Pomiary i analiza ruchu sieciowego. Wirtualizacja Sieci, NFV. PCE.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Pomiary i analiza ruchu sieciowego. Wirtualizacja Sieci, NFV. PCE."

Transkrypt

1 Pomiary i analiza ruchu sieciowego. Wirtualizacja Sieci, NFV. PCE. Sieci Sterowane Programowo Grzegorz Rzym

2 Agenda» Pomiar ruchu w sieciach» Analiza ruchu» Wirtualizacja sieci» NFV» PCE a SDN

3 Pomiar ruchu

4 Zastosowanie pomiarów» Biling» Inżynieria ruchu» Monitorowanie QoS Dostarczanie metryk, negocjowanych także w SLA Mapowanie QoS/QoE» Planowanie sieci» Wykrywanie ataków (dostarczanie informacji o nietypowych sytuacjach/zachowania użytkowników sieci)

5 Kto dokonuje pomiarów?» Użytkownicy Monitorowanie wydajności aplikacji Monitorowanie wydajności end-to-end» Operatorzy QoS oraz SLA Biling Projektowanie sieci oraz ich aktualizacje (upgrade) Zajętość łączy, błędy i straty pakietów, opóźnienia SLA» Producenci sprzętu Sprawdzanie/ulepszanie urządzeń» Naukowcy Aby lepiej zrozumieć fenomen działania sieci

6 Tryb Typy pomiarów» Tryb pomiaru: aktywny oraz pasywny» Lokalizacja pomiaru: pojedynczy punkt oraz wielopunktowa obserwacja Aktywny + w jednym punkcie Pasywny + w jednym punkcie Aktywny + w wielu punktach Pasywny + w wielu punktach Lokalizacja

7 Tryb: Pomiary pasywne» Brak wpływu na działanie sieci» Ogromna ilość danych do analizy Sampling Kompresja danych» Metody zbierania danych Kopiowanie pakietów Pasywny podsłuchiwanie Przejście przez dedykowane urządzenie

8 Cele pasywnych pomiarów» Chrakteryzowanie procesów pojawiania się Pakietów, przepływów, aplikacji, użytkowników» Monitorowanie stanu sieci» Tworzenie profili ruchowych» Ogólne pomiary Wykorzystanie zasobów, trendy, itp. Zliczanie użytkowników, dystrybucja protokołów, itp.

9 Tryb: Pomiary aktywne» Potrzeba wstrzykiwania ruchu do sieci -> może prowadzić do przeciążeń» Pomiary: Przepustowości, opóźnień, start, itp.» Metody End-to-end Hop-by-hop Link-by-link

10 Cele aktywnych pomiarów» Obecny (chwilowy stan sieci) Estymacja dostępnej przepustowości Chwilowe starty pakietów Opóźnienia w sieci Obecny status ruting (tras)» Pomiary SLA

11 Lokalizacja: Pomiary w jednym punkcie sieci» Umożliwiają analizę: Zawartości wielkości przepływności RTT Zliczanie zdarzeń, IAT» Analiza zawartości pakietów pozwana na identyfikowanie Protokołów Aplikacji

12 Lokalizacja: Pomiary wielopunktowe» Pomiary w dwóch lub większej liczbie punktów umożliwiają analizę: Opóźnień Matryc ruchu Z uwzględnieniem kierunku ruchu Rutingu (tras) Synchronizację zegarów

13 Zagrożenia» Wrażliwość danych Pola nagłówka IP identyfikują użytkonika sieci, numer portu -> wykorzystywana aplikacja Dane zawarte w payloadzie» Problemy z prywatnością Klucze, hasła, wiedza o istniejących połączeniach» Możliwość podsłuchiwania I niekiedy nakaz (regulacje prawne zależne od państwa)

14 Ochrona prywatności» Zbieranie i przechowywanie wyłącznie potrzebnych danych» Anonimizacja adresów IP Losowe adresy -> utrata informacji o topologii Zastępowanie najniższego bajtu -> ochrona pojedynczych użytkowników, pozostawienie informacji o rutingu Zastępowanie podsieci i pojedynczych hostów -> zachowanie informacji o topologi» Szyfrowanie ruchu (przez użytkownika) IPsec, TLS, SSH

15 Pomiary oparte na pakietach i przepływach

16 » ZA Pomiary oparte na pakietach Możliwość dokładnej analizy, np. tylko nagłówki lub DPI Możliwość utworzenia przepływów z zarejestrowanych pakietów Nie potrzeba dodatkowych zasobów obliczeniowych w sprzęcie do tworzenia przepływów» PRZECIW DPI Ogromne zasoby na przechowywanie danych Problemy z przesłaniem zebranych danych

17 » ZA Pomiary oparte na przepływach Redukcja danych do analizy Unikanie problemów z legalnością pomiarów (nie zawsze)» PRZECIW Tylko zgrubne informacje Konieczne dodatkowe zasoby obliczeniowe na tworzenie przepływów Zależą od implementacji dostarczonej przez producentów (pytanie: jak budowany jest przepływ? )

18 NetFlow

19 Historia pomiarów opartych na przepływach 1991 RFC Cisco NetFlow patent 1999 RFC Cisco NetFlow v Cisco NetFlow v IPFIX (RFC7011) Internet Accounting WG Real-time Traffic Flow Measurement WG IP Flow Information Export WG

20 NetFlow 10Gbps 10Gbps (backup) Internet 10Gbps 10Gbps 10Gbps 10Gbps (main) NetFlow collector 10Gbps NetFlow exporter Analyzer Storage

21 Metodologia pomiarów NetFlow» Łańcuch danych: Ruter NF Kolektor Analizator danych» Rekordy NetFlow eksportowane w segmentach UDP (zwykle port 2055, 9555, 9995, 9025 lub 9026)» Kolektor NetFlow nasłuchuje na tym samym porcie UDP (np. demon nfcapd)» Dane zbierane są zwykle w oknach 5 minutowych

22 NetFlow przykładowe dane Parametr NetFlow Przykładowa wartość Date flow start :53: Duration Protocol UDP Src IP Addr:Port :52567 Dst IP Addr:Port :61597 Flags ToS 0 Packets 1533 Bytes pps 5 bps 3506 Bpp 85 Flows 1

23 SNMP vs NetFlow

24 NetFlow/IPFIX» Liczniki i raporty per-przepływ» Brak synchronizacji raportów» Brak raportów na żądanie» Dwa liczniki: flow-active-timeount (np. 15s na rysunku) flow-inactive-timeout (20s na rysunku) Flow X Flow Y Flow Z 15 s 15 s 15 s 20 s 20 s 20 s Reports received t t+10 t+20 t+30 t+40 t+50 t

25 Flow X» Brak raportów per-przepływ» Raporty per-interfejs/per-kolejka SNMP» Możliwość synchronizacji raportów» Raporty na żądanie 30 s» W poniższym przykładzie: żądanie i odpowiedź co 30s W odpowiedzi statystyki ruchowe z odpowiedniego interfejsu zbierane co 30s 30 s Flow Y Flow Z t t t+10 t+20 t+30 t+40 t+50

26 Analiza ruchu

27 Co może być wynikiem pomiarów?» Zdarzenie Liczba zaobserwowanych pakietów» Rozmiar lub inna policzalna cecha zdarzenia Rozmiar pakietu, czas trwania przepływu» Odstępy/częstotliwość występowania zdarzeń czas pomiędzy nadejściem kolejnych pakietów

28 Próbkowanie ruchu» Próbkowanie (sampling) pozwala na spojrzenie na całość zdarzenia wykorzystując zredukowany rozmiar danych» Przykłady metod próbkowania: Próbkowanie ze stałym prawdopodobieństwem p Niezależne próbkowanie: próbkowanie każdego pakietu niezależnie z prawdopodobieństwem 1/p Okresowe próbkowanie: Próbkowanie każdego 1/p-tego pakietu z prawdopodobieństwem 1

29 Kiedy implementować próbkowanie?» Zbyt dużo danych do analizy Ograniczenia obliczeniowe» Gdy szybko potrzeba otrzymać wyniki analizy» Analizowanie rzadkich zdarzeń» Zrzuty danych z sieci same są jej próbką!» Ważne pytanie: Czy implementowana metoda (samo próbkowanie) pozwala na obserwację fenomenu, który ma być analizowany?

30 Wstępna obróbka danych (I)» Normalizacja danych W celu umożliwienia porównywania danych pomiędzy dwoma lub większej liczbie zbiorów pomiarów Redukcja różnic w pomiarach (odchylenia)» Czyszczenie danych Uwaga: czyszczenie z szumu czy z uprzednio niezaobserwowanego zjawiska

31 Wstępna obróbka danych (II)» Integracja pomiarów Dane pochodzące z różnych źródeł, ta sama koncepcja, wartości wyrażone w różny sposób Spójność pomiarów» Redukcja rozmiaru danych wejściowych Wybór reprezentacji danych oryginalnych (np. sampling)

32 Podstawowe statystyki: kwantyle» Kwantyle wprowadzają podział danych Kwartyl -> 4 grupy Decyl -> 10 grup Percentyl -> 100 grup Zakresy pomiędzy kwantylami (np. przedział pomiędzy 2-gim a 3-cim kwartylem)

33 Podstawowe statystyki: średnia» Średnia arytmetyczna najczęściej wykorzystywana Obciążona przez wartości skrajne danych» Mediana Brak wpływu wartości skrajnych pomiaru

34 Podstawowe statystyki: wariancja» Wariancja jest miarą zmienności bezwględnej Zależy od wartości i skali pomiarów Odchylenie standardowe jest pierwiastkiem kwadratowym wariancji» Współczynnik zmienności Względna miara zróżnicowania rozkładu cechy, zależy od średniej arytmetycznej» Odchylenie średnie Statystyka opisowa, średnia arytmetyczna z odchyleń Dobra, intuicyjna miara zmienności

35 Statystyki wyższych rzędów» Skośność Statystyka 3-go rzędu Miara asymetrii» Kurtoza Statystyka 4-go rzędu Miara łącznej wagi ogona w stosunku do reszty dystybucji

36 Przykłady

37 *Sandvine, Global Internet Phenomena Report: September 2015 Globalne trendy raport Sandvine (I)

38 *Sandvine, Global Internet Phenomena Report: September 2015 Globalne trendy raport Sandvine (II)

39 AGH - NetFlow» Dane z NetFlow zbierane są w oknach 5 min (288 plików/dzień, około 5GB)» Detekcja anomalii wykonywana jest on-line» Przetwarzanie danych off-line z zarejestrowanych danych» Około użytkoników (4000 pracowników studentów)

40 NetFlow AGH przykład

41 NetFlow AGH przykład

42 NetFlow AGH przykład

43 NetFlow: przykładowe wyniki 3.5 x 104 Flows dropbox facebook gmail twitter youtube 2.5 x 109 Bytes dropbox facebook gmail twitter youtube :00 08:00 12:00 16:00 20: :00 08:00 12:00 16:00 20:00 5 x 106 Packets dropbox facebook gmail twitter youtube :00 08:00 12:00 16:00 20:00

44 Statystyki NetFlow (kampus AGH) May 12 May 13 May 14 Jan 11 Jan 12 Jan 13 #Flows [mega] #Packets [giga] Data size [GB] » Dodatkowo: Avg throughput: 16,8Gbps Avg pps: 2,3Mpps Avg Bpp (bytes per packet): 856

45 » Dla 24h: Statystyki NetFlow (kampus AGH) Liczba wszystkich przepływów: (226M) Rozmiar wymienionych danych: 14,4TB Liczba wszystkich pakietów: 16,9G

46 Wyniki (1)

47 Wyniki (2)

48 Wyniki (3)

49 Wyniki (4)

50 Dopasowywanie mikstury dystrybucji» Wymaga śladów ruchowych z rzeczywistej sieci» Bywa skomplikowane obliczeniowo Optymalizacja ML (Maximum Likelihood), np. metoda Expectation Maximization» Wymaga obliczania estymatorów

51 Dopasowywanie mikstury dystrybucji» Wymaga śladów ruchowych z rzeczywistej sieci» Bywa skomplikowane obliczeniowo Optymalizacja ML (Maximum Likelihood), np. metoda Expectation Maximization» Wymaga obliczania estymatorów» Obiecujące wyniki

52 Przykładowy model ruchu (mikstura) Model ruchu (np. dystrybucja rozmiaru przepływów Dropboxa) Weibull1 Gamma1 Gamma2 Gamma3 Normal Weibull2 weigth lambda k weight alpha beta weigth alpha beta weigth alpha beta weigth mu sigma weigth lambda k ,4 366,1 1,7 11,7 21,1 76,7 30,0 11,1 493,8 34,7 18,1 184,8 5, ,1 8, , ,2 231,0 1,3 5,0 19,0 74,2 11,7 11,1 410,2 10,0 15,3 173,4 24, ,8 29, ,9

53 Przykład dopasowania modelu (mikstura dystrybucji) Model ruchu (np. dystrybucja rozmiaru przepływów Dropboxa)

54 Wirtualizacja sieci

55 Czym jest wirtualizacja? Wirtualizacja szerokie pojęcie odnoszące się do abstrakcji zasobów w różnych aspektach informatyki Wirtualizacja to technika pozwalająca na uruchomienie wielu wirtualnych środowisk na jednej fizycznej maszynie. Przykład mówi więcej niż definicja: Pamięć wirtualna, RAID, Wirtualne napędy CD-ROM, itp.

56 56/12 Rodzaje wirtualizacji» Wirtualizacja na poziomie systemu operacyjnego Gospodarz i gość korzystają z tego samego jądra systemu» Parawirtualizacja Zmodyfikowany system gościa, współpracujący z systemem gospodarza minimalizując użycie uprzywilejowanych instrukcji» Pełna wirtualizacja Wirtualizowany system ma wrażenie, że działa na prawdziwym sprzęcie

57 Sieć wirtualna» Abstrakcja sieci Zbiór logicznych zasobów sieciowych Oddzielenie się od fizycznych zasobów» Izolacja zasobów zapewniona dzięki: Przestrzeniom nazw brak zagrożenia konfliktu adresów Wydajności sieć wirtualna jest bardziej przewidywalna dla użytkowników Zarządzaniu naśladowanie wykorzystania niezwirtualizaowanej sieci Bezpieczeństwu brak wpływu ruchu użytkowników jednej sieci wirtualnej na ruch innych» Niezależność i elastyczność konfiguracji» Łatwość w lokowaniu i zarządzaniu nowymi usługami

58 Cykl życia elementu sieci wirtualnej unbind re-bind (migrate) create bind to interfaces run destroy Instantiated Located Running Terminated stop destroy» Ruter» Przełącznik» Brama» Zapora ogniowa» Load-balancer V

59 Obiekty sieci wirtualnej» Wirtualizacja urządzeń Wirtualizacja fizycznych urządzeń (węzłów) sieci Data Plane Control Plane Management Plane» Wirtualizacja ścieżki danych Wirtualizacja ścieżek komunikacji pomiędzy punktami dostępu w sieci Wirtualizacja łączy vswitch Data Path vrouter

60 Zalety wirtualizacji sieci» Lepsze wykorzystanie zasobów Współdzielenie infrastruktury Redukcja kosztów» Skalowalność Prostota w rozszerzaniu przydzielonych zasobów na żądanie Możliwość dynamicznych zmian» Automatyzacja Automatyczne tworzenie usług Usługi mogą być zarządzane razem z resztą infrastruktury IT» Niezawodność Automatyczne przekierowywanie pakietów na redundantne zasoby Łatwość w odtwarzaniu zasobów (np. po jakiejś katastrofie)» Bezpieczeństwo Izolacja zasobów

61 Sposoby współdzielenia zasobów

62 Współdzielenie infrastruktury Zamiast budowy oddzielnej sieci dla każdej usługi buduje się wspólną sieć dla wszystkich

63 VLAN» Podział przełącznika na wiele logicznych instancji» Wirtualizacja implementowana przez protokół (nagłówek 802.1Q)» Zasoby obliczeniowe sprzętu współdzielone przez wirtualne przełączniki» Przepustowość łącza współdzielona pomiędzy VLANami Wirtualizacja urządzenia Wirtualizacja łącza

64 DWDM DWDM Dense Wavelength Division Multiplexing» Wirtualizacja łącza Warstwa fizyczna Każde logiczne łącze jest reprezentowane przez odpowiednią długość fali ( kolor ) Motywowane możliwościami zwiększenia przepustowości pojedynczego włókna światłowodowego Połączenia tylko punkt-punkt

65 DWDM» Wirtualizacja węzła Każda lambda może być obsługiwana niezależnie od innych ROADM logiczna reprezentacja zbioru wirtualnych optycznych przełączników Pojedynczy wirtualny przełącznik obsługuje przełączanie jednej lambdy

66 VRF VRF Virtual Routing and Forwarding» Wirtualizacja węzła Podział rutera na logiczne instancje Pamięć (miejsce przechowywania tablic rutingu i przełącznia) jest współdzielona Interfejsy przypinane są do odpowiednich VRFów Każdy VRF posiada własną tablicę rutingu i przełącznia Brak wirtualizacji na poziomie zarządzania Wpólne CLI Jeden plik konfiguracyjny

67 VRF Wirtualizacja łącza Potrzeba wykorzystania innych technologi sieciowych do współdzielania łączy pomiędzy wieloma VRFami Można wykorzystać: VLAN MPLS GRE IP-in-IP

68 Rozwiązania nakładkowe

69 Tunelowanie» Tunel to połączenie zwykle łamiące trasowanie wyznaczone przez protokoły rutingu» Węzły pośredniczące zwykle nie widzą enkapsulacji (tylko dane, uwaga: MPLS)» Enkapsulowane ramki mogą być szyfrowane (SSL/TLS, IPsec)

70 Tunelowanie Przykłady enkapsulacji IP in IP Ethernet in IP (VXLAN) Ethernet in IP (GRE) IP in MPLS

71 Sieci nakładkowe» Wirtualna sieć budowana jest na szczycie istniejącej fizycznej sieci (sieci podkładkowej)» Węzły brzegowe sieci fizycznej stają się węzłami sieci nakładkowej» Tunele pomiędzy węzłami brzegowymi stają się logicznymi łączami sieci nakładkowej» Wiele wirtualnych sieci może współistnieć niezależnie dzieląc te same zasoby fizyczne

72 Sieci nakładkowe w rozwiązaniach biznesowych» VPN (Virtual Private Network): L2 VPN oraz L3 VPN Rozszerzają sieć prywatną na sieć publiczną (Internet)» Wykorzystują tunelowanie oparte na technice IP/MPLS» Zapewniają pewien poziom bezpieczeństwa

73 L2 VPN» MPLS-baser L2 VPN (point-to-point) Sieć MPLS dostawcy emuluje kabel łączący dwie lokacje» VPLS (point-to-multipoint) Sieć MPLS dostawcy emuluje przełącznik łączący wiele lokacji

74 L3 VPN» IP over GRE Możliwość tworzenia wielu tuneli GRE równocześnie» MPLS-based L3 VPN Sieć MPLS dostawcy emuluje ruter łączący wiele lokalizacji

75 Sieci nakładowe w chmurach obliczeniowych» VXLAN (Virtual Extensible LAN) Ethernet over IP 16 milionów logicznych sieci (sieci L2) VNID (VxLAN segment identifier): 24 bity Domena brodcastowa L2 tunelowana przez sieć IP 50 bajtów narzutu (jumbo frames) Maszyny wirtualne nie są świadome wykorzystania VXLAN

76 Sieci nakładowe: MPLS over GRE» Etykieta MPLS wykorzystywana do rozróżnienia wirtualnych sieci» GRE wykorzystywane do przeniesienia ramek MPLS przez sieć IP

77 Podejście programowe

78 Przekazywanie ramek i pakietów w podejściu programowym» Wydajność przełącznika Linuxowego 2013: Open vswitch i Linux bridge: 1 Gbps 2014: Open vswitch i Linux bridge: 13 Gbps 2015: 6WINTAGE Open vswitch: 195 Gbps Nowoczesny przełącznik sprzętowy: 960Gbps W trakcie testów chipów ASIC: 3.2 Tbps» Karty sieciowe serwerów: 2x1/10GbE (przyszłość: 25/50/100GbE)» Wirtualny przełącznik i VMs na jednym serwerze (wspóldzelenie zasobów) Jeśli przełącznik nie jest w stanie przekazać całego ruchu, to za dużo VM jest umieszczonych na jednym serwerze -> powinno się dokonać migracji maszyn

79 Linux bridge» Programowa implementacja przełącznika sieciowego» Pozwala na łączenie fizycznych i wirtualnych interfejsów» Działa w przestrzeni jądra systemu» Widoczny jako logiczne urządzenie sieciowe w systemie Linux

80 Linux bridge konfiguracja Debian # Instalacja apt-get install bridge-utils # Tworzenie przełącznika brctl addbr br0 # Dodawanie interfejsów do przełącznika brctl addif br0 interface eth0 eth1 # Uruchamianie przełącznika ifconfig br0 up # Listowanie przełączników brctl show

81 Wirtualne interfejsy: Linux TAP/TUN» TUN i TAP są wirtualnymi interfejsami działającymi w przestrzeni jądra systemu TAP symuluje urządzenie na poziomie warstwy 2, operuje na ramkach TUN symuluje urządzenie warstwy 3, operuje na pakietach IP» TAP wykorzystywane są przez nadzorców wirtualizacji (KVM, XEN) do tworzenia wirtualnych interfejsów wewnątrz maszyn

82 Łącze programowe: Linux veth» Czysto programowe połączenie» Łączy dwa interfejsy sieciowe (para wirtualnych interfejsów)» Ramka wysłana na jeden interfejs jest otrzymywana na drugim z pary

83 Wirtualny przełącznik» Wirtualny przełącznik to oprogramowanie dostarczające funkcji przełączania pomiędzy wirtualnymi maszynami» Wirtualny przełącznik często jest częścią nadzorcy wirtualizacji (hypervisior)» Zapełnia kompleksowe usługi sieciowe dla maszyn wirtualnych: Wydzielona sieć NAT bridge mostowanie z rzeczywistą kartą sieciową Przykład: VMWare

84 Przykład: Open vswitch» Open Source (licencja Apache 2.0)» Alternatywa dla przełącznika linuxowego (bridge-utils) Zdecydowanie więcej funkcji Przekazywanie na podstawie Ethernetu, VLAN, IP, UDP, TCP OpenFlow Tunelowanie (GRE, VXLAN, LISP, IPsec) Często wykorzystywany w produkcyjnych środowiskach Domyślne rozwiązanie w dla OpenStack i OpenNebula» Projektowany z myślą o środowiskach wirtualizacyjnych» Dostępny także na Windows, FreeBSD, POSIX, systemy wbudowane

85 Inne przełączniki programowe» Implementowane przez producentów rozwiązań wirtualizacyjnych VMware vswitch Microsoft Hyper-V switch» Implementowane przez producentów sprzętu Juniper OpenContrail vrouter Cisco Application Virtual Switch Nec ProgrammableFlow Virtual Switch

86 Ruter programowy» Linux Tablice rutingu w przestrzeni jądra systemu Dokonuje trasowania pakietów Ręczna konfiguracja np. ip route Programowalne przez NETLINK socket Płaszczyzna sterowania umieszczona w przestrzeniu użytkownika obsługuje protokoły rutingu (RIP, OSPF, BGP, itd.) Rozwiązania otwarte: Quagga, XORP

87 Rutery wirtualne» Cały programowy ruter umieszczony na maszynie wirtualnej Obsługuje zarówno pakiety danych jak i wiadomości wymieniane przez protokoły rutingu Mogą posiadać dodatkowe funkcjonalności Firewall, switch, VPN, itd.» Maszyny wirtualne dostarczane przez producentów sprzętu (konfiguracja i sposób działania jak w przypadku sprzętowych rozwiązań) Brocade VyOS vrouter (dawniej Vyatta) Juniper vmx Cisco XRv

88 Inne wirtualne elementy sieci» Firewall Juniper vsrc Cisco ASAv» Load-ballancer KEMP Virtual Load Balancer Radaware VADI Barracude Load Balancer ADC» WAN accelerator Cirtix Access Gateway VPX

89 NFV

90 ETSI NFV

91 NFV Network Function Virtualization Funkcje sieciowe (Network Functions): Ruting Firewalling Load balancing NAT Access Gateway WAN acceleration QoE monitoring DPI Broadband Remote Accessing (BRAS) Session Coarder Controlling Network Functions in NFV: Dostarczane przez maszyny wirtualne Instancjonowane na żądanie

92 NFV vs. podejście klasyczne Podejście klasyczne NVF

93 NVF: zalety i wady Zalety» Elastyczność w dynamicznym tworzeniu nowych usług w różnych lokalizacjach Prosta skalowalność Większe zróżnicowanie usług pod danego użytkownika» Znacznie bardziej innowacyjny cykl tworzenia Wykorzystanie narzędzi i metodologii znanych z rozwiązań programowalnych Wady» Większe opóżnienia» Obecnie raczej niemożliwe wdrożenie w sieciach rdzeniowych» Wciąż rozwiązania sprzętowe są znacznie szybsze» Pytanie: kiedy rozwiązania programowalne będą na równi wydajne, aby móc zastąpić dedykowany sprzęt?» Czy na pewno będą tańsze?» Czy będą w stanie obsługiwać wymagające (sieciowo zadania)?

94 SDN & PCE

95 Motywacja implementacji PCE» Zapotrzebowanie na wysoką wydajność obliczeniową sprzętu związaną z optymalizacją ruchu» Ograniczona znajomość topologii sieci» Brak informacji związanych z inżynierią ruchu» Wykorzystanie PCE jako jednostki służącej do obliczania ścieżek zapasowych, bez rozgłaszania ich przez protokół sygnalizacyjny» Sieci GMPLS, w których tworzenie tuneli wymaga połączenia różnych warstw i technik sieciowych» Tworzenie własnych polityk wyboru ścieżek

96 Path Computation Element» Element sieci (aplikacja lub węzeł) odpowiedzialny za obliczanie ścieżek w sieci.» Do wyznaczania ścieżek może używać informacji zawartych w bazie TED, a także informacji o istniejących w sieci ścieżkach (stateful PCE).» Korzysta z algorytmów optymalizacyjnych.

97 Architektura PCE» PCE» PCC Stateful PCE* Utrzymywanie ścisłej synchronizacji z siecią Znajomość topologii sieci i przepustowości łączy Wiedza o istniejących ścieżkach LSP i rezerwowanych przez nie zasobach Stateless PCE Brak wiedzy o istniejących ścieżkach Każda kolejna ścieżka jest obliczana niezależnie od wcześniejszych Aplikacja kliencka przekazująca żądania obliczenia ścieżek do PCE» PCEP Protokół komunikacyjny między PCE i PCC, a także między różnymi PCE *Ostatni szkic rozszerzeń do protokołu PCEP, draft-ietf-pce-stateful-pce-16 z września 2016r.

98 Scenariusze implementacji PCE Scenariusz Sieć jednodomenowa Sieć wielodomenowa Jeden PCE obsługujący wiele domen PCE per domena bez współpracy między PCE PCE per domena z protokołem PCEP pomiędzy PCE Hierarchiczne PCE

99 Centralny PCE PCE R1 R3 R5 R7 R9 R2 R4 R6 R8 Domena 1 Domena 2 Domena 3 BGP-LS OSPF-TE PCEP RSVP-TE

100 PCE per domena: brak współpracy PCE1 PCE2 PCE3 R1 R3 R5 R7 R9 R2 R4 R6 R8 Domena 1 Domena 2 Domena 3 PCEP OSPF-TE RSVP-TE

101 PCE per domena: Standard Backward Path Computation PCE1 PCE2 PCE3 R1 R3 R5 R7 R9 R2 R4 R6 R8 Domena 1 Domena 2 Domena 3 PCEP OSPF-TE RSVP-TE

102 PCE per domena: Standard Backward Recursive Path Computation PCE1 PCE2 PCE3 R1 R3 R5 R7 R9 R2 R4 R6 R8 Domena 1 Domena 2 Domena 3 PCEP OSPF-TE RSVP-TE

103 Hierarciczne PCE ppce cpce1 cpce2 cpce3 R1 R3 R5 R7 R9 R2 R4 R6 R8 Domena 1 Domena 2 Domena 3 PCEP OSPF-TE RSVP-TE

104 Funkcje celu definiowane w RFC Problem wyboru ścieżki o najniższym koszcie 2. Problem wyboru ścieżki tak, aby zminimalizować procentowe obciążenie najbardziej obciążonego łącza 3. Problem wyboru ścieżki tak, aby zmaksymalizować dostępną przepustowość najmniej obciążonego łącza 4. Problem wyboru wielu ścieżek, dla których minimalizowane jest wykorzystanie przepustowości wszystkich łączy 5. Problem wyboru wielu ścieżek w jednym procesie obliczeniowym tak, aby zminimalizować obciążenie najbardziej obciążonego łącza 6. Problem wyboru wielu ścieżek w jednym procesie obliczeniowym tak, aby ich sumaryczny koszt był jak najniższy

105 Proponowana architektura TED Mechanizm synchronizacji bazy danych inżynierii ruchu (OSPF-TE, BGP-LS) Żądanie zestawienia ścieżki LSP NMS Zapytanie / Odpowiedź PCE Żądanie zestawienia ścieżki LSP Węzeł początkowy ścieżki LSP Protokół Sygnalizacyjny (RSVP) Węzeł sąsiedni

106 BGP-LS» Implementowany przez producentów sprzętu już w pierwotnych wersjach szkicu» Zdefiniowany na potrzeby PCE oraz ALTO» Przenosi wiadomości o topologii, stanie łączy i inżynierii ruchu w polach TLV» Możliwość filtracji i modyfikacji informacji udostępnianych do innych systemów autonomicznych RFC7752: North-Bound Distribution of Link-State and Traffic Engineering (TE) Information Using BGP, marzec 2016

107 Informacje przenoszone przez» lokalny/zdalny adres IP BGP-LS» lokalny/zdalny identyfikator interfejsu» metryki łączy» metryki TE» przepustowości łączy» przepustowość możliwa do zarezerwowania na danym łączu» stan rezerwacji zasobów dla każdej klasy usług (CoS, Class of Service)» prawa przejęcia zasobów (preemption)» grupy łączy współdzielonego ryzyka (Shared Risk Link Groups)

108 Wykorzystane narzędzia» OpenDaylight» IBM Cplex» KVM» Cisco XRv

109 OpenDaylight jako kontroler sieci z PCE Warstwa aplikacji Moduł obliczeniowy REST API Płaszczyzna sterowania Kontoler OpenDaylight Usługi sieciowe BGP-LS, PCEP Płaszczyzna danych Wirtualne rutery Cisco XRv

110 Tworzenie tunelu MPLS za PCE pomocą PCE XR2 e 4 AS1 XR4 e 8 XR6 AS100 XR1 e 3 e 6 e 9 e 11 XR8 AS200 PCC e 5 e 10 XR3 XR5 XR7 BGP-LS OSPF-TE PCEP RSVP-TE REST

111 Matematyczny zapis modeli optymalizacyjnych Model z jednostkowym kosztem przepływności z bifurkacją Model z jednostkowym kosztem przepływności bez bifurkacji Model z modułowym kosztem przepływności z bifurkacją Model z modułowym kosztem przepływności bez bifurkacji

112 Wyniki Czas obliczeń dla modeli z jednostkowym kosztem przepływności Czas obliczeń dla modeli z modułowym kosztem przepływności Wykorzystanie pamięci dla modeli z jednostkowym kosztem przepływności Wykorzystanie pamięci dla modeli z modułowym kosztem przepływności

113 Dziękuję za uwagę!

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko

Bardziej szczegółowo

Pomiary i analiza ruchu sieciowego. Wirtualizacja Sieci, NFV. PCE.

Pomiary i analiza ruchu sieciowego. Wirtualizacja Sieci, NFV. PCE. Pomiary i analiza ruchu sieciowego. Wirtualizacja Sieci, NFV. PCE. Sieci Sterowane Programowo Grzegorz Rzym Agenda» Pomiar ruchu w sieciach» Analiza ruchu» Wirtualizacja sieci» NFV» PCE a SDN Pomiar ruchu

Bardziej szczegółowo

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Elastyczna sieć dla rozwiązań Cloud Open vswitch Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source

Bardziej szczegółowo

ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET

ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET 1. Konfiguracja Wymagania techniczne dla routera 10-GIGABIT ETHERNET Lp. moduł Opis Ilość 1 moduł routingu moduł odpowiedzialny za routing; - przynajmniej 2Ghz CPU - przynajmniej 4 GB DRAM 2 2 moduł przełączania

Bardziej szczegółowo

OpenStack Neutron Software Defined Networking w prywatnych chmuarch

OpenStack Neutron Software Defined Networking w prywatnych chmuarch OpenStack Neutron Software Defined Networking w prywatnych chmuarch Radosław Kujawa radoslaw.kujawa@osec.pl OSEC 14 czerwca 2017 OpenStack + Neutron OpenStack nie tylko wirtualizacja CPU i pamięci, ale

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo

Bardziej szczegółowo

Infrastruktura PL-LAB2020

Infrastruktura PL-LAB2020 Infrastruktura 2020 Bartosz Belter (Poznańskie Centrum Superkomputerowo-Sieciowe) Seminarium 2020, Warszawa, 23.03.2017 Rozproszona infrastruktura 2020 Rozproszona infrastruktura 2020 (2) Sieć szkieletowa

Bardziej szczegółowo

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime OpenContrail jako wtyczka do OpenStacka Bartosz Górski, Paweł Banaszewski CodiLime Kim jesteśmy? Bartosz Górski studiował Informatykę na Uniwersytecie Warszawskim Software Developer i Project Manager w

Bardziej szczegółowo

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych 1 I3net 2009 Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Jacek Kosiński, Marcin Jarząb, Krzysztof Zieliński Katedra

Bardziej szczegółowo

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów

Bardziej szczegółowo

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

VPLS - Virtual Private LAN Service

VPLS - Virtual Private LAN Service VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Uslugi chmurowe dla nauki na podstawie BonFIRE

Uslugi chmurowe dla nauki na podstawie BonFIRE Building service testbeds on FIRE Uslugi chmurowe dla nauki na podstawie BonFIRE Michał Giertych, Bartosz Belter PCSS Agenda Platforma chmurowa BonFIRE Konkursy na nowe pomysły Open Calls Dostęp dla każdego

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa

Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie AGH University of Science and Technology Wydział Informatyki, Elektroniki

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania: Tarnowskie Góry, 03.12.2012 r. Sitel Sp. z o. o. ul. Grodzka 1 42-600 Tarnowskie Góry Zapytanie ofertowe Działając zgodnie z par. 11 Umowy o dofinansowanie nr POIG.08.04.00-24-226/10-00 Sitel Sp. z o.o.

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Systemy i sieci GMPLS. Wprowadzenie do GMPLS. Krzysztof Wajda. Katedra Telekomunikacji AGH Czerwiec, 2018

Systemy i sieci GMPLS. Wprowadzenie do GMPLS. Krzysztof Wajda. Katedra Telekomunikacji AGH Czerwiec, 2018 Systemy i sieci telekomunikacyjne: GMPLS Wprowadzenie do GMPLS Krzysztof Wajda Katedra Telekomunikacji AGH Czerwiec, 2018 Plan Podstawy GMPLS Ewolucja od koncepcji MPLS do GMPLS Etykieta uogólniona Interfejsy

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Standardy w obszarze Internetu Przyszłości. Mariusz Żal

Standardy w obszarze Internetu Przyszłości. Mariusz Żal Standardy w obszarze Internetu Przyszłości Mariusz Żal 1 Agenda Wprowadzenie Organizacje standaryzacyjne Projekty mogące mieć wpływ na proces standaryzacji Przyszłe obszary standaryzacji Podsumowanie 2

Bardziej szczegółowo

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz

Bardziej szczegółowo

Technologia WAN Orchestration w projektowaniu i optymalizacji obciążenia sieci. Krzysztof.Konkowski@cisco.com CCIE #20050 RS, SP CCDE #2014::18

Technologia WAN Orchestration w projektowaniu i optymalizacji obciążenia sieci. Krzysztof.Konkowski@cisco.com CCIE #20050 RS, SP CCDE #2014::18 Technologia WAN Orchestration w projektowaniu i optymalizacji obciążenia sieci Krzysztof.Konkowski@cisco.com CCIE #20050 RS, SP CCDE #2014::18 Plan demonstracji Wstęp do pojęcia WAN Orchestration; Opis

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6... Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu

Bardziej szczegółowo

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta. Audyt Audyt polega na rozpoznaniu infrastruktury Audyt jest jest elementem koniecznym do wykonywania dalszych kroków taki jak np. wycena, dokumentacja Audyt łączy się z potrzebą dostępu do infrastruktury

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Marcin Szukała PLNOG 2013 Warszawa 01.03.2013 marcin@szukala.org Agenda Problemy czyli po co nam to? Dlaczego

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Warstwa sieciowa rutowanie

Warstwa sieciowa rutowanie Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne

Bardziej szczegółowo

DLACZEGO QoS ROUTING

DLACZEGO QoS ROUTING DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa

Bardziej szczegółowo

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane

Bardziej szczegółowo

ZiMSK. Routing dynamiczny 1

ZiMSK. Routing dynamiczny 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład

Bardziej szczegółowo

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE W ramach usługi dostawy sprzętu, po zainstalowaniu i skonfigurowaniu wskazanych stanowisk badawczych dostarczanych według harmonogramu dostaw

Bardziej szczegółowo

Monitor maszyn wirtualnych

Monitor maszyn wirtualnych Monitor maszyn wirtualnych Jest to oprogramowanie nadzorujące działanie systemów gości Może być to oddzielny software lub zintegrowany z systemem operacyjnym System gospodarza Oznaczany zazwyczaj jako

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Laboratorium Zarządzania. Janusz Granat, Wojciech Szymak

Laboratorium Zarządzania. Janusz Granat, Wojciech Szymak Laboratorium Zarządzania Janusz Granat, Wojciech Szymak Laboratorium Zarządzania Laboratorium Zarządzania obejmuje infrastrukturę do prowadzenia badań eksperymentalnych nad nowoczesnymi rozwiązaniami dotyczącymi

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Formularz Oferty Technicznej

Formularz Oferty Technicznej ... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 3a do SIWZ (Załącznik nr 1 do OPZ) Formularz Oferty Technicznej 1. Minimalne wymagania techniczne

Bardziej szczegółowo

Laboratorium SDN Łukasz Łopatowski Seminarium PL-LAB2020, Warszawa,

Laboratorium SDN Łukasz Łopatowski Seminarium PL-LAB2020, Warszawa, Laboratorium SDN Łukasz Łopatowski, Michał Giertych Łukasz Ogrodowczyk (Poznańskie Centrum Superkomputerowo-Sieciowe) Seminarium PL-LAB2020, Warszawa, 23.03.2017 Plan Idea sieci programowalnych Architektura

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Open vswitch lab. Radosław Kujawa 14 czerwca 2017 OSEC

Open vswitch lab. Radosław Kujawa 14 czerwca 2017 OSEC Open vswitch lab Radosław Kujawa radoslaw.kujawa@osec.pl OSEC 14 czerwca 2017 Open vswitch Elastyczny, zarządzalny wirtualny switch do zastosowań Software Defined Network. Do zarządzania wykorzystywany

Bardziej szczegółowo

Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe

Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe FEDERICA Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe Radek Krzywania (radek.krzywania@man.poznan.pl) Łukasz Dolata (ldolata@man.poznan.pl)

Bardziej szczegółowo

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl Sieci komputerowe Routing Akademia Górniczo-Hutnicza w Krakowie dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Urządzenia Tablice routingu Typy protokołów Wstęp Routing Trasowanie (pl) Algorytm Definicja:

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Instrukcja do laboratorium. Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci.

Instrukcja do laboratorium. Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci. Instrukcja do laboratorium Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci. Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium

Bardziej szczegółowo

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl http://www.wam.net.pl Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia na świadczenie usługi operatorskiej sieci teleinformatycznej w zakresie transmisji danych dla Wojskowej Agencji Mieszkaniowej

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik sieciowy - typ 1. (1 sztuka) Lp. 1 2 3 Minimalne wymagane parametry techniczne Zamawiającego Przełącznik w metalowej

Bardziej szczegółowo

ISP od strony technicznej. Fryderyk Raczyk

ISP od strony technicznej. Fryderyk Raczyk ISP od strony technicznej Fryderyk Raczyk Agenda 1. BGP 2. MPLS 3. Internet exchange BGP BGP (Border Gateway Protocol) Dynamiczny protokół routingu Standard dla ISP Wymiana informacji pomiędzy Autonomous

Bardziej szczegółowo

Laboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz

Laboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz Laboratorium Chmur obliczeniowych Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz Agenda SANTOS Lab laboratorium badawcze Zagadnienia badawcze Infrastruktura SANTOS Lab Zasoby laboratorium

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Uproszczenie mechanizmów przekazywania pakietów w ruterach

Uproszczenie mechanizmów przekazywania pakietów w ruterach LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie

Bardziej szczegółowo

Projektowanie sieci metodą Top-Down

Projektowanie sieci metodą Top-Down Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

OCHRONA SIECI DLA KAŻDEJ CHMURY

OCHRONA SIECI DLA KAŻDEJ CHMURY OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7

Bardziej szczegółowo

LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia

LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma

Bardziej szczegółowo

Pomiary jakości w dostępie do Internetu

Pomiary jakości w dostępie do Internetu DEBATA 16.05.2011 Regulacje w zakresie przejrzystości umów oraz poziomu jakości świadczonych usług stymulatorem rozwoju rynku usług telekomunikacyjnych Pomiary jakości w dostępie do Internetu Robert Kowalik

Bardziej szczegółowo

Materiały przygotowawcze do laboratorium

Materiały przygotowawcze do laboratorium Materiały przygotowawcze do laboratorium Badanie właściwości wieloprotokołowej komutacji etykietowej MPLS (Multi-Protocol Label Switching). Wznawianie pracy po wystąpieniu uszkodzenia w sieciach rozległych

Bardziej szczegółowo

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający

Bardziej szczegółowo

Architektura i mechanizmy systemu

Architektura i mechanizmy systemu Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli 1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

2014 LENOVO INTERNAL. ALL RIGHTS RESERVED

2014 LENOVO INTERNAL. ALL RIGHTS RESERVED 2014 LENOVO INTERNAL. ALL RIGHTS RESERVED 3 SUSE OpenStack - Architektura SUSE OpenStack - Funkcje Oprogramowanie Open Source na bazie OpenStack Scentralizowane monitorowanie zasobów Portal samoobsługowy

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Pytania od pierwszego z Wykonawców

Pytania od pierwszego z Wykonawców Wykonawcy Wrocław, 8.03.2012 r. WZP.271.1.8.2012 ZP/PN/11/WBZ/20,21/867,910/2012 Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na zadanie pn.:

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

SIEĆ SZEROKOPASMOWA POLSKI WSCHODNIEJ - KONCEPCJA SIECI W WOJEWÓDZTWIE WARMIŃSKO-MAZURSKIM

SIEĆ SZEROKOPASMOWA POLSKI WSCHODNIEJ - KONCEPCJA SIECI W WOJEWÓDZTWIE WARMIŃSKO-MAZURSKIM SIEĆ SZEROKOPASMOWA POLSKI WSCHODNIEJ - KONCEPCJA SIECI W WOJEWÓDZTWIE WARMIŃSKO-MAZURSKIM Otwarte Regionalne Sieci Szerokopasmowe Sp. z o.o. Olsztyn, 22 maja 2013 Agenda ORSS podstawowe informacje Infrastruktura

Bardziej szczegółowo