Programowa implementacja konfigurowalnego i zarządzanego przez interfejs WWW punktu dostępu do sieci standardu IEEE
|
|
- Krzysztof Kowalczyk
- 7 lat temu
- Przeglądów:
Transkrypt
1 Telekomunikacja Cyfrowa Technologie i Usługi Tom 8. Rok 2006/2007 Programowa implementacja konfigurowalnego i zarządzanego przez interfejs WWW punktu dostępu do sieci standardu IEEE Maciej Łabędź, Marek Natkaniec ( natkaniec@kt.agh.edu.pl) Katedra Telekomunikacji Akademii Górniczo-Hutniczej, Kraków STRESZCZENIE Lokalne sieci bezprzewodowe WLANs (Wireless Local Area Networks) należą dzisiaj do najszybciej rozwijających się sieci transmisji danych. Obecnie mamy całą rodzinę standardów IEEE Standard IEEE b jest dzisiaj de facto standardem dla sieci WLAN. Zapewnia on uzyskanie szybkości transmisji na poziomie 11 Mbit/s w paśmie ISM 2.4 GHz. Standard IEEE e wprowadza możliwość gwarancji jakości QoS świadczonych usług na poziomie warstwy MAC. Niestety, do dnia dzisiejszego standard ten nie został zaimplementowany w urządzeniach sieciowych. Artykuł przedstawia programowy sposób implementacji punktu dostępu. System operacyjny Linux wraz z interfejsem WLAN, opartym na układzie PRISM, pozwala na budowę taniego punktu dostępu o bardzo dobrych parametrach radiowych, zgodnego ze standardem IEEE b. W artykule poruszono również problem użycia mechanizmów QoS na poziomie warstwy sieciowej, który omówiono dla systemu operacyjnego Linux, posiadającego zaawansowane mechanizmy kontroli ruchu wejściowego i kształtowania ruchu wyjściowego. ABSTRACT The software implementation of configurable and manageable through www interface access point of IEEE standard Wireless Local Area Networks are one of the fastest growing areas of data transmission networks. Today we have a broad family of IEEE WLAN standards. IEEE b has recently become the de facto standard for WLANs. It provides 11 Mb/s in the ISM 2.4 GHz band. IEEE e extends the MAC layer to improve QoS capabilities. Unfortunately this standard up to now was not implemented in real WLAN network devices. The possibility of software access point implementation is presented in this article. The Linux OS with the WLAN interface which is based on the Prism chipset let one create developed cheap access point devices with good radio parameters for IEEE b network. This study contains also problems related to servicing QoS mechanism in the network layer. These mechanisms are discussed on the basis of Linux OS, which provides advanced service of traffic policing and traffic shaping. 1. Wstęp W ostatnich latach można zaobserwować wzrost znaczenia sieci Internet w różnych dziedzinach życia. Fakt ten wpływa na ciągle rosnące wymagania stawiane takim sieciom przez ich użytkowników. Nowo oferowane usługi często wymagają stosowania szerokopasmowych technik dostępu. Rosnące wymagania użytkowników wymuszają na operatorach konieczność stosowania mechanizmów gwarancji jakości usług QoS (Quality of Service). Mechanizmy QoS umożliwiają świadczenie niedostępnych dotąd usług, w tym aplikacji multimedialnych, a także pozwalają na kontrolę i lepsze zarządzanie ruchem generowanym w sieci. Użytkownicy sieci Internet często oczekują od operatorów możliwości swobodnego dostępu do sieci z dowolnego miejsca. Przykładem sieci zdobywających coraz większą popularność są lokalne sieci bezprzewodowe WLANs (Wireless Local Area Networks), oparte na rodzinie standardów IEEE [7, 8, 9, 10, 11]. Sieci tego typu są obecnie coraz częściej dostępne jako publiczne sieci bezprzewodowe, tzw. Hotspoty, umożliwiając klientom dostęp do sieci Internet w miejscach, w których stosowanie technik przewodowych jest utrudnione lub niemożliwe. Oprócz wielu zalet, sieci WLAN posiadają również kilka wad. Jedną z głównych wad sieci WLAN są problemy związane z zapewnieniem odpowiedniego poziomu bezpieczeństwa przesyłanych danych. Częściowe rozwiązanie tego problemu przynosi implementacja nowego standardu IEEE i [11]. Kolejną wadą sieci standardu IEEE jest brak wsparcia dla zapewnienia odpowiedniego poziomu jakości świadczonych usług. Zaproponowane w pierwszej wersji standardu rozwiązania okazały się niewystarczające. Dopiero standard IEEE e pozwala na zapewnienie odpowiedniej jakości świadczonych usług na poziomie warstwy łącza danych [9]. Standard IEEE e został zatwierdzony na początku 2006 roku, jednak do dnia dzisiejszego nie został zaimplementowany w urządzeniach sieci WLAN. Jednym z podstawowych urządzeń sieci WLAN, opartych na rodzinie standardów IEEE , jest punkt dostępu. Urządzenie to zapewnia scentralizowany 14
2 dostęp do infrastruktury sieciowej stacjom mobilnym pracującym w trybie BSS (Basic Service Set) [7]. Obecnie na rynku dostępnych jest wiele urządzeń tego typu, produkowanych przez różnych producentów. Urządzenia te, oprócz podstawowego dostępu do sieci, zapewniają użytkownikom wiele dodatkowych funkcji. Niestety punkty dostępu, zwłaszcza te o bardzo dobrych parametrach radiowych oraz rozbudowanych funkcjach, są dosyć kosztowne, a dodatkowo nie pozwalają na zapewnienie odpowiedniej jakości świadczonych usług. W niniejszym artykule przedstawiono przykład budowy takiego urządzenia opartego na karcie sieciowej standardu IEEE b dla systemu operacyjnego Linux, a rozbudowana obsługa mechanizmów QoS, na poziomie warstwy sieciowej, pozwoliła na dokładne kontrolowanie jakości przesyłanych strumieni ruchu. 2. Rodzina standardów IEEE Pierwszy standard IEEE opracowany został w 1997 roku. Zdefiniowane w nim zostały poszczególne elementy funkcjonalne oraz zasady działania sieci bezprzewodowych Przedstawiona została również budowa oraz funkcje wykonywane przez warstwę MAC sieci Standard określił również budowę trzech rodzajów warstw fizycznych przeznaczonych do współpracy z sieciami Warstwy te różnią się między sobą technikami modulacji sygnału. Określono dwie szybkości transmisji sygnału: 1 oraz 2 Mbit/s. Jako pasmo pracy wybrano nielicencjonowane pasmo ISM 2,4 GHz oraz podczerwień. Rosnące zapotrzebowanie na większe szybkości transmisji danych w sieciach bezprzewodowych doprowadziło do dalszych badań w tym zakresie. W ich wyniku w 1999 roku opublikowany został standard b [8], w którym przedstawiono nową warstwę fizyczną umożliwiającą pracę sieci z szybkościami do 11 Mbit/s. Standard ten został szybko przyjęty przez rynek i należy obecnie do najbardziej popularnych na świecie. Alternatywne rozwiązanie, do przedstawionego w standardzie b, stanowi opublikowany w 1999 roku standard a. Przedstawiono w nim budowę warstwy fizycznej przeznaczonej do transmisji z szybkościami do 54 Mbit/s i korzystającej z pasma 5 GHz. Sieci w standardzie a nie zostały jednak tak szeroko rozpowszechnione, jak sieci b. Wpływ na to miało kilka czynników. Jednym z problemów, hamującym szerokie wdrożenie standardu a, były uregulowania prawne dotyczące pasma 5 GHz w różnych krajach świata. Urządzenia pracujące w standardzie a odznaczają się również mniejszym zasięgiem transmisji oraz większym poborem energii. W 2003 roku opracowano standard g, w którym przedstawiona została kolejna wersja warstwy fizycznej dla pasma 2,4 GHz, umożliwiająca pracę z szybkościami do 54 Mbit/s. Urządzenia zgodne ze standardem g odznaczają się wsteczną kompatybilnością z wcześniejszymi standardami i umożliwiają współpracę w jednej sieci urządzeń standardu g, b oraz podstawowym W 2004 roku powołana została nowa grupa IEEE n mająca na celu opracowanie standardu umożliwiającego transmisję w sieci z szybkościami dochodzącymi do 100 Mbit/s. Kolejnym założeniem, przyjętym w tym standardzie, ma być zwiększenie zasięgu działania sieci. Obecnie standard ten jest rozwijany, a jego publikacja oczekiwania jest na koniec 2007 roku. Ze względu na szeroki dostęp do medium transmisyjnego w sieciach bezprzewodowych, ważnym aspektem stało się zapewnienie odpowiedniego poziomu bezpieczeństwa. Zaproponowana, w podstawowej wersji standardu , technika WEP (Wired Equivalent Privacy) okazała się być jednak mało skuteczna. Z tego względu konieczne było opracowanie nowych technik związanych z bezpieczeństwem. W połowie 2004 roku przedstawiono standard IEEE i wprowadzający nowe mechanizmy zapewnienia bezpieczeństwa w sieciach bezprzewodowych. Ważną cechą współczesnych sieci jest możliwość zapewnienia właściwego poziomu świadczonych usług QoS. W sieciach bezprzewodowych, w porównaniu z sieciami stałymi, występuje znacznie więcej problemów związanych z transmisją w medium radiowym. Z tego względu zapewnienie odpowiedniego poziomu jakości przesyłanych usług staje się zadaniem bardziej skomplikowanym. Wprowadzone w pierwszej wersji standardu w warstwie MAC (Medium Access Control) mechanizmy posiadały kilka wad, utrudniających właściwą realizację wymaganego poziomu usług. W celu zapewnienia lepszej współpracy z mechanizmami QoS opracowano standard IEEE e. Wprowadza on do warstwy MAC nowe rozwiązania w zakresie QoS, a w szczególności umożliwia realizację niezależnych kolejek pakietów, związanych z różnymi klasami ruchu na poziomie warstwy MAC. Oprócz przedstawionych powyżej standardów, w całej rodzinie IEEE dostępnych jest również kilka standardów wprowadzających do sieci dodatkowe funkcje oraz opisujących zagadnienia związane z sieciami W standardzie c opisano sposób tworzenia bezprzewodowych mostów między sieciami bezprzewodowymi. Standard f wprowadził do komunikacji między punktami dostępu, należącymi do tego samego obszaru ESS, specjalny protokół IAPP (Inter Access-Point Protocol) [10]. Protokół ten jest używany do przyspieszenia procesu przełączania się stacji ruchomych podczas ich przemieszczania się między punktami dostępu. 15
3 3. Mechanizmy QoS w systemie operacyjnym Linux Współcześnie oferowane usługi opierają swoje działanie na kontraktach z klientami końcowymi SLA (Service Level Agreement). Umowy zawarte między dwiema stronami często określają parametry związane z transmisją danych w sieci operatora TCA (Traffic Conditioning Agreement). Do głównych parametrów sieci pakietowych należą [12]: przepływność (Bandwidth), opóźnienie (Delay), zmienność opóźnienia (Jitter), prawdopodobieństwo utraty pakietów (Packet Loss Rate). W celu kontroli i przestrzegania ustalonych w kontrakcie profilów ruchu w systemie operacyjnym Linux, stworzono dwa główne mechanizmy QoS: 1) mechanizm kontroli przepływności (Traffic Policing), 2) mechanizm kształtowania przepływności (Traffic Shapping). Mechanizm kontroli przepływności analizuje przychodzący do rutera ruch pod względem zgodności z ustalonymi warunkami kontraktu. W sytuacji naruszenia warunków kontraktu pakiety są usuwane. Mechanizm kształtowania przepływności używany jest do generowania ruchu wyjściowego zgodnie z warunkami ustalonymi w kontrakcie. System Linux, wśród wielu oferowanych przez jądro funkcji, posiada rozbudowany moduł związany z obsługą sieci pakietowych [1, 4, 5]. Przychodzące do węzła sieciowego ramki warstwy łącza danych przekazywane są przez sterownik interfejsu sieciowego do jądra systemu operacyjnego. Przetwarzanie odbieranych ramek w jądrze dokonywane jest przez funkcję netif_rx(), która umieszcza przychodzący pakiet w buforze backlog. Bufor ten jest wspólny dla wszystkich interfejsów dostępnych w systemie i przeznaczony do kolejkowania ramek oczekujących na dalsze przetworzenie przez jądro. Obsługa ramek oczekujących w kolejce jest dokonywana cyklicznie w funkcji net_bh(), wywoływanej przez system operacyjny. Funkcja ta kontroluje rodzaj protokołu warstwy sieciowej. Za odbiór pakietów IP odpowiedzialna jest funkcja ip_recv(), która dokonuje sprawdzenia poprawności nagłówka IP w odebranym pakiecie. W kolejnym etapie pakiet przekazywany jest do modułu Netfilter i reguły NF_IP_PRE- ROUTING, przeprowadzających filtrację pakietów. W sytuacji, gdy pakiet nie zostanie usunięty, przez powyższy moduł jest on przekazywany do modułu kontroli ruchu, który odpowiada za obsługę mechanizmów QoS w jądrze systemu Linux. Wyjściowy pakiet z modułu jest przekazywany do funkcji ip_route_input(), która analizuje miejsce przeznaczenia pakietu. W przypadku, gdy przetwarzany pakiet przeznaczony jest dla danego węzła sieciowego, jest on przekazywany do funkcji odpowiedzialnej za lokalne dostarczenie pakietu. W przypadku protokołu IP wykonywana jest funkcja ip_local_deliver() przekazująca pakiet do warstwy transportowej. Jeżeli pakiet powinien zostać przekazany do innego węzła sieciowego, to wywoływana jest funkcja ip_forward(). Funkcja ta jest odpowiedzialna m.in. za dobór odpowiedniego interfejsu wyjściowego zgodnie z tablicą tras (routing table) i adresem docelowym pakietu. Sprawdzane i ustawiane są również niektóre pola w nagłówku IP, jak np. pole TTL. W następnym kroku pakiet jest przekazywany do modułu Netfilter i reguły NF_IP_FORWARD. W sytuacji, gdy pakiet zostanie zaakceptowany przez reguły filtrujące, jest on przekazywany do funkcji ip_forward_finish(). Jeżeli konieczne jest ustawienie dodatkowych opcji w pakiecie IP, to wywoływana jest funkcja ip_forward_options(). Następnie pakiet jest przekazywany do funkcji ip_send(). Jeżeli pakiet wymaga dokonania fragmentacji, to funkcja ta przekazuje pakiet do funkcji ip_fragment(). W kolejnym etapie pakiet przekazywany jest do modułu Netfilter i reguły NF_IP_POST- ROUTING. Następnie pakiet trafia do modułu kontroli ruchu i reguły kolejkowania, przypisanej do interfejsu wyjściowego. Moduł kontroli ruchu jest odpowiedzialny za dalsze przekazanie pakietu do interfejsu wyjściowego. W przypadku, gdy lokalnie generowane pakiety mają zostać wysłane do odległej maszyny, są one przekazywane do funkcji ip_forward() obsługującej wysyłanie pakietów zgodnie z procesem opisanym powyżej. Na rysunku 1 przedstawiono ogólną architekturę obsługi mechanizmów QoS w systemie Linux. Poziom użytkownika Aplikacja TC Interfejs Rtnetlink Jądro systemu Rys. 1. Architektura obsługi mechanizmów QoS w systemie Linux Obsługa kontroli ruchu podzielona została na dwa poziomy użytkowe: 1) poziom użytkownika, 2) poziom systemu. Na poziomie użytkownika dostępne jest oprogramowanie odpowiedzialne za konfigurację i diagnostykę parametrów kontroli ruchu. Zasadnicza kontrola ruchu 16
4 odbywa się na poziomie jądra systemu. Dla komunikacji między modułem kontroli ruchu w jądrze i aplikacjami z poziomu użytkownika stworzony został interfejs Rtnetlink, dostępny w postaci biblioteki z odpowiednimi funkcjami. Właściwa kontrola i kształtowanie ruchu odbywa się na poziomie jądra systemu. W tym celu stworzono w jądrze systemu moduł kontroli ruchu TC (Traffic Control) o trzech głównych elementach: 1) algorytmach kolejkowania, 2) klasach, 3) filtrach. Powyższe trzy elementy umożliwiają tworzenie kolejek pakietów o zróżnicowanym stopniu złożoności. Na rysunku 2 przedstawiono zależność między tymi elementami. Na poziomie użytkownika systemu dostępne jest oprogramowanie przeznaczone do konfiguracji i diagnostyki parametrów kontroli ruchu. Głównym narzędziem przeznaczonym do tego celu jest aplikacja tc z pakietu IPRoute2. W opracowanym punkcie dostępu używane są istniejące w systemie Linux mechanizmy QoS, których działanie rozszerzono o możliwość automatycznego dokonywania zmian ich konfiguracji w czasie. Funkcjonalność ta wraz z klasowymi algorytmami kolejkowania umożliwia tworzenie rozbudowanych kontraktów ruchu TCA dla różnych klientów. Dostępne dla systemu operacyjnego Linux oprogramowanie umożliwia również zarządzanie punktem dostępu przez interfejs WWW. Algorytm kolejkowania Filtr Klasa Alg. Kolejk. Filtr Filtr Klasa Alg. Kolejk. Rys. 2. Zależność między elementami kontroli ruchu Główny element kontroli ruchu stanowi algorytm kolejkowania, który decyduje o sposobie kolejkowania i kontroli przetwarzanych pakietów. Każdemu interfejsowi sieciowemu dostępnemu w systemie można przypisać unikalny algorytm kolejkowania. Ze względu na budowę, algorytmy kolejkowania można podzielić na dwie główne grupy: 1) algorytmy kolejkowania bezklasowe (m.in. FIFO, RED, TBF), 2) algorytmy kolejkowania klasowe (CBQ, HTB, INGRESS). Bezklasowe algorytmy kolejkowania są odpowiedzialne za właściwy proces kolejkowania pakietów i nie dają możliwości klasyfikowania pakietów ze względu na ich parametry. Algorytmy klasowe umożliwiają klasyfikowanie pakietów na podstawie ich parametrów i ich przydział do kolejek o różnych priorytetach obsługi. Pakiety można klasyfikować według różnych parametrów, opierając się na: adresach źródłowych i docelowych, portach źródłowych i docelowych, protokołach warstwy transportowej, wartościach pola TOS. 4. Programowa implementacja punktu dostępu Jednym z głównych celów niniejszej pracy było zaprojektowanie i wykonanie urządzenia będącego punktem dostępu do sieci standardu b. Dodatkowymi zadaniami postawionymi przed projektowanym urządzeniem było: zarządzanie nim przez interfejs WWW, wsparcie dla mechanizmów QoS, zbieranie statystyk i ich prezentacja przez interfejs WWW, łatwa instalacja urządzenia Praktyczne wykonanie konfigurowanego i zarządzanego przez interfejs WWW punktu dostępu oparto na systemie operacyjnym Linux. System ten, wśród wielu oferowanych funkcji, posiada rozbudowany moduł obsługi sieci pakietowych. W obecnej serii jądra 2.6 systemu Linux możliwa jest współpraca z kartami bezprzewodowymi wielu producentów [14]. W tym celu wprowadzono w jądrze systemu Linux mechanizmy określane jako Wireless Extension. Mechanizmy te od- 17
5 powiadają za komunikację między jądrem systemu, sterownikami interfejsów bezprzewodowych i aplikacjami pracującymi w przestrzeni użytkownika. Jednym z przykładów sterownika dla kart bezprzewodowych jest moduł HostAP [6]. Jest on przeznaczony do współpracy z kartami opartymi na układzie Prism w wersji 2, 2.5 oraz 3 firmy Intersil. Układ ten jest zgodny z sieciami standardu b. Ważną zaletą sterownika HostAP i układu Prism jest możliwość pracy interfejsu bezprzewodowego w trybie punktu dostępu. Do funkcji oferowanych przez sterownik HostAP w czasie pracy w trybie punktu dostępu należą m.in.: kontrola dostępu klientów do sieci, obsługa przyłączania klientów do sieci, zapewnienie komunikacji między stacjami końcowymi, wsparcie dla stacji końcowych korzystających z trybu oszczędzania energią, komunikacja z innymi punktami dostępu przez protokół IAPP. Sterownik HostAP umożliwia również pracę karty bezprzewodowej w standardowych trybach pracy i zapewnia współpracę z sieciami BSS oraz IBSS (Independent Basic Service Set). Ważną cechę sterownika HostAP stanowi możliwość współpracy z następującymi standardami bezpieczeństwa: WEP, WPA (Wi-Fi Protected Access), i. Należy zaznaczyć, iż sterownik HostAP stanowi jedną z pierwszych pełnych implementacji standardu i. Dostępne dla systemu operacyjnego Linux oprogramowanie umożliwia stworzenie interfejsu WWW, pozwalającego na zarządzanie urządzeniem punktu dostępu do sieci WLAN opartym na układzie Prism i sterowniku HostAP. Na rysunku 3 przedstawiono ogólną architekturę takiego punktu dostępu. Interfejs WWW Aplikacja Demon Jądro systemu Baza danych Rys. 3. Architektura zaprojektowanego punktu dostępu Do obsługi interfejsu WWW wybrano serwer HTTP Apache. Serwer ten charakteryzuje się wieloma rozbudowanymi funkcjami, do których należy m.in. możliwość współpracy z różnymi językami programowania. Interfejs WWW zaimplementowano w języku PHP. Język ten oferuje m.in. funkcje obsługi komunikacji z bazą danych, oraz umożliwia korzystanie z programowania obiektowego, które ułatwia wprowadzanie zmian i łatwą rozbudowę interfejsu. Do przechowywania parametrów konfiguracji punktu dostępu i zbierania statystyk wybrano bazę danych PostgreSQL. Baza PostgreSQL, oprócz zalet oferowanych przez relacyjne bazy danych SQL, umożliwia tworzenie funkcji w języku PLpgSQL. Język ten pozwala na tworzenie rozbudowanych i zarazem wydajnych funkcji przetwarzania danych bezpośrednio w bazie SQL. W projektowanym punkcie dostępu tego typu funkcje odpowiedzialne są za właściwy proces kontroli i przetwarzania danych. Przechowywane informacje podzielono na następujące grupy danych związane z: konfiguracją interfejsów, konfiguracją mechanizmów QoS, konfiguracją klientów i kontroli dostępu, gromadzeniem statystyk, pozostałymi parametrami konfiguracyjnymi. Na rysunku 4 przedstawiono tabele bazy danych wraz z istniejącymi między nimi relacjami. Konieczne okazało się też stworzenie dodatkowej aplikacji demona pracującego w przestrzeni użytkownika. Aplikacja ta, napisana w języku C, umożliwia komunikację między interfejsem WWW i jądrem systemu. Głównymi funkcjami aplikacji demona są: Wprowadzanie zmian w konfiguracji systemu na podstawie zmian dokonywanych przez interfejs WWW, Odczytywanie z jądra systemu statystyk i przekazywanie ich do bazy danych. Komunikacja między interfejsem WWW a aplikacją demona dokonywana jest przez regułę obsługi plików FIFO, dostępną w systemie Linux. Aplikacja demona posiada również interfejs komunikacyjny z bazą danych PostgreSQL. Na podstawie wprowadzanych przez użytkownika zmian w konfiguracji, z poziomu interfejsu WWW przekazywane są komendy do aplikacji demona. Korzystając z komend, aplikacja demona odczytuje wymaganą konfigurację systemu z bazy danych i dokonuje wymaganych zmian w konfiguracji systemu operacyjnego. Opracowane oprogramowanie pozwala na obsługę z poziomu użytkownika następujących elementów: zarządzanie klientami, zarządzanie mechanizmami QoS, 18
6 Rys. 4. Architektura bazy danych punktu dostępu zarządzenie interfejsami sieciowymi, konfigurowanie dodatkowych parametrów sieciowych, przeglądanie statystyk ruchu. Interfejs WWW umożliwia tworzenie listy klientów wraz z przypisanymi im adresami MAC oraz IP. Na podstawie listy klientów możliwe jest automatyczne konfigurowanie klientów przez wbudowany w urządzeniu serwer DHCP. Urządzenie punktu dostępu pozwala również na kontrolę dostępu do sieci na podstawie adresów MAC klientów (rys. 5). Zarządzanie mechanizmami QoS jest realizowane na drodze konfiguracji następujących elementów: reguł kolejkowania, profili kolejkowania, reguł kontroli ruchu, profili kontroli ruchu. Reguły kolejkowania pozwalają na tworzenie różnych konfiguracji algorytmów kolejkowania związanych z kształtowaniem przepływności. W przypadku korzystania z klasowych algorytmów kolejkowania możliwe jest przypisywanie zarejestrowanych klientów do różnych klas i ich obsługa z różnymi priorytetami. Stworzone oprogramowanie pozwala również na klasyfikację ruchu na podstawie parametrów pakietów IP, a opracowana reguła kolejkowania na tworzenie profili kolejkowania. Każdy z tych profili pozwala na podzielenie tygodnia na dowolną liczbę okresów, w których obowiązują wybrane reguły kolejkowania. Analogiczne reguły i profile kontroli są stosowane do kontroli ruchu wejściowego (rys. 6 i 7). 19
7 Rys. 5. Strona umożliwiająca przeglądanie zarejestrowanych w systemie klientów oraz formularz modyfikacji i usuwania klientów Rys. 6. Strona umożliwiająca przeglądanie reguł kolejkowania oraz formularz modyfikacji klasowego algorytmu kolejkowania Rys. 7. Strona umożliwiająca modyfikację parametrów klasy oraz formularz z parametrami filtru 20
8 Rys. 8. Strona do modyfikacji profilu kolejkowania oraz formularz do modyfikacji parametrów interfejsów Rys. 9. Strona do konfiguracji statystyk oraz formularz prezentujący statystyki interfejsu W celu zarządzania interfejsami sieciowymi z poziomu menu administrator sieci może przypisywać adresy IP oraz maski podsieci. Możliwe jest również włączenie maskowania adresów IP na adres interfejsu wyjściowego. Każdemu z interfejsów sieciowych użytkownik może przypisać profile kolejkowania i kontroli pakietów związanych z mechanizmami QoS. Dodatkowo, dla interfejsów bezprzewodowych możliwe jest konfigurowanie takich ich parametrów (rys. 8), jak: tryb pracy interfejsu, numer kanału, szybkość transmisji, próg RTS threshold, próg Fragmentation threshold, kodowanie WEP. Ponadto interfejs WWW pozwala również na konfigurowanie takich dodatkowych parametrów, jak: adresy IP serwerów DNS, adres IP domyślnej bramy sieciowej. Zaprojektowane w ramach pracy urządzenie punktu dostępu umożliwia zbieranie i przeglądanie statystyk ruchu w sieci. Zbierane przez urządzenie statystyki podzielić można na dwie grupy: 1) statystyki interfejsów sieciowych, 2) statystyki dotyczące ruchu generowanego przez klientów. W przypadku interfejsów sieciowych gromadzone są informacje o liczbie przesłanych i odebranych bajtów oraz pakietów. W przypadku interfejsów bezprzewodowych dodatkowo gromadzone są statystyki, do których należą: liczba ramek z błędnym ESSID, liczba błędnie zakodowanych ramek, liczba niepoprawnych fragmentów, liczba zagubionych ramek Beacon, liczba przekroczonych prób retransmisji ramek, szybkość transmisji interfejsu sieciowego. 21
9 Statystyki dotyczące ruchu generowanego przez klientów zawierają informacje o liczbie przesłanych i odebranych bajtów oraz pakietów, jak również o poziomie mocy sygnału i szumu dla poszczególnych klientów punktu dostępu. Zgromadzone statystyki mogą być prezentowane w formie wykresów lub tabel (rys. 9). W celu uproszczenia instalacji urządzenia, system operacyjny Linux wraz ze stworzonym w ramach pracy oprogramowaniem został zrealizowany w postaci płyty startowej CD. 5. Podsumowanie W ramach pracy wykonano oprogramowanie umożliwiające budowę urządzenia punktu dostępu dla sieci bezprzewodowych standardu , wykorzystującego komputer klasy PC. Oprogramowanie oparto na systemie operacyjnym Linux. System ten umożliwia współpracę z wieloma rodzajami interfejsów sieciowych, do których należą m. in. interfejsy bezprzewodowe standardu Urządzenie przystosowane zostało do współpracy z interfejsem opartym na układzie Prism. Układ ten, jako jeden z nielicznych, daje możliwość pracy interfejsu bezprzewodowego w trybie punktu dostępu dla sieci standardu b, zapewniając obsługę wielu funkcji wykonywanych przez tego rodzaju urządzenia. Opracowane urządzenie może być w łatwy sposób konfigurowane i zarządzane przez wbudowany interfejs WWW. Pozwala on na zarządzanie interfejsami sieciowymi, sieciami IP oraz klientami korzystającymi z punktu dostępu. Zapis i analiza różnego rodzaju statystyk pozwalają na monitorowanie stanu sieci i ułatwiają wykrywanie problemów w niej występujących. Urządzenie wyposażone zostało również w obsługę mechanizmów WEP związanych z bezpieczeństwem sieci standardu IEEE Dzięki zastosowaniu sterownika HostAP, istnieje możliwość łatwej rozbudowy urządzenia o obsługę standardu IEEE i. Pełne wprowadzenie tego standardu w sieci wymaga jednak jego implementacji w stacjach klientów. Ważną funkcją, w jaką wyposażone zostało urządzenie, niespotykaną nawet w komercyjnych urządzeniach klasy enterprise, jest rozbudowana obsługa mechanizmów QoS. Przedstawiony w standardzie IEEE tryb PCF (Point Coordination Function) obsługi mechanizmów QoS w warstwie łącza danych posiada pewne wady. Tryb ten jako opcjonalny nie jest szeroko stosowany w sieciach standardu Nowy standard IEEE e, wprowadzający rozszerzoną obsługę QoS w warstwie łącza danych w sieciach IEEE , nie został jeszcze zaimplementowany w urządzeniach sieciowych. Z tych względów konieczne okazało się zastosowanie alternatywnego rozwiązania. Zaimplementowany w systemie operacyjnym Linux moduł umożliwia obsługę różnego rodzaju algorytmów kolejkowania pakietów. Pozwala to na tworzenie rozbudowanych kontraktów ruchu wejściowego i wyjściowego. Dodatkowo, mechanizmy QoS systemu Linux zostały rozszerzone o możliwość zmiany ich konfiguracji w czasie. Należy zaznaczyć, że stworzone w ramach pracy oprogramowanie pozwala także na projektowanie i rozbudowę innych urządzeń sieciowych. Architektura poszczególnych elementów oprogramowania pozwala na wprowadzanie w takich urządzeniach nowego rodzaju funkcjonalności dostarczanej przez system Linux. Powyższe zalety systemu pozwoliły na opracowanie na jego podstawie rozbudowanego urządzenia punktu dostępu do sieci WLAN, którego możliwości wyraźnie przewyższają obecnie dostępne rozwiązania komercyjne. Literatura [1] Almesberger W.: Linux Network Traffic Control Implementation Overview [2] Frank O.: Wi-Fi Handbook: Building b Wireless Networks [3] Gast M.: O Reilly Wireless Networks: The Definitive Guide [4] Hubert B.: Linux Advanced Routing & Traffic Control, 2003 ( [5] Krawczyk P.: Sterowanie przepływem danych w Linuxie [6] Malinen J.: Host AP driver for Intersil Prism2/2.5/3 [7] Standard IEEE : IEEE Standards for Information Technology Local and Metropolitan Area Network Specific Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications,1999 [8] Standard IEEE b: Supplement to , Wireless LAN MAC and PHY specifications: Higher speed Physical Layer (PHY) extension in the 2.4 GHz band, 1999 [9] Standard IEEE e: IEEE Standard for Information technology Local and metropolitan area networks Specific requirements Part 11: Wireless Medium Access Control (MAC) and Physical Layer (PHY) specifications: Medium Access Control (MAC) Quality of Service (QoS) Enhancements, 2005 [10] Standard IEEE f: IEEE Recommended Practice for Multi-Vendor Access Point Interoperability via 22
10 an Inter-Access Point Protocol Across Distribution Systems Supporting IEEE Operation, 2003 [11] Standard IEEE i: IEEE Standard for Information technology Local and metropolitan area networks. Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications: Medium Access Control (MAC) Security Enhancements, 2004 [12] Stankiewicz R., Jajszczyk A.: Sposoby zapewnienia gwarantowanej jakości usług w sieciach IP. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 2/2002 [13] Vegesna S.: IP Quality of Service. Cisco Press, 2001 [14] Weeks R., Dumbill E.: Linux Unwired Marek Natkaniec - otrzymał tytuł magistra inżyniera oraz doktora telekomunikacji na Wydziale Elektrotechniki Automatyki i Elektroniki Akademii Górniczo-Hutniczej w Krakowie w latach 1997 i Obecnie pracuje jako adiunkt w Katedrze Telekomunikacji Akademii Górniczo-Hutniczej. Jego zainteresowania obejmują: lokalne sieci bezprzewodowe, projektowanie protokołów komunikacyjnych, zagadnienia QoS, usługi multimedialne, modelowanie oraz analiza wydajności pracy sie ci teleinformatycznych. Pracuje aktywnie w projektach europejskich. Uczestniczy również w realizacji projektów badawczych finansowanych przez Ministerstwo Nauki i Szkolnictwa Wyższego. Marek Natkaniec jest współautorem czterech książek oraz ponad sześćdziesięciu publikacji.
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka
Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Rozproszony system zbierania danych.
Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu
Konfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Sieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Sterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Podstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi
Sieci Komputerowe Wykład 1: Historia, model ISO, Ethernet, WiFi prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 117d 1 Informacje o przedmiocie Strona internetowa przedmiotu: http://www.if.pw.edu.pl/~siecik/
WLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Rysunek 1: Okno z lista
1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem
155,35 PLN brutto 126,30 PLN netto
Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Spis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
router wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
Routing średniozaawansowany i podstawy przełączania
Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego
Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.
TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie
CZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis
Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Implementacja punktu dostêpu do sieci standardu IEEE 802.11 ze wsparciem jakoœci œwiadczonych us³ug
Telekomunikacja Cyfrowa Technologie i Us³ugi Tom 10. Rok 2010/2011 Implementacja punktu dostêpu do sieci standardu IEEE 802.11 ze wsparciem jakoœci œwiadczonych us³ug Marek Natkaniec, Mariusz Witosz, Katarzyna
PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu
Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności
Beskid Cafe. Hufcowa Kawiarenka Internetowa
Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.
co to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Kształtowanie ruch w sieciach Linux
Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
SIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki
Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie
Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
CERBERUS P 6351 router ADSL2+ WiFi N300 (2.4GHz) 2T2R 4x10/100 LAN 1xRJ11 Annex A
CERBERUS P 6351 router ADSL2+ WiFi N300 (2.4GHz) 2T2R 4x10/100 LAN 1xRJ11 Annex A KOD PRODUCENT GWARANCJA KMPENADSL24 Pentagram 24 miesięcy gwarancja normalna Opis Router Pentagram Cerberus WiFi 802.11n
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii
polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej
100 101 Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej USB 2.0 GW-7200U oraz jej oprogramowania. W celu ustalenia
Sieci komputerowe - Urządzenia w sieciach
Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl
Projekt i implementacja filtra dzeń Pocket PC
Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci
300 ( ( (5 300 (2,4 - (2, SSID:
Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania
IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji
IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.
Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92
SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Wireless USB Adapter
Wireless USB Adapter Welcome... 2 Package Contents... 2 Wireless USB Adapter Overview... 3 Interface... 3 LED Description... 3 WPS Button... 4 Wireless USB Adapter Installation... 4 Windows Vista... 4
Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego
Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access
Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.
Konfiguracja punktu dostępowego OpenWRT Zmiany wprowadzane w konfiguracji punktu dostępowego wprowadzane są dwuetapowo w pierwszej kolejności są zapisywane (Save), a następnie wprowadzane do działania
WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB
WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc
Multicasty w zaawansowanych usługach Internetu nowej generacji
PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy
153,36 PLN brutto 124,68 PLN netto
TP-LINK ROUTER ARCHER C2 AC750 750MBPS WI-FI 2,4/5GHZ 153,36 PLN brutto 124,68 PLN netto Producent: TP-LINK Dwupasmowy, gigabitowy router bezprzewodowy AC750 - Obsługa standardu 802.11ac - nowej generacji
Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Sieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
VPLS - Virtual Private LAN Service
VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji
ConnectAir Access Point 2.4/5.7GHz
ConnectAir Access Point 2.4/5.7GHz 1/24 Spis treści Wprowadzenie...3 Instalacja ConnectAir Access Point...4 1 Zawartość pudełka...4 2 Podłączenie urządzenia...4 3 Konfiguracja urządzenia ConnectAir...4
417,98 PLN brutto 339,82 PLN netto
TP-Link Deco M4 domowy system WiFi Mesh MU-MIMO AC 1200 417,98 PLN brutto 339,82 PLN netto Producent: TP-LINK Domowy system mesh TP-Link Deco M4 AC1200 to najprostszy sposób na silny sygnał bezprzewodowy
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy