4. KONFIGUROWANIE SIECI MPLS PRZY UŻYCIU

Wielkość: px
Rozpocząć pokaz od strony:

Download "4. KONFIGUROWANIE SIECI MPLS PRZY UŻYCIU"

Transkrypt

1 4. KONFIGUROWANIE SIECI MPLS PRZY UŻYCIU PROTOKOŁU SNMP 4.1. WPROWADZENIE Centralnym elementem systemu zarządzania SNMP jest stacja NMS(ang. Network Management Station), czyli stacja zarządzająca. Wykorzystując protokół zarządzania SNMP konfiguruje ona zarówno płaszczyznę sterowania, jak i płaszczyznę transportu zarządzanych urządzeń. Dzięki standardowemu modelowi informacyjnemu jedna stacja zarządzająca może konfigurować sieci składające się z urządzeń wielu producentów. O zakresie możliwych działań z obszarów funkcjonalnych FCAPS decyduje wspomniany model informacyjny, w przypadku protokołu SNMP definiowany przez moduły MIB. Jak prezentuje Rys. 22, niektóre moduły udostępniają obiekty odpowiedzialne za konfigurację warstwy sterowania, transportu lub obydwu na raz. Wykorzystanie obiektów odpowiedzialnych za konfigurację warstwy transportu pozwala na nadpisanie ustawień będących wynikiem procesu sygnalizacyjnego w sieci, na przykład wartości etykiet przychodzących i wychodzących. Oznacza to również, że w skrajnym przypadku w sieci może nie być uruchomiony proces sygnalizacyjny, a cała konfiguracja warstwy transportu będzie podawana statycznie. Takie właśnie podejście zakładane jest w przypadku systemu laboratoryjnego. W rzeczywistych zastosowaniach takie podejście jest do zaakceptowania tylko dla niewielkich sieci. Przy większych sieciach lub przy wystąpieniu awarii pojawić się mogą problemy ze skalowalnością takiego rozwiązania[gmplsarch]. Bardziej elastycznym podejściem jest wykorzystanie obiektów warstwy sterowania, ponieważ stacja zarządzająca wysyła do routera ingress tylko żądanie zestawienia tunelu i to sieć jest odpowiedzialna za resztę konfiguracji. Przy pomocy protokołu sygnalizacyjnego routery wymieniają przypisania etykiet, więc każdy router na ścieżce wie, jaką etykietę otrzyma i jaką powinien wysłać do sąsiada downstream. W tej sytuacji wystarczy, że stacja zarządzająca monitoruje stan zarządzanych obiektów tylko na routerze ingress, ponieważ ma tam dostępne wszystkie potrzebne informacje dotyczące przebiegu procesu, łącznie z rzeczywistą trasą obraną przez ścieżkę LSP. W tym rozdziale scharakteryzowane zostaną standardowe moduły MIB służące do konfigurowania urządzeń w sieci MPLS. Rozważania przeprowadzone będą na ogólnym

2 SNMP LSR sterowania RSVP, LDP, IGP LSR sterowania Agent SNMP MIB MIB NMS transportu Eth, ATM transportu MIB... NMS Rys. 22: Płaszczyzny: sterowania, transportu i zarządzania poziomie. Szczegółowy opis i znaczenie poszczególnych obiektów modelu zaimplementowanych w systemie laboratoryjnym podany jest rozdziale MODUŁY MIB I ICH INTERPRETACJA Standaryzacją modeli informacyjnych dla urządzeń MPLS zajmują się grupy robocze IETF, w szczególności grupa robocza MPLS. Do chwili pisania tej pracy(luty 2010) powstały następujące moduły wymienione w tablicy 4. Tablica 4: Standardowe moduły MIB dla MPLS Nazwa modułu Numer RFC Data wydania MPLS-LSR-STD-MIB 3813 czerwiec 2004 MPLS-LDP-STD-MIB 3815 czerwiec 2004 MPLS-LDP-GENERIC-STD-MIB 3815 czerwiec 2004 MPLS-LDP-ATM-STD-MIB 3815 czerwiec 2004 MPLS-LDP-FRAME-RELAY-STD-MIB 3815 czerwiec 2004 MPLS-TE-STD-MIB 3812 czerwiec 2004 MPLS-FTN-STD-MIB 3814 czerwiec 2004 MPLS-FRR-GENERAL-STD-MIB draft styczeń 2010? MPLS-FRR-ONE2ONE-STD-MIB draft styczeń 2010? MPLS-FRR-FACILITY-STD-MIB draft styczeń 2010? PW-MPLS-STD-MIB 5602 lipiec 2009 MPLS-L3VPN-STD-MIB 4382 luty 2006 Moduł MPLS-LSR-STD-MIB moduł zdefiniowany w RFC3813, umożliwiający 67

3 konfigurowanie i monitorowanie pracy routera LSR w płaszczyźnie transportu. Zawiera obiekty służące do statycznego konfigurowania ścieżek LSP poprzez tworzenie segmentów wejściowych, wyjściowych i powiązań między nimi(ang. cross-connect), stosów etykiet i ustawianie parametrów interfejsów MPLS-owych. Moduł MPLS-FTN-STD-MIB moduł zdefiniowany w RFC3814 umożliwiający konfigurowanie i monitorowanie przypisań klas FEC do wierszy w tablicy NHLFE(patrz rozdział 3.2). Zawiera obiekty służące do tworzenia reguł przypisania przychodzących pakietów IP do klas FEC, przypisania tych reguł do poszczególnych interfejsów i definiowania akcji, które są wykonywane po przypisaniu właściwej klasy dla pakietu. Moduł MPLS-TE-STD-MIB moduł zdefiniowany w RFC3812 umożliwiający konfigurowanie i monitorowanie tuneli MPLS-TE w płaszczyźnie sterowania. Zawiera obiekty służące do tworzenia tuneli, ich wymagań na pasmo i definiowania dla tuneli ścieżek typu explicit route. Moduły MPLS-LDP-STD-MIB, MPLS-LDP-GENERIC-STD-MIB, MPLS-LDP-ATM-STD-MIB i MPLS-FRAME-RELAY-STD-MIB moduły zdefiniowane w RFC3815, umożliwiają konfigurowanie parametrów i monitorowanie protokołu LDP. Oprócz głównego modułu, przygotowane zostały trzy moduły dla każdego z następujących protokołów warstwy 2.: Ethernet, ATM i Frame Relay. Dostępne obiekty pozwalają określić m.in. parametry sesji LDP i powiązania ścieżek LSP z sesjami, w których zostały utworzone. Moduły MPLS-FRR-GENERAL-STD-MIB, MPLS-FRR-ONE2ONE-STD-MIB, i MPLS-FRR-FACILITY-STD-MIB moduły pochodzące z dokumentu roboczego draft-ietf-mpls-fastreroute-mib-13 umożliwiające konfigurowanie funkcji ścieżek zabezpieczających FRR, opisanych w[rfc4090] oraz w rozdziale 3.5 niniejszej pracy. Moduły zawierają obiekty służące do konfigurowania powiązań między tunelami zabezpieczanymi i zabezpieczającymi, monitorowania przebiegu ścieżek oraz ich stanu. Moduł MPLS-L3VPN-STD-MIB moduł zdefiniowany w RFC4382, umożliwiający konfigurowanie i monitorowanie wirtualnych sieci prywatnych warstwy 3.(L3VPN) na routerach LSR. Moduły te definiują obiekty służące do konfigurowania instancji VRF, interfejsów biorących udział w sieciach VPN oraz identyfikatorów route target i route distinguisher. Moduł PW-MPLS-STD-MIB moduł zdefiniowany w RFC5602 umożliwiający konfigurowanie i monitorowanie usługi typu pseudowire(emulacja łącza warstwy 2.) re-

4 MPLS-TE-STD-MIB MPLS-FTN-STD- MIB MPLS-FRR- GENERAL-STD-MIB MPLS-LSR-STD-MIB IF-MIB Rys. 23: Powiązania między podstawowymi modułami alizowanej w sieci MPLS. Moduł ten jest ściśle związany z modułem PW-STD-MIB [RFC5601] zawierającym obiekty konfiguracyjne dla połączeń pseudowire niezależne od wykorzystywanej sieci pakietowej. Z punktu widzenia przygotowanego laboratorium, najważniejszą rolę pełnią moduły MPLS-LSR-STD-MIB, MPLS-FTN-STD-MIB i MPLS-TE-STD-MIB. Dodatkowo wykorzystywany jest moduł MPLS-FRR-GENERAL-STD-MIB(który, nie jest jeszcze oficjalnie zatwierdzonym dokumentem IETF). Powiązania między wymienionymi modułami przedstawione są na Rys. 23. Moduł, z którego wychodzi strzałka korzysta z obiektów zdefiniowanych w module, w stronę którego skierowany jest grot. W następnych rozdziałach opisane zostanie znaczenie poszczególnych zarządzanych obiektów w odniesieniu do funkcji inżynierii ruchu i mechanizmów zabezpieczeń zabezpieczeń przedstawionych wrozdziałach3.4i Moduł MPLS-LSR-STD-MIB Obiekty w tym module MIB reprezentują konfigurację płaszczyzny transportu urządzenia LSR, a więc: segmenty wejściowe, wyjściowe, połączenia(ang. cross-connects) i stosy etykiet. Razem modelują funkcje przełączające(ilm i NHLFE), czyli definiują zachowanie routera LSR po odebraniu pakietu z etykietą. Tabela mplsinterfacetable Każdy wiersz z tabeli iftable(moduł IF-MIB[RFC2863]) reprezentujący interfejs z uruchomioną funkcją MPLS(wartość iftype = mpls(166)) ma w tej tabeli swój wiersz, w którym podawane są obsługiwane zakresy etykiet przychodzących, wychodzących, a także całkowita i dostępna przepustowość interfejsu(jeżeli indeks wiersza jest równy 0, to podawane wartości odnoszą się nie do konkretnego interfejsu, a do etykiet z globalnej prze- 69

5 strzeni(ang. per-platform). Wiersze w tej tabeli tworzone są automatycznie przez agenta LSR. W programie będącym podstawą laboratorium tabela ta nie jest wykorzystywana. Tabela mplsinterfaceperftable Tabela, która rozszerza(ang. augments) zestaw kolumn tabeli interfejsów MPLS o kolumny przechowujące wartości liczników związanych z MPLS, takich jak: liczba wejściowych etykiet przydzielonych na danym interfejsie, liczba pakietów z nieznanymi etykietami, liczba przydzielonych etykiet wyjściowych oraz liczba pakietów, które musiały być podzielone przed wysłaniem(ich rozmiar wraz ze stosem etykiet był większy niż wartość MTU(ang. Maximum Transfer Unit) na łączu. W programie będącym podstawą laboratorium tabela ta nie jest wykorzystywana. Tabela mplsinsegmenttable Wiersze w tej tabeli reprezentują segmenty wejściowe tworzące ścieżki LSP. Głównymi atrybutami segmentu wejściowego jest wartość etykiety(mplsinsegmentlabel) i interfejs(mplsinsegmentinterface). Jeżeli etykieta została przydzielona w trybie globalnym (ang. per-platform), to indeks interfejsu ustawiony jest na 0. Wiersze w tej tabeli mogą być tworzone przez operatora lub automatycznie, wraz z rozgłaszaniem etykiet przypisanych do tuneli LSP przez protokół sygnalizacyjny. Każdy segment wejściowy na ostatnim (lub przedostatnim jeżeli stosowany jest PHP) routerze ścieżki MPLS musi określić do jakiego protokołu warstwy 3. należy przesyłany pakiet(mplsinsegmentaddrfamily). Jest to konieczne z tego powodu, że router wyjściowy(lub przedostatni) zdejmuje etykietę kończącego się tunelu i, jeżeli była to ostatnia etykieta na stosie, musi przesłać do jego adresu docelowego. Jeżeli ze ścieżką związane są wymagania na pasmo, to wiersz w tej tabeli wskazuje na odpowiedni wiersz w tabeli mplstunnelresourcetable z modułu TE (mplsinsegmenttrafficparamptr). Jeżeli segment wejściowy jest fragmentem ścieżki, to atrybut mplsinsegmentxcindex wskazuje na wiersz w tablicy mplsxctable, łączący ten segment wejściowy z segmentem wyjściowym. Innym atrybutem segmentu wejściowego jest liczba etykiet zdejmowanych z przychodzących pakietów(mplsinsegmentnpop), która w większości wypadków wynosić będzie 1. Tabela mplsoutsegmenttable Tabela zawiera listę segmentów wychodzących ścieżek LSP. Jej zawartość może być ustalana statycznie(płaszczyzna zarządzania) lub dynamicznie(protokół sygnalizacyjny).

6 Dla każdego takiego ogłoszenia aktualny router zapamiętuje etykietę(mplsoutsegment- TopLabel) oraz interfejs(mplsoutsegmentinterface), na którym to ogłoszenie otrzymał. Adres węzła dokonującego to przypisanie zawarty jest w atrybucie mplsoutsegmentnexthopaddr. Podobnie jak w przypadku segmentu wejściowego, tak i z wyjściowym możne być powiązany wiersz w tablicy mplsxctable(mplsoutsegmentxcindex)oraz wymagania ścieżki na pasmo(mplsoutsegmenttrafficparamptr). Jeżeli na aktualnym routerze dla danej ścieżki realizowany jest mechanizm PHP(zdejmowanie etykiety na przedostatnim routerze, patrz rozdział 3.2), żadna nowa etykieta nie jest wkładana na stos etykiet wychodzącego pakietu wtedy atrybut mplsoutsegmentpushtoplabel ustawiony jest na false. Tabela mplsxctable Tablica reprezentuje połączenia rozumiane jako powiązanie segmentu wejściowego z segmentem wyjściowym. Indeks wiersza składa się z trzech kolumn: mplsxcindex, mplsxcinsegmentindex i mplsxcoutsegmentindex. Połączenia należące do jednego tunelu mają tę samą wartość mplsxcindex dzięki temu możliwe jest utworzenie połączenia typu punkt-punkt, punkt-wielopunkt(na przykład dla ruchu multicast) oraz wielopunkt-punkt(łączenie ścieżek LSP). Wiersze w tej tabeli mogą być tworzone przez operatora lub na polecenie protokołu płaszczyzny sterowania. Jeżeli wiersz tworzony jest automatycznie, atrybut mplsxclspid zawiera wartość pola LSP ID obiektu SEN- DER TEMPLATE identyfikującego konkretny tunel w ramach jednej sesji protokołu RSVP-TE(patrz rozdział 3.4). Z każdym połączeniem może być skojarzony zestaw etykiet, identyfikowany przez mplsxclabelstackindex, wstawiany na stos poniżej etykiety wskazywanej przez atrybut TopLabel segmentu wychodzącego. Tabela mplslabelstacktable Tabela definiująca zestawy etykiet, które LSR wkłada na stos wychodzących pakietów zaraz pod najwyższą etykietę. Indeks wierszy jest dwuczłonowy mplslabelstackindex określa stos etykiet, a mplslabelstacklabelindex określa indeks etykiety w ramach stosu. Wiersze z tej tabeli są wykorzystywane tylko przez obiekty połączeń z tabeli mplsxctable. Tabela mplsinsegmentmaptable Tabela ta zawiera odwzorowanie przychodzącej etykiety i interfejsu wejściowego na indeks wiersza tego segmentu wejściowego. Konstrukcja ta ma przyspieszyć proces wyszukiwania połączeń przez stacje zarządzające NMS, które wykorzystując tę tabelę nie muszą 71

7 pobierać wszystkich wierszy z tabeli mpslinsegmenttable, żeby zidentyfikować właściwy wiersz. Podsumowanie modułu Najważniejsze z przedstawionych tabel, to te, które służą do modelowania ścieżki: mplsinsegmenttable, mplsoutsegmenttable, mplslabelstacktable i mplsxctable. Ich znaczenie podsumowane jest na Rys. 24. Wykorzystując te i pozostałe tabele modułu, NMS może InSegmentTable XCTable OutSegmentTable idx itf label NPop idx ins outs stack idx itf label LabelStackTable idx labelidx label IP 102 itf1 Itf2 Itf3 itf4 itf1 Itf2 Itf3 itf4 IP itf1 Itf2 Itf3 itf4 itf1 Itf2 Itf3 itf4 Rys. 24: Związki między tabelami używanymi do zestawienia ścieżki. całkowicie monitorować i konfigurować płaszczyznę transportową na routerze. Zewnętrzny system znający topologię sieci i zapotrzebowania ruchowe może śledzić zestawione ścieżki, wykorzystaną na interfejsach przepustowość i, jeżeli nie ma wystarczająco dużo wolnych zasobów, odmówić zestawienia nowej ścieżki w sieci lub zoptymalizować przebieg istniejących ścieżek, dając tym samym możliwość przyjęcia nowego przepływu. Alternatywnym rozwiązaniem jest pozostawienie funkcji przyjmowania nowych zgłoszeń(cac Call Admission Control) samej sieci przez stosowanie protokołów sygnalizacyjnych inżynierii ruchu. Zarządzane obiekty obejmujące ten obszar konfiguracji przedstawione są w opisie moduły do inżynierii ruchu w dalszej części tego rozdziału.

8 Moduł MPLS-FTN-STD-MIB Obiekty w tym module modelują przypisywanie pakietów IP wchodzących do domeny MPLS do klas FEC. Moduł FTN jest potrzebny tylko na routerach brzegowych domeny MPLS, które z założenia kierują przypisują nieotagowane pakiety IP do tuneli LSP. Konfigurowanie odwzorowania odbywa się przez zdefiniowanie zestawów kolejno wykonywanych testów i przypisanie tychże zestawów do interfejsów. Tabela mplsftntable Wiersze w tej tabeli definiują reguły, z którymi sprawdzane będą przychodzące pakiety IP. Reguły mogą być tworzone z wykorzystaniem dowolnej kombinacji następujących parametrów: zakresy portów źródłowych i docelowych, typ i zakresy adresów źródłowych i docelowych, wartość pola DSCP, protokół pakietu. O tym, które parametry podlegają sprawdzeniu w konkretnej regule mówi atrybut mplsftnmask. Ma on postać maski bitowej, w której każdy bit odpowiada jednemu typowi sprawdzanego parametru. Jeżeli dany bit jest ustawiony, odpowiadający parametr będzie sprawdzany na pakietach IP. Segment wyjściowy, którym wysłany zostanie dopasowany pakiet określony może być na dwa sposoby(kolumna mplsftnactiontype): przekierowanie do ścieżki LSP przekierowanie do tunelu TE W zależności od wartości tego parametru, zmienia się interpretacja kolumny mplsft- NActionPointer. Jeżeli typem przekierowania jest przekierowanie do ścieżki LSP, kolumna mplsftnactionpointer wskazuje obiekt cross-connect, którego segmentem wyjściowym zostanie wysłany pakiet. Jeżeli zaś typem przekierowania jest przekierowanie do tunelu TE, kolumna mplsftnactionpointer wskazuje na instancję tunelu TE. Konkretna ścieżka, którą zostanie przesłany pakiet jest to aktywna, w danym momencie, ścieżka tego tunelu. Jeżeli tunel ma skonfigurowane zabezpieczenia, w razie awarii pakiety przekierowywane do tunelu TE będą trafiały do ścieżki zabezpieczającej. Tabela mplsftnmaptable Tabela ta umożliwia przypisywanie reguł utworzonych w tabeli mplsftntable do interfejsów wejściowych i ustawianie ich w dowolnej kolejności. Jest to zrealizowane przez indeks składający się z trzech kolumn. Pierwsza kolumna indeksowa mplsftnmapindex określa interfejs, czyli kontekst do interpretacji pozostałych dwóch kolumn indeksowych. Kolumna mplsftnmapprevindex zawiera indeks reguły poprzedzającej aktualną 73

9 regułę, a kolumna mplsftnmapcurrindex określa indeks aktualnej reguły. Jeżeli aktualna reguła jest pierwszą na danym interfejsie, indeks poprzedniej reguły wynosi 0(z tego powodu żadna reguła nie może mieć indeksu równego 0). Konstrukcja indeksu tej tabeli przypomina listę łączoną pojedynczo(w tym przypadku każdy węzeł wskazuje na swojego poprzednika Rys. 25). mplsftntable mplsftnmaptable idx... itf prev curr itf prev curr itf prev curr mplsftnmaptable (a) dodawanie reguł itf prev curr itf prev curr itf prev curr (b) usuwanie reguły Rys. 25: Zasada przypisywania reguł do interfejsów Dosyć niespotykana w innych modułach konstrukcja indeksu tabeli mplsftnmaptable pozwala na dużą elastyczność w kształtowaniu reguł przypisywania do klas FEC(w efekcie do przekierowywania ruchu IP do poszczególnych ścieżek czy tuneli). Raz zdefiniowane reguły mogą być wielokrotnie wykorzystywane na różnych interfejsach, a ponadto ciąg reguł jest łatwo modyfikowalny(reguły mogą być wstawiane i usuwane również ze środka listy Rys.25b) Moduł MPLS-TE-STD-MIB Obiekty w tym module pozwalają tworzyć i monitorować tunele TE w sieci MPLS, które są sygnalizowane przez protokół RSVP-TE. Tunel TE, czyli zbiór jednej lub większej liczby ścieżek LSP, jest pojęciem znaczącym tylko dla płaszczyzny sterowania, używanym do nadania ścieżkom kontekstu. Bez niego ścieżka na danym urządzeniu widoczna jest tylko jako segment wejściowy i wyjściowy. Tunele TE dodają do tego lokalnego widoku obraz

10 koniec-koniec. Dzięki niemu router może określić, jakie są punkty końcowe ścieżki oraz zna stan ścieżki. Umożliwia to rozróżnianie ścieżek należących do tej samej grupy w celu równoważenia wykorzystania łączy(ang. load balancing) i tworzyć ścieżki ochraniające inne ścieżki w tunelu. Tabela mplstunneltable Wiersze w tej tabeli odpowiadają ścieżkom LSP należącym do tuneli TE, które przechodzą przez dany router. Tunele TE i ich ścieżki w sieci MPLS są jednoznacznie identyfikowane przez pola obiektów SESSION i SENDER TEMPLATE protokołu RSVP-TE. Polatesąodwzorowanenakolumnyindeksowewtejtabeli.ZobiektuSESSIONsąto:kolumna mplstunnelindex odpowiadająca polu Tunnel ID oraz mplstunnelingresslsrid odpowiadająca polu adres IPv4 końca tunelu (ang. IPv4 end point address). Z kolei z obiektu SENDER TEMPLATE pochodzą wartości kolumn: mplstunnelinstance odpowiadający polu LSP ID i mplstunnelingresslsrid polu adres IPv4 nadawcy tunelu (ang. IPv4 tunnel sender address). Indeksy wierszy ścieżek łączących dwa routery i należących do tego samego tunelu różnią się tylko o wartość kolumny mplstunnelinstance. Ścieżka zabezpieczająca(zarówno obchodząca detour, jak i omijająca bypass) odróżnia się od swojej ochranianej ścieżki tylko wartością kolumny mplstunnelingresslsrid. Szczegóły sposobów identyfikacji ścieżek i tuneli przedstawione są w rozdziale 3.5. Aby utworzyć nową ścieżkę w tunelu TE, sygnalizowaną w sieci automatycznie, operator tworzy na routerze wejściowym w tej tabeli wiersz. Nadanie kolumnie indeksowej mplstunnelinstance wartości 0 definiuje abstrakcyjny tunel(czyli samo połączenie routera wejściowego z wyjściowym), nie precyzując konkretnej ścieżki realizującej ten tunel. Przekierowanie pakietu do tak określonego tunelu spowoduje, że zostanie on przesłany po wybranej ścieżce należącej do tego tunelu. Operator może definiować priorytet ścieżek poprzez ustawienie atrybutu mplstunnelinstancepriority. Jeżeli dwie lub więcej ścieżek ma taki sam najwyższy priorytet, ścieżki te są wykorzystywane jednocześnie(ang. load sharing). Jeżeli cały tunel lub jego ścieżka widoczne są w systemie jako interfejs, to kolumna mplstunnelifindex zawiera indeks wiersza tabeli iftable reprezentującego ten interfejs (jego iftype wynosi mplstunnel(150)). W takiej sytuacji LSR może rozgłaszać do protokołu routingu adres routera wyjściowego osiągalnego przez interfejs tunelu. Pakiety IP, których adres docelowy zostanie dopasowany w tablicy routingu do wpisu wskazującego 75

11 na interfejs tunelu, zostaną automatycznie enkapsulowane w etykiety i przezroczyście przesłane tunelem. Żeby tunel TE mógł być sygnalizowany w sieci, musi być utworzony obiekt Explicit Route(ERO), zawierający wszystkie węzły biorące udział w ścieżce, wysyłany wraz z wiadomością Path zestawiającą tunel. Jego zawartość jest brana bezpośrednio lub obliczana na podstawie wierszy w tabeli mplstunnelhoptable, które wspólnie określane są przez wartości atrybutów mplstunnelhoptableindex i mplstunnelpathinuse. Z przebiegiem ścieżki realizującej tunel związane są również dwa inne indeksy do tabel modułu. Ponieważ ścieżka nie zawsze może być zestawiona dokładnie tak, jak określają wiersze z tablicy mplstunnelhoptable, podane są indeksy do tabel zawierających obliczone(mplstunnelchoptableindex) i rzeczywiście przechodzone(mplstunnelarhoptableindex) węzły danej ścieżki. Rzeczywiste węzły, przez które przechodzi ścieżka, mogą różnić się od obliczonych w sytuacji, gdy któryś z węzłów downstream uruchomił mechanizm lokalnej ochrony, co wpłynęło na przebieg ścieżki. Jeżeli ścieżka jest tworzona w sposób ręczny, indeksy do tablic węzłów nie są wykorzystywane. Gdy z tunelem skojarzona jest ścieżka, zasygnalizowana lub przypisana statycznie, atrybut mplstunnelxcindex przechowuje indeks do wiersza w tablicy połączeń reprezentujący połączenie należące do tej ścieżki na aktualnym routerze. Tunel może być aktywny tylko wtedy, gdy wszystkie segmenty ścieżki są aktywne, ewentualnie przypisana ścieżka jest przeprowadzona inną trasą w wyniku awarii łącza lub węzła, lecz jej ciągłość jest zachowana. Tabela mplstunnelhoptable Przed wysłaniem wiadomości Path, LSR musi znać przebieg ścieżki. Niniejsza tabela pozwala operatorowi podać zestawy węzłów, którymi, w miarę możliwości, będzie poprowadzona ścieżka. Indeks wierszy zbudowany jest z trzech kolumn. Pierwsza kolumna mplstunnelhoplistindex identyfikuje listę opcji ścieżek. Druga kolumna mplstunnelhoppathoptionindex konkretną opcję ścieżki. Trzecia mplstunnelhopindex określa kolejność węzłów wewnątrz opcji ścieżki. Konkretne opcje ścieżek wybrane dla realizacji tuneli wskazywane są z tablicy mplstunneltable. Każdy węzeł w opcji ścieżki reprezentowany jest jako wiersz tej tabeli. Węzeł może oznaczać nie tylko adres IP pojedynczego routera czy interfejsu, ale także całą podsieć lub system autonomiczny. Na ich podstawie budowany jest ERO(rozdział 3.4.2, przy

12 czym operator, w kolumnie mplstunnelhopentrypathcomp może wybrać tryb, w jakim zostanie on utworzony. Do wyboru są: tryb dynamiczny operator podaje tylko węzeł początkowy i końcowy, zostawiając wyliczenie wszystkich pośrednich węzłów algorytmowi CSPF. tryb jawny(ang. explicit) operator podaje wszystkie żądane węzły W trybie jawnym poszczególne węzły mogą być typu luźnego lub ścisłego(mplstunnel- HopType). Węzeł luźny może dzielić od poprzedniego dowolna liczna przeskoków(nie będących wymienionych w ERO), które są obliczane lokalnie przez ostatni router przed luźnym węzłem. Operator może zabronić ścieżce przechodzenia przez dany węzeł ustawiając wartość kolumny mplstunnelhopinclude na false. Dla tak zdefiniowanego węzła, algorytm CSPF wykluczy go z obliczania ścieżki. Dla wykluczanych węzłów ich typ(ścisły lub luźny) nie jest brany pod uwagę. Tabela mplstunnelresourcetable Wiersze tej tabeli reprezentują deskryptory ruchu, czyli wymagania ścieżki na pasmo i mogą być wskazywane przez definicje sygnalizowanych tuneli w tabeli mplstunneltable, gdy jest potrzeba zarezerwowania dla nich zasobów na interfejsach. W przeciwnym razie dostępność zasobów nie będzie weryfikowana i tunel będzie przesyłał ruch w trybie best-effort. Dostępne parametry opisujące ruch to: średnia(mplstunnelresourcemeanrate) i maksymalna(mplstunnelresourcemaxrate) przepływność strumienia ruchu, średnia(mplstunnelresourcemeanburstsize), maksymalna(mplstunnelresourcemaxburstsize) i nadmiarowa(mplstunnelresourceexcessburstsize) wielkość paczki danych. Wartości te określają charakterystykę podwójnego mechanizmu Token Bucket. Dodatkowo dostępny jest parametr określający jak często ma być aktualizowana informacja o dostępnej przepływności CIR(ang. Commited Information Rate), czyli wielkość żetonu mechanizmu Token Bucket oraz parametr mplstunnelresourceweight mówiący o tym, jak będzie traktowany nadmiarowy ruch danego deskryptora w porównaniu do nadmiarowego ruchu innych deskryptorów. Informacje te przesyłane są w wiadomości Path podczas sygnalizowania ścieżki. Jeżeli więcejniżjedentunelwskazujenadanywierszwtejtabeli,świadczytootym,żeścieżki należące do tych tuneli dzielą między siebie zarezerwowane zasoby. 77

13 Tabela mplstunnelarhoptable Wiersze w tej tabeli wskazywane są przez obiekt mplstunnelarhoptableindex i zawierają listy węzłów w sieci, przez które rzeczywiście przechodzą instancje tych tuneli (ścieżki LSP). Listy te mogą różnić się od list wysyłanych w ERO przy sygnalizacji tunelówzewzględunamożliwąobecnośćwęzłówtypuluźnegowerooraznazmianyw przebiegu ścieżki wynikające z zastosowania mechanizmów lokalnej ochrony. Dane do tej tabeli są tylko-do-odczytu, a pochodzą z obiektów RECORD ROUTE, które mogą być obecne zarówno w wiadomościach Path, jak i Resv. Tabela mplstunnelchoptable Zawiera listy węzłów, które zostały wysłane jako obiekty ERO przy sygnalizacji ścieżek. Jeżeli lista węzłów w tabeli mplstunnelhoptable dla danego tunelu była ustawiona jako dynamiczna, za pomocą tej tabeli operator może prześledzić jaką trasę wyliczył algorytm CSPF. Jeżeli zaś lista węzłów była typu jawnego, to węzły tu raportowane pokrywają się z tymi we wspomnianej tabeli. Podobnie jak w przypadku mplstunnelarhoptable, tabela ta jest w całości tylko-do-odczytu. Tabela mplstunnelperftable Kolumny w tej tabeli rozszerzają tablicę mplstunneltable o dodatkowe kolumny liczników. Dla każdego tunelu dostępna jest liczba przesłanych nim bajtów, pakietów oraz liczba pakietów, która została upuszczona z powodu błędów. Liczniki bajtów i pakietów dostępne są w wersji 32-bitowej i 64-bitowej. Podsumowanie modułu Zarządzane obiekty modułu MPLS-TE-STD-MIB dostarczają operatorowi środków do elastycznego konfigurowania i monitorowania tuneli. Tunele TE, przez powiązanie ich z listą przeskoków, mogą być prowadzone niezależnie od routingu IP, co pozwala pełniejsze wykorzystanie zasobów sieciowych. Inną możliwością, którą dają tunele TE jest możliwość stosowania ich do pomiaru ruchu pomiędzy dwoma punktami sieci. Najbardziej wydajnym i elastycznym podejściem do wykorzystania przedstawionego modułu jest używanie go jako interfejsu, przez który operator przez stację zarządzającą wydaje żądania zestawienia tunelu w sieci. Dalszy proces konfigurowania przebiega automatycznie, z wykorzystaniem protokołu płaszczyzny sterowania a stacja zarządzająca odczytuje tyko status zestawionych połączeń. Innym podejściem jest pozostawienie całej konfiguracji w gestii operatora powiązania między tunelami a osobno tworzonymi

14 ścieżkami LSP nadawane są wtedy statycznie. Zrezygnowanie z protokołu sygnalizacyjnego wiąże się jednak z utratą widoku koniec-koniec ścieżek, dlatego przy takim podejściu wiedzę tę musi przejąć stacja zarządzająca Moduł MPLS-FRR-GENERAL-STD-MIB Moduł ten zawiera obiekty pozwalające na konfigurowanie i monitorowanie mechanizmu Fast Reroute(Rozdział 3.5). Pochodzi z niezatwierdzonego w czasie pisania tej pracy dokumentu IETF, dlatego definicje zarządzanych obiektów mogą w wersji ostatecznej ulec pewnym modyfikacjom. Wydaje się to prawdopodobne zważywszy na pewne niespójności pomiędzy tym modułem, a dokumentem[rfc4090]. Tabela mplsfrrgeneralconstraintstable Wiersze w tej tabeli reprezentują ograniczenia związane z zestawianiem ścieżki okrężnej(ang. detour) lub omijającej ang. bypass dla danej ochranianej ścieżki. O tym, który dokładnie tryb ochrony jest wybrany informuje skalar mplsfrrgeneralprotectionmethod oraz, jeżeli typ ochrony to ochrona elementu, kolumna mplsfrrgeneralconstraintsprotectiontype mówiąca, czy chodzi o ochronę łącza czy kolejnego węzła. Definiowane tutaj obiekty(wiersze) bezpośrednio odpowiadają obiektom FAST REROUTE wysyłanym razem z wiadomościami Path. Indeks wiersza składa się z trzech kolumn. Pierwsza mplsfrrgeneralconstraintsifindexorzero wskazuje który interfejs jest ochraniany w trybie ochrony łącza. Wszystkie ścieżki LSP wychodzące przez ten interfejs, w razie jego awarii, będą przeprowadzone przez tunel ochronny. Wartość tego atrybutu ustawiona na 0, według opisu w module, ma oznaczać ochronę wszystkich interfejsów, a tym samym ochronę węzła. Nie jest to jednak prawdą zgodnie z[rfc4090] to, czy będzie zastosowana ochrona węzła czy łącza nie zależy od liczby ochranianych interfejsów na aktualnym routerze, ponieważ określenie to dotyczy następnego węzła. Druga kolumna indeksowa mplsfrrgeneralconstraintstunnelindex, według opisu w module, zawiera indeks tunelu TE odpowiedzialnego za ochronę interfejsu. Trzecia kolumna mplsfrrgeneralconstraintstunnelinstance to instancja tunelu (ścieżka LSP), w której ruch z wyłączonego interfejsu będzie tunelowany. Pozostałe kolumny tabeli określają dozwolone i zabronione atrybuty(ang. affinity) interfejsów ścieżki ochraniającej, priorytety zestawienia i utrzymania, limit liczby przeskoków oraz wymagana przepustowość ścieżki. 79

15 Tabela mplsfrrgeneralconstraintsarhoptable Wiersze w tej tabeli prezentują informacje na temat skonfigurowanego trybu FRR na poszczególnych węzłach ścieżki. Indeksy wierszy są te same, co w tabeli mplstunnelarhoptable, ale nie dla wszystkich jej wierszy muszą istnieć wiersze w niniejszej tabeli. Informacje o skonfigurowanym mechanizmie zabezpieczeń odczytywane są z obiektu RE- CORD ROUTE. Podsumowanie modułu Moduł MPLS-FRR-GENERAL-STD-MIB umożliwia operatorowi doprecyzowania wymagań na ścieżkę zabezpieczającą. Zarządzane obiekty są tworzone na routerze wejściowym ścieżki, dla której żąda się ochrony. Obiekty odpowiadają nowym elementom sygnalizacyjnym, zdefiniowanym w rozszerzeniach RSVP-TE dla FRR([RFC4090]). Uzupełniają one możliwości oferowane przez specyfikację[rfc3209] i moduł MPLS-TE-STD-MIB w zakresie zestawiania i monitorowania ścieżek ochronnych PODSUMOWANIE W tym rozdziale przedstawione zostały funkcje i zarządzane obiekty dostępne w poszczególnych modułach MIB standardowego modelu informacyjnego urządzenia MPLS. Przez obiekty modułu MPLS-LSR-STD-MIB operator konfiguruje płaszczyznę transportu routera. Moduł MPLS-FTN-STD-MIB pozwala na tworzenie reguł kierowania przychodzących pakietów IP do odpowiednich tuneli. Moduł MPLS-TE-STD-MIB umożliwia konfigurowanie płaszczyzny sterowania w zakresie tworzenia tuneli TE, a moduł MPLS-FRR-GENERAL-STD-MIB służy do tworzenia powiązań między ścieżkami zabezpieczającymi i zabezpieczanymi. Opisane zostały również relacje między obiektami tego modelu a obiektami protokołów MPLS i RSVP-TE. W rozdziale 5.6 przedstawione są szczegółowo wszystkie kolumny obecne w zaimplementowanych modułach.

Uproszczenie mechanizmów przekazywania pakietów w ruterach

Uproszczenie mechanizmów przekazywania pakietów w ruterach LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie

Bardziej szczegółowo

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

Materiały przygotowawcze do laboratorium 3

Materiały przygotowawcze do laboratorium 3 Materiały przygotowawcze do laboratorium 3 Badanie właściwości wieloprotokołowej komutacji etykietowej MPLS (Multi-Protocol Label Switching). Wznawianie pracy po wystąpieniu uszkodzenia w sieciach rozległych

Bardziej szczegółowo

MPLS. Krzysztof Wajda Katedra Telekomunikacji, 2015

MPLS. Krzysztof Wajda Katedra Telekomunikacji, 2015 MPLS (Multiprotocol Label Switching) Krzysztof Wajda Katedra Telekomunikacji, 2015 Plan wykładu Ewolucja od IP do MPLS Klasyfikacja ruchu Etykiety Elementy funkcjonalne MPLS: LSR, E-LSR Działanie LSR Dystrybucja

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko

Bardziej szczegółowo

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Materiały przygotowawcze do laboratorium

Materiały przygotowawcze do laboratorium Materiały przygotowawcze do laboratorium Badanie właściwości wieloprotokołowej komutacji etykietowej MPLS (Multi-Protocol Label Switching). Wznawianie pracy po wystąpieniu uszkodzenia w sieciach rozległych

Bardziej szczegółowo

ISP od strony technicznej. Fryderyk Raczyk

ISP od strony technicznej. Fryderyk Raczyk ISP od strony technicznej Fryderyk Raczyk Agenda 1. BGP 2. MPLS 3. Internet exchange BGP BGP (Border Gateway Protocol) Dynamiczny protokół routingu Standard dla ISP Wymiana informacji pomiędzy Autonomous

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Systemy i sieci GMPLS. Wprowadzenie do GMPLS. Krzysztof Wajda. Katedra Telekomunikacji AGH Czerwiec, 2018

Systemy i sieci GMPLS. Wprowadzenie do GMPLS. Krzysztof Wajda. Katedra Telekomunikacji AGH Czerwiec, 2018 Systemy i sieci telekomunikacyjne: GMPLS Wprowadzenie do GMPLS Krzysztof Wajda Katedra Telekomunikacji AGH Czerwiec, 2018 Plan Podstawy GMPLS Ewolucja od koncepcji MPLS do GMPLS Etykieta uogólniona Interfejsy

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli 1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania: Tarnowskie Góry, 03.12.2012 r. Sitel Sp. z o. o. ul. Grodzka 1 42-600 Tarnowskie Góry Zapytanie ofertowe Działając zgodnie z par. 11 Umowy o dofinansowanie nr POIG.08.04.00-24-226/10-00 Sitel Sp. z o.o.

Bardziej szczegółowo

DLACZEGO QoS ROUTING

DLACZEGO QoS ROUTING DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu

Bardziej szczegółowo

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

ZiMSK. Routing dynamiczny 1

ZiMSK. Routing dynamiczny 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

NAT/NAPT/Multi-NAT. Przekierowywanie portów

NAT/NAPT/Multi-NAT. Przekierowywanie portów Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Projekt Hurtownia, realizacja rejestracji dostaw produktów

Projekt Hurtownia, realizacja rejestracji dostaw produktów Projekt Hurtownia, realizacja rejestracji dostaw produktów Ćwiczenie to będzie poświęcone zaprojektowaniu formularza pozwalającego na rejestrację dostaw produktów dla naszej hurtowni. Dane identyfikujące

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Zarządzanie ruchem i jakością usług w sieciach komputerowych

Zarządzanie ruchem i jakością usług w sieciach komputerowych Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC. 1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium - Przeglądanie tablic routingu hosta Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.

Bardziej szczegółowo

Instrukcja do laboratorium 2. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Instrukcja do laboratorium 2. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Instrukcja do laboratorium 2 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium

Bardziej szczegółowo

MPLS. B.Anszperger@cisco.com. Bartłomiej Anszperger. Co to jest? Z czym to gryźć? Jak i po co myśleć o mechanizmach MPLS we własnej sieci?

MPLS. B.Anszperger@cisco.com. Bartłomiej Anszperger. Co to jest? Z czym to gryźć? Jak i po co myśleć o mechanizmach MPLS we własnej sieci? MPLS Co to jest? Z czym to gryźć? Jak i po co myśleć o mechanizmach MPLS we własnej sieci? Część druga Bartłomiej Anszperger B.Anszperger@cisco.com PLNOG, Warszawa, marzec 2012 1 O czym będziemy dzisiaj

Bardziej szczegółowo

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec Topologia sieci: LAN 1 LAN 2 Internet Bramka 1 Bramka 2 Tunel VPN IPSec Adresacja: Bramka 1 WAN: 10.0.0.1/24 LAN: 192.168.10.1/24 Założenia: Pierwsza faza Tryb Main Autoryzacja AES Szyfrowanie SHA1 DH2

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz

Bardziej szczegółowo

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci

Bardziej szczegółowo

ZiMSK. Routing statyczny, ICMP 1

ZiMSK. Routing statyczny, ICMP 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1

Bardziej szczegółowo

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400 PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników S7 300/S7 400, w celu stworzenia komunikacji Master Slave z wykorzystaniem sieci PROFIBUS DP pomiędzy sterownikami S7 300 i S7

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Instrukcja do laboratorium 1

Instrukcja do laboratorium 1 Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.

Bardziej szczegółowo

QoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo)

QoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo) QoS w sieciach IP Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo) Przeciążenie Overbooking, Kolejki i zrzuty obciążenia Losowe lub według oznaczeń

Bardziej szczegółowo

ZST Wykład (lato 2014)

ZST Wykład (lato 2014) ZST Wykład (lato 2014) Mariusz Mycek namiary organizacja zajęć namiary Mariusz Mycek p. 346 tel. 6189 konsultacje środy, w godzinach 14-16 (po wykładzie) strona przedmiotu (rozbudowywana wraz z wykładem)

Bardziej szczegółowo

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Opracowali: mgr inż. Tomasz Karla Data: Luty, 2017 r. Dodatkowe informacje Materiały dodatkowe mają charakter

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Laboratorium Sieci Komputerowe

Laboratorium Sieci Komputerowe Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.

Bardziej szczegółowo

MPLS VPN. Architektura i przegląd typów. lbromirski@cisco.com rafal@juniper.net. PLNOG, Kraków, październik 2012

MPLS VPN. Architektura i przegląd typów. lbromirski@cisco.com rafal@juniper.net. PLNOG, Kraków, październik 2012 MPLS VPN Architektura i przegląd typów Łukasz Bromirski Rafał Szarecki lbromirski@cisco.com rafal@juniper.net PLNOG, Kraków, październik 2012 1 Zawartość (z grubsza)* VPNy z lotu ptaka Architektura VPNów

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6... Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Zamówienia algorytmiczne

Zamówienia algorytmiczne Zamówienia algorytmiczne Strona 1 z 13 Spis treści 1. Działanie zamówień algorytmicznych... 3 2. Konfiguracja... 3 2.2 Włączenie zamówień algorytmicznych poprzez wybór typu zamówienia... 3 2.3 Włączenie

Bardziej szczegółowo

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4

Bardziej szczegółowo

Spis treści. 1 Moduł Modbus TCP 4

Spis treści. 1 Moduł Modbus TCP 4 Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3

Bardziej szczegółowo

Sieci Komputerowe 2 / Ćwiczenia 2

Sieci Komputerowe 2 / Ćwiczenia 2 Tematyka Sieci Komputerowe 2 / Ćwiczenia 2 Opracował: Konrad Kawecki na podstawie materiałów: http://www.isi.edu/nsnam/ns/tutorial/index.html Na ćwiczeniach zapoznamy się z symulatorem

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 003 Wersja dokumentu: Rev. B Uprawnienia Uwaga: Niniejszy dokument dotyczy RACS v5.2 (VISO 1.2.2 lub nowszy) Wprowadzenie W systemie

Bardziej szczegółowo

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Opis ogólny ustawień NAT na podstawie Vigora serii 2700

Opis ogólny ustawień NAT na podstawie Vigora serii 2700 Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN. Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić komputerom korzystanie z tzw. prywatnych adresów

Bardziej szczegółowo

Industrial Ethernet Dokumentacja techniczna połączenia Sterowniki S7-400(300) firmy Siemens - System PRO-2000 firmy MikroB

Industrial Ethernet Dokumentacja techniczna połączenia Sterowniki S7-400(300) firmy Siemens - System PRO-2000 firmy MikroB Industrial Ethernet Dokumentacja techniczna połączenia Sterowniki S7-400(300) firmy Siemens - System PRO-2000 firmy MikroB Zawartość: 1. Konfiguracja sterownika (STEP-7) 2. Definicja połączenia (STEP-7)

Bardziej szczegółowo

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006 Adresowanie grupowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 25 kwietnia 2006 Wstęp Na potrzeby sieci komputerowych zdefiniowano rożne rodzaje adresowania: adresowanie

Bardziej szczegółowo

Monitoring procesów z wykorzystaniem systemu ADONIS. Krok po kroku

Monitoring procesów z wykorzystaniem systemu ADONIS. Krok po kroku z wykorzystaniem systemu ADONIS Krok po kroku BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). PBS Wykład 4 1. Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl

Bardziej szczegółowo

Badanie tunelowania. lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur

Badanie tunelowania. lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur Badanie tunelowania lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur zadanie rodzaj tunelowania typ tunelu wybór 5. Wyspy IPv4 podłączone przez środowisko IPv6 GRE x Topologia:

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

DWA ZDANIA O TEORII GRAFÓW. przepływ informacji tylko w kierunku

DWA ZDANIA O TEORII GRAFÓW. przepływ informacji tylko w kierunku DWA ZDANIA O TEORII GRAFÓW Krawędź skierowana Grafy a routing Każdą sieć przedstawić składającego przedstawiają E, inaczej węzłami). komunikacyjną można w postaci grafu G się z węzłów V (które węzły sieci)

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo