Metoda QoS płaszczyzny danych w specjalnych systemach łączności
|
|
- Grażyna Białek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Szymon Kącik, Mateusz Michalski Krzysztof Zubel Zakład Systemów Łączności Wojskowy Instytutu Łączności Metoda QoS płaszczyzny danych w specjalnych systemach łączności W referacie zaprezentowana została metoda QoS bazująca na mechanizmach płaszczyzny danych opracowana w ramach Projektu Badawczo-Rozwojowego MNiSW (PBR nr 0 R ) pt.: Metoda gwarantowania jakości usług w taktycznym systemie łączności wykorzystującym technikę sieciową IPv6 i integracji systemów bazujących na IPv4. Na wstępnie przedstawiono sposób różnicowania jakości usług proponowany do zastosowania w taktycznym systemie łączności STORCZYK 2010, natomiast w dalszej części specyfikację poszczególnych mechanizmów płaszczyzny danych zgodnie z kolejnością ich występowania w routerze sieci IPv6. Jako pierwszy opisano mechanizm klasyfikacji i znakowania pakietów, następnie mechanizm kolejkowania napływających pakietów, w dalszej kolejności mechanizm zapobiegania przeciążeniom w sieci i jako ostatni, mechanizm kształtowania ruchu wychodzącego z routera. Poszczególne mechanizmy zostały odpowiednio sparametryzowane, zgodnie z wymaganiami stawianymi taktycznym systemom łączności. 1. Wprowadzenie Obiektem implementacji przedstawionych w artykule mechanizmów wsparcia QoS jest system STORCZYK Jest to system łączności wprowadzany do polskich Sił Zbrojnych jako kolejna generacja systemu eksploatowanego i rozwijanego od kilkunastu lat. W pierwszej wersji system bazował wyłącznie na komutacji kanałów, realizując transmisję danych w trybie modemowym. System przechodził wielokrotne modernizacje, w ramach których dokonywano modernizacji poszczególnych elementów komutacyjnych oraz transmisyjnych, co umożliwiało realizację nowych, bardziej zaawansowanych usług. Obecnie system STORCZYK przystosowany jest do pracy z protokołem IPv4 w trybie best effort. W wersji STORCZYK 2010, w systemie zaproponowano zastosowanie routerów wykorzystujących protokół sieciowy IPv6. Ponieważ urządzenia odpowiedzialne za routing pakietów IP (zbudowane w oparciu o rozwiązania firmowe producenta systemu) nie posiadają funkcji gwarantującej realizację usług z żądaną jakością, konieczne było zaproponowanie odpowiednich mechanizmów, a następnie ich implementacja w urządzeniach sieciowych systemu. Docelowym rozwiązaniem wsparcia QoS w sieciach taktycznych powinna być architektura obejmująca mechanizmy związane zarówno z płaszczyzną danych (schemat DiffServ) jak i płaszczyzną sterowania (schemat IntServ) [12]. Tego typu rozwiązanie może zapewnić tzw. pełną gwarancję usług. Zastosowanie wyłącznie mechanizmów należących do schematu DiffServ także umożliwia świadczenie usług z określoną jakością, jednakże jakość ta nie jest w pełni gwarantowana zależy np. od liczby użytkowników i ilości generowanych pakietów (tzw. miękki lub statystyczny QoS). Mechanizmy przyporządkowane do płaszczyzny danych zwane są mechanizmami niskopoziomowymi. Mechanizmy te w sposób bezpośredni wpływają na obsługę przekazywanych danych we wszystkich elementach sieci (terminalach abonenckich, przełącznikach, routerach itp.). Do mechanizmów tych należą: mechanizm klasyfikacji i znakowania pakietów, mechanizm kolejkowania pakietów,
2 mechanizm przeciwdziałania przeciążeniom, mechanizm kształtowania ruchu. W architekturze DiffServ zapewnienie jakości usług nie odbywa się na poziomie pojedynczego strumienia danych, lecz na poziomie grupy strumieni danych przydzielonych do pewnej klasy usług sieciowych, tzw. CoS (ang. Class of Service), którym są przypisane odpowiednie parametry QoS. Napływające od użytkownika pakiety danych są klasyfikowane oraz znakowane na wejściu do sieci przy wykorzystaniu unikalnego kodu DS (ang. Differentiated Services). Każda wartość kodu DS przyporządkowana jest do pewnej klasy usług CoS. Poszczególne klasy usług CoS mają przypisane określone wartości parametrów QoS. Na potrzeby realizacji Projektu Badawczo-Rozwojowego (PBR nr 0 R ) pt.: Metoda gwarantowania jakości usług w taktycznym systemie łączności wykorzystującym technikę sieciową IPv6 i integracji systemów bazujących na IPv4 zostały przyjęte cztery podstawowe klasy usług sieciowych CoS opisane podstawowymi parametrami QoS [1]. Specyfikacja przyjętych klas usług CoS została przedstawiona w tabeli nr 1. Tabela 1. Wymagania jakościowe dla różnych klas usług sieciowych Klasy usług sieciowych CoS Poziom strat pakietów Wymagania QoS /wartości dopuszczalne/ Wielkość opóźnienia Zmienność opóźnienia Real Time (RT) msek 50 msek Non Real Time- Time Critical (NRT-TC) msek - Rodzaje usług użytkownika Przekaz mowy, przekaz wideo Przekaz informacji sterujących, komunikatów głosowych, danych pilnych Non Real Time sek - Przekaz obrazów i grafiki, (NRT) www. Best Effort (BE) Pierwsza klasa usług sieciowych (RT) jest przeznaczona dla obsługi ruchu strumieniowego (o stałej i zmiennej szybkości bitowej) z rygorystycznymi wymaganiami dotyczącymi zapewnienia małego opóźnienia przekazu pakietów, małego jittera oraz małego poziomu utraty pakietów. Ruch o takim profilu i takich wymaganiach QoS jest właściwy dla aplikacji realizujących usługi konwersacyjne (telefon, wideotelefon) oraz usługi strumieniowe (audio i wideo). Ruch kierowany do sieci przez użytkownika jest w tym przypadku charakteryzowany określoną wartością szczytowej szybkości bitowej PBR (Peak Bit Rate). Wartość ta wynika z zastosowanych kodeków głosu, audio i wideo. Dwie kolejne usługi (NRT-TC, NRT) są przeznaczone dla obsługi ruchu elastycznego, tj. wykorzystującego protokół TCP (Transmission Control Protocol). Usługa NRT-TC jest przeznaczona do przesyłania ruchu generowanego przez krótkotrwałe połączenia TCP. Usługa NRT jest przeznaczona do przesyłania ruchu związanego z długotrwałymi połączeniami TCP, w których źródło ma charakter zachłanny (greedy source). W obydwu przypadkach ruch jest scharakteryzowany, przez podanie wartości PBR i SBR (Sustainable Bit Rate). Wartości te powinny być przypisane do odpowiednich usług użytkownika. Ostatnia usługa bez QoS odpowiada standardowemu przekazowi pakietów na zasadzie Best Effort.
3 2. Zasady klasyfikacji i znakowania strumieni danych Klasyfikacja pakietów odbywa się na podstawie oznakowanych strumieni danych. Wykorzystuje się do tego jednobajtowe pole DSCP w nagłówku IP, którego struktura pokazana została na rys. 1. Rysunek 1. Struktura pola DS wg RFC 2597 [11] W zaleceniu RFC 2475 [10] zdefiniowano podział pola DSCP na dwie części: pole Class Selector, które zapewnia kompatybilność z wcześniejszymi rozwiązaniami (Type of Service) dzięki analogii do trzybitowego pola IP Precedence w polu ToS, oraz pole Drop Precedence, które określa poziom prawdopodobieństwa utraty pakietu. Pole ECN określa natłok w sieci. Pole Class Selector pozwala na identyfikację ruchu sieciowego poprzez odpowiednie dzielenie ruchu na klasy usług sieciowych i klasyfikację priorytetową pakietów (datagramów) należących do tego ruchu. Pakiety o takiej samej wartości klasy DSCP powinny podlegać zbliżonym regułom obsługi w węzłach sieci. W tabeli 2 znajdują się wartości pól DSCP przyporządkowane poszczególnym kategoriom abonentów i rodzajom usług, zaproponowane na potrzeby systemu STORCZYK Tabela 2. Propozycja znakowania strumieni danych Kategoria Klasa ruchu Klasa lub nazwa Wartość Rodzaj usługi abonenta sieciowego DSCP DSCP Systemowy Sygnalizacja, zarządzanie CS Systemowy Routing CS Kategoria I EF Telefonia VoIP, Kategoria II CS Sygnalizacja VoIP RT CS Kategoria I AF Kategoria II Wideokonferencja AF AF Kategoria I AF Transfer danych Kategoria II NRT-TC AF systemów dowodzenia AF Kategoria I AF Kategoria II Transfer danych FTP AF AF NRT Kategoria I AF Transfer danych Kategoria II AF HTTP(S) AF Wszystkie BE DF Głównym zadaniem klasyfikacji jest powiązanie rodzajów usług z klasami ruchu sieciowego. Ponieważ rozróżnienie w sieci jedynie czterech strumieni danych byłoby niewystarczające, w celu zapewnienia (użytkownikom o różnych priorytetach obsługi) poprawności działania usług czasu rzeczywistego, zdecydowano się jeszcze na dodatkowy podział na trzy kategorie abonentów dla następujących klas: RT, NRT-TC i NRT. Kategoria pierwsza przeznaczona jest dla najważniejszych osób funkcyjnych, kategoria druga oznacza abonentów o średnim priorytecie obsługi, natomiast kategoria trzecia dotyczy pozostałych użytkowników systemu łączności.
4 Zaproponowane wartości pól DSCP dla poszczególnych usług sieciowych i kategorii abonenta są zgodne z dokumentem [9]. Dzięki temu możliwa jest współpraca z innymi operatorami na podstawie wcześniej ustalonych parametrów jakościowych ruchu (SLA). 3. Metoda segregacji i kolejkowania strumieni danych Rozwiązania praktyczne różnicowania jakości usług wskazują na konieczność umieszczania mechanizmów kolejkowania na wyjściu routera, a więc w buforach nadawczych interfejsów lub specjalnych kolejkach zlokalizowanych przed tymi buforami. W systemach cywilnych dość często stosowane są kolejki priorytetowe przeznaczone przede wszystkim do obsługi ruchu interaktywnego wymagającego możliwie najmniejszych opóźnień. Jednak wadą kolejek priorytetowych jest to, iż ruch interaktywny może całkowicie zablokować (wywłaszczyć) przepływ innych rodzajów ruchu telekomunikacyjnego. W wojskowych, zautomatyzowanych systemach dowodzenia oraz kierowania środkami walki istotna jest wymiana nie tylko danych interaktywnych ale i innych rodzajów danych. Dlatego też w wojskowych systemach łączności nie powinno się stosować rozwiązań dających bezwzględny priorytet jednemu rodzajowi ruchu telekomunikacyjnego (jednej klasie usług sieciowych). Dodatkowo przemawiają za tym również względy bezpieczeństwa. Można łatwo wyobrazić sobie atak typu fałszywy QoS stanowiący odmianę ataku DoS (Denial of Service), polegający na wysyłaniu do sieci przez atakującego dużej ilości pakietów o dużym rozmiarze z ustawionym polem TC (Traffic Class) na najwyższy priorytet. Taki atak byłby w stanie zablokować możliwość przesyłania przez sieć innych rodzajów ruchu telekomunikacyjnego. Z tego też względu w taktycznych systemach łączności zrezygnowano ze stosowania kolejek priorytetowych na rzecz kolejki typu HTB (Hierarchical Token Bucket hierarchiczne wiadro żetonów) z odpowiednio dobranym pasmem transmisyjnym do poszczególnych klas usług sieciowych wymienionych w tabeli 2. Do podstawowych cech charakteryzujących kolejkę typu HTB można zaliczyć: Możliwości tworzenia wielopoziomowych struktur hierarchicznych, tzw. drzew. Drzewa te złożone są z tzw.: korzenia, rodziców, dzieci i liści. Korzeń jest elementem najwyższym w hierarchii. Rodzice i dzieci są szczeblami pośrednimi, natomiast liść jest elementem końcowym zamykającym daną gałąź w drzewie. Gałęzie mogą również kończyć się na rodzicach lub dzieciach. Każda z gałęzi drzewa zapewnia zarówno gwarancję minimalnego pasma transmisyjnego jak i ograniczenie maksymalnej szybkości transmisji zgodnie z ustawieniami administratora sprzętu. Szczebel nadrzędny (korzeń) otrzymuje i przechowuje żetony przypadające na daną rodzinę kolejek HTB. W celu wysłania danych z kolejki, kolejka wysyła prośbę do szczebla nadrzędnego o przydział żetonów. Hierarchiczność tego systemu pozwala na pożyczanie wolnych żetonów innym kolejkom z własnej rodziny, zwiększając w ten sposób średnią szybkości transmisji z jednej konkretnej kolejki, do maksymalnej szybkości przysługującej danej rodzinie. Istnieje możliwość ustawienia priorytetów wskazujących kolejność przydzielania poszczególnym kolejkom pozostałego (wolnego) pasma transmisyjnego (żetonów). Proponowany do zastosowania w taktycznym systemie łączności mechanizm kolejkowania zakłada (rysunek 2): Utworzenie 4 rodzin kolejek HTB dla 4 klas ruchu: RT, NRT-TC, NRT i BE (tabela 1). W każdej rodzinie (poza klasą BE) utworzenie 3 kolejek dla 3 kategorii abonentów o różnym priorytecie: user A (najwyższy), user B (średni), user C (najniższy).
5 Dokonanie priorytetyzacji rodzin poprzez zróżnicowany przydział części pasma transmisyjnego danego interfejsu wyjściowego routera: RT minimalnie 40% pasma interfejsu, NRT-TC minimalnie 30% pasma interfejsu, NRT minimalnie 20% pasma interfejsu, BE minimalnie 10% pasma interfejsu. W ramach rodzin, priorytetyzacja użytkowników poprzez przydział części pasma transmisyjnego dostępnego dla danej rodziny: user A - 60% pasma dostępnego dla rodziny, user B - 30% pasma rodziny, user C - 10% pasma rodziny (na rysunku 2 oznaczenie rate). Możliwość pożyczania pasma pomiędzy typami użytkowników w ramach danej klasy ruchu (rodziny). Utworzenie kolejnego szczebla hierarchii poprzez połączenie rodzin możliwość pożyczania pasma pomiędzy rodzinami (klasami ruchu). Na rysunku 2 poszczególne rodziny oznaczone są jednakowym kolorem. Ustalenie procentowych ograniczeń górnych w zakresie zajmowania nominalnej przepływności interfejsu wyjściowego routera: rodzina RT maksymalnie 95% przepływności interfejsu, pozostałe rodziny maksymalnie 90% przepływności interfejsu (oznaczenie ceil na rysunku 2). Ustalenie priorytetu w dostępie do wolnego pasma przez poszczególne rodziny: RT priorytet 1 (najwyższy), NRT-TC priorytet 2, NRT priorytet 3, BE priorytet 4 (oznaczenie prio na rysunku 2). Dla klasy BE zaproponowano minimalnie 10 % pasma interfejsu. Spowodowane jest to brakiem podziału na użytkowników (userów) w ramach tej rodziny. Graficzne zobrazowanie proponowanego mechanizmu kolejkowania przedstawione zostało na rys. 2. Rysunek 2. Architektura proponowanego mechanizmu kolejkowania
6 4. Mechanizm zapobiegania przeciążeniom na traktach międzywęzłowych Mechanizm zapobiegania przeciążeniom poprzez oddziaływanie na proces przyjmowania pakietów uzależniony od stopnia zapełnienia kolejek wyjściowych, pozwala na kontrolowane straty pakietów oraz w pewnym zakresie na kształtowanie ruchu wpływającego do routera IP. Zasada działania mechanizmu zapobiegania przeciążeniom polega na odrzucaniu pakietów przychodzących spełniających określone, wcześniej ustalone kryteria (głównie dotyczące stopnia zajętości bufora). Do tej grupy mechanizmów należy mechanizm WRED (ang. Weighted Random Early Detection). Typowo posiada on dwa progi działania: dolny, po przekroczeniu którego prawdopodobieństwo odrzucenia pakietu jest większe od zera oraz górny, którego przekroczenie powoduje odrzucanie pakietów z prawdopodobieństwem równym 1, czyli odrzucanie wszystkich pakietów należących do danej klasy usług sieciowych. W specyfikacji mechanizmów zapobiegania przeciążeniom w systemie STORCZYK 2010 konieczne było określenie dla każdej klasy usług sieciowych następujących parametrów mechanizmu WRED: MPSP Maksymalny Poziom Strat Pakietów, tj. prawdopodobieństwo odrzucania pakietów przychodzących po osiągnięciu progu Lmax, Lmax górny próg zapełnienia bufora wyjściowego, przy osiągnięciu którego pakiety przychodzące danej klasy usług sieciowych będą losowo odrzucane z maksymalnym dopuszczalnym dla danej klasy prawdopodobieństwem, Lmin dolny próg zapełnienia bufora wyjściowego, po przekroczeniu którego pakiety przychodzące danej klasy usług sieciowych będą losowo odrzucane. Zgodnie z tabelą 1 parametr MPSP dla trzech klas usług (RT, NRT-TC oraz NRT) wynosi Oznacza to, że po osiągnięciu progu Lmax, losowo jeden na tysiąc pakietów przychodzących będzie odrzucany. Natomiast dla usług typu Best Effort nie definiuje się parametru MPSP. Przyjmuje się, że prawdopodobieństwo odrzucania pakietów narastać będzie liniowo od wartości zerowej do 1. Kolejnym zdefiniowanym parametrem jest maksymalny próg odrzucania pakietów Lmax. Należy go wyznaczyć z parametru maksymalnego dopuszczalnego opóźnienia pakietów dla danej klasy usług sieciowych (tabela 1), ponieważ stopień zapełnienia bufora wyjściowego przekłada się bezpośrednio na poziom tego opóźnienia. Próg Lmax należy wyznaczyć z prostej zależności: Lmax [ byte] gdzie: d - wartość maksymalnego opóźnienia, B - przepływność interfejsu. = d [ s] B[ bit / s] 8[ bit / byte] (1) Maksymalny próg Lmax, jak wynika z zależności (1), uzależniony będzie od przepływności interfejsu, na którym zastosowano mechanizm WRED. Na przykład, dla interfejsu o przepływności 10Mbit/s, Lmax dla klasy usługi RT wyniesie 125kB. Ponieważ usługi typu Best Effort nie posiadają zdefiniowanych parametrów jakościowych (w tym maksymalnego dopuszczalnego opóźnienia) proponuje się, aby Lmax dla usług BE wynosił 90% wielkości bufora wyjściowego. Wielkość bufora wyjściowego dla usługi BE proponuje się przyjąć taką samą jak dla usługi NRT. Ostatnim parametrem charakteryzującym mechanizm zapobiegania przeciążeniom WRED jest próg minimalny Lmin, po przekroczeniu którego następuje losowe odrzucanie pakietów z określonym prawdopodobieństwem. Próg minimalny będzie wyznaczony z tej samej zależności, jak próg Lmax, przy czym należy ustalić inne kryteria opóźnienia podstawiane do wzoru (1). Dla usługi Best Effort, zaproponowano przyjęcie progu minimalnego Lmin na poziomie wynoszącym
7 10% wielkości bufora wyjściowego. Spowoduje to losowe odrzucanie pakietów usługi BE już przy znikomym zapełnieniu bufora, jednak usługi te w dużej mierze realizowane będą z wykorzystaniem protokołu TCP, który spowoduje spowolnienie transmisji pakietów. Taką samą wielkość Lmin proponuje się przyjąć dla usług typu NRT, których pakiety, podobnie jak dla usług BE, będą transportowane za pomocą protokołu TCP. W przypadku usług RT wyznaczenie progu Lmin jest bardziej skomplikowane, ponieważ pakiety tych usług z reguły transportowane są za pośrednictwem protokołu UDP, który jest protokołem bezpołączeniowym stratnym. Przedwczesne (małe Lmin) odrzucanie pakietów spowoduje bezpowrotną utratę danych bez możliwości ponownego ich przesłania. Jeżeli usługą RT jest usługa głosowa, straty pakietów będą skutkowały zniekształceniami mowy. Dla niewielkich strat pakietów nie wpłynie to na zrozumiałość, czyli przekaz informacji. Współcześnie stosowane kodeki mowy są częściowo odporne na straty danych i za pomocą różnych mechanizmów poprawiają jej zrozumiałość. Ponieważ usługi RT będą realizowane za pomocą bezpołączeniowych i stratnych protokołów warstwy transportowej należy przyjąć, że próg Lmin będzie usytuowany blisko progu Lmax. W opracowanej specyfikacji zaproponowano następujące parametry: Maksymalny Poziom Strat Pakietów MPSP dla usług RT, NRT-TC oraz NRT wynosi 10-3, dla pakietów usług BE wynosi 1, próg maksymalny Lmax dla pakietów poszczególnych usług (RT, NRT-TC, NRT) będzie uzależniony od szybkości interfejsu, a dla usług BE będzie stanowił 90% wielkości bufora wyjściowego, próg minimalny Lmin dla pakietów usług BE oraz NRT będzie wynosił 10% wielkości bufora wyjściowego, a dla usług RT oraz NRT-TC będzie wynosił 90% wielkości progu maksymalnego Lmax(RT, NRT-TC). Z powyższego podsumowania widać, że w niektórych przypadkach nie jest możliwe określenie konkretnych wartości parametrów mechanizmów zapobiegania przeciążeniom WRED bez znajomości szybkości interfejsu wyjściowego. Wielkość ta niezbędna jest do wyznaczenia progów maksymalnych Lmax, a te do wyznaczenia progów minimalnych Lmin dla poszczególnych strumieni pakietów odpowiednich klas usług. Na rys. 3 przedstawiona została przykładowa charakterystyka mechanizmów WRED dla czterech klas usług zaproponowanych do zastosowania w taktycznym systemie łączności STORCZYK Rysunek 3. Przykładowa charakterystyka mechanizmów WRED
8 5. Mechanizm kształtowania ruchu na traktach międzywęzłowych Mechanizmy kształtowania ruchu poprawiają efektywność wykorzystania traktów międzywęzłowych poprzez wygładzanie bądź ucinanie ruchu, który wypływa z węzła do sieci. Tworząc reguły kształtowania ruchu można określać pewien nadmiar pakietów jakie są wysyłane z kolejki przez kilka początkowych chwil transmisji. Takie działanie jest szczególnie przydatne przy transmisjach krótkotrwałych o dużym nasileniu, jak np. ruch generowany przez protokół HTTP. W protokole tym bowiem żądania i odpowiedzi pomiędzy komputerem a serwerem wysyłane są stosunkowo rzadko, ale niosą dość dużą ilość informacji. Na wyjściu routera w taktycznym systemie łączności zaproponowano zastosowanie tzw. mechanizmu wiadra żetonów (Token Bucket). Wielkość wiadra żetonów określono z następującego wzoru: σ = V (2) int D RT gdzie: σ wielkość wiadra żetonów, V int przepływność interfejsu, D RT dopuszczalne opóźnienie dla danej klasy usług sieciowych. Dla interfejsu o przepływności 2 Mbit/s zarekomendowano następujące parametry mechanizmu wiadra żetonów dla klasy usług RT: wielkość wiadra żetonów σ = 26 kb; szybkość generacji żetonów: ρ = żetonów/s (parametr określający szybkość generacji żetonów powinien być dobierany zależnie od szybkości interfejsu). Przy wyliczeniu tym zastosowano wielkość opóźnienia wyspecyfikowaną w tabeli 1 dla klasy RT wynoszącą 100 ms. Należy jednak zwrócić uwagę, że taka wartość opóźnienia powinna być zapewniona wzdłuż całej ścieżki od źródła do ujścia danych, a obliczona powyżej wielkość wiadra jest wartością sumaryczną pojemności buforów transmisyjnych dla wszystkich routerów na trasie danego pakietu. Działanie mechanizmu kształtowania ruchu opartego o Token Bucket zaprezentowano praktycznie na przykładzie prostej sieci przedstawionej na rys. 4. Z komputera PC1 przesyłano cztery strumienie TCP poprzez dwa routery do komputera PC2. Rysunek 4. Układ pomiarowy Na rys. 5a pokazany jest przepływ danych przy przepustowości łącza ograniczonej do 900 kbit/s i braku mechanizmu kształtowania ruchu, natomiast na rys. 5b przepływ przy włączonym na interfejsie Fa0/1 (rys. 4) mechanizmie kształtowania ruchu (czarny wykres to suma czterech strumieni TCP). Dzięki kształtowaniu ruchu efektywność przesyłu danych wzrosła o 17%. Rysunek 5. Wpływ mechanizmu Token Bucket na ruch w trakcie międzywęzłowym
9 6. Podsumowanie Przedstawiona w referacie metoda gwarantowania jakości usług w rzeczywistej taktycznej sieci IP może być realizowana w sposób ewolucyjny. W pierwszej kolejności mogą być w niej wdrożone podstawowe elementy architektury DiffServ. Elementy te zgodnie z przedstawioną przez ITU-T w Y.1291 [12] architekturą QoS są umieszczone w płaszczyźnie danych. Uzyskana na tym etapie rozwoju jakość usług, w przypadku właściwie zwymiarowanej sieci, może zapewnić oczekiwany poziom QoS i zagwarantować dotrzymanie wartości parametrów QoS ustalonych w kontrakcie (zgodnie z przyjętą polityką QoS, której elementem jest SLA/SLS). W dalszej kolejności mogą być wdrażane pozostałe elementy architektury QoS zapewniające gwarantowaną jakość dla usług czasu rzeczywistego. Obecnie trwają prace nad integracją mechanizmów wymienionych w referacie w jeden spójny mechanizm wspierających osiąganie QoS w taktycznej sieci łączności. Opracowywane są modele symulacyjne przy użyciu narzędzia symulacyjnego OPNET. W dalszych etapach pracy, wykonane modele symulacyjne posłużą weryfikacji symulacyjnej zaproponowanych rozwiązań. Literatura 1. K. Strzelczyk, Koncepcja gwarantowania jakości usług w taktycznych sieciach IP, PBR nr 0 R zadanie nr 9, nr arch. WIŁ 597/2009/PBR. 2. K. Strzelczyk, Specyfikacja mechanizmów znakowania pakietów w taktycznym systemie łączności wykorzystującym technikę IPv6, PBR nr 0 R zadanie nr 10, nr arch. WIŁ 42/2010/PBR. 3. K. Zubel, Specyfikacja mechanizmów kolejkowania pakietów w taktycznym systemie łączności wykorzystującym technikę IPv6, PBR nr 0 R zadanie nr 10, nr arch. WIŁ 54/2010/PBR 4. M. Michalski, Opracowanie modelu znakowania pakietów w taktycznym systemie łączności wykorzystującym technikę IPv6, PBR nr 0 R zadanie nr 14, nr arch. WIŁ 138/2010/PBR. 5. M. Michalski, Opracowanie zasad kształtowania ruchu wyjściowego w elementach węzłowych taktycznych systemów łączności, nr arch. WIŁ 122/2010/SŁ. 6. S. Kącik, Opracowanie modelu kolejkowania pakietów w taktycznym systemie łączności wykorzystującym technikę IPv6, PBR nr 0 R zadanie nr 14, nr arch. WIŁ 130/2010/PBR. 7. S. Kącik, Opracowanie zasad kształtowania ruchu wejściowego w elementach węzłowych taktycznych systemów łączności, nr arch. WIŁ 121/2010/SŁ. 8. Zespół pracowników TRANSBIT, Specyfikacja wymagań militarnych dotyczących zapewnienia gwarancji jakości usług w taktycznych sieciach IP, PBR nr 0 R zadanie nr 4, nr arch. WIŁ 237/2009/PBR. 9. Cisco, Implementing Quality of Service Policies with DSCP, doc. ID: RFC 2475, An Architecture for Differentiated Services. 11. RFC 2597, Assured Forwarding PHB Group. 12. Y.1291, An architectural framework for support of Quality of Service in packet networks, ITU-T Recommendation.
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak
Bardziej szczegółowoARCHITEKTURA USŁUG ZRÓŻNICOWANYCH
ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors
Bardziej szczegółowoWybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki
Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie
Bardziej szczegółowoKształtowanie ruch w sieciach Linux
Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,
Bardziej szczegółowoZarządzanie pasmem opis ogólny
Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Zarządzania Pasmem oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty, a jednocześnie
Bardziej szczegółowoQoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011
QoS jak o tym myśleć w kontekście L2 i L3 Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 O mnie Architekt Rozwiązań ds. Sieci w ATM Systemy Informatyczne CCIE
Bardziej szczegółowoIntegrated Services i Differentiated Services
Integrated Services i Differentiated Services dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 15 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości
Bardziej szczegółowoSieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Bardziej szczegółowoTransmisja z gwarantowaną jakością obsługi w Internecie
Transmisja z gwarantowaną jakością obsługi w Internecie dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 28 listopada 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie
Bardziej szczegółowoImplementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowoWymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1
Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3
Bardziej szczegółowoPonadto SLA powinno definiować następujące parametry:
SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać
Bardziej szczegółowoDLACZEGO QoS ROUTING
DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoZarządzanie ruchem i jakością usług w sieciach komputerowych
Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoLABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem
Bardziej szczegółowoQoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo)
QoS w sieciach IP Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo) Przeciążenie Overbooking, Kolejki i zrzuty obciążenia Losowe lub według oznaczeń
Bardziej szczegółowoDANE W SIECIACH TELEKOMUNIKACYJNYCH
DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoMetody gwarantowania QoS płaszczyzny sterowania w systemach specjalnych
Rafał Bryś, Jacek Pszczółkowski, Mirosław Ruszkowski Zakład Systemów Łączności Wojskowy Instytut Łączności Metody gwarantowania QoS płaszczyzny sterowania w systemach specjalnych W referacie zaprezentowana
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoZestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Bardziej szczegółowoInstrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często
Bardziej szczegółowoSterowanie dostępem i szeregowanie pakietów
Sterowanie dostępem i szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 17 października 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci
Bardziej szczegółowoWojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Kamil Piersa
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoService Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi.
SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać
Bardziej szczegółowoZarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Bardziej szczegółowoTransmisja danych multimedialnych. mgr inż. Piotr Bratoszewski
Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowoZarządzanie przepływem
Zarządzanie przepływem Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa, 2014/2015 Plan wykładu 1 Protokół DiffServ 2 Multiprotocol Label Switching 3 Zarządzanie
Bardziej szczegółowoQuality of Service in Internet
2011 Plan prezentacji 1 2 3 4 5 Denicja Denitions Quality of Service mechanizm umo»liwiaj cy zapewnienie okre±lonych parametrów dla wybranych poª cze«, pod warunkiem speªnienia odpowiednich zaªo»e«metody
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoTEMAT ROZPRAWY DOKTORSKIEJ:
TEMAT ROZPRAWY DOKTORSKIEJ: ALGORYTMY OBSŁUGI UŻYTKOWNIKÓW W ROZWINIĘTYCH SIECIACH LOKALNYCH I ROZLEGŁYCH Promotor: prof. dr hab. inż. Andrzej GRZYWAK Autor: mgr inż. Jarosław KARCEWICZ Geneza Problemu
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoMateriały dodatkowe Krótka charakterystyka protokołu MODBUS
Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Opracowali: mgr inż. Tomasz Karla Data: Luty, 2017 r. Dodatkowe informacje Materiały dodatkowe mają charakter
Bardziej szczegółowoRedukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX
Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central
Bardziej szczegółowoWideokonferencje MGR INŻ. PAWEŁ SPALENIAK
SYSTEMY I TERMINALE MULTIMEDIALNE Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK Plan wykładu 1. Wprowadzenie 2. Zalety wideokonferencji 3. Podstawowe elementy systemu wideokonferencyjnego 4. Standardy telekomunikacyjne
Bardziej szczegółowoPrzesył mowy przez internet
Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP
Bardziej szczegółowoIP VPN. 1.1 Opis usługi
IP VPN 1.1 Opis usługi IPVPN MPLS to usługa transmisji danych umożliwiająca zbudowanie dla Twojej Firmy sieci WAN składającej się z oddalonych od siebie korporacyjnych sieci lokalnych (LAN). Rozwiązanie
Bardziej szczegółowoUnicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców
METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA
Bardziej szczegółowoUproszczenie mechanizmów przekazywania pakietów w ruterach
LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie
Bardziej szczegółowoModel OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Bardziej szczegółowoQuality of Service (QoS)
Quality of Service (QoS) Definicja QoS jest związana z technicznym podejściem do zapewnienia parametrów transmisji danych. Użytkownik korzystający z usługi czy dostawca zapewniający tę usługę mają pewne
Bardziej szczegółowoRaport z realizacji zadania badawczego: A.9 Tytuł raportu: Opracowanie wymagań na sieć laboratoryjną system IP QoS
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/IŁ-PIB/A.9
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoPolitechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Bardziej szczegółowoWOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM ZARZĄDZANIE SIECIAMI TELEINFORMATYCZNYMI Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Tomasz Malinowski inż.
Bardziej szczegółowoRegulamin świadczenia Usługi Multimedia Internet przez Multimedia Polska S.A. oraz Multimedia Polska-Południe S.A.
Wykaz zmian w: 1) Regulaminie świadczenia Usługi Multimedia Internet przez Multimedia Polska S.A. oraz Multimedia Polska-Południe S.A. 2) Regulaminie Usługi dostępu do Internetu świadczonej przez Multimedia
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoLaboratorium 6.7.1: Ping i Traceroute
Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy
Bardziej szczegółowoZarządzanie w systemach i sieciach komputerowych. Dr inż. Robert Wójcik
Zarządzanie w systemach i sieciach komputerowych Dr inż. Robert Wójcik Wykład 5. Zarządzanie jakością usług w sieciach komputerowych (QoS) 5.1. Definicja jakości usług (QoS). 5.2. Podstawowe parametry
Bardziej szczegółowoPlan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT
IPv6 dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Plan i problematyka wykładu 1. Uzasadnienie dla rozwoju protokołu IPv6 i próby ratowania idei IPv6 2. Główne aspekty funkcjonowania
Bardziej szczegółowoUproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Bardziej szczegółowoTCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Bardziej szczegółowoProtokół sieciowy Protokół
PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Bardziej szczegółowoSystem operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Bardziej szczegółowoPLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoPomiary jakości w dostępie do Internetu
DEBATA 16.05.2011 Regulacje w zakresie przejrzystości umów oraz poziomu jakości świadczonych usług stymulatorem rozwoju rynku usług telekomunikacyjnych Pomiary jakości w dostępie do Internetu Robert Kowalik
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoKatedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoSterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Bardziej szczegółowoDlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
Bardziej szczegółowoRaport z realizacji zadania badawczego: A.2 Tytuł raportu: Analiza algorytmów i mechanizmów sterowania ruchem na poziomie pakietów w sieci IP QoS
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/A.2
Bardziej szczegółowoZARZĄDZANIE SYSTEMAMI TELEINFORMATYCZNYMI
WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego WYDZIAŁ CYBERNETYKI ZARZĄDZANIE SYSTEMAMI TELEINFORMATYCZNYMI PROJEKT Autor: Marcin Przerwa Grupa: I0H1S4 Prowadzący: dr inż. Tomasz Malinowski W
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoWykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall
Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu
Bardziej szczegółowoMODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Bardziej szczegółowoMulticasty w zaawansowanych usługach Internetu nowej generacji
PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control
Bardziej szczegółowoPROTOKOŁY WARSTWY TRANSPORTOWEJ
PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoNS-2. Krzysztof Rusek. 26 kwietnia 2010
NS-2 Krzysztof Rusek 26 kwietnia 2010 1 Opis ćwiczenia Symulator ns-2 jest potężnym narzędziem, szeroko stosowanym w telekomunikacji. Ćwiczenie ma na cele przedstawić podstawy symulatora oraz symulacji
Bardziej szczegółowoLaboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Bardziej szczegółowoUrządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoInstrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.
Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoRozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO. 1. Wprowadzenie
Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO Jarosław KARCEWICZ Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki i Ekonometrii jarkarc@woiz.polsl.pl Adrian KAPCZYŃSKI Politechnika
Bardziej szczegółowoPomiary łączy ethernetowych - zajęcia praktyczne. Darek Matyjewicz RATE ART www.rateart.pl
Pomiary łączy ethernetowych - zajęcia praktyczne Darek Matyjewicz RATE ART www.rateart.pl Ramka Ethernetowa Throughput Dla interfejsu 1Gbps 3000B danych Nagłówek Nagłówek 14B POLE DANYCH 4B 14B POLE DANYCH
Bardziej szczegółowoGMPLS based control plane for Optical Burst Switching Network
GMPLS based control plane for Optical Burst Switching Network Integracja płaszczyzny sterowania OBS z GMPLS Wojciech Gertz Bartosz Kois Magdalena Kandyba Iwona Korczyńska Opiekun: Dr inż. Krzysztof Wajda
Bardziej szczegółowoMateriały przygotowawcze do laboratorium
Materiały przygotowawcze do laboratorium Badanie właściwości wieloprotokołowej komutacji etykietowej MPLS (Multi-Protocol Label Switching). Wznawianie pracy po wystąpieniu uszkodzenia w sieciach rozległych
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoWarstwa sieciowa. mgr inż. Krzysztof Szałajko
Warstwa sieciowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci
Bardziej szczegółowoSieci komputerowe - warstwa transportowa
Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowo