
SYSTEMY I TERMINALE MULTIMEDIALNE Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK Plan wykładu 1. Wprowadzenie 2. Zalety wideokonferencji 3. Podstawowe elementy systemu wideokonferencyjnego 4. Standardy telekomunikacyjne
Ponadto SLA powinno definiować następujące parametry:
SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać
Pomiary jakości w dostępie do Internetu
DEBATA 16.05.2011 Regulacje w zakresie przejrzystości umów oraz poziomu jakości świadczonych usług stymulatorem rozwoju rynku usług telekomunikacyjnych Pomiary jakości w dostępie do Internetu Robert Kowalik
DANE W SIECIACH TELEKOMUNIKACYJNYCH
DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem
USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
Quality of Service in Internet
2011 Plan prezentacji 1 2 3 4 5 Denicja Denitions Quality of Service mechanizm umo»liwiaj cy zapewnienie okre±lonych parametrów dla wybranych poª cze«, pod warunkiem speªnienia odpowiednich zaªo»e«metody
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
QoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo)
QoS w sieciach IP Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo) Przeciążenie Overbooking, Kolejki i zrzuty obciążenia Losowe lub według oznaczeń
Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Kształtowanie ruch w sieciach Linux
Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Zarządzanie ruchem i jakością usług w sieciach komputerowych
Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Sieci Komputerowe 2 / Ćwiczenia 2
Tematyka Sieci Komputerowe 2 / Ćwiczenia 2 Opracował: Konrad Kawecki na podstawie materiałów: http://www.isi.edu/nsnam/ns/tutorial/index.html Na ćwiczeniach zapoznamy się z symulatorem
Sieci komputerowe - warstwa transportowa
Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
TESTER LAN CABLE GEA8130A
TESTER LAN CABLE GEA8130A GEA-8130A jest wielozadaniowym testerem i analizatorem sieci GIGABIT ETHERNET wyposażonym w dwa porty RJ-45 10/100/1000M i dwa optyczne porty SFP 100/1000M. Pozwala na sprawne
Podstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Skąd się wziął Internet? Komutacja pakietów (packet switching) Transmisja danych za pomocą zaadresowanych pakietów,
Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Telefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
DLACZEGO QoS ROUTING
DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu
POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP. Sterowniki Astraada One wymieniają między sobą dane po UDP
POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP Sterowniki Astraada One wymieniają między sobą dane po UDP Wstęp Celem informatora jest konfiguracja i przygotowanie sterowników
Quality of Service (QoS)
Quality of Service (QoS) Definicja QoS jest związana z technicznym podejściem do zapewnienia parametrów transmisji danych. Użytkownik korzystający z usługi czy dostawca zapewniający tę usługę mają pewne
TCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
W 10 stron dookoła QoS a
W 10 stron dookoła QoS a 25 czerwca 2009 Spis treści 1 Wstęp 1 1.1 Charakter ruchu................................ 2 2 ATM QoS 3 2.1 Parametry.................................... 3 2.2 Klasy......................................
Podstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
ZAŁOŻENIA PROTOKOŁU RTP
ZAŁOŻENIA PROTOKOŁU RTP Protokół RTP ma kilka nazw, jak Real Time Protocol, Real-time Transport Protocol Nazwa zgodna z RFC 1889 ma postać: A Transport Protocol for Real-Time Applications Internet. Jego
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej
ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,
Multicasty w zaawansowanych usługach Internetu nowej generacji
PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy
PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność
PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi
Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX
Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central
Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall
Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu
Warstwa transportowa. mgr inż. Krzysztof Szałajko
Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci
Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe
Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC
Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA
Załącznik nr 2 do umowy SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA 1. Wytyczne dotyczące części aktywnej łącza: 1) Wykonawca zapewni gwarantowane pasmo (CIR) [zgodnie z ofertą
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Zarządzanie pasmem opis ogólny
Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Zarządzania Pasmem oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty, a jednocześnie
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Sieci komputerowe Wykład
Sieci komputerowe Wykład Sieci komputerowe przegląd wykładu Wprowadzenie pojęcie sieci, komponenty, podstawowe usługi Modele funkcjonowania sieci przedstawienie modelu ISO OSI oraz modelu TCP/IP Omówienie
w sieciach szerokopasmowych CATV i ISP - Model OSI
Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
1. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest miękki stan? W technologii IntServ.
1. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest miękki stan? W technologii IntServ. 2. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest zarządzanie ruchem
Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006
Adresowanie grupowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 25 kwietnia 2006 Wstęp Na potrzeby sieci komputerowych zdefiniowano rożne rodzaje adresowania: adresowanie
Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami:
Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Bandwidth Management oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty a jednocześnie
Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych
Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 10 października
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski
Transport część 3: kontrola przeciążenia Sieci komputerowe Wykład 8 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa
Laboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Grzegorz Gliński. 1. Opis wykonanego ćwiczenia
Grupa ćwicz. IIIb Nr ćwicz./ wersja 1 Imiona i nazwiska. Grupa lab. 7 Grzegorz Gliński Rok 3 IS Temat ćwiczenia. Voice Conference Data wykonania. 22.10.09 Data odbioru Ocena i uwagi 1. Opis wykonanego
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp
Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Bezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług)
Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług) Maciej Kreft, Wojciech Mazurczyk Instytut Telekomunikacji Politechniki Warszawskiej KSTiT, Warszawa 17
Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski
Transport część 3: kontrola przeciążenia Sieci komputerowe Wykład 8 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa