Praca dyplomowa magisterska

Podobne dokumenty
WYDAJNOŚĆ WYBRANYCH PROTOKOŁÓW ROUTINGU W BEZPRZEWODOWEJ SIECI O TOPOLOGII KRATOWEJ

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

PRACA DYPLOMOWA MAGISTERSKA

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

WLAN bezpieczne sieci radiowe 01

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

AcTIVE SOLUTIONS - FTTH - GPON

Dr Michał Tanaś(

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN

Sterowanie ruchem w sieciach szkieletowych

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

Laboratorium podstaw telekomunikacji

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Laboratorium Badanie topologii i budowa małej sieci

Bezpieczny system telefonii VoIP opartej na protokole SIP

SZYBKI START MP01. Wersja: V1.0 PL

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

WOJSKOWA AKADEMIA TECHNICZNA

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Rodzaje sieci bezprzewodowych

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv RIPv Interfejs pasywny... 5 Podzielony horyzont...

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Wpływ anten na wydajność, jakość oraz przepustowość w różnych sieciach bezprzewodowych. Bartłomiej Tybura

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Laboratorium - Przeglądanie tablic routingu hosta

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Rodzaje, budowa i funkcje urządzeń sieciowych

155,35 PLN brutto 126,30 PLN netto

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium Sieci Komputerowych - 2

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Sieci komputerowe i bazy danych

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

VigorAP - tryb Stacja-Infrastruktura

Sieci komputerowe - opis przedmiotu

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Stacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu

Skrócona instrukcja instalacji Instalacja sterownika karty GW-7100U w systemie Windows 98, ME, 2000 oraz XP

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Połączenie LAN-LAN ISDN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

98,00 PLN brutto 79,67 PLN netto

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Zakresy prywatnych adresów IPv4: / / /24

Modyfikacja algorytmów retransmisji protokołu TCP.

Przewodnik PRE 10/20/30

BRINET Sp. z o. o.

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.

Jakie parametry dla nas są ważne przy budowy sieci bezprzewodowej. Odległość do 8 (10m). Szybkość wymiany, transferu danych (do 1Mb/s).

Sieci komputerowe. Wstęp


Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Sieci Komputerowe Translacja adresów sieciowych

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

REPEATER WiFi 300Mbps 8level WRP-300

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Laboratorium 6.7.1: Ping i Traceroute

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

1. Wprowadzenie Środowisko multimedialnych sieci IP Schemat H

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Wirtualne laboratorium - Cisco Packet Tracer

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

WLAN 2: tryb infrastruktury

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

router wielu sieci pakietów

Adresy w sieciach komputerowych

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Transkrypt:

Autor: Krzysztof Urbas Promotor: dr inż. Marcin Głowacki Praca dyplomowa magisterska

analiza wydajności protokołu B.A.T.M.A.N. w sieci testowej przepustowośd opóźnienie pakietów straty pakietów obciążenie procesora budowa sieci testowej instalacja i konfiguracja protokołu B.A.T.M.A.N. konfiguracja urządzeo do pracy z protokołem odpowiednie rozmieszczenie urządzeo sprawdzenie w praktyce cech Bezprzewodowych Sieci Kratowych

1. Mobilne Sieci Bezprzewodowe 2. B.A.T.M.A.N. 3. Sied testowa 4. Scenariusze badao 5. Analiza wyników 6. Podsumowanie

Wprowadzenie

Mobilne Sieci Bezprzewodowe (MSB) sied urządzeo, które są połączone ze sobą bezprzewodowo, wykorzystując do tego łącznośd radiową urządzenia komunikują się bezpośrednio lub za pośrednictwem innych urządzeo urządzenia w sieci mogą poruszad się względem siebie w dowolny sposób z różną prędkością

Mobilne sieci ad-hoc (MANET) architektura kliencka

Mobilne sieci kratowe architektura infrastrukturalna architektura hybrydowa

Podstawy

postał jako odpowiedź na niedoskonałości protokołu OLSR interesuje go tylko jeden najlepszy następny skok z danego węzła w kierunku odbiorcy żaden węzeł nie zna całej drogi do każdego innego węzła w sieci został zaprojektowany do działania w zmiennych, niestabilnych środowiskach bezprzewodowych z wysokim wskaźnikiem strat pakietów łatwo się skaluje w dużych sieciach ciągle rozwijany i testowany w rzeczywistych warunkach dwie implementacje: batmand demon Linuxa, warstwa 3 batman advanced moduł jądra Linuxa, warstwa 2

rozgłoszenie wiadomości OGM (ang. OriGinator Messages) w sieci (selektywne) budowa tablicy routingu na każdym z węzłów kryterium wyboru najlepszej drogi jest liczba wiadomości OGM odebrana od danego węzła mechanizmy: numery sekwencyjne okno przesuwne Originator (#/255) Nexthop [outgoingif]: Potential nexthops... [B.A.T.M.A.N. adv 0.2.1 r1611, MainIF/MAC: ath0/00:18:84:d0:84:c9] 00:0e:8e:18:f7:92 (194) 00:0e:8e:18:f7:90 [ ath0]: 00:0e:8e:18:f7:ae (189) 00:0e:8e:18:f7:90 (194) 00:0e:8e:18:f7:90 (236) 00:0e:8e:18:f7:ae [ ath0]: 00:0e:8e:18:f7:90 (235) 00:0e:8e:18:f7:ae (236) 00:0e:8e:18:f7:ae (255) 00:0e:8e:18:f7:ae [ ath0]: 00:0e:8e:18:f7:ae (255) 00:0e:8e:18:f7:90 (221)

Urządzenia, oprogramowanie, konfiguracja, pokonane trudności

Urządzenia 1. 1 x FON La Fonera 2.0g 2. 3 x Asus WL-500g Premium v1 3. Komputery PC terminale i stacje klienckie Oprogramowanie routerów 1. OpenWrt Backfire 10.3 2. batman-adv 0.2.1 + batctl + vis serwer Oprogramowanie komputerów 1. Windows XP, Ubuntu 9.10 + ping, iperf, wireshark 2. Komputer-monitor -> airodump-ng

Podstawowe informacje: 1. Tryb ad-hoc 2. Ta sama nazwa essid (my-mesh) 3. Ten sam kanał (1) oraz tryb (802.11g) 4. MTU = 1524 (Maximum Transmission Unit) 5. Wskazad interfejsy: batctl if ath0 6. Można nadad adres IP interfejsowi bat0 Dodatkowo: 1. Bridge LAN-bat0 Fonera 2. Bridge WAN-bat0 + domyślna brama AsusX

Odpowiednie rozmieszczenie węzłów w budynku Ograniczenie zasięgów vs. odległośd między węzłami Zarządzanie testami i gromadzenie wyników (brak centralnego punktu zarządzania) Dodatkowe testy wydajności samych urządzeo

Co zostało zbadane i w jaki sposób

1 urządzenie 2 węzły 3 węzły 4 węzły Przepustowośd (iperf TCP) Opóźnienie (ping) Straty pakietów (ping, iperf UDP) Obciążenie procesora (top) Działanie sieci pod obciążeniem

Przepustowośd (iperf TCP w dwie strony) LAN-LAN LAN-WAN (NAT) LAN-WAN (bez NAT)

Budynek C-5, laboratorium 806 i sąsiednie

Budynek C-5, laboratorium 806 i sąsiednie

przepustowośd [Mb/s] Wnioski 19,00 18,50 18,00 17,50 17,00 16,50 16,00 15,50 15,00 14,50 14,00 10 30 50 70 90 110 130 150 170 190 210 230 250 270 290 czas [s]

Przepustowośd *Mb/s+ (iperf TCP, 60[s], oba kierunki) scenariusz 1 urządzenie 2 węzły 3 węzły 4 węzły wariant LAN- LAN LAN- WAN (NAT) LAN- WAN (bez NAT) kabel STA-AP batman-adv wariant 1 wariant 2 wariant 1 wariant 2 obciążenie średnio [Mb/s] 92,70 31,90 31,00 29,85 17,75 14,50 14,55 3,81 2,75 3,85 3,14

przepustowośd [Mb/s] 7,00 4węzły, iperf TCP, kierunek od Asus1-PC do Fonera-PC, 600sekund 6,00 5,00 4,00 średnia 3,00 2,00 1,00 0,00 10 30 50 70 90 110 130 150 170 190 210 230 250 270 290 310 330 350 370 390 410 430 450 470 490 510 530 550 570 590 czas [s]

Straty pakietów porównywalne z trybem STA-AP (2 węzły) maksymalnie 5*%+ dla 4 węzłów Opóźnienie porównywalne z trybem STA-AP (2 węzły) średnie nie większe niż 6*ms+ dla 3 i 4 węzłów maksymalne 137[ms+ (pod obciążeniem) Obciążenie procesora węzła podczas pracy nie większe niż 1%

David Johnson, Ntsibane Ntlatlapa, and Corinna Aichele, A simple pragmatic approach to mesh routing using BATMAN batmand w wersji 0.3-alpha sied testowa złożona z 49 węzłów przepustowośd 1,38 Mb/s zależna od odległości między węzłami od 0,7 Mb/s (6,8 m) do 2,5 Mb/s (0,8 m) Sied testowa batman-advanced 0.2.1 4 węzły przepustowośd 3,85 Mb/s

sied kratowa oparta na protokole B.A.T.M.A.N.: oferuje przyzwoitą średnią przepustowośd zapewnia dobrą jakośd transmisji (małe opóźnienia i straty pakietów) przepustowośd jest zmienna w czasie charakterystyka medium bezprzewodowego zmiany w środowisku w którym działa sied protokół nie obciąża procesora sieci kratowe mają dużo więcej możliwości niż tradycyjne sieci bezprzewodowe protokół został stworzony do obsługi dużych sieci i pracy w trudnych warunkach

Wydajnośd protokołu B.A.T.M.A.N. i sieci kratowych

sieci kratowe mają wiele zalet łatwe w instalacji i utrzymywaniu odporne na awarie mnogośd zastosowao sieci kratowe jako sieci dostępowe przyszłości bezprzewodowy odpowiednik sieci LAN protokół B.A.T.M.A.N. pozwala na zadowalające korzystanie z zasobów sieci kratowej oraz zapewnia dostęp do sieci zewnętrznych zmniejsza przepustowośd sieci w odniesieniu do tradycyjnych sieci IEEE 802.11 (o prawie 80%) jednak daje nam dużo nowych możliwości cel pracy został zrealizowany

Pytania?