Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe
|
|
- Piotr Górski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4 Tytuł raportu: Implementacja modułu do wspomagania konfiguracji sieci Przewidywany termin dostarczenia raportu: 31/12/2009 Rzeczywisty termin dostarczenia raportu: 15/01/2010 Kierownik zadania: Wykonawcy: Wojciech Burakowski Jarosław Śliwiński, Andrzej Bęben, Halina Tarasiuk, Piotr Krawiec Abstrakt: Raport opisuje moduł do wspomagania konfiguracji sieci w systemie IP QoS, zgodnie ze stanem na koniec etapu D projektu. Moduł ten pozwala konfigurować wybrane mechanizmy sterowania ruchem w ruterach firmy Cisco. W szczególności są to mechanizmy kształtowania i nadzoru profilu ruchowego, oznaczania pakietów oraz mechanizmy szeregowania pakietów. Słowa kluczowe: DiffServ, NGN, mechanizmy sterowania ruchem, konfiguracja urządzeń
2 Streszczenie Raport przedstawia stan implementacji modułu do wspomagania konfiguracji sieci w systemie IP QoS na zakończenie etapu D projektu. Moduł wspomagania konfiguracji jest elementem kaŝdego serwera PE-PE (ang. Policy Enforcement Physical Entity), które uczestniczą w procesach związanych z obsługą wywołań oraz z wymiarowaniem sieci. Moduł wspomagania konfiguracji sieci tłumaczy parametry mechanizmów sterowania ruchem na specyficzne metody konfiguracji urządzeń. Sieć testowa projektu wykorzystuje urządzenia firmy Cisco, a więc moduł wspomagania konfiguracji opisany w tym raporcie słuŝy współpracy z takimi urządzeniami. Moduł wspomagania konfiguracji sieci obsługuje konfigurację następujących mechanizmów sterowania ruchem: mechanizmy nadzoru profilu ruchowego, mechanizmy kształtowania profilu ruchowego, mechanizm oznaczania pakietów, mechanizm szeregowania pakietów dla interfejsów wyjściowych. W czasie implementacji nie napotkano krytycznych problemów związanych z konfiguracją powyŝszych mechanizmów sterowania ruchem. 2
3 Spis treści STRESZCZENIE... 2 SPIS TREŚCI ARCHITEKTURA SYSTEMU ZAŁOśENIA SYSTEMU PODZIAŁ FUNKCJONALNY SYSTEMU PAKIETOWE MECHANIZMY STEROWANIA RUCHEM SPOSÓB REALIZACJI MECHANIZMÓW STEROWANIA RUCHEM MECHANIZM NADZORU PROFILU RUCHOWEGO MECHANIZM KSZTAŁTOWANIA PROFILU RUCHOWEGO MECHANIZM OZNACZANIA PAKIETÓW MECHANIZM SZEREGOWANIA PAKIETÓW W INTERFEJSIE WYJŚCIOWYM PODSUMOWANIE LITERATURA LISTA SKRÓTÓW
4 1 Architektura systemu 1.1 ZałoŜenia systemu Rysunek 1-1 przedstawia podstawowy scenariusz działania systemu. WyróŜniamy w nim uŝytkowników, którzy są dołączeni do ruterów brzegowych. UŜytkownik uzyskuje dostęp do zasobów sieci za pomocą aplikacji, która komunikuje się z serwerami aplikacji (oferowanymi przez dostawcę usługi). Serwery aplikacji wysyłają Ŝądanie przygotowania zasobów sieciowych zgodnie z wymaganiami, które są zawarte w Ŝądaniu wysyłanym przez aplikację. Serwery zarządzania zasobami (nale- Ŝą do operatora) odpowiadają za zarządzanie zasobami sieci, tak, aby dla wybranych klas usług wprowadzić ścisłe gwarancje jakości przekazu w sieci od końca do końca. Ponadto zgodnie z zało- Ŝeniami architektury DiffServ [RFC2475], sieć składa się z ruterów brzegowych oraz ruterów szkieletowych (rutery szkieletowe nie zostały przedstawione na rysunku). Serwer aplikacji (dostawca usług) Serwery zarządzania zasobami (operatora) UŜytkownik A Aplikacja UŜytkownik B Aplikacja A Ruter brzegowy B Ruter brzegowy Rysunek 1-1: Podstawowy scenariusz działania systemu Ze względu na skalę czasu wyróŝniliśmy dwie grupy procesów realizowanych w systemie: Procesy związane z obsługą wywołań skala sekund lub minut, Procesy związane z zarządzaniem zasobami skala godzin lub dni. Moduł do wspomagania konfiguracji sieci bierze udział w obu grupach procesów, gdzie kontroluje odpowiednie mechanizmy. 1.2 Podział funkcjonalny systemu Rysunek 1-2 przedstawia podział funkcjonalności systemu, zgodnie ze specyfikacją przedstawioną w [B1], na poszczególne węzły funkcjonalne wraz z interfejsami występującymi pomiędzy poszczególnymi węzłami. Skierowanie strzałek oznacza jedynie kierunek, w którym wywołanie jest inicjowane. Wywołania te mogą otrzymywać wynik opisujący rezultat działania, tak więc wymiana wiadomości sygnalizacyjnych jest obustronna. 4
5 RomanToRms RmsToRoman RmsToPd PdToRms RomanToPd PdToSce SceToPd PdToPe TrcToPd PdToPe Rysunek 1-2: Elementy funkcjonalne systemu wraz z interfejsami W tym raporcie skupiamy się głownie na węźle PE-PE, który jest elementem odpowiedzialnym za konfigurację urządzeń sieciowych w procesach opisanych w raporcie D.1 i D.2. NaleŜy zwrócić uwagę, Ŝe moduł do wspomagania konfiguracji sieci jest integralnym elementem węzła PE-PE. W związku z tym nie ma moŝliwości wykorzystania go poza Systemem IP QoS bez stworzenia dodatkowych elementów oprogramowania. 1.3 Pakietowe mechanizmy sterowania ruchem System IP QoS obsługuje wiele procesów, w których wymagana jest interakcja z urządzeniami sieciowymi. Poszczególne procesy oraz uŝywane w nich mechanizmy pochodzą ze specyfikacji architektury DiffServ [RFC2475] i są to: Proces przyjmowania nowego wywołania wprowadza w sieci jeden z następujących mechanizmów: o Mechanizm nadzoru profilu ruchowego strumienia pakietów, o Mechanizm kształtowania profilu ruchowego strumienia pakietów, o Mechanizm oznaczania strumienia pakietów. Proces rozłączania połączenia inicjowanego przez uŝytkownika (lub przez system) moŝe usuwać z konfiguracji urządzeń następujące mechanizmy, o Mechanizm nadzoru profilu ruchowego strumienia pakietów, o Mechanizm kształtowania profilu ruchowego strumienia pakietów, 5
6 o Mechanizm oznaczania strumienia pakietów. Proces konfiguracji zasobów dla interfejsu wyjściowego rutera wymaga konfiguracji mechanizmu szeregowania pakietów, w tym ustawienia odpowiednich rozmiarów buforów. Metody konfiguracji opisane powyŝszych mechanizmów, które są opisane w tym raporcie dotyczą ruterów Cisco z oprogramowaniem systemowym o wersji 12.1 i wyŝszej. 6
7 2 Sposób realizacji mechanizmów sterowania ruchem 2.1 Mechanizm nadzoru profilu ruchowego Mechanizm nadzoru profilu ruchowego jest realizowany za pomocą pojedynczego algorytmu token bucket. Występuje on dla strumieni klas Telephony oraz RTInteractive, które przenoszą ruch z wymaganiami przekazu w czasie rzeczywistym. Parametry opisujące profil ruchu uŝytkownika to szczytowa szybkość bitowa (peak rate) oraz tolerancja tej szybkości wyraŝona za pomocą maksymalnej paczki danych (burst size). Pakiety niezgodne z profilem są odrzucane. W module PE-PE dla sterowania mechanizmami nadzoru profilu ruchowego zdefiniowano dwie procedury: 1. Instalacja mechanizmu nadzoru profilu ruchowego W przypadku instalacji mechanizmu nadzoru profilu ruchowego zastosowano następujący wzorzec instrukcji konfiguracyjnych: # configure terminal # ip access-list extended <numer_reguły_acl> # permit <protokół> host <adres_ip_źródła> eq <numer_portu_źródła> host <adres_ip_ujścia> eq <numer_portu_ujścia> # interface <nazwa_interfejsu_rutera> # rate-limit output access-group <numer_reguły_acl> <szybkość_szczytowa> <rozmiar_burst> <rozmiar_burst> conformaction set-dscp-transmit <numer_dscp> exceed-action drop 2. Usunięcie mechanizmu nadzoru profilu ruchowego W przypadku usunięcia mechanizmu nadzoru profilu ruchowego zastosowano następujący wzorzec instrukcji konfiguracyjnych: # configure terminal # interface <nazwa_interfejsu_rutera> # no rate-limit output access-group <numer_reguły_acl> <szybkość_szczytowa> <rozmiar_burst> <rozmiar_burst> conformaction set-dscp-transmit <numer_dscp> exceed-action drop # no ip access-list extended <numer_reguły_acl> W powyŝszych wzorcach występują następujące zmienne, które są parametrami wejściowymi niezbędnymi do poprawnej konfiguracji: 7
8 numer_reguły_acl jest to numer reguły ACL (Access Control List), która ma być wykorzystana. protokół jest to rodzaj protokołu warstwy transportowej dla danego strumienia pakietów IP. W praktycznych zastosowaniach będzie to TCP lub UDP. adres_ip_źródła jest to adres IP, który znajdzie się w polu adresu źródłowego w nagłówku IP dla danego strumienia pakietów IP. adres_ip_ujścia jest to adres IP, który znajdzie się w polu adresu docelowego w nagłówku IP dla danego strumienia pakietów IP. numer_portu_źródła jest to numer portu źródłowego, który znajduje się w części nagłówka protokołu TCP lub UDP. numer_portu_ujścia jest to numer portu docelowego, który znajduje się w części nagłówka protokołu TCP lub UDP. nazwa_interfejsu_rutera jest to nazwa interfejsu rutera, na którym zostanie zainstalowana reguła sterowania przepływem pakietów IP. szybkość_szczytowa jest to szczytowa szybkość bitowa (wyraŝona w bitach na sekundę) wykorzystywana w mechanizmie token bucket. rozmiar_burst jest to maksymalny rozmiar paczki danych (wyraŝony w bajtach) wykorzystywany w mechanizmie token bucket. numer_dscp jest to liczba całkowita z przedziału od 0 do 63, która określa wartość pola DSCP jaka zostanie nadana wszystkim pakietom IP pasującym do reguły klasyfikacji. 2.2 Mechanizm kształtowania profilu ruchowego Mechanizm kształtowania profilu ruchowego jest realizowany za pomocą pojedynczego mechanizmu token bucket, gdzie pakiety niezgodne z profilem są opóźniane w buforze. Mechanizm ten występuje w przypadku strumieni klas MultimediaStreaming i HighThroughputData, gdzie mamy do czynienia z ruchem wymagającym zapewnienia zadanej przepływności bez wymagania przekazu w czasie rzeczywistym. Kontrakt uŝytkownika opisywany jest za pomocą parametrów pojedynczego 8
9 mechanizmu token bucket, czyli szczytowej szybkości bitowej (peak rate) oraz pomijalnej telerancji tej szybkości. Dodatkowo jest zadany rozmiar bufora opóźniającego, który akumuluje niezgodne pakiety. W module PE-PE dla sterowania mechanizmami kształtowania profilu ruchowego zdefiniowano dwie procedury: 1. Instalacja mechanizmu kształtowania profilu ruchowego W przypadku instalacji mechanizmu kształtowania profilu ruchowego zastosowano następujący wzorzec instrukcji konfiguracyjnych: # configure terminal # ip access-list extended <numer_reguły_acl> # permit <protokół> host <adres_ip_źródła> eq <numer_portu_źródła> host <adres_ip_ujścia> eq <numer_portu_ujścia> # class-map acl<numer_reguły_acl> # match access-group <numer_reguły_acl> # policy-map <nazwa_polityki> # class acl<numer_reguły_acl> # bandwidth <szybkość_szczytowa> # shape average <szybkość_szczytowa> # shape max-buffers <rozmiar_buforu_kształtowania> # set dscp <numer_dscp> # interface <nazwa_interfejsu> # hold-queue <rozmiar_bufora> out 2. Usunięcie mechanizmu kształtowania profilu ruchowego W przypadku usunięcia mechanizmu kształtowania profilu ruchowego zastosowano następujący wzorzec instrukcji konfiguracyjnych: # configure terminal # policy-map <nazwa_polityki> # no class acl<numer_reguły_acl> # no class-map acl<numer_reguły_acl> # no ip access-list extended <numer_reguły_acl> # interface <nazwa_interfejsu> # hold-queue <rozmiar_bufora> out W powyŝszych wzorca występują następujące zmienne, które są parametrami wejściowymi niezbędnymi do poprawnej konfiguracji: 9
10 numer_reguły_acl jest to numer reguły ACL (Access Control List), która ma być wykorzystana. protokół jest to rodzaj protokołu warstwy transportowej dla danego strumienia pakietów IP. W praktycznych zastosowaniach będzie to TCP lub UDP. adres_ip_źródła jest to adres IP, który znajdzie się w polu adresu źródłowego w nagłówku IP dla danego strumienia pakietów IP. adres_ip_ujścia jest to adres IP, który znajdzie się w polu adresu docelowego w nagłówku IP dla danego strumienia pakietów IP. numer_portu_źródła jest to numer portu źródłowego, który znajduje się w części nagłówka protokołu TCP lub UDP. numer_portu_ujścia jest to numer portu docelowego, który znajduje się w części nagłówka protokołu TCP lub UDP. nazwa_interfejsu_rutera jest to nazwa interfejsu rutera, na którym zostanie zainstalowana reguła sterowania przepływem pakietów IP. szybkość_szczytowa jest to szczytowa szybkość bitowa (wyraŝona w bitach na sekundę) wykorzystywana w mechanizmie token bucket. numer_dscp jest to liczba całkowita z przedziału od 0 do 63, która określa wartość pola DSCP jaka zostanie nadana wszystkim pakietom IP pasującym do reguły klasyfikacji. nazwa_polityki jest to unikalna nazwa polityki opisująca zasoby na danym interfejsie. rozmiar_buforu_kształtowania jest to rozmiar bufora kształtowania, który opóźnia pakiety przybywające zbyt często do rutera. Jest wyraŝony w pakietach i jest powiązany z maksymalnym rozmiarem paczki danych (ang. burst size). rozmiar_bufora jest to całkowity rozmiar bufora przydzielony dla wszystkich mechanizmów kształtowania profilu ruchowego. 10
11 2.3 Mechanizm oznaczania pakietów Mechanizm oznaczania pakietów przydziela określoną wartość pola DSCP dla kaŝdego pakietu wchodzącego do sieci. W przypadku pakietów zgodnych z profilem ruchowym połączenia wartość ta odpowiada wartości określonej dla danej klasy usług sieciowych. Pakiety naleŝące do połączeń, dla których nie przeprowadzono procesu rezerwacji w systemie, mają pole DSCP ustawione z wartością 0. Konfiguracja mechanizmu oznaczania pakietów, została połączona z konfiguracją mechanizmów nadzoru i kształtowania profilu ruchowego. W ten sposób ograniczono liczby rozkazów konfiguracyjnych wysyłanych do rutera, co pozwoliło skrócić czas potrzebne na realizację tych mechanizmów. We wzorcu konfiguracji mechanizmu nadzoru profilu ruchowego dotyczy to linii: # rate-limit output access-group <numer_reguły_acl> <szybkość_szczytowa> <rozmiar_burst> <rozmiar_burst> conform-action set-dscp-transmit <numer_dscp> exceed-action drop Z kolei dla mechanizmu kształtowania profilu ruchowego wykorzystywana jest linia: set dscp <numer_dscp> 2.4 Mechanizm szeregowania pakietów w interfejsie wyjściowym Wprowadzenie mechanizmu szeregowania pakietów ma na celu zagwarantowanie zasobów poszczególnym klasom usług sieciowych. Zasoby te to przepływność oraz rozmiar bufora. W systemie IP QoS wyróŝniono dwa rodzaje ruterów: rutery szkieletowe oraz rutery brzegowe. Z tego powodu konfiguracja interfejsów róŝni się w obu przypadkach, jednak jeden element jest wspólny jest nim definicja klas usług sieciowych, która jest wykonywana raz dla kaŝdego rutera za pomocą następującego zestawu poleceń: # configure terminal # no class-map PbzSignalling # no class-map PbzRealTime # no class-map PbzMMStreaming # no class-map PbzHighThroughputData # no class-map PbzStandard # class-map PbzSignalling # match dscp cs5 # class-map PbzRealTime # match dscp ef cs4 # class-map PbzMMStreaming # match dscp af31 af32 af33 # class-map PbzHighThroughputData # match dscp af11 af12 af13 # class-map PbzStandard 11
12 # match dscp default 1. Konfiguracja rutera szkieletowego Szablon konfiguracji interfejsu rutera szkieletowego jest następujący: # configure terminal # interface <nazwa_interfejsu_rutera> # no service-policy output <nazwa_polityki> # max-reserved-bandwidth 100 # no policy-map <nazwa_polityki> # policy-map <nazwa_polityki> # class PbzRealTime # priority <rate_realtime> # class PbzSignalling # bandwidth <rate_signalling> # queue-limit <queue_singnalling> # class PbzMMStreaming # bandwidth <rate_mmstreaming> # queue-limit <queue_mmstreaming> # class PbzHighThroughputData # bandwidth <rate_highthroughputdata> # queue-limit <queue_highthroughputdata> # class class-default # bandwidth <rate_standard> # queue-limit <queue_standard> # interface <interface_name> # service-policy output <nazwa_polityki> # hold-queue <queue_total> out 2. Konfiguracja rutera brzegowego Szablon konfiguracji interfejsu rutera brzegowego jest następujący: # configure terminal # interface <nazwa_interfejsu_rutera> # no service-policy output <nazwa_polityki> # max-reserved-bandwidth 100 # no policy-map <nazwa_polityki> 12
13 # policy-map <nazwa_polityki> # class PbzRealTime # priority <rate_telephony> # class PbzSignalling # bandwidth <rate_signalling> # queue-limit <queue_signalling> # class class-default # bandwidth <rate_standard> # queue-limit <queue_standard> # interface <nazwa_interfejsu_rutera> # service-policy output <nazwa_polityki> # hold-queue <queue_total> out W powyŝszych wzorca występują następujące zmienne, które są parametrami wejściowymi niezbędnymi do poprawnej konfiguracji: nazwa_interfejsu_rutera jest to nazwa interfejsu rutera, na którym zostanie skonfigurowany mechanizm szeregowania pakietów, nazwa_polityki jest to unikalna nazwa polityki opisująca zasoby na danym interfejsie, rozmiar_bufora jest to całkowity rozmiar bufora przydzielony dla wszystkich mechanizmów kształtowania profilu ruchowego, rate_xxx szybkość bitowa przydzielona klasie usług, gdzie XXX oznacza nazwę danej klasy usług. queue_xxx rozmiar bufora przydzielony dla klasy usług, gdzie XXX oznacza nazwę danej klasy usług, queue_total jest to całkowity rozmiar bufora przydzielony dla interfejsu. 13
14 3 Podsumowanie W etapie D został zaimplementowany moduł wspomagania konfiguracji sieci. Moduł ten pozwala na realizację mechanizmów sterowania ruchem w ruterach firmy Cisco rutery te są wykorzystane w sieci testowej projektu (wersja systemu operacyjnego IOS 12.1). W szczególności moduł ten obsługuje mechanizmy dla ruchu zbiorczego (w ruterach szkieletowych) oraz dla pojedynczych strumieni pakietów (w ruterach brzegowych). Tabela 3-1 podsumowuje szczegóły stanu implementacji na zakończenie etapu D. Tabela 3-1: Stan implementacji systemu dla etapu D moduł wspomagania konfiguracji urządzeń Nazwa Mechanizm nadzoru profilu ruchowego Mechanizm kształtowania profilu ruchowego Mechanizm oznaczania pakietów Mechanizm szeregowania pakietów w interfejsie wyjściowym rutera Stan implementacji Mechanizm zaimplementowany Mechanizm zaimplementowany Mechanizm został zaimplementowany Sposób konfiguracji mechanizmu jest zintegrowany z konfiguracją mechanizmów nadzoru i kształtowania profilu ruchowego Mechanizm został zaimplementowany Istnieją dwie wersje wzorca konfiguracyjnego: dla rutera szkieletowego i dla rutera brzegowego 14
15 Literatura [RFC2475] S. Blake, et al., An Architecture for Differentiated Services, Internet RFC 2475, December [B1] W. Burakowski et. al, Raport B.1: Specyfikacja architektury systemu IP QoS,
16 Lista skrótów CAC PD-PE PE-PE ROMAN RMS SCE TRC-PE Connection Admission Control Policy Decision Physical Entity Policy Enforcement Physical Entity Routing Management Resource Management System Service Control Entity Transport Resource Control Physical Entity 16
1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19
Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoARCHITEKTURA USŁUG ZRÓŻNICOWANYCH
ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoTransmisja z gwarantowaną jakością obsługi w Internecie
Transmisja z gwarantowaną jakością obsługi w Internecie dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 28 listopada 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie
Bardziej szczegółowoIntegrated Services i Differentiated Services
Integrated Services i Differentiated Services dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 15 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości
Bardziej szczegółowoSystemy bezpieczeństwa sieciowego
WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Instytut Teleinformatyki i Automatyki Przedmiot: Systemy bezpieczeństwa sieciowego Sprawozdanie z ćwiczenia laboratoryjnego. TEMAT: Konfigurowanie
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoPonadto SLA powinno definiować następujące parametry:
SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać
Bardziej szczegółowoRozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.
1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoListy dostępu systemu Cisco IOS
Listy dostępu systemu Cisco IOS 1. Obsługa routera Cisco Konsola zarządzania routera firmy Cisco pracującego pod kontrolą systemu operacyjnego IOS może pracować w trybie zwykłym lub uprzywilejowanym, sygnalizowanymi
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoZarządzanie pasmem opis ogólny
Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Zarządzania Pasmem oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty, a jednocześnie
Bardziej szczegółowoNa podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoWymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1
Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3
Bardziej szczegółowoPBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy
PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski
Bardziej szczegółowoMateriały przygotowawcze do laboratorium
Materiały przygotowawcze do laboratorium Badanie właściwości wieloprotokołowej komutacji etykietowej MPLS (Multi-Protocol Label Switching). Wznawianie pracy po wystąpieniu uszkodzenia w sieciach rozległych
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoAdresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006
Adresowanie grupowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 25 kwietnia 2006 Wstęp Na potrzeby sieci komputerowych zdefiniowano rożne rodzaje adresowania: adresowanie
Bardziej szczegółowoKształtowanie ruch w sieciach Linux
Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowo1 Moduł Diagnostyki Sieci
1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoSpis treści. 1 Moduł Modbus TCP 4
Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3
Bardziej szczegółowoZADANIE.10 DHCP (Router, ASA) 1,5h
Imię Nazwisko ZADANIE.10 DHCP (Router, ASA) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. DHCP 4. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną
Bardziej szczegółowoZarządzanie ruchem i jakością usług w sieciach komputerowych
Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D
Bardziej szczegółowoSterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoInstrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoNAT/NAPT/Multi-NAT. Przekierowywanie portów
Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić
Bardziej szczegółowoPBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.
PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.
Bardziej szczegółowoInstrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.
Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige
Bardziej szczegółowoINFORMATOR TECHNICZNY HORNER. Konfiguracja komunikacji GPRS pomiędzy sterownikiem XLe i oprogramowaniem Proficy HMI/SCADA Cimplicity
INFORMATOR TECHNICZNY HORNER Informator techniczny nr 2 -- Grudzień 2008 Konfiguracja komunikacji GPRS pomiędzy sterownikiem XLe i oprogramowaniem Proficy HMI/SCADA Cimplicity Komunikacja w sieci GPRS
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoIP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Bardziej szczegółowoUsługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe. Opracowanie wymagań na system IP QoS
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/A.1
Bardziej szczegółowoZarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Bardziej szczegółowoZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)
Imię Nazwisko ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć laboratoryjną 2. Czynności
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.1
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoINFORMATOR TECHNICZNY HORNER. Konfiguracja komunikacji GPRS pomiędzy sterownikiem XLe/XLt i oprogramowaniem narzędziowym Cscape
INFORMATOR TECHNICZNY HORNER Informator techniczny nr 3 -- grudzień 2008 Konfiguracja komunikacji GPRS pomiędzy sterownikiem XLe/XLt i oprogramowaniem narzędziowym Cscape Sieć GSM oprócz wymiany danych
Bardziej szczegółowoZdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoQoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011
QoS jak o tym myśleć w kontekście L2 i L3 Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 O mnie Architekt Rozwiązań ds. Sieci w ATM Systemy Informatyczne CCIE
Bardziej szczegółowoLab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN
ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane
Bardziej szczegółowoSterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows
Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows 1/5 SPIS TREŚCI 1. DEFINICJE POJĘĆ... 3 2. TRYBY PRACY... 3 2.1 TRYB LOKALNY - APLIKACJA I STEROWNIK
Bardziej szczegółowoPodstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego
Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoW czasie implementacji nie napotkano krytycznych problemów. Wszystkie węzły spełniają załoŝone wymagania oraz realizują załoŝoną funkcjonalność.
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.2
Bardziej szczegółowoMODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Bardziej szczegółowoOchrona sieci operatorów internetowych
Ochrona sieci operatorów internetowych Dobre praktyki Łukasz Bromirski lbromirski@cisco.com Wrocław, 21 października 2006 1 Agenda Ochrona sieci operatora...i słów parę o ochronie samych urządzeń Ochrona
Bardziej szczegółowoProtokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Bardziej szczegółowoUproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Bardziej szczegółowoPomiary jakości w dostępie do Internetu
DEBATA 16.05.2011 Regulacje w zakresie przejrzystości umów oraz poziomu jakości świadczonych usług stymulatorem rozwoju rynku usług telekomunikacyjnych Pomiary jakości w dostępie do Internetu Robert Kowalik
Bardziej szczegółowoOUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /
Filtrowanie pakietów, Statyczna translacja adresów Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 inside security- level 100 176.16.0.0/16 10.0.0.0/8
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoUrządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowoDLACZEGO QoS ROUTING
DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu
Bardziej szczegółowoWojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak
Bardziej szczegółowoWykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall
Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu
Bardziej szczegółowoUproszczenie mechanizmów przekazywania pakietów w ruterach
LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoKonfigurowanie protokołu BGP w systemie Linux
Konfigurowanie protokołu BGP w systemie Linux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczeń Zaawansowana adresacja IP oraz Dynamiczny wybór trasy w ruterach Cisco, znajomość pakietu Zebra. Internet
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowoZdalne zarządzanie systemem RACS 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 035 Wersja dokumentu: Rev. B Zdalne zarządzanie systemem RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy)
Bardziej szczegółowoRaport z realizacji zadania badawczego: A.2 Tytuł raportu: Analiza algorytmów i mechanizmów sterowania ruchem na poziomie pakietów w sieci IP QoS
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/A.2
Bardziej szczegółowoOpis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór
S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoInstrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji
Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,
Bardziej szczegółowoWybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Bardziej szczegółowoINSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.
INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.
Bardziej szczegółowo1 Moduł Modbus ASCII/RTU
1 Moduł Modbus ASCII/RTU Moduł Modbus ASCII/RTU daje użytkownikowi Systemu Vision możliwość komunikacji z urządzeniami za pomocą protokołu Modbus. Moduł jest konfigurowalny w taki sposób, aby umożliwiał
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoService Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi.
SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać
Bardziej szczegółowoANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski
ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo
Bardziej szczegółowoFederacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe
FEDERICA Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe Radek Krzywania (radek.krzywania@man.poznan.pl) Łukasz Dolata (ldolata@man.poznan.pl)
Bardziej szczegółowoNGN/IMS-Transport (warstwa transportowa NGN/IMS)
Instytut Telekomunikacji PW NGN/IMS-Transport (warstwa transportowa NGN/IMS) IMS/Transport 1 RACF Resource and Admission COntrol FUnction Architektura odniesienia NGN funkcje transportowe ANI Profile usługowe
Bardziej szczegółowoQuality of Service (QoS)
Quality of Service (QoS) Definicja QoS jest związana z technicznym podejściem do zapewnienia parametrów transmisji danych. Użytkownik korzystający z usługi czy dostawca zapewniający tę usługę mają pewne
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoĆwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Bardziej szczegółowoLaboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci
Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoWydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Bardziej szczegółowoRouting średniozaawansowany i podstawy przełączania
Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego
Bardziej szczegółowo