PRACA DYPLOMOWA MAGISTERSKA

Wielkość: px
Rozpocząć pokaz od strony:

Download "PRACA DYPLOMOWA MAGISTERSKA"

Transkrypt

1 POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRONIKI KIERUNEK: Teleinformatyka SPECJALNOŚĆ: Utrzymanie Sieci Teleinformatycznych PRACA DYPLOMOWA MAGISTERSKA Analiza wydajności protokołu rutowania dynamicznego B.A.T.M.A.N. w bezprzewodowych sieciach komputerowych. Analisis of the B.A.T.M.A.N. routing protocol in the wireless computer networks AUTOR: Krzysztof Urbas PROWADZĄCY PRACĘ: dr inż. Marcin Głowacki, Instytut Telekomunikacji, Teleinformatyki i Akustyki OCENA PRACY: WROCŁAW 2010

2 Spis treści Spis treści... 2 Pojęcia, definicje i skróty Wstęp Wprowadzenie do Mobilnych Sieci Bezprzewodowych Podział Mobilnych Sieci Bezprzewodowych Cechy Mobilnych Sieci Bezprzewodowych Zalety i wady Mobilnych Sieci Bezprzewodowych Zastosowanie Mobilnych Sieci Bezprzewodowych Podstawy budowy i działania Mobilnych Sieci Bezprzewodowych Zastosowanie kanałów radiowych w sieciach bezprzewodowych Standaryzacja Mobilnych Sieci Bezprzewodowych IEEE s IETF MANET Routing w sieciach bezprzewodowych Wyzwania dla routingu oraz cechy idealnego protokołu Podział protokołów routingu dla Mobilnych Sieci Bezprzewodowych Routing Proaktywny Routing Reaktywny Routing Hybrydowy Routing w warstwie 2, a routing w warstwie Protokół hybrydowy HWMP HWMP w trybie reaktywnym HWMP w trybie proaktywnym Protokół routingu dynamicznego B.A.T.M.A.N Geneza protokołu B.A.T.M.A.N Wprowadzenie do protokołu B.A.T.M.A.N Zasada działania Format pakietów protokołu B.A.T.M.A.N Koncepcja struktury danych przechowywanych w węźle Mechanizm zalewania sieci Tablica routingu

3 4.8 Zasady funkcjonowania Bram Implementacje batman demon batman advanced Budowa sieci testowej Założenia Urządzenia Oprogramowanie Konfiguracja węzłów do pracy w sieci testowej Konfiguracja sieci szkieletowej Konfiguracja dostępu urządzeń klienckich do sieci zewnętrznych Wizualizacja sieci kratowej czyli vis serwer Badanie wydajności protokołu batman-advanced w sieci testowej Scenariusze badań Badanie przepustowości Badanie wydajności sieci testowej Napotkane problemy Wyniki badań Analiza otrzymanych wyników i wnioski Analiza osiągniętych przepustowości Analiza opóźnienia i strat pakietów w sieci testowej Wnioski końcowe Przyszłość protokołów routingu i MSB Podsumowanie Bibliografia Spis rysunków Spis tabel

4 Pojęcia, definicje i skróty Brama urządzenie sieciowe, zwykle router bezprzewodowy, pełniące funkcje węzła oraz dodatkowo posiadające połączenie z siecią zewnętrzną (np. Internetem), służące jako punkt styku sieci lokalnej z zewnętrzną, także most pomiędzy sieciami różnych typów. Klient, stacja (STA) urządzenie podłączone do sieci bezprzewodowej, korzystające z jej zasobów, niepełniące funkcji routingu, np. laptop, smartfon. MSB Mobilne Sieci Bezprzewodowe OGM (ang. OriGinator Message) wiadomości inicjatora w protokole B.A.T.M.A.N. Sąsiad urządzenie w sieci, węzeł, znajdujące się w odległości jednego skoku od innego węzła, czyli jest także w jego zasięgu; węzeł A jest sąsiadem węzła B, jeżeli znajduje się w odległości jednego skoku od węzła B. Skok odległość pomiędzy węzłami w sieci możemy wyrazić w skokach, czyli liczbie urządzeń znajdujących się na trasie pomiędzy nadawcą i odbiorcą. Jeden skok jest to odległość pomiędzy dwoma węzłami będącymi w swoim zasięgu i przesyłającymi sobie informacje bezpośrednio. Jeżeli informacja musiała zostać przekazana pomiędzy n liczbą węzłów, mówimy o n- skokach. Węzeł urządzenie sieciowe, zwykle router bezprzewodowy, które współtworzy sieć bezprzewodową, do jego głównych funkcji należy przekazywanie pakietów w sieci oraz wyznaczanie dla nich drogi w oparciu o protokół routingu działający w sieci. Rysunek 1. Symbole urządzeń używane na rysunkach w niniejszej pracy, nazwy skrócone (pod symbolami) na podstawie IEEE s 4

5 1 Wstęp Mobilne Sieci Bezprzewodowe (MSB, ang. Mobile Wireless Networks) są coraz bardziej popularne, co nie dziwi biorąc pod uwagę ich zalety. Jednak, aby zapewnić odpowiedni ich rozwój, potrzebne jest udoskonalenie istniejących technologii lub opracowanie nowych. Istotnym elementem poprawnego funkcjonowania MSB jest dobór protokołu routingu, który pozwoli na komunikację między węzłami. Niniejsza praca podejmuje temat protokołów routingu dla MSB, jednak koncentruje się na protokole B.A.T.M.A.N., który jest nowatorskim oraz obiecującym rozwiązaniem wielu problemów związanych z routingiem w sieciach mobilnych. Głównym celem pracy jest analiza wydajności protokołu B.A.T.M.A.N. Zostanie ona przeprowadzona w specjalnie do tego zbudowanej sieci testowej. Analiza wydajności będzie polegała na pomiarze przepustowości, opóźnień i strat pakietów w sieci testowej. Obserwowane też będzie obciążenie procesorów urządzeń zajmujących się routingiem. Otrzymane dane zostaną porównane z danymi zebranymi w tradycyjnej sieci bezprzewodowej z punktem dostępowym oraz z danymi z literatury [9]. Kolejnymi celami tej pracy, jest przedstawienie procesu konfiguracji urządzeń do działania z protokołem B.A.T.M.A.N. oraz procesu konfiguracji samego protokołu i co za tym idzie budowy prostej sieci testowej. Także na jej przykładzie zostanie pokazane w praktyce funkcjonowanie Mobilnych Sieci Bezprzewodowych. 5

6 2 Wprowadzenie do Mobilnych Sieci Bezprzewodowych Termin Mobilne Sieci Bezprzewodowe (MSB) dotyczy głównie sieci ad-hoc i oznacza sieć urządzeń, które są połączone ze sobą bezprzewodowo, wykorzystując do tego łączność radiową. Urządzenia komunikują się bezpośrednio lub za pośrednictwem innych urządzeń. Dodatkowo urządzenia tworzące sieć oraz z niej korzystające mogą poruszać się względem siebie w dowolny sposób z różną prędkością. 2.1 Podział Mobilnych Sieci Bezprzewodowych W zależności od rodzaju architektury oraz funkcji poszczególnych urządzeń i stopnia ich mobilności możemy wyróżnić: Mobilne sieci ad-hoc zwane MANET (Mobile Ad hoc NETworks) tworzące je urządzenia poruszają się niezależnie w dowolnych kierunkach, co powoduje, że struktura sieci zmienia się dynamicznie i w sposób nieprzewidywalny. Każde urządzenie pełni podwójną funkcję: routera, czyli jest węzłem sieci i przekazuje dane od nadawcy do odbiorcy; oraz funkcję klienta, czyli korzysta z zasobów sieci (Rysunek 2). Jest to tak zwana architektura kliencka. Rysunek 2. Przykładowa sieć MANET lub kratowa o architekturze klienckiej Mobilne sieci kratowe (ang. Wireless Mesh Networks) urządzenia tworzą architekturę kratową; w zależności od funkcji poszczególnych urządzeń można podzielić mobilne sieci kratowe na infrastrukturalne oraz hybrydowe [2]: 6

7 sieci infrastrukturalne wyróżnia się tu dwa rodzaje urządzeń (Rysunek 3), jeżeli chodzi o ich funkcje i mobilność: routery, które są węzłami i tworzą szkielet sieci, a do ich głównych zadań należy routing pakietów w sieci, są one stacjonarne lub pseudo-stacjonarne; natomiast urządzenia klienckie (np. laptopy albo smart fony) mogą (ale nie muszą) być mobilne i korzystają z zasobów sieci za pośrednictwem węzłów. sieci hybrydowe rozwiązanie to łączy sieci infrastrukturalne z klienckimi, czyli zarówno węzły jak i urządzenia klienckie zajmują się routingiem (Rysunek 4). Mobilna Sieć Bezprzewodowa może być podłączona do sieci zewnętrznych np. Internet. Aby to zapewnić, jedno albo więcej z urządzeń w sieci musi pełnić także funkcję bramy oraz być fizycznie podłączone do Internetu (np. przez port WAN). Rysunek 3. Przykładowa mobilna sieć kratowa w architekturze infrastrukturalnej. Liniami ciągłymi zaznaczone są połączenia przewodowe, liniami przerywanymi połączenia bezprzewodowe 7

8 Rysunek 4. Przykładowa mobilna sieć kratowa w architekturze hybrydowej 2.2 Cechy Mobilnych Sieci Bezprzewodowych MSB są zdecentralizowane, same się tworzą oraz same utrzymują. Działanie każdego węzła jest zależne od działania sąsiadujących z nim węzłów, każdy jest równy, pełni takie same funkcje i nie może istnieć samodzielnie (nie byłoby wtedy sieci). Dzięki takiemu podejściu nie istnieje punkt centralnego zarządzania. Wykorzystując protokoły routingu dane mogą być przesyłane w tych sieciach pomiędzy dwoma dowolnymi węzłami, wykorzystując węzły pośredniczące, czyli nadawca i odbiorca nie muszą znajdować się w swoim bezpośrednim zasięgu. Jak tylko węzły zostaną skonfigurowane i aktywowane, sieć jest tworzona automatycznie. Sieci te utrzymują się same, co znaczy, że awaria któregoś z węzłów sieci lub zerwanie połączenia pomiędzy nimi nie przerywa działania sieci. Ponieważ zwykle istnieje więcej niż jedna droga od nadawcy do odbiorcy, nowa droga może być łatwo utworzona. 2.3 Zalety i wady Mobilnych Sieci Bezprzewodowych MSB mają dużo zalet. Po pierwsze są tańsze, łatwiejsze i szybsze do zbudowania niż tradycyjne sieci kablowe. Teoretycznie większa liczba węzłów powinna zwiększać prędkość i stabilność sieci, jednak większy rozmiar stanowi wyzwanie dla protokołów routingu. Urządzenia z których możemy zbudować sieć ad-hoc bazują na tych samych standardach WiFi co większość sieciowych urządzeń bezprzewodowych czyli a, b, g i n. Co istotne węzły nie wymagają wzajemnej bezpośredniej widoczności oraz 8

9 zawsze istnieje możliwość znalezienia innej drogi do odbiorcy. Urządzenia tworzące sieć lub z niej korzystające mogą być mobilne. Do dalszych zalet MSB należą: samo-tworzenie jak tylko węzły zostaną skonfigurowane i aktywowane, sieć jest tworzona automatycznie tolerancja na błędy gdy jeden z węzłów ulegnie awarii przepływ danych jest niezakłócany, ponieważ zostaje użyta trasa przez inny sąsiedni węzeł samo-naprawianie gdy węzeł po awarii jest uruchamiany od nowa automatycznie włącza się on do sieci utrzymanie sieci jest rozproszone jeżeli sieć jest otwarta każdy może dołączyć swój węzeł za który będzie odpowiadał, w każdym momencie może też się odłączyć, a reszta poradzi sobie bez niego niskie koszty infrastruktury głównym kosztem są tylko urządzenia tworzące węzły oraz anteny mały koszt rozbudowy sieci wystarczy dodać kolejny węzeł, aby zwiększyć zasięg i poprawić niezawodność oraz jakość łatwa obsługa każdy użytkownik po niewielkim przeszkoleniu może dołączyć swój węzeł W obecnym stadium rozwoju mobilne sieci bezprzewodowe mają klika wad, ale wynika to z niedoskonałości technologii. Należą do nich problemy z działaniem protokołów routingu np. pętle routingu lub duży narzut w sieci spowodowany ich działaniem, jednak stan ten systematycznie się poprawia. Trzeba zdawać sobie sprawę z możliwości tych sieci i ich ograniczeń i budować je tam gdzie znajdą swoje zastosowanie. Na pewno nie można liczyć na szybkie transfery, ponieważ jesteśmy ograniczeni technologią radiową i jej przepustowością. Można by mieć też wątpliwości do działania tych sieci w trudnych warunkach pogodowych oraz w środowiskach gdzie występują duże zakłócenia od istniejących już innych sieci bezprzewodowych. Mając to wszystko na uwadze należy odpowiednio projektować sieci kratowe, aby zapewnić ich długotrwałe i niezawodne działanie. 9

10 2.4 Zastosowanie Mobilnych Sieci Bezprzewodowych MSB znajdują zastosowanie w bardzo wielu dziedzinach. Pomijając najoczywistsze budowanie bezprzewodowej sieci lokalnej dla budynku lub obszaru, sieci te nadają się bardzo dobrze w sytuacjach kryzysowych, w trudnych środowiskach, na polu walki oraz na dużych, słabo zaludnionych obszarach. Mogą tworzyć też sieci na potrzeby konkretnych wydarzeń jak np. koncerty, wystawy, publiczne wystąpienia. Istotna jest tu łatwość instalacji takiej sieci. Wystarczy rozstawić urządzenia, podłączyć je do prądu i już można korzystać z jej usług. Po zakończeniu wydarzenia łatwo ją złożyć wystarczy zebrać urządzenia. Budowa sieci bezprzewodowych jest rozwiązaniem umożliwiającym dotarcie Internetu do terenów słabo zaludnionych lub trudno dostępnych, gdzie budowanie sieci kablowej jest nieopłacalne lub niemożliwe. Wystarczy jeden z węzłów podłączyć do Internetu w najbliższym miejscu gdzie jest to możliwe, następnie ustawić węzły tak, aby łączyły docelowe miejsce z punktem dostępu do Internetu. Można tu wykorzystać anteny kierunkowe aby zwiększyć zasięg między węzłami [8]. Wyobraźmy sobie pole bitwy. Załóżmy, że na czołgach będą znajdować się węzły pełniące funkcję routingu, a do nich będą podłączone urządzenia klienckie znajdujące się na wyposażeniu żołnierzy. Każdy żołnierz będący w zasięgu działania sieci może komunikować się z innymi. Dzięki temu rozwiązaniu dowódca może znać dokładne pozycje swoich podwładnych oraz koordynować ich działania. Taką sieć ad-hoc można także np. zrzucić z samolotu na pole walki umożliwiając tym samym komunikację w trudnym terenie. Kolejnym zastosowaniem może być tzw. inteligentny dom, w którym sterowanie wszystkimi urządzeniami jest możliwe dzięki podłączeniu ich do bezprzewodowej sieci. Sieć taka może objąć swoim zasięgiem cały budynek (np. hotel) lub obszar (np. pole kampingowe). Pokrywając bezprzewodową siecią kratową obszar całego miasta możemy następnie uruchomić w niej centralkę VoIP i tym samym umożliwić darmowe lokalne rozmowy telefoniczne przy wykorzystaniu telefonów obsługujących WiFi. Sieci bezprzewodowe mogą być także stosowane w medycynie do monitorowania stanu pacjentów. Zastosowań jest naprawdę wiele i ciężko wymienić tu je wszystkie. 10

11 2.5 Podstawy budowy i działania Mobilnych Sieci Bezprzewodowych Działanie sieci kratowych w praktyce jest możliwe dzięki kilku zasadom przestrzeganych podczas ich budowania: Komunikacja między węzłami odbywa się wykorzystując standardy radiowe IEEE a/b/g oraz anteny kierunkowe lub dookólne. Wszystkie interfejsy radiowe są ustawione w tryb ad-hoc. Każdy węzeł ma tą samą nazwę ESSID oraz numer BSSID. Wszystkie węzły działają na tym samym kanale. Dodatkowo w innym kanale działają punkty dostępu (AP) dla urządzeń klienckich oraz w dużych sieciach można wyznaczyć dodatkowe węzły do przekazywania ruchu prosto do Bramy Internetowej, które wymagają osobnego kanału. Jak wiadomo są tylko trzy nienakładające się kanały w IEEE i są to kanały 1, 6 i 11. Nadają się one idealnie do powyższych zastosowań. Dobrze, aby każdy węzeł był w stanie komunikować się z przynajmniej dwoma innymi węzłami. Pozwoli to na działanie sieci w przypadku awarii któregoś z węzłów. W sieci musi działać protokół routingu, który kieruje pakiety pomiędzy interfejsami radiowymi węzłów. Każdy adres IP w sieci musi być unikalny. Jeden lub więcej węzłów są podłączone do sieci zewnętrznej (Internet) i pełni wtedy funkcję bramy. Urządzenia klienckie które nie biorą udziału w routingu łączą się bezprzewodowo do węzłów lub do punktów dostępu (AP), które są natomiast podłączone kablowo do węzłów. Szczegółowe informacje na temat projektowania sieci kratowych można znaleźć w [8]. Zasada działania tych sieci jest taka sama jak tradycyjnych sieci kablowych. Można traktować mobilną sieć bezprzewodową jako zwykłą sieć LAN tylko wykorzystującą inne medium transmisyjne. Sieć kratowa tworzy jedną domenę rozgłoszeniową, czyli wszystkie użyte w niej adresy muszą należeć do jednej podsieci. Różne sieci bezprzewodowe mogą łączyć się za sobą za pośrednictwem bram. Pakiety podróżują od nadawcy do odbiorcy drogą przez urządzenia pośredniczące tak jak w zwykłych sieciach. Aby ta droga mogła zostać określona na urządzeniach musi działać 11

12 protokół routingu. Ze względu na charakter sieci ad-hoc protokół ten musi działać dynamicznie i dostosowywać trasy do zmieniającej się topologii sieci. Węzły wymieniają ze sobą informacje potrzebne do routingu. Dobór odpowiedniego protokołu jest zagadnieniem zasadniczym. 2.6 Zastosowanie kanałów radiowych w sieciach bezprzewodowych Ważnym zagadnieniem podczas budowy mobilnych sieci bezprzewodowych jest odpowiedni dobór kanałów transmisyjnych. W sieciach w Polsce dostępnych jest 13 kanałów z czego tylko trzy się nie nakładają. W najprostszym przypadku cała sieć mobilna działa w jednym kanale radiowym, co uniemożliwia jednoczesne odbieranie i wysyłanie danych przez węzły co obniża wydajność sieci. Do tego dochodzą kolizje związane z jednoczesnym nadawaniem kilku węzłów w tym samym kierunku. Mówimy tutaj tylko o sieci szkieletowej. Trzeba pamiętać także o sieci dostępowej. Jeżeli urządzenia klienckie mają używać bezprzewodowych Punktów Dostępu to łącze to powinno używać już innego kanału (w odpowiednim odstępie) niż sieć szkieletowa lub całkowicie innego pasma częstotliwości np. sieć szkieletowa działa zgodnie z a w paśmie 5 GHz, natomiast sieć dostępowa w standardzie g, czyli w paśmie 2,4 GHz. Istnieje także bardziej zaawansowane rozwiązanie poprawiające wydajność sieci bezprzewodowej. Wykorzystuje się tu 3 kanały radiowe w jednej sieci. Dwa z nich służą do obsługi połączeń pomiędzy węzłami, trzeci natomiast do obsługi urządzeń klienckich. Jednoczesny odbiór i transmisja w sieci szkieletowej jest możliwa gdy wykorzystamy jeden kanał do transmisji od węzła oraz drugi do transmisji do węzła. Kanały są dynamicznie przydzielane i zarządzane przez urządzenia w sieci. Rozwiązanie to komplikuje nieco budowę sieci jednak zapewnia najlepszą wydajność. Przy projektowaniu sieci bezprzewodowej i doborze kanałów należy także zbadać jakie kanały są już wykorzystywane w danej okolicy. Odpowiedni dobór kanałów zapewni lepszą pracę całej sieci. 2.7 Standaryzacja Mobilnych Sieci Bezprzewodowych Mobilne Sieci Bezprzewodowe rozwijają się już od prawie 20 lat jednak nadal nie istnieją ostatecznie zdefiniowane standardy. Istnieją dwie organizacje pracujące nad tym tematem. Są to IEEE oraz IETF. Ta pierwsza powołała specjalną grupę roboczą, której zadaniem jest dodanie kolejnego standardu do grupy standardów dla sieci 12

13 bezprzewodowych WLAN, czyli s. Natomiast IETF skoncentrowało się na standaryzacji protokołów routingu dla MSB, powołując grupę roboczą nazwaną MANET IEEE s Mobilne sieci bezprzewodowe, o których jest mowa w niniejszej pracy, dotyczą rozszerzenia standardu , który definiuje sieci bezprzewodowe jedno-skokowe. Głównymi elementami tych sieci są Stacja (STA), którą może być dowolne urządzenie klienckie wyposażone w interfejs radiowy oraz Punkt Dostępu (ang. Access Point - AP), który jest stacją podłączoną jednocześnie do sieci kablowej np. Ethernet. W tym układzie STA komunikuje się z przewodową siecią zewnętrzną za pośrednictwem AP. Aby rozszerzyć ten standard o możliwość tworzenia wieloskokowej sieci kratowej utworzono Grupę Roboczą S, która od 2004 roku pracuje nad standardem s. Standard ten definiuje następujące klasy urządzeń [6]: Węzeł Kraty (ang. Mesh Point MP) to dedykowany węzeł dla przekazywania pakietów pomiędzy innymi MP, które mogą nie być w swoim bezpośrednim zasięgu; są to Stacje według standardu rozszerzone o funkcjonalność potrzebną do tworzenia sieci kratowych. Potrafią wyszukiwać się nawzajem, łączyć i tym samym tworzyć sieć bezprzewodową. Węzłami kraty mogą być zarówno urządzenia klienckie jaki i infrastrukturalne, w zależności od architektury sieci. Kratowy punkt dostępu (ang. Mesh Access Point MAP) to taki MP który stanowi punkt dostępu do sieci kratowej dla Stacji, Kratowa Brama (ang. Mesh Portal Point) to taki MP który jest podłączony do sieci zewnętrznej, np. Internetu i pełni funkcje bramy, Stacja (STA) jest standardowym urządzeniem w standardzie , podłączonym za pośrednictwem MAP do sieci kratowej. Głównym celem standaryzacji jest zdefiniowanie procedur tworzenia i implementacji bezprzewodowych sieci kratowych, aby mogły one ze sobą współpracować. Otrzymujemy w ten sposób bezprzewodowy odpowiednik sieci LAN. Bezprzewodowe sieci kratowe stanowią jedną domenę rozgłoszeniową i za pośrednictwem Bram mogą łączyć się z innymi sieciami. 13

14 2.7.2 IETF MANET Kolejną organizacją zajmującą się tematem mobilnych sieci bezprzewodowych jest IETF (ang. Internet Engineering Task Force) w ramach której powstała grupa robocza MANET (od ang. Mobile Ad-hoc NETworks). Jej głównym celem jest standaryzacja protokołów routingu IP, które znajdą swoje zastosowanie w sieciach bezprzewodowych zarówno o topologii statycznej jak i dynamicznej. Ich założenia to stworzenie dwóch standardów: protokołu reaktywnego oraz proaktywnego, które będą lekkie, skalowalne dla różnych środowisk i urządzeń, dla sieci o każdej infrastrukturze, także hybrydowej. Kolejnym założeniem jest wspieranie obu wersji protokołu IP: IPv4 oraz IPv6 oraz zapewnienie bezpieczeństwa w tych sieciach. Z tych założeń w obecnym czasie kształtują się dwa protokoły routingu: reaktywny DYMO oraz proaktywny OLSRv2. Dodatkowo grupa opracowuje: mechanizm SMF ( ang. Simplified Multicast Forwarding), który ma zajmować się przekazywaniem multicastowym pakietów w bezprzewodowych sieciach kratowych oraz ad hoc; protokół NHDP (ang. Neighborhood Discovery Protocol), którego celem jest wykrywanie obecności i możliwości połączenia z 1-skokowymi i 2-skokowymi sąsiadami. 14

15 3 Routing w sieciach bezprzewodowych W Mobilnych Sieciach Bezprzewodowych, gdzie terminale się przemieszczają, a medium transmisyjne jest bezprzewodowe, zapewnienie poprawnego routingu informacji jest zagadnieniem kluczowym. Pamiętamy, że sieci te są zdecentralizowane i w związku z tym każdy węzeł musi radzić sobie samodzielnie z wyznaczaniem tras. Przypomnijmy pojęcie skoku (ang. hop). Skok jest to przesłanie informacji pomiędzy dwoma sąsiadującymi, bezpośrednio połączonymi urządzeniami. I tak, jeżeli informacja od nadawcy do odbiorcy została przesłana bezpośrednio między sąsiadującymi węzłami mówimy o pojedynczym skoku. Jeżeli informacja musiała zostać przekazana pomiędzy większą ilością węzłów, mówimy o wielu skokach. Im dalej nadawca znajduje się od odbiorcy tym większą liczbę urządzeń pośredniczących musi wykorzystać do przesłania informacji i tym samym dane muszą wykonać więcej skoków. 3.1 Wyzwania dla routingu oraz cechy idealnego protokołu Routing w Mobilnych Sieciach Bezprzewodowych (MSB) musi być dynamiczny ze względu na charakter tych sieci, zwłaszcza na ich ciągłą zmienność. Charakter tych sieci sprawia także, że protokoły znane z sieci kablowych nie znajdują tu zastosowania. Przed przystąpieniem do podziału protokołów routingu dla MSB, należy wyszczególnić różnice pomiędzy MSB a tradycyjnymi sieciami kablowymi. Pokaże to aspekty, które trzeba wziąć pod uwagę podczas projektowania protokołu routingu dla tych sieci [1]. Współczynnik zmienności topologii w MSB jest dużo wyższy niż w sieciach kablowych. Dlatego procedury wyboru drogi oraz przekazywania ruchu w MSB potrzebują aktualnych informacji o stanie sieci oraz wymagań odnośnie przekazywanego ruchu. Mechanizm routowania musi szybko wykryć i odpowiednio zareagować na zmiany stanu sieci, aby degradacja poziomu usług była jak najmniejsza i do tego jednocześnie użyć jak najmniej zasobów, aby nie pogarszać wydajności sieci. Powstaje tutaj problem jak zaopatrzyć wszystkie węzły w informacje o aktualnym stanie sieci jednocześnie jedynie minimalnie ją obciążając. Transmisja rozsiewcza (broadcast) jest zawodna w MSB nie można zarezerwować medium w odbiorniku, (ponieważ pakiety idą drogą wieloskokową) co prowadzi do kolizji. Transmisja unicastowa jest bardziej przewidywalna. 15

16 Połączenia bezprzewodowe mogą być asymetryczne i jednokierunkowe. Polaczenie pomiędzy dwoma węzłami i oraz j jest jednokierunkowe gdy węzeł i może prawidłowo odebrać dane od j ale węzeł j nie może odebrać danych od węzła i. W tym przypadku transmisja która wymaga ustanowienia kanału pomiędzy i oraz j (ang. handshake) nie może zostać zrealizowana, ze względu na brak potwierdzenia zwrotnego od węzła i. Połączenie jest asymetryczne, gdy jakość transmisji połączenia z i do j jest inna niż z j do i. Urządzenia bezprzewodowe są techniczne ograniczone, np. odnośnie szybkości procesora, szerokości pasma transmisyjnego, żywotności baterii i jej mocy. Problem ze stosowaniem protokołów stanu łącza lub wektora odległości w sieciach mobilnych jest taki, że zostały one zaprojektowania dla statycznych topologii. Ich czas osiągania konwergencji sieci jest zbyt duży dla sieci mobilnych oraz zużywają one zbyt dużo pasma na wiadomości kontrolne, czyli takie które pozwalają utrzymać jednakową wiedzę o stanie sieci we wszystkich węzłach. Bazując na powyższych rozważaniach wyznaczono cechy, które powinien mieć protokół routingu dla MSB. Powinien on: 1) radzić sobie z szybkimi zmianami topologii sieci; 2) zapewnić możliwie krótki czas konwergencji, bazując na współpracy pomiędzy węzłami; 3) być dostosowany do pracy w środowisku bezprzewodowym, czyli uwzględniać jego aspekty jak zakłócenia, interferencje, wielodrogowość itd.; 4) dobrze się skalować, czyli działać tak samo zarówno w małych, jaki i dużych sieciach. (Skalowalność protokołu routingu to zapewnienie ciągłego działania sieci mimo zwiększaniu się jej rozmiarów, bez degradacji jej wydajności); 5) być prosty jest to bardzo istotne w tym temacie; 6) działać w sposób rozproszony, bez centralnej bazy informacji; 7) działać na żądanie, czyli nie generować ruchu kontrolnego bez potrzeby; 8) przechowywać jednocześnie informacje o przynajmniej dwóch drogach od źródła do celu, co w przypadku niedostępności jednej z nich pozwoli użyć drugiej, zamiast wywoływać procedurę szukania nowej drogi; 9) wspierać mechanizmy Quality of Service (QoS); 16

17 10) wspierać segmentacje sieci w przypadku, gdy jej część zostanie całkowicie odłączona od reszty; 11) dbać o niskie zużycie energii, np. wspierając stany uśpienia węzła w momencie braku aktywności punkt ten wynika z ograniczeń technicznych urządzeń tworzących węzły oraz żywotności ich baterii. 3.2 Podział protokołów routingu dla Mobilnych Sieci Bezprzewodowych Tradycyjne podejście do routingu opiera się na ciągłej znajomości aktualnej topologii sieci, głównie stanu wszystkich połączeń lub odległości pomiędzy węzłami, gdzie odległość może być definiowana na różne sposoby. Takie podejście można nazwać bazującym na topologii. Istnieją także inne podejścia. Alternatywą jest bazowanie na fizycznej lokalizacji urządzenia do przeprowadzenia zadań routingu lub bazowanie na informacji o żywotności baterii węzła, aby wybrać trasę w taki sposób, aby zużyć jak najmniej energii, czyli zapewnić możliwie najdłuższą pracę urządzeń. W podejściu tradycyjnym w kontekście Mobilnych Sieci Bezprzewodowych wyróżnić można 3 kategorie: protokoły proaktywne, reaktywne oraz hybrydowe, czyli posiadające cechy obu tych grup. Główna różnica pomiędzy nimi polega na czasie, w którym trasy są wyznaczane oraz aktualizowane Routing Proaktywny Routing proaktywny, nazywany także działającym-na-tablicach (ang. Table- Driven) opiera się na przechowywaniu w każdym węźle informacji o trasach do wszystkich pozostałych węzłów w sieci. Jak można się domyślić informacje te muszą być stale uaktualniane. Trasy te są obliczane niezależnie od tego czy są one aktualnie potrzebne. Natomiast w sytuacji, gdy jakiś pakiet wymaga przekazania dalej odpowiednia ścieżka dla niego jest już wyznaczona, ponieważ protokół zrobił to już wcześniej. Każdy węzeł przechowuje te dane w tablicy routingu. Zwykle znajdują się tam adresy wszystkich potencjalnych odbiorców, adresy sąsiadów, przez których prowadzą drogi do tych odbiorców oraz liczba skoków do danego odbiorcy. Do zalet tego typu protokołów należy to, że w momencie wyboru trasy dla pakietu droga dla niego jest już wyznaczona. Protokół nie generuje opóźnień, co może mieć zastosowanie przy przesyłaniu wrażliwych na opóźnienia danych, do których należą np. strumienie wideo lub aplikacje interaktywne. 17

18 Jednak to podejście sprawdzi się raczej w topologiach statycznych. Natomiast nie skaluje się dobrze w dużych, dynamicznych topologiach. Jak wiadomo każdy węzeł musi przechowywać tablicę o drogach do pozostałych węzłów. W dużych sieciach okazuję się, że te tablice mają spore rozmiary i ciągłe ich uaktualnianie generuje duży ruch ( tylko na potrzeby routingu), co także prowadzi do większego zużycia energii urządzeń. Wiadomo, że przepustowość jest ważnym zasobem sieci bezprzewodowych, dlatego użycie protokołu proaktywnego w podstawowej postaci w dużych sieciach może nie być dobrym rozwiązaniem. Dużą stratą zasobów jest także proces wyznaczania wszystkich ścieżek, z których pewna część nigdy nie zostanie wykorzystana. Kolejnym istotnym aspektem jest czas konwergencji sieci po zmianach topologii, która w MSB jest dość częsta. W efekcie część pakietów zostanie odrzuconych zanim prawidłowa ścieżka zostanie określona Routing Reaktywny Routing Reaktywny, zwany także routingiem na żądanie (ang. On-Demand) opiera się na przeciwnej w stosunku do routingu proaktywnego filozofii. Jak nazwa wskazuje wykorzystuje on zasoby sieci dopiero, jeżeli występuje taka potrzeba. Jeżeli żaden ruch nie jest generowany protokół reaktywny jest bierny. Bazuje on na założeniu, że nie wszystkie trasy są używane w tym samym czasie i dopiero potrzeba przekazania któregoś pakietu uruchamia proces poszukiwania najlepszej trasy. Co za tym prowadzi nie ma potrzeby utrzymywania tablic routingu oraz ich okresowego odświeżania. Procedura poszukiwania trasy polega zwykle na zalaniu sieci pytaniami o dany węzeł docelowy. Jeżeli to zapytanie zostanie odebrane przez adresata, wysyła on odpowiedź do węzła określonego w zapytaniu jako nadawca. Ponieważ odpowiedź także podróżuje różnymi trasami (w tym celu odbiorca może wysłać więcej niż jedną odpowiedź), nadawca na podstawie informacji zawartych w poszczególnych wiadomościach zwrotnych może określić, która z dróg do odbiorcy jest najlepsza, oczywiście wykorzystując do tego własne kryteria. Gdy przesłanie danych jest zakończone i dana trasa nie jest już potrzebna zostaje ona porzucona, ponieważ założeniem protokołów tej kategorii jest nieutrzymywanie nieaktywnych tras. Do zalet tego podejścia należy zmniejszenie, w stosunku do podejścia proaktywnego, ilości wysyłanych cyklicznie danych kontrolnych w sieci oraz brak potrzeby utrzymywania tablic routingu co znacznie odciąża urządzenia. Protokoły te 18

19 dobrze się skalują w dużych sieciach, co wynika z braku potrzeby przechowywania dużej ilości informacji, tym większej im większa jest sieć. Z drugiej strony trasy nie są dostępne dopóki nie zakończy się proces poszukiwania drogi. To wprowadza opóźnienie do sieci. Dodatkowo, jakość połączenia nie jest znana wcześniej. Zostaje określona podczas wykrywania drogi i musi być stale monitorowana przez węzły pośredniczące. Znajomość jakości połączenia jest niestety pożądana przez np. aplikacje multimedialne. Z tego względu zastosowanie protokołu reaktywnego w bazowej postaci może nie być odpowiednie dla komunikacji czasu rzeczywistego. Jak widać oba podejścia do routingu w sieciach mobilnych mają swoje wady i zalety, i co z tego wynika, różne zastosowania. Sieci mobilne mogą mieć różną architekturę oraz różny stopień mobilności urządzeń, co prowadzi do tego, że dany protokół będzie dobrze działał w jednej, ale nie będzie już spełniał swojej roli w innej sieci, o innym rozmiarze, rozkładzie urządzeń, i innym stopniu częstości zmian topologii. Dlatego istnieje potrzeba opracowania protokołu, który będzie się sprawdzał w różnych warunkach i w różnych konfiguracjach. Protokoły realizujące ściśle założenia danej kategorii będą się sprawdzały tylko w skrajnych, optymalnych dla nich sytuacjach. Przyjrzyjmy się teraz podejściu, które łączy w sobie cechy obu powyższych kategorii Routing Hybrydowy Routing Hybrydowy ma w założeniu połączyć zalety obu typów protokołów, jednocześnie minimalizując ich wady i ograniczenia. Idealny protokół powinien więc dostosowywać swoje działanie dynamicznie bazując na wskaźniku częstości zmian topologii sieci oraz jej aktywności. A więc na przykład w mało obciążonej i słabo zmiennej sieci może stosować podejście proaktywne, a przy wzroście mobilności urządzeń i wykorzystaniu sieci przełączyć się w tryb reaktywny [1]. W praktyce jednak prowadzi to do łączenia kilku różnych protokołów w jedną strukturę, gdzie współpracują one ze sobą, i każdy spełnia zadania, do których nadaje się najlepiej. Przy tym podejściu struktura ta działa dobrze w większym gronie sieci o różnych charakterach, niż każdy z tych protokołów osobno. Mogą one dzielić się zakresem działań. Weźmy na przykład strukturę dwuelementową. Załóżmy, że protokół A pracuje lokalnie, w jakimś podzbiorze sieci, natomiast protokół B działa globalnie wykorzystując informacje dostarczane przez protokół A. Działanie tej struktury dostosowujemy do charakteru sieci przez dobranie 19

20 rozmiarów podzbioru, na którym działa protokół A. Możemy tu wyróżnić dwie ekstremalne konfiguracje. W pierwszej obszar działania A jest zerowy, czyli funkcję routingu w całej sieci przejmuje B. Następnie zwiększając podzbiór działania protokołu A, jednocześnie zmniejszamy znaczenie protokołu B, co w drugiej skrajnej sytuacji prowadzi do objęcia przez protokół A całego zbioru elementów sieci. A staje się protokołem globalnym a funkcje protokołu B nie są już potrzebne. Dzięki tak szerokiemu wachlarzowi możliwych konfiguracji takiej struktury protokołów można ją dostosować do działania w wielu różnych środowiskach. 3.3 Routing w warstwie 2, a routing w warstwie 3 Routing to pojęcie używane odnośnie wyznaczania trasy dla pakietów w warstwie 3 i posługujące się do tego adresami IP. Jednak w tematyce Mobilnych Sieci Bezprzewodowych wyznaczanie tras może być przeniesione do warstwy 2 i działać w oparciu o adresy MAC węzłów. Można wtedy traktować sieć w której działa protokół routingu na warstwie 2 jako rozproszony przełącznik. Takie podejście pozwala polepszyć działanie tych sieci. Informacje niezbędne do routingu w sieciach MSB znajdują się już w warstwie drugiej, takie jak poziom odbieranej mocy z urządzeń sąsiednich, wykrywanie kolizji w łączu, dobór kanałów transmisyjnych itd. Są to istotne informacje które pozwalają ocenić, która trasa jest najlepsza. Przy pracach nad sieciami kratowymi rozważa się także modyfikację warstwy MAC, aby bardziej pasowała do charakterystyk tych sieci. Dodatkową zaletą przełączania w warstwie drugiej jest możliwość uruchomienia w takiej sieci dowolnego protokołu warstw wyższych (np. IPv4, IPv6, DHCP, IPX) dla których routing (przełączanie) w sieci kratowej będzie transparentne. Do przedstawicieli tego typu rozwiązań należy także protokół B.A.T.M.A.N., którego jedna z implementacji (batman-advanced) działa właśnie w oparciu o warstwę 2. Do wad stosowania routingu warstwy 2 w sieciach kratowych należy zaliczyć problem z wykrywaniem błędów, ponieważ wszystkie znane narzędzia diagnostyczne do badania sieci działają w warstwie 3. Dlatego na przykład protokół batman-advanced jest dostarczany z własnym zestawem narzędzi diagnostycznych. 20

21 3.4 Protokół hybrydowy HWMP Protokół HWMP (ang. Hybrid Wireless Mesh Protocol) jest przykładem protokołu hybrydowego łączącego w sobie cechy reaktywne oraz proaktywne. Ma on na celu bardziej szczegółowy wgląd w zachowanie różnych podejść do routingu na rzeczywistym przykładzie. Protokół HWMP jest promowany przez grupę roboczą pracującą nad standardem IEEE s jako domyślny protokół routingu dla sieci kratowych. Protokół ten, jak sama nazwa wskazuje, należy do kategorii hybrydowych i bazuje na reaktywnym protokole AODV (ang. Ad hoc On-demand Distance Vector Routing) oraz proaktywnym opartym na zasadzie struktury drzewa. Pracuje w warstwie 2 i używa Świadomości-Radiowej (ang. Radio-Aware) jako metryki do wyznaczania tras. HWMP używa czterech różnych rodzajów pakietów kontrolnych: żądanie drogi (PREQ ang. path request), odpowiedź drogi (PREP ang. path reply), błąd drogi (PERR ang. path error) oraz ogłoszenie korzenia (RANN ang. root announcement). Wykorzystuje także numery sekwencyjne, aby wykryć stare, przedawnione informacje o routingu. Dzięki temu świeżo odebrany pakiet z informacją o routingu zostanie odrzucony, jeżeli jego numer sekwencyjny będzie niższy niż numer znany już danemu węzłowi. Zapobiega to tworzeniu pętli routingu oraz innym problemom znanym z klasycznych protokołów wektora dystansu HWMP w trybie reaktywnym Część protokołu HWMP działająca w sposób reaktywny jest oparta na protokole AODV i stanowi jego modyfikację zwaną Radio-Metric AODV (RM-AODV). Różnica polega na tym, iż AODV pracuje w warstwie 3 wykorzystując adresy IP oraz używa liczby skoków jako metryki routingu, natomiast RM-AODV pracuje w warstwie 2 na podstawie adresów MAC oraz używa innej metryki, a mianowicie Świadomości Radiowej. Protokół zakłada, że każdy węzeł potrafi określić koszt połączenia ze swoimi sąsiadami według tej metryki. Informacja o koszcie połączenia pomiędzy węzłami jest rozpropagowywana dzięki specjalnemu polu w pakietach PREQ i PREP. Dokładne działanie wygląda następująco. Załóżmy, że węzeł A jest nadawcą i potrzebuje na żądanie znaleźć drogę do węzła B odbiorcy. Wysyła on więc do wszystkich swoich sąsiadów pakiet PREQ, w którym znajduje się informacja o węźle docelowym (czyli adres węzła B) oraz pole metryki ustawione na 0. Każdy węzeł w 21

22 sieci, który otrzymał tą wiadomość PREQ tworzy lub aktualizuje drogę od siebie do nadawcy, dodaje do pola metryki swoją wartość dla utworzonej ścieżki i rozsyła ten pakiet dalej. Oczywiście każdy węzeł może otrzymać wiele kopii tego samego pakietu PREQ przychodzących z różnych stron i dzięki temu wyznaczyć najlepszą ścieżkę od siebie do nadawcy. Działając w ten sposób w końcu pakiet PREQ dotrze do węzła B, który jest jego adresatem. Wtedy węzeł B na tej samej zasadzie, co pozostałe węzły, tworzy lub aktualizuje ścieżkę do węzła A oraz wysyła do niego pakiet PREP. Pośredniczące w tej drodze węzły także otrzymują pakiet PREP od węzła B i przekazują go do A. Kiedy nadawca otrzyma odpowiedź PREP od odbiorcy ścieżka jest zestawiana i transmisja jest możliwa. Podczas transmisji danych ciągle krążą pakiety PREQ i jeżeli odbiorca znajdzie lepszą trasę to wysyła ponownie pakiet PREP i następuje aktualizacja ścieżki HWMP w trybie proaktywnym Tryb proaktywny buduje w sieci połączonych węzłów ścieżki o strukturze drzewa (Rysunek 5). Drzewo takie składa się z korzenia i odchodzących od niego gałęzi, które przechodzą przez kolejne węzły aż do liści. Dlatego jeden z węzłów sieci musi zostać skonfigurowany jako korzeń i logiczne wydaje się, że dobrym kandydatem będzie ten pełniący także funkcję bramy. Po zbudowaniu drzewa każdy węzeł będzie znał drogę do korzenia i dzięki temu także drogę do każdego innego węzła w sieci. Istnieją dwa mechanizmy do rozpowszechniania informacji o drogach. Pierwsza metoda używa proaktywnego żądania drogi (czyli także pakietów PREQ tylko w proaktywnym trybie) i buduje drogę od korzenia do każdego węzła w sieci. Druga metoda używa komunikatu RANN i działa odwrotnie, czyli dostarcza węzłom informacji o tym jak dotrzeć do korzenia. W dalszym czasie pracy sieci aktualizacja tych dróg może przebiegać już w trybie reaktywnym. Na Rysunek 5 czerwoną przerywaną linią są zaznaczone połączenia, które tworzą przykładowe drzewo. Jeżeli węzeł B chce wysłać dane do węzła E wysyła je przez węzeł-korzeń A (trasa 4 skokowa). B może także żądać znalezienia drogi w trybie reaktywnym, wtedy prawdopodobnie będzie ona przebiegała jedynie przez węzeł C (2 skoki) Metoda proaktywnego PREQ Metoda ta wygląda podobnie do działania na żądanie, jednak poszukiwanie drogi jest wywoływanie przez protokół zanim nastąpi na nią zapotrzebowanie oraz adresem 22

23 docelowym jest adres wszystkich urządzeń w sieci, czyli adres rozgłoszeniowy (broadcastowy). A więc w tym wypadku korzeń węzeł A rozsyła pakiety PREQ zawierające metrykę początkowo ustawioną na 0 oraz numer sekwencyjny. Każdy węzeł w sieci, który otrzyma ten pakiet proaktywnego PREQ tworzy lub aktualizuje u siebie informacje o trasie do korzenia (także metrykę oraz liczbę skoków), aktualizuje dane w pakiecie PREQ i przekazuje dalej. Każdy węzeł może otrzymać wiele kopii komunikatu PREQ, w każdym może być inna informacja o ścieżce do korzenia. Dlatego też węzeł aktualizuje swoje informacje o te otrzymane wtedy, i tylko wtedy, gdy numer sekwencyjny pakietu PREQ jest większy, lub taki sam, co znany już danemu węzłowi, ale pakiet zawiera lepszą trasę do korzenia [17] Metoda komunikatu RANN Węzeł korzeń periodycznie wysyła komunikaty RANN do całej sieci. Komunikaty te zawierają informacje o metrykach dróg do korzenia. Węzeł po otrzymaniu pakietu RANN tworzy lub odświeża znaną sobie ścieżkę do korzenia i następnie wysyła do niego pakiet PREQ wykorzystując otrzymaną ścieżkę. Oczywiście dany węzeł robi to tylko w momencie, jeżeli otrzymane informacje są bardziej aktualne od już posiadanych. Pakiet PREQ porusza się w ten sam sposób, co w trybie reaktywnym. Węzeł korzeń po otrzymaniu tego pakietu PREQ odpowiada komunikatem PREP. W ten sposób znajdowana jest odwrotna ścieżka od danego węzła do korzenia. Rysunek 5. Przykład działania protokołu HWMP w trybie proaktywnym. 23

24 4 Protokół routingu dynamicznego B.A.T.M.A.N. Protokół B.A.T.M.A.N. jest ciągle rozwijany, a algorytm jego działania doczekał się już trzech wersji i trwają prace nad wersją czwartą. W związku z dynamicznym rozwojem protokołu, autorzy nie nadążają z tworzeniem dokumentacji, co utrudnia dostęp do najaktualniejszych informacji. Jednakże opisane w tym rozdziale informacje są możliwie aktualne, ponieważ idea działania protokołu i podstawowy algorytm pozostają niezmienne. Większość zawartych tu informacji dotyczy wersji protokołu działającej w warstwie Geneza protokołu B.A.T.M.A.N. Zespół projektowy protokołu B.A.T.M.A.N. wywodzi się z grupy ludzi pracujących wcześniej nad protokołem OLSR (ang. Optimized Link State Routing Protocol). Protokół OLSR należy do rodziny protokołów stanu łącza, co oznacza że oblicza on całkowitą drogę routingu do każdego węzła w sieci. Wszystkie decyzje routingu bazują na tym, że każdy węzeł posiada te same informacje o topologii całej sieci w tym samym czasie. Jednak osiągnięcie stanu konwergencji jest tym trudniejsze im większa jest sieć. Gdy informacje o aktualnej topologii sieci są różne w poszczególnych węzłach, może to prowadzić do pętli routingu. Dodatkowo środowisko w których działają bezprzewodowe sieci kratowe jest stratne (ze względu na zakłócenia, wielodrogowość itd.). Sprawia to, że utrzymanie zsynchronizowanych danych we wszystkich węzłach staje się zadaniem trudnym i wysiłek do tego potrzebny wzrasta ekspotencjalnie z każdym kolejnym węzłem w sieci. Protokół OLSR (RFC 3626 [14]), jak okazało się w praktyce, nie był funkcjonalny w rzeczywistych zastosowaniach [15]. Z biegiem czasu OLSR doczekał się wielu poprawek oraz dodatkowych mechanizmów usprawniających jego pracę. Jego działanie było testowane w sieci organizacji Freifunk w Berlinie. Jednak wraz z rozwojem tej sieci i zwiększającą się liczbą węzłów (ponad 300) zauważono, że pewne ograniczenia wynikające ze stosowania typowego routingu proaktywnego są nie do przekroczenia. Pojawiła się nowa idea oparta na innych założeniach. Każdy węzeł nie musi znać drogi do każdego innego węzła w sieci jeżeli tak naprawdę wysyła tylko pakiet do odpowiedniego sąsiada. Jeżeli dany węzeł ma tylko jednego sąsiada, przez którego może transmitować do sieci złożonej z np. 500 węzłów to można używać go jako bramy zamiast obliczać drogi do wszystkich węzłów. W takim wypadku obliczenia stają się zbędne. Uwzględniając częste zmiany topologii 24

25 w Bezprzewodowych Sieciach Mobilnych okazuje się, że zapewnienie zbieżnej informacji o stanie dużej sieci we wszystkich węzłach jest bardzo trudne. Dlatego nie ma potrzeby przechowywania informacji o stanie całej sieci w każdym węźle, jeżeli jedyne co musi on wiedzieć to w którym kierunku wysłać dane w kierunku odbiorcy. Te wszystkie wady typowego protokołu proaktywnego jakim jest OLSR spowodowały, że jego deweloperzy postanowili spróbować czegoś innego, prostszego i lepszego. Tak narodziła się koncepcja nowego protokołu nazwanego Better Aproach To Mobile Adhoc Networking (Lepsze Podejście do Mobilnych Sieci Ad hoc), czyli w skrócie B.A.T.M.A.N. Początki prac nad jego powstaniem datowane są na lato roku Protokół OLSR nie został zapomniany. Jest on nadal rozwijany przez aktywną społeczność, jednak obecna wersja nie ma zbyt dużo wspólnego z wersją pierwotną z RFC Wiele z problemów zostało zminimalizowanych, jednak wynikają one z założeń protokołu stanu łącza i nie jest możliwe całkowite ich wyeliminowanie. 4.2 Wprowadzenie do protokołu B.A.T.M.A.N. B.A.T.M.A.N. jest zaliczany do grupy protokołów proaktywnych. Jednak jego alternatywne podejście polega na tym, że interesuje go tylko jeden najlepszy następny skok z danego węzła w kierunku odbiorcy. To sprawia, że żaden węzeł nie zna całej drogi do każdego innego węzła w sieci, a jedynie wie w którym kierunku (czyli do którego sąsiada) wysłać dane przeznaczone dla danego odbiorcy. Informacje o najlepszym kierunku do danego węzła w sieci są przechowywane w tablicy tworzonej przez każdy węzeł ale całkowita wiedza o najlepszej trasie jest podzielona na wszystkie węzły pośredniczące w przesyłaniu danych. Protokół utrzymuje tylko drogi dwukierunkowe. B.A.T.M.A.N. został zaprojektowany do działania w zmiennych, niestabilnych środowiskach bezprzewodowych z wysokim wskaźnikiem strat pakietów. Ze względu na niewielkie ilości informacji przechowywane w tablicach łatwo skaluje się w dużych sieciach. Każdy węzeł samodzielnie wyznacza trasy bazując na otrzymanych (lub nie) informacjach. Pakiety kontrolne tego protokołu zawierają ograniczone dane, są dzięki temu małe i nie obciążają nadmiernie sieci. Jego działanie od samego początku było testowane w rzeczywistych warunkach, co pozwoliło dostosować go jak najbardziej do realnych zastosowań. W praktyce stwierdzono, że podejście zastosowane w tym 25

26 protokole skutkuje wiarygodnymi drogami od nadawcy do odbiorcy oraz brakiem pętli routingu. Do osób związanych z rozwojem protokołu B.A.T.M.A.N. należą: Marek Lindner, Axel Neumann, Stefan Sperling, Corinna 'Elektra Aichele, Thomas Lopatic, Felix Fietkau, Ludger Schmudde, Simon Wunderlich oraz Andreas Langer. 4.3 Zasada działania Działanie protokołu B.A.T.M.A.N. w uproszczeniu wygląda następująco [12]. Każdy węzeł rozgłasza specjalne wiadomości zwane OGM (ang. OriGinator Messages) w celu poinformowania sąsiadujących węzłów o swojej obecności. Następnie ci sąsiedzi przekazują dalej (ponownie rozgłaszają) otrzymany OGM, aby poinformować swoich sąsiadów o istnieniu inicjatora tej wiadomości. Ten proces jest powtarzany przez kolejne węzły i w ten sposób sieć jest zalewana i każdy węzeł dowiaduje się o obecności naszego inicjatora. Wiadomości OGM są małe, typowy pakiet ma rozmiar 52 bajtów wliczając narzut protokołów IP oraz UDP. OGM zawiera m.in. adres IP inicjatora, znacznik TTL oraz numer sekwencyjny. Wiadomości OGM podróżują przez całą sieć różnymi łączami. Tam, gdzie jakość połączenia jest słaba lub łącze jest zatłoczone, wiadomości te będą narażone na opóźnienia lub zostaną utracone. Dlatego OGM, które będą podróżowały dobrymi łączami, będą rozprzestrzeniały się szybciej i bardziej niezawodnie. Każda wiadomość OGM ma nadany przez inicjatora numer sekwencyjny, który pozwala innym węzłom określić czy już odebrały tą konkretną wiadomość wcześniej. Każdy węzeł rozgłasza dalej dany OGM (o tym samym numerze sekwencyjnym) tylko raz i tylko ten otrzymany od najlepszego sąsiada. Termin najlepszy sąsiad oznacza sąsiada, przez którego prowadzi najlepsza droga do inicjatora wiadomości OGM. A więc węzeł rozgłasza tylko tą wiadomość OGM od inicjatora, która przyszła do tego węzła najlepszą drogą od tego inicjatora. W ten sposób wiadomości OGM zalewają sieć selektywnie i informują wszystkie węzły o obecności innych węzłów. Na podstawie informacji zawartych w tych wiadomościach każdy z węzłów buduje swoją tablicę routingu, w której przechowuje głównie informację o najlepszym sąsiedzie, przez którego trzeba wysłać dane dla danego odbiorcy. Kryterium wyboru najlepszej drogi do danego węzła jest największa liczba wiadomości OGM od tego węzła odebranych przez danego sąsiada. 26

27 Pakiety protokołu B.A.T.M.A.N. są przesyłane przy użyciu UDP na port 4305, który został przyznany przez organizację IANA (ang. Internet Assigned Numbers Authority) do wyłącznego użytku dla tego protokołu. 4.4 Format pakietów protokołu B.A.T.M.A.N. Ogólny wygląd pakietu B.A.T.M.A.N., bez nagłówka IP i UDP, wygląda tak jak na Rysunek 6. Składa się on z wiadomości inicjatora OGM (ang. OriGinator Message) oraz opcjonalnie jednej lub więcej wiadomości HNA (ang. Host Network Announcement), które są używane do ogłaszania Bram do innych sieci zewnętrznych. Czyli jeżeli dany inicjator jest jednocześnie Bramą, to dołącza do swoich OGM wiadomość HNA z informacją o podłączonej do niego sieci zewnętrznej. Każdy taki pakiet jest kapsułkowany w pojedynczy pakiet UDP. Rysunek 6. Ogólny format pakietu protokołu B.A.T.M.A.N. Wiadomość OGM ma ustalony rozmiar 12 oktetów i wygląda tak jak na Rysunek 7. Składa się on z informacji o wersji protokołu, dwóch flag: pierwsza (U) informuje czy dany węzeł jest bezpośrednim sąsiadem, druga (D) czy połączenie z sąsiadem jest dwukierunkowe. Dalej znajduje się znacznik TTL, który może zostać wykorzystany do określenia zasięgu (liczby skoków) danej wiadomości OGM. Flagi i Port Bramy zostaną opisane w odpowiednim podrozdziale dotyczącym Bram, natomiast Numer Sekwencyjny pozwala zidentyfikować dany pakiet na każdym z węzłów. Adres Inicjatora to adres IPv4 interfejsu węzła, który utworzył i rozesłał daną wiadomość OGM. 27

28 Rysunek 7. Format Wiadomości Inicjatora OGM. Ostatnim formatem do omówienia jest format wiadomości HNA (Rysunek 8). Wiadomość ta zawiera informację o adresie i masce sieci zewnętrznej, do której dany Inicjator ma dostęp. Rysunek 8. Format Wiadomości HNA 4.5 Koncepcja struktury danych przechowywanych w węźle Każdy węzeł musi utrzymywać odpowiednie informacje o pozostałych Inicjatorach w sieci. Termin Inicjator oznacza tutaj każdy węzeł w sieci, który wysyła własne wiadomości OGM. Każdy węzeł musi powiązać informacje o istniejących Inicjatorach z informacją o swoich aktualnych sąsiadach, ponieważ jak wiemy droga do danego Inicjatora będzie prowadziła przez jednego z sąsiadów i tylko tyle musi dany węzeł wiedzieć, którego sąsiada wybrać. Główną strukturą przechowującą te informacje jest lista inicjatorów, czyli odpowiednik tablicy routingu. Zawiera ona pojedynczy wpis dla każdego Inicjatora, od którego otrzymano wiadomość OGM w ostatnim przedziale czasowym (przedział ten jest ustalany przez protokół). Jeżeli otrzymano kilka wiadomości OGM od różnych 28

Praca dyplomowa magisterska

Praca dyplomowa magisterska Autor: Krzysztof Urbas Promotor: dr inż. Marcin Głowacki Praca dyplomowa magisterska analiza wydajności protokołu B.A.T.M.A.N. w sieci testowej przepustowośd opóźnienie pakietów straty pakietów obciążenie

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska Ograniczenie zasięgu transmisji wynika m.in. z energooszczędności ograniczonej mocy wyjściowej nadajnika radiowego Zasięg uzyskiwany w sieciach one-hop, można

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Trzy typy sieci Mesh HamNET

Trzy typy sieci Mesh HamNET Trzy typy sieci Mesh HamNET SP2ONG Toruń 2016 Rozwiązania bezprzewodowe technologii mesh są różne, ale większość z nich ma swoje korzenie w technologii Wireless Distribution System (WDS). WDS czyli bezprzewodowy

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Warstwa sieciowa rutowanie

Warstwa sieciowa rutowanie Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

WYDAJNOŚĆ WYBRANYCH PROTOKOŁÓW ROUTINGU W BEZPRZEWODOWEJ SIECI O TOPOLOGII KRATOWEJ

WYDAJNOŚĆ WYBRANYCH PROTOKOŁÓW ROUTINGU W BEZPRZEWODOWEJ SIECI O TOPOLOGII KRATOWEJ PAWEŁ KORCZOWSKI E-mail: pkorczowski@wi.zut.edu.pl Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie 71-210 Szczecin, Żołnierska 49 WYDAJNOŚĆ WYBRANYCH PROTOKOŁÓW ROUTINGU W

Bardziej szczegółowo

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

ZiMSK. Routing dynamiczny 1

ZiMSK. Routing dynamiczny 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Topologie sieci lokalnych

Topologie sieci lokalnych Topologie sieci lokalnych Topologia sieci określa fizyczny układ sieci: rozmieszczenie jej elementów oraz połączenia między nimi oraz stosowane przez stacje robocze (węzły sieci) metody odczytywania i

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

IP Multi-site Connect Application. Spis treści

IP Multi-site Connect Application. Spis treści Spis treści 1. Wprowadzenie... 3 1.1. Definicje... 3 2. Architektura sieci... 3 2.1. Pokrycie z nakładaniem się zasięgów (stacji bazowych)... 3 2.2. Pokrycie bez nakładania się zasięgu... 3 2.3. Schemat

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch

System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch System Rozproszone Komunikator Dokumentacja Maciej Muszkowski Jakub Narloch Wymagania Zgodnie ze wstępnymi założeniami komunikator musi, realizowad następujące funkcje: 1. Jest oparty o model Peer2Peer,

Bardziej szczegółowo

Ruting. Protokoły rutingu a protokoły rutowalne

Ruting. Protokoły rutingu a protokoły rutowalne Ruting. Protokoły rutingu a protokoły rutowalne ruting : proces znajdowania najwydajniejszej ścieżki dla przesyłania pakietów między danymi dwoma urządzeniami protokół rutingu : protokół za pomocą którego

Bardziej szczegółowo

Uproszczenie mechanizmów przekazywania pakietów w ruterach

Uproszczenie mechanizmów przekazywania pakietów w ruterach LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

417,98 PLN brutto 339,82 PLN netto

417,98 PLN brutto 339,82 PLN netto TP-Link Deco M4 domowy system WiFi Mesh MU-MIMO AC 1200 417,98 PLN brutto 339,82 PLN netto Producent: TP-LINK Domowy system mesh TP-Link Deco M4 AC1200 to najprostszy sposób na silny sygnał bezprzewodowy

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

Bezprzewodowe sieci komputerowe

Bezprzewodowe sieci komputerowe Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych

Bardziej szczegółowo

DLACZEGO QoS ROUTING

DLACZEGO QoS ROUTING DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu

Bardziej szczegółowo

Bezprzewodowe sieci kratowe Materiały wykładowe do uŝytku wewnętrznego

Bezprzewodowe sieci kratowe Materiały wykładowe do uŝytku wewnętrznego Instytut Telekomunikacji PW Wybrane zagadnienia przyszłego Internetu Bezprzewodowe sieci kratowe Materiały wykładowe do uŝytku wewnętrznego WMN 1 Zakres Wprowadzenie do technologii WMN Typowe zastosowania

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium - Przeglądanie tablic routingu hosta Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Telefonia Internetowa VoIP

Telefonia Internetowa VoIP Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

SZYBKI START MP01. Wersja: V1.0 PL

SZYBKI START MP01. Wersja: V1.0 PL SZYBKI START MP01 Wersja: V1.0 PL 2014 Spis treści SZYBKI START MP01... 2 1. UŻYJ MP01 DO UTWORZENIA SIECI TELEFONICZNEJ WIFI I WEWNĘTRZNYCH POŁĄCZEŃ TELEFONICZNYCH... 2 1.1 KROK 1-LOGOWANIE DO INTERFEJSU

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Technologie informacyjne (5) Zdzisław Szyjewski

Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi

Bardziej szczegółowo

WLAN 2: tryb infrastruktury

WLAN 2: tryb infrastruktury WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Laboratorium Sieci Komputerowe

Laboratorium Sieci Komputerowe Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.

Bardziej szczegółowo

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Topologie sieciowe. mgr inż. Krzysztof Szałajko Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo