Pomiary i analiza ruchu sieciowego. Wirtualizacja Sieci, NFV. PCE.
|
|
- Marcin Jastrzębski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Pomiary i analiza ruchu sieciowego. Wirtualizacja Sieci, NFV. PCE. Sieci Sterowane Programowo Grzegorz Rzym
2 Agenda» Pomiar ruchu w sieciach» Analiza ruchu» Wirtualizacja sieci» NFV» PCE a SDN
3 Pomiar ruchu
4 Zastosowanie pomiarów» Biling» Inżynieria ruchu» Monitorowanie QoS Dostarczanie metryk, negocjowanych także w SLA Mapowanie QoS/QoE» Planowanie sieci» Wykrywanie ataków (dostarczanie informacji o nietypowych sytuacjach/zachowania użytkowników sieci)
5 Kto dokonuje pomiarów?» Użytkownicy Monitorowanie wydajności aplikacji Monitorowanie wydajności end-to-end» Operatorzy QoS oraz SLA Biling Projektowanie sieci oraz ich aktualizacje (upgrade) Zajętość łączy, błędy i straty pakietów, opóźnienia SLA» Producenci sprzętu Sprawdzanie/ulepszanie urządzeń» Naukowcy Aby lepiej zrozumieć fenomen działania sieci
6 Tryb Typy pomiarów» Tryb pomiaru: aktywny oraz pasywny» Lokalizacja pomiaru: pojedynczy punkt oraz wielopunktowa obserwacja Aktywny + w jednym punkcie Pasywny + w jednym punkcie Aktywny + w wielu punktach Pasywny + w wielu punktach Lokalizacja
7 Tryb: Pomiary pasywne» Brak wpływu na działanie sieci» Ogromna ilość danych do analizy Sampling Kompresja danych» Metody zbierania danych Kopiowanie pakietów Pasywny podsłuchiwanie Przejście przez dedykowane urządzenie
8 Cele pasywnych pomiarów» Chrakteryzowanie procesów pojawiania się Pakietów, przepływów, aplikacji, użytkowników» Monitorowanie stanu sieci» Tworzenie profili ruchowych» Ogólne pomiary Wykorzystanie zasobów, trendy, itp. Zliczanie użytkowników, dystrybucja protokołów, itp.
9 Tryb: Pomiary aktywne» Potrzeba wstrzykiwania ruchu do sieci -> może prowadzić do przeciążeń» Pomiary: Przepustowości, opóźnień, start, itp.» Metody End-to-end Hop-by-hop Link-by-link
10 Cele aktywnych pomiarów» Obecny (chwilowy stan sieci) Estymacja dostępnej przepustowości Chwilowe starty pakietów Opóźnienia w sieci Obecny status ruting (tras)» Pomiary SLA
11 Lokalizacja: Pomiary w jednym punkcie sieci» Umożliwiają analizę: Zawartości wielkości przepływności RTT Zliczanie zdarzeń, IAT» Analiza zawartości pakietów pozwana na identyfikowanie Protokołów Aplikacji
12 Lokalizacja: Pomiary wielopunktowe» Pomiary w dwóch lub większej liczbie punktów umożliwiają analizę: Opóźnień Matryc ruchu Z uwzględnieniem kierunku ruchu Rutingu (tras) Synchronizację zegarów
13 Zagrożenia» Wrażliwość danych Pola nagłówka IP identyfikują użytkonika sieci, numer portu -> wykorzystywana aplikacja Dane zawarte w payloadzie» Problemy z prywatnością Klucze, hasła, wiedza o istniejących połączeniach» Możliwość podsłuchiwania I niekiedy nakaz (regulacje prawne zależne od państwa)
14 Ochrona prywatności» Zbieranie i przechowywanie wyłącznie potrzebnych danych» Anonimizacja adresów IP Losowe adresy -> utrata informacji o topologii Zastępowanie najniższego bajtu -> ochrona pojedynczych użytkowników, pozostawienie informacji o rutingu Zastępowanie podsieci i pojedynczych hostów -> zachowanie informacji o topologi» Szyfrowanie ruchu (przez użytkownika) IPsec, TLS, SSH
15 Pomiary oparte na pakietach i przepływach
16 » ZA Pomiary oparte na pakietach Możliwość dokładnej analizy, np. tylko nagłówki lub DPI Możliwość utworzenia przepływów z zarejestrowanych pakietów Nie potrzeba dodatkowych zasobów obliczeniowych w sprzęcie do tworzenia przepływów» PRZECIW DPI Ogromne zasoby na przechowywanie danych Problemy z przesłaniem zebranych danych
17 » ZA Pomiary oparte na przepływach Redukcja danych do analizy Unikanie problemów z legalnością pomiarów (nie zawsze)» PRZECIW Tylko zgrubne informacje Konieczne dodatkowe zasoby obliczeniowe na tworzenie przepływów Zależą od implementacji dostarczonej przez producentów (pytanie: jak budowany jest przepływ? )
18 NetFlow
19 Historia pomiarów opartych na przepływach 1991 RFC Cisco NetFlow patent 1999 RFC Cisco NetFlow v Cisco NetFlow v IPFIX (RFC7011) Internet Accounting WG Real-time Traffic Flow Measurement WG IP Flow Information Export WG
20 NetFlow 10Gbps 10Gbps (backup) Internet 10Gbps 10Gbps 10Gbps 10Gbps (main) NetFlow collector 10Gbps NetFlow exporter Analyzer Storage
21 Metodologia pomiarów NetFlow» Łańcuch danych: Ruter NF Kolektor Analizator danych» Rekordy NetFlow eksportowane w segmentach UDP (zwykle port 2055, 9555, 9995, 9025 lub 9026)» Kolektor NetFlow nasłuchuje na tym samym porcie UDP (np. demon nfcapd)» Dane zbierane są zwykle w oknach 5 minutowych
22 NetFlow przykładowe dane Parametr NetFlow Przykładowa wartość Date flow start :53: Duration Protocol UDP Src IP Addr:Port :52567 Dst IP Addr:Port :61597 Flags ToS 0 Packets 1533 Bytes pps 5 bps 3506 Bpp 85 Flows 1
23 SNMP vs NetFlow
24 NetFlow/IPFIX» Liczniki i raporty per-przepływ» Brak synchronizacji raportów» Brak raportów na żądanie» Dwa liczniki: flow-active-timeount (np. 15s na rysunku) flow-inactive-timeout (20s na rysunku) Flow X Flow Y Flow Z 15 s 15 s 15 s 20 s 20 s 20 s Reports received t t+10 t+20 t+30 t+40 t+50 t
25 Flow X» Brak raportów per-przepływ» Raporty per-interfejs/per-kolejka SNMP» Możliwość synchronizacji raportów» Raporty na żądanie 30 s» W poniższym przykładzie: żądanie i odpowiedź co 30s W odpowiedzi statystyki ruchowe z odpowiedniego interfejsu zbierane co 30s 30 s Flow Y Flow Z t t t+10 t+20 t+30 t+40 t+50
26 Analiza ruchu
27 Co może być wynikiem pomiarów?» Zdarzenie Liczba zaobserwowanych pakietów» Rozmiar lub inna policzalna cecha zdarzenia Rozmiar pakietu, czas trwania przepływu» Odstępy/częstotliwość występowania zdarzeń czas pomiędzy nadejściem kolejnych pakietów
28 Próbkowanie ruchu» Próbkowanie (sampling) pozwala na spojrzenie na całość zdarzenia wykorzystując zredukowany rozmiar danych» Przykłady metod próbkowania: Próbkowanie ze stałym prawdopodobieństwem p Niezależne próbkowanie: próbkowanie każdego pakietu niezależnie z prawdopodobieństwem 1/p Okresowe próbkowanie: Próbkowanie każdego 1/p-tego pakietu z prawdopodobieństwem 1
29 Kiedy implementować próbkowanie?» Zbyt dużo danych do analizy Ograniczenia obliczeniowe» Gdy szybko potrzeba otrzymać wyniki analizy» Analizowanie rzadkich zdarzeń» Zrzuty danych z sieci same są jej próbką!» Ważne pytanie: Czy implementowana metoda (samo próbkowanie) pozwala na obserwację fenomenu, który ma być analizowany?
30 Wstępna obróbka danych (I)» Normalizacja danych W celu umożliwienia porównywania danych pomiędzy dwoma lub większej liczbie zbiorów pomiarów Redukcja różnic w pomiarach (odchylenia)» Czyszczenie danych Uwaga: czyszczenie z szumu czy z uprzednio niezaobserwowanego zjawiska
31 Wstępna obróbka danych (II)» Integracja pomiarów Dane pochodzące z różnych źródeł, ta sama koncepcja, wartości wyrażone w różny sposób Spójność pomiarów» Redukcja rozmiaru danych wejściowych Wybór reprezentacji danych oryginalnych (np. sampling)
32 Podstawowe statystyki: kwantyle» Kwantyle wprowadzają podział danych Kwartyl -> 4 grupy Decyl -> 10 grup Percentyl -> 100 grup Zakresy pomiędzy kwantylami (np. przedział pomiędzy 2-gim a 3-cim kwartylem)
33 Podstawowe statystyki: średnia» Średnia arytmetyczna najczęściej wykorzystywana Obciążona przez wartości skrajne danych» Mediana Brak wpływu wartości skrajnych pomiaru
34 Podstawowe statystyki: wariancja» Wariancja jest miarą zmienności bezwględnej Zależy od wartości i skali pomiarów Odchylenie standardowe jest pierwiastkiem kwadratowym wariancji» Współczynnik zmienności Względna miara zróżnicowania rozkładu cechy, zależy od średniej arytmetycznej» Odchylenie średnie Statystyka opisowa, średnia arytmetyczna z odchyleń Dobra, intuicyjna miara zmienności
35 Statystyki wyższych rzędów» Skośność Statystyka 3-go rzędu Miara asymetrii» Kurtoza Statystyka 4-go rzędu Miara łącznej wagi ogona w stosunku do reszty dystybucji
36 Przykłady
37 *Sandvine, Global Internet Phenomena Report: September 2015 Globalne trendy raport Sandvine (I)
38 *Sandvine, Global Internet Phenomena Report: September 2015 Globalne trendy raport Sandvine (II)
39 AGH - NetFlow» Dane z NetFlow zbierane są w oknach 5 min (288 plików/dzień, około 5GB)» Detekcja anomalii wykonywana jest on-line» Przetwarzanie danych off-line z zarejestrowanych danych» Około użytkoników (4000 pracowników studentów)
40 NetFlow AGH przykład
41 NetFlow AGH przykład
42 NetFlow AGH przykład
43 NetFlow: przykładowe wyniki 3.5 x 104 Flows dropbox facebook gmail twitter youtube 2.5 x 109 Bytes dropbox facebook gmail twitter youtube :00 08:00 12:00 16:00 20: :00 08:00 12:00 16:00 20:00 5 x 106 Packets dropbox facebook gmail twitter youtube :00 08:00 12:00 16:00 20:00
44 Statystyki NetFlow (kampus AGH) May 12 May 13 May 14 Jan 11 Jan 12 Jan 13 #Flows [mega] #Packets [giga] Data size [GB] » Dodatkowo: Avg throughput: 16,8Gbps Avg pps: 2,3Mpps Avg Bpp (bytes per packet): 856
45 » Dla 24h: Statystyki NetFlow (kampus AGH) Liczba wszystkich przepływów: (226M) Rozmiar wymienionych danych: 14,4TB Liczba wszystkich pakietów: 16,9G
46 Wyniki (1)
47 Wyniki (2)
48 Wyniki (3)
49 Wyniki (4)
50 Dopasowywanie mikstury dystrybucji» Wymaga śladów ruchowych z rzeczywistej sieci» Bywa skomplikowane obliczeniowo Optymalizacja ML (Maximum Likelihood), np. metoda Expectation Maximization» Wymaga obliczania estymatorów
51 Dopasowywanie mikstury dystrybucji» Wymaga śladów ruchowych z rzeczywistej sieci» Bywa skomplikowane obliczeniowo Optymalizacja ML (Maximum Likelihood), np. metoda Expectation Maximization» Wymaga obliczania estymatorów» Obiecujące wyniki
52 Przykładowy model ruchu (mikstura) Model ruchu (np. dystrybucja rozmiaru przepływów Dropboxa) Weibull1 Gamma1 Gamma2 Gamma3 Normal Weibull2 weigth lambda k weight alpha beta weigth alpha beta weigth alpha beta weigth mu sigma weigth lambda k ,4 366,1 1,7 11,7 21,1 76,7 30,0 11,1 493,8 34,7 18,1 184,8 5, ,1 8, , ,2 231,0 1,3 5,0 19,0 74,2 11,7 11,1 410,2 10,0 15,3 173,4 24, ,8 29, ,9
53 Przykład dopasowania modelu (mikstura dystrybucji) Model ruchu (np. dystrybucja rozmiaru przepływów Dropboxa)
54 Wirtualizacja sieci
55 Czym jest wirtualizacja? Wirtualizacja szerokie pojęcie odnoszące się do abstrakcji zasobów w różnych aspektach informatyki Wirtualizacja to technika pozwalająca na uruchomienie wielu wirtualnych środowisk na jednej fizycznej maszynie. Przykład mówi więcej niż definicja: Pamięć wirtualna, RAID, Wirtualne napędy CD-ROM, itp.
56 56/12 Rodzaje wirtualizacji» Wirtualizacja na poziomie systemu operacyjnego Gospodarz i gość korzystają z tego samego jądra systemu» Parawirtualizacja Zmodyfikowany system gościa, współpracujący z systemem gospodarza minimalizując użycie uprzywilejowanych instrukcji» Pełna wirtualizacja Wirtualizowany system ma wrażenie, że działa na prawdziwym sprzęcie
57 Sieć wirtualna» Abstrakcja sieci Zbiór logicznych zasobów sieciowych Oddzielenie się od fizycznych zasobów» Izolacja zasobów zapewniona dzięki: Przestrzeniom nazw brak zagrożenia konfliktu adresów Wydajności sieć wirtualna jest bardziej przewidywalna dla użytkowników Zarządzaniu naśladowanie wykorzystania niezwirtualizaowanej sieci Bezpieczeństwu brak wpływu ruchu użytkowników jednej sieci wirtualnej na ruch innych» Niezależność i elastyczność konfiguracji» Łatwość w lokowaniu i zarządzaniu nowymi usługami
58 Cykl życia elementu sieci wirtualnej unbind re-bind (migrate) create bind to interfaces run destroy Instantiated Located Running Terminated stop destroy» Ruter» Przełącznik» Brama» Zapora ogniowa» Load-balancer V
59 Obiekty sieci wirtualnej» Wirtualizacja urządzeń Wirtualizacja fizycznych urządzeń (węzłów) sieci Data Plane Control Plane Management Plane» Wirtualizacja ścieżki danych Wirtualizacja ścieżek komunikacji pomiędzy punktami dostępu w sieci Wirtualizacja łączy vswitch Data Path vrouter
60 Zalety wirtualizacji sieci» Lepsze wykorzystanie zasobów Współdzielenie infrastruktury Redukcja kosztów» Skalowalność Prostota w rozszerzaniu przydzielonych zasobów na żądanie Możliwość dynamicznych zmian» Automatyzacja Automatyczne tworzenie usług Usługi mogą być zarządzane razem z resztą infrastruktury IT» Niezawodność Automatyczne przekierowywanie pakietów na redundantne zasoby Łatwość w odtwarzaniu zasobów (np. po jakiejś katastrofie)» Bezpieczeństwo Izolacja zasobów
61 Sposoby współdzielenia zasobów
62 Współdzielenie infrastruktury Zamiast budowy oddzielnej sieci dla każdej usługi buduje się wspólną sieć dla wszystkich
63 VLAN» Podział przełącznika na wiele logicznych instancji» Wirtualizacja implementowana przez protokół (nagłówek 802.1Q)» Zasoby obliczeniowe sprzętu współdzielone przez wirtualne przełączniki» Przepustowość łącza współdzielona pomiędzy VLANami Wirtualizacja urządzenia Wirtualizacja łącza
64 DWDM DWDM Dense Wavelength Division Multiplexing» Wirtualizacja łącza Warstwa fizyczna Każde logiczne łącze jest reprezentowane przez odpowiednią długość fali ( kolor ) Motywowane możliwościami zwiększenia przepustowości pojedynczego włókna światłowodowego Połączenia tylko punkt-punkt
65 DWDM» Wirtualizacja węzła Każda lambda może być obsługiwana niezależnie od innych ROADM logiczna reprezentacja zbioru wirtualnych optycznych przełączników Pojedynczy wirtualny przełącznik obsługuje przełączanie jednej lambdy
66 VRF VRF Virtual Routing and Forwarding» Wirtualizacja węzła Podział rutera na logiczne instancje Pamięć (miejsce przechowywania tablic rutingu i przełącznia) jest współdzielona Interfejsy przypinane są do odpowiednich VRFów Każdy VRF posiada własną tablicę rutingu i przełącznia Brak wirtualizacji na poziomie zarządzania Wpólne CLI Jeden plik konfiguracyjny
67 VRF Wirtualizacja łącza Potrzeba wykorzystania innych technologi sieciowych do współdzielania łączy pomiędzy wieloma VRFami Można wykorzystać: VLAN MPLS GRE IP-in-IP
68 Rozwiązania nakładkowe
69 Tunelowanie» Tunel to połączenie zwykle łamiące trasowanie wyznaczone przez protokoły rutingu» Węzły pośredniczące zwykle nie widzą enkapsulacji (tylko dane, uwaga: MPLS)» Enkapsulowane ramki mogą być szyfrowane (SSL/TLS, IPsec)
70 Tunelowanie Przykłady enkapsulacji IP in IP Ethernet in IP (VXLAN) Ethernet in IP (GRE) IP in MPLS
71 Sieci nakładkowe» Wirtualna sieć budowana jest na szczycie istniejącej fizycznej sieci (sieci podkładkowej)» Węzły brzegowe sieci fizycznej stają się węzłami sieci nakładkowej» Tunele pomiędzy węzłami brzegowymi stają się logicznymi łączami sieci nakładkowej» Wiele wirtualnych sieci może współistnieć niezależnie dzieląc te same zasoby fizyczne
72 Sieci nakładkowe w rozwiązaniach biznesowych» VPN (Virtual Private Network): L2 VPN oraz L3 VPN Rozszerzają sieć prywatną na sieć publiczną (Internet)» Wykorzystują tunelowanie oparte na technice IP/MPLS» Zapewniają pewien poziom bezpieczeństwa
73 L2 VPN» MPLS-baser L2 VPN (point-to-point) Sieć MPLS dostawcy emuluje kabel łączący dwie lokacje» VPLS (point-to-multipoint) Sieć MPLS dostawcy emuluje przełącznik łączący wiele lokacji
74 L3 VPN» IP over GRE Możliwość tworzenia wielu tuneli GRE równocześnie» MPLS-based L3 VPN Sieć MPLS dostawcy emuluje ruter łączący wiele lokalizacji
75 Sieci nakładowe w chmurach obliczeniowych» VXLAN (Virtual Extensible LAN) Ethernet over IP 16 milionów logicznych sieci (sieci L2) VNID (VxLAN segment identifier): 24 bity Domena brodcastowa L2 tunelowana przez sieć IP 50 bajtów narzutu (jumbo frames) Maszyny wirtualne nie są świadome wykorzystania VXLAN
76 Sieci nakładowe: MPLS over GRE» Etykieta MPLS wykorzystywana do rozróżnienia wirtualnych sieci» GRE wykorzystywane do przeniesienia ramek MPLS przez sieć IP
77 Podejście programowe
78 Przekazywanie ramek i pakietów w podejściu programowym» Wydajność przełącznika Linuxowego 2013: Open vswitch i Linux bridge: 1 Gbps 2014: Open vswitch i Linux bridge: 13 Gbps 2015: 6WINTAGE Open vswitch: 195 Gbps Nowoczesny przełącznik sprzętowy: 960Gbps W trakcie testów chipów ASIC: 3.2 Tbps» Karty sieciowe serwerów: 2x1/10GbE (przyszłość: 25/50/100GbE)» Wirtualny przełącznik i VMs na jednym serwerze (wspóldzelenie zasobów) Jeśli przełącznik nie jest w stanie przekazać całego ruchu, to za dużo VM jest umieszczonych na jednym serwerze -> powinno się dokonać migracji maszyn
79 Linux bridge» Programowa implementacja przełącznika sieciowego» Pozwala na łączenie fizycznych i wirtualnych interfejsów» Działa w przestrzeni jądra systemu» Widoczny jako logiczne urządzenie sieciowe w systemie Linux
80 Linux bridge konfiguracja Debian # Instalacja apt-get install bridge-utils # Tworzenie przełącznika brctl addbr br0 # Dodawanie interfejsów do przełącznika brctl addif br0 interface eth0 eth1 # Uruchamianie przełącznika ifconfig br0 up # Listowanie przełączników brctl show
81 Wirtualne interfejsy: Linux TAP/TUN» TUN i TAP są wirtualnymi interfejsami działającymi w przestrzeni jądra systemu TAP symuluje urządzenie na poziomie warstwy 2, operuje na ramkach TUN symuluje urządzenie warstwy 3, operuje na pakietach IP» TAP wykorzystywane są przez nadzorców wirtualizacji (KVM, XEN) do tworzenia wirtualnych interfejsów wewnątrz maszyn
82 Łącze programowe: Linux veth» Czysto programowe połączenie» Łączy dwa interfejsy sieciowe (para wirtualnych interfejsów)» Ramka wysłana na jeden interfejs jest otrzymywana na drugim z pary
83 Wirtualny przełącznik» Wirtualny przełącznik to oprogramowanie dostarczające funkcji przełączania pomiędzy wirtualnymi maszynami» Wirtualny przełącznik często jest częścią nadzorcy wirtualizacji (hypervisior)» Zapełnia kompleksowe usługi sieciowe dla maszyn wirtualnych: Wydzielona sieć NAT bridge mostowanie z rzeczywistą kartą sieciową Przykład: VMWare
84 Przykład: Open vswitch» Open Source (licencja Apache 2.0)» Alternatywa dla przełącznika linuxowego (bridge-utils) Zdecydowanie więcej funkcji Przekazywanie na podstawie Ethernetu, VLAN, IP, UDP, TCP OpenFlow Tunelowanie (GRE, VXLAN, LISP, IPsec) Często wykorzystywany w produkcyjnych środowiskach Domyślne rozwiązanie w dla OpenStack i OpenNebula» Projektowany z myślą o środowiskach wirtualizacyjnych» Dostępny także na Windows, FreeBSD, POSIX, systemy wbudowane
85 Inne przełączniki programowe» Implementowane przez producentów rozwiązań wirtualizacyjnych VMware vswitch Microsoft Hyper-V switch» Implementowane przez producentów sprzętu Juniper OpenContrail vrouter Cisco Application Virtual Switch Nec ProgrammableFlow Virtual Switch
86 Ruter programowy» Linux Tablice rutingu w przestrzeni jądra systemu Dokonuje trasowania pakietów Ręczna konfiguracja np. ip route Programowalne przez NETLINK socket Płaszczyzna sterowania umieszczona w przestrzeniu użytkownika obsługuje protokoły rutingu (RIP, OSPF, BGP, itd.) Rozwiązania otwarte: Quagga, XORP
87 Rutery wirtualne» Cały programowy ruter umieszczony na maszynie wirtualnej Obsługuje zarówno pakiety danych jak i wiadomości wymieniane przez protokoły rutingu Mogą posiadać dodatkowe funkcjonalności Firewall, switch, VPN, itd.» Maszyny wirtualne dostarczane przez producentów sprzętu (konfiguracja i sposób działania jak w przypadku sprzętowych rozwiązań) Brocade VyOS vrouter (dawniej Vyatta) Juniper vmx Cisco XRv
88 Inne wirtualne elementy sieci» Firewall Juniper vsrc Cisco ASAv» Load-ballancer KEMP Virtual Load Balancer Radaware VADI Barracude Load Balancer ADC» WAN accelerator Cirtix Access Gateway VPX
89 NFV
90 ETSI NFV
91 NFV Network Function Virtualization Funkcje sieciowe (Network Functions): Ruting Firewalling Load balancing NAT Access Gateway WAN acceleration QoE monitoring DPI Broadband Remote Accessing (BRAS) Session Coarder Controlling Network Functions in NFV: Dostarczane przez maszyny wirtualne Instancjonowane na żądanie
92 NFV vs. podejście klasyczne Podejście klasyczne NVF
93 NVF: zalety i wady Zalety» Elastyczność w dynamicznym tworzeniu nowych usług w różnych lokalizacjach Prosta skalowalność Większe zróżnicowanie usług pod danego użytkownika» Znacznie bardziej innowacyjny cykl tworzenia Wykorzystanie narzędzi i metodologii znanych z rozwiązań programowalnych Wady» Większe opóżnienia» Obecnie raczej niemożliwe wdrożenie w sieciach rdzeniowych» Wciąż rozwiązania sprzętowe są znacznie szybsze» Pytanie: kiedy rozwiązania programowalne będą na równi wydajne, aby móc zastąpić dedykowany sprzęt?» Czy na pewno będą tańsze?» Czy będą w stanie obsługiwać wymagające (sieciowo zadania)?
94 SDN & PCE
95 Motywacja implementacji PCE» Zapotrzebowanie na wysoką wydajność obliczeniową sprzętu związaną z optymalizacją ruchu» Ograniczona znajomość topologii sieci» Brak informacji związanych z inżynierią ruchu» Wykorzystanie PCE jako jednostki służącej do obliczania ścieżek zapasowych, bez rozgłaszania ich przez protokół sygnalizacyjny» Sieci GMPLS, w których tworzenie tuneli wymaga połączenia różnych warstw i technik sieciowych» Tworzenie własnych polityk wyboru ścieżek
96 Path Computation Element» Element sieci (aplikacja lub węzeł) odpowiedzialny za obliczanie ścieżek w sieci.» Do wyznaczania ścieżek może używać informacji zawartych w bazie TED, a także informacji o istniejących w sieci ścieżkach (stateful PCE).» Korzysta z algorytmów optymalizacyjnych.
97 Architektura PCE» PCE» PCC Stateful PCE* Utrzymywanie ścisłej synchronizacji z siecią Znajomość topologii sieci i przepustowości łączy Wiedza o istniejących ścieżkach LSP i rezerwowanych przez nie zasobach Stateless PCE Brak wiedzy o istniejących ścieżkach Każda kolejna ścieżka jest obliczana niezależnie od wcześniejszych Aplikacja kliencka przekazująca żądania obliczenia ścieżek do PCE» PCEP Protokół komunikacyjny między PCE i PCC, a także między różnymi PCE *Ostatni szkic rozszerzeń do protokołu PCEP, draft-ietf-pce-stateful-pce-16 z września 2016r.
98 Scenariusze implementacji PCE Scenariusz Sieć jednodomenowa Sieć wielodomenowa Jeden PCE obsługujący wiele domen PCE per domena bez współpracy między PCE PCE per domena z protokołem PCEP pomiędzy PCE Hierarchiczne PCE
99 Centralny PCE PCE R1 R3 R5 R7 R9 R2 R4 R6 R8 Domena 1 Domena 2 Domena 3 BGP-LS OSPF-TE PCEP RSVP-TE
100 PCE per domena: brak współpracy PCE1 PCE2 PCE3 R1 R3 R5 R7 R9 R2 R4 R6 R8 Domena 1 Domena 2 Domena 3 PCEP OSPF-TE RSVP-TE
101 PCE per domena: Standard Backward Path Computation PCE1 PCE2 PCE3 R1 R3 R5 R7 R9 R2 R4 R6 R8 Domena 1 Domena 2 Domena 3 PCEP OSPF-TE RSVP-TE
102 PCE per domena: Standard Backward Recursive Path Computation PCE1 PCE2 PCE3 R1 R3 R5 R7 R9 R2 R4 R6 R8 Domena 1 Domena 2 Domena 3 PCEP OSPF-TE RSVP-TE
103 Hierarciczne PCE ppce cpce1 cpce2 cpce3 R1 R3 R5 R7 R9 R2 R4 R6 R8 Domena 1 Domena 2 Domena 3 PCEP OSPF-TE RSVP-TE
104 Funkcje celu definiowane w RFC Problem wyboru ścieżki o najniższym koszcie 2. Problem wyboru ścieżki tak, aby zminimalizować procentowe obciążenie najbardziej obciążonego łącza 3. Problem wyboru ścieżki tak, aby zmaksymalizować dostępną przepustowość najmniej obciążonego łącza 4. Problem wyboru wielu ścieżek, dla których minimalizowane jest wykorzystanie przepustowości wszystkich łączy 5. Problem wyboru wielu ścieżek w jednym procesie obliczeniowym tak, aby zminimalizować obciążenie najbardziej obciążonego łącza 6. Problem wyboru wielu ścieżek w jednym procesie obliczeniowym tak, aby ich sumaryczny koszt był jak najniższy
105 Proponowana architektura TED Mechanizm synchronizacji bazy danych inżynierii ruchu (OSPF-TE, BGP-LS) Żądanie zestawienia ścieżki LSP NMS Zapytanie / Odpowiedź PCE Żądanie zestawienia ścieżki LSP Węzeł początkowy ścieżki LSP Protokół Sygnalizacyjny (RSVP) Węzeł sąsiedni
106 BGP-LS» Implementowany przez producentów sprzętu już w pierwotnych wersjach szkicu» Zdefiniowany na potrzeby PCE oraz ALTO» Przenosi wiadomości o topologii, stanie łączy i inżynierii ruchu w polach TLV» Możliwość filtracji i modyfikacji informacji udostępnianych do innych systemów autonomicznych RFC7752: North-Bound Distribution of Link-State and Traffic Engineering (TE) Information Using BGP, marzec 2016
107 Informacje przenoszone przez» lokalny/zdalny adres IP BGP-LS» lokalny/zdalny identyfikator interfejsu» metryki łączy» metryki TE» przepustowości łączy» przepustowość możliwa do zarezerwowania na danym łączu» stan rezerwacji zasobów dla każdej klasy usług (CoS, Class of Service)» prawa przejęcia zasobów (preemption)» grupy łączy współdzielonego ryzyka (Shared Risk Link Groups)
108 Wykorzystane narzędzia» OpenDaylight» IBM Cplex» KVM» Cisco XRv
109 OpenDaylight jako kontroler sieci z PCE Warstwa aplikacji Moduł obliczeniowy REST API Płaszczyzna sterowania Kontoler OpenDaylight Usługi sieciowe BGP-LS, PCEP Płaszczyzna danych Wirtualne rutery Cisco XRv
110 Tworzenie tunelu MPLS za PCE pomocą PCE XR2 e 4 AS1 XR4 e 8 XR6 AS100 XR1 e 3 e 6 e 9 e 11 XR8 AS200 PCC e 5 e 10 XR3 XR5 XR7 BGP-LS OSPF-TE PCEP RSVP-TE REST
111 Matematyczny zapis modeli optymalizacyjnych Model z jednostkowym kosztem przepływności z bifurkacją Model z jednostkowym kosztem przepływności bez bifurkacji Model z modułowym kosztem przepływności z bifurkacją Model z modułowym kosztem przepływności bez bifurkacji
112 Wyniki Czas obliczeń dla modeli z jednostkowym kosztem przepływności Czas obliczeń dla modeli z modułowym kosztem przepływności Wykorzystanie pamięci dla modeli z jednostkowym kosztem przepływności Wykorzystanie pamięci dla modeli z modułowym kosztem przepływności
113 Dziękuję za uwagę!
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko
Pomiary i analiza ruchu sieciowego. Wirtualizacja Sieci, NFV. PCE.
Pomiary i analiza ruchu sieciowego. Wirtualizacja Sieci, NFV. PCE. Sieci Sterowane Programowo Grzegorz Rzym Agenda» Pomiar ruchu w sieciach» Analiza ruchu» Wirtualizacja sieci» NFV» PCE a SDN Pomiar ruchu
Elastyczna sieć dla rozwiązań Cloud Open vswitch
Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source
ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET
1. Konfiguracja Wymagania techniczne dla routera 10-GIGABIT ETHERNET Lp. moduł Opis Ilość 1 moduł routingu moduł odpowiedzialny za routing; - przynajmniej 2Ghz CPU - przynajmniej 4 GB DRAM 2 2 moduł przełączania
OpenStack Neutron Software Defined Networking w prywatnych chmuarch
OpenStack Neutron Software Defined Networking w prywatnych chmuarch Radosław Kujawa radoslaw.kujawa@osec.pl OSEC 14 czerwca 2017 OpenStack + Neutron OpenStack nie tylko wirtualizacja CPU i pamięci, ale
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Wirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Sterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski
ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo
Infrastruktura PL-LAB2020
Infrastruktura 2020 Bartosz Belter (Poznańskie Centrum Superkomputerowo-Sieciowe) Seminarium 2020, Warszawa, 23.03.2017 Rozproszona infrastruktura 2020 Rozproszona infrastruktura 2020 (2) Sieć szkieletowa
OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime
OpenContrail jako wtyczka do OpenStacka Bartosz Górski, Paweł Banaszewski CodiLime Kim jesteśmy? Bartosz Górski studiował Informatykę na Uniwersytecie Warszawskim Software Developer i Project Manager w
Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1
Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
WOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych
1 I3net 2009 Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Jacek Kosiński, Marcin Jarząb, Krzysztof Zieliński Katedra
Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl
Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów
Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS
Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników
Dane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
VPLS - Virtual Private LAN Service
VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji
Wirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Uslugi chmurowe dla nauki na podstawie BonFIRE
Building service testbeds on FIRE Uslugi chmurowe dla nauki na podstawie BonFIRE Michał Giertych, Bartosz Belter PCSS Agenda Platforma chmurowa BonFIRE Konkursy na nowe pomysły Open Calls Dostęp dla każdego
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie AGH University of Science and Technology Wydział Informatyki, Elektroniki
Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:
Tarnowskie Góry, 03.12.2012 r. Sitel Sp. z o. o. ul. Grodzka 1 42-600 Tarnowskie Góry Zapytanie ofertowe Działając zgodnie z par. 11 Umowy o dofinansowanie nr POIG.08.04.00-24-226/10-00 Sitel Sp. z o.o.
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Systemy i sieci GMPLS. Wprowadzenie do GMPLS. Krzysztof Wajda. Katedra Telekomunikacji AGH Czerwiec, 2018
Systemy i sieci telekomunikacyjne: GMPLS Wprowadzenie do GMPLS Krzysztof Wajda Katedra Telekomunikacji AGH Czerwiec, 2018 Plan Podstawy GMPLS Ewolucja od koncepcji MPLS do GMPLS Etykieta uogólniona Interfejsy
router wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Standardy w obszarze Internetu Przyszłości. Mariusz Żal
Standardy w obszarze Internetu Przyszłości Mariusz Żal 1 Agenda Wprowadzenie Organizacje standaryzacyjne Projekty mogące mieć wpływ na proces standaryzacji Przyszłe obszary standaryzacji Podsumowanie 2
PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.
PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz
Technologia WAN Orchestration w projektowaniu i optymalizacji obciążenia sieci. Krzysztof.Konkowski@cisco.com CCIE #20050 RS, SP CCDE #2014::18
Technologia WAN Orchestration w projektowaniu i optymalizacji obciążenia sieci Krzysztof.Konkowski@cisco.com CCIE #20050 RS, SP CCDE #2014::18 Plan demonstracji Wstęp do pojęcia WAN Orchestration; Opis
Przełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe
Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.
Audyt Audyt polega na rozpoznaniu infrastruktury Audyt jest jest elementem koniecznym do wykonywania dalszych kroków taki jak np. wycena, dokumentacja Audyt łączy się z potrzebą dostępu do infrastruktury
Virtual Grid Resource Management System with Virtualization Technology
Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński
27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource
Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Marcin Szukała PLNOG 2013 Warszawa 01.03.2013 marcin@szukala.org Agenda Problemy czyli po co nam to? Dlaczego
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
RUTERY. Dr inŝ. Małgorzata Langer
RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny
Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Warstwa sieciowa rutowanie
Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne
DLACZEGO QoS ROUTING
DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane
ZiMSK. Routing dynamiczny 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład
CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści
CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8
ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE
ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE W ramach usługi dostawy sprzętu, po zainstalowaniu i skonfigurowaniu wskazanych stanowisk badawczych dostarczanych według harmonogramu dostaw
Monitor maszyn wirtualnych
Monitor maszyn wirtualnych Jest to oprogramowanie nadzorujące działanie systemów gości Może być to oddzielny software lub zintegrowany z systemem operacyjnym System gospodarza Oznaczany zazwyczaj jako
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Laboratorium Zarządzania. Janusz Granat, Wojciech Szymak
Laboratorium Zarządzania Janusz Granat, Wojciech Szymak Laboratorium Zarządzania Laboratorium Zarządzania obejmuje infrastrukturę do prowadzenia badań eksperymentalnych nad nowoczesnymi rozwiązaniami dotyczącymi
Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...
Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...
VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej
VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,
Formularz Oferty Technicznej
... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 3a do SIWZ (Załącznik nr 1 do OPZ) Formularz Oferty Technicznej 1. Minimalne wymagania techniczne
Laboratorium SDN Łukasz Łopatowski Seminarium PL-LAB2020, Warszawa,
Laboratorium SDN Łukasz Łopatowski, Michał Giertych Łukasz Ogrodowczyk (Poznańskie Centrum Superkomputerowo-Sieciowe) Seminarium PL-LAB2020, Warszawa, 23.03.2017 Plan Idea sieci programowalnych Architektura
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Open vswitch lab. Radosław Kujawa 14 czerwca 2017 OSEC
Open vswitch lab Radosław Kujawa radoslaw.kujawa@osec.pl OSEC 14 czerwca 2017 Open vswitch Elastyczny, zarządzalny wirtualny switch do zastosowań Software Defined Network. Do zarządzania wykorzystywany
Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe
FEDERICA Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe Radek Krzywania (radek.krzywania@man.poznan.pl) Łukasz Dolata (ldolata@man.poznan.pl)
Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl
Sieci komputerowe Routing Akademia Górniczo-Hutnicza w Krakowie dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Urządzenia Tablice routingu Typy protokołów Wstęp Routing Trasowanie (pl) Algorytm Definicja:
WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..
WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Instrukcja do laboratorium. Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci.
Instrukcja do laboratorium Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci. Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium
Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl
http://www.wam.net.pl Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia na świadczenie usługi operatorskiej sieci teleinformatycznej w zakresie transmisji danych dla Wojskowej Agencji Mieszkaniowej
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do SIWZ Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik sieciowy - typ 1. (1 sztuka) Lp. 1 2 3 Minimalne wymagane parametry techniczne Zamawiającego Przełącznik w metalowej
ISP od strony technicznej. Fryderyk Raczyk
ISP od strony technicznej Fryderyk Raczyk Agenda 1. BGP 2. MPLS 3. Internet exchange BGP BGP (Border Gateway Protocol) Dynamiczny protokół routingu Standard dla ISP Wymiana informacji pomiędzy Autonomous
Laboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz
Laboratorium Chmur obliczeniowych Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz Agenda SANTOS Lab laboratorium badawcze Zagadnienia badawcze Infrastruktura SANTOS Lab Zasoby laboratorium
Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Uproszczenie mechanizmów przekazywania pakietów w ruterach
LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie
Projektowanie sieci metodą Top-Down
Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
OCHRONA SIECI DLA KAŻDEJ CHMURY
OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7
LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma
Pomiary jakości w dostępie do Internetu
DEBATA 16.05.2011 Regulacje w zakresie przejrzystości umów oraz poziomu jakości świadczonych usług stymulatorem rozwoju rynku usług telekomunikacyjnych Pomiary jakości w dostępie do Internetu Robert Kowalik
Materiały przygotowawcze do laboratorium
Materiały przygotowawcze do laboratorium Badanie właściwości wieloprotokołowej komutacji etykietowej MPLS (Multi-Protocol Label Switching). Wznawianie pracy po wystąpieniu uszkodzenia w sieciach rozległych
Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.
OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający
Architektura i mechanizmy systemu
Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli
1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
2014 LENOVO INTERNAL. ALL RIGHTS RESERVED
2014 LENOVO INTERNAL. ALL RIGHTS RESERVED 3 SUSE OpenStack - Architektura SUSE OpenStack - Funkcje Oprogramowanie Open Source na bazie OpenStack Scentralizowane monitorowanie zasobów Portal samoobsługowy
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Pytania od pierwszego z Wykonawców
Wykonawcy Wrocław, 8.03.2012 r. WZP.271.1.8.2012 ZP/PN/11/WBZ/20,21/867,910/2012 Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na zadanie pn.:
Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Podstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
SIEĆ SZEROKOPASMOWA POLSKI WSCHODNIEJ - KONCEPCJA SIECI W WOJEWÓDZTWIE WARMIŃSKO-MAZURSKIM
SIEĆ SZEROKOPASMOWA POLSKI WSCHODNIEJ - KONCEPCJA SIECI W WOJEWÓDZTWIE WARMIŃSKO-MAZURSKIM Otwarte Regionalne Sieci Szerokopasmowe Sp. z o.o. Olsztyn, 22 maja 2013 Agenda ORSS podstawowe informacje Infrastruktura