TRANSZPORT PROTOKOLLOK VIZSGÁLATA EMULAB KÖRNYEZETBEN

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "TRANSZPORT PROTOKOLLOK VIZSGÁLATA EMULAB KÖRNYEZETBEN"

Átírás

1 Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Távközlési és Médiainformatikai Tanszék Sajtos Róbert Imre TRANSZPORT PROTOKOLLOK VIZSGÁLATA EMULAB KÖRNYEZETBEN Szakdolgozat KONZULENS Dr. Molnár Sándor Móczár Zoltán BUDAPEST, 2013

2 Tartalomjegyzék Kivonat... 5 Abstract Bevezetés Nagysebességű transzport protokollok TCP: Torlódásszabályozást alkalmazó protokollok TCP Reno BIC TCP CUBIC TCP DFCP: Torlódásszabályozást nem alkalmazó protokoll DFCP működése A DFCP fontosabb paraméterei Emulab hálózatemulációs környezet Emulab felépítése Emulab működése Emulab környezetben létrehozott példa topológiák Egyszerű kapcsolat létrehozása Nem ideális link létrehozása Delay node explicit létrehozása Tesztkörnyezet kialakítása és a mérések megtervezése Célkitűzések Tesztkörnyezet kialakítása Kliens vagy szerver node Dummynet node Mérési forgatókönyvek Küldő-fogadó pár Két küldő-fogadó pár Méréseknél felhasznált számítógépek hardver tulajdonságai Felhasznált eszközök Client5 és server Iperf alkalmazás Dummynet és ipfw Mérési eredmények... 41

3 5.1 Küldő-fogadó páron végzett mérések Késleltetés hatásának vizsgálata Csomagvesztés hatásának vizsgálata Késleltetés hatásának vizsgálata fix csomagvesztés mellett Konvergencia idő vizsgálata Két küldő-fogadó pár Késleltetés hatása versengő folyamok esetén Versengő folyamok átviteli sebessége Összefoglalás Köszönetnyilvánítás Ábrajegyzék Táblázatok jegyzéke Irodalomjegyzék... 56

4 HALLGATÓI NYILATKOZAT Alulírott Sajtos Róbert Imre, szigorló hallgató kijelentem, hogy ezt a szakdolgozatot meg nem engedett segítség nélkül, saját magam készítettem, csak a megadott forrásokat (szakirodalom, eszközök stb.) használtam fel. Minden olyan részt, melyet szó szerint, vagy azonos értelemben, de átfogalmazva más forrásból átvettem, egyértelműen, a forrás megadásával megjelöltem. Hozzájárulok, hogy a jelen munkám alapadatait (szerző(k), cím, angol és magyar nyelvű tartalmi kivonat, készítés éve, konzulens(ek) neve) a BME VIK nyilvánosan hozzáférhető elektronikus formában, a munka teljes szövegét pedig az egyetem belső hálózatán keresztül (vagy hitelesített felhasználók számára) közzétegye. Kijelentem, hogy a benyújtott munka és annak elektronikus verziója megegyezik. Dékáni engedéllyel titkosított diplomatervek esetén a dolgozat szövege csak 3 év eltelte után válik hozzáférhetővé. Kelt: Budapest, Sajtos Róbert Imre

5 Kivonat A számítógépek és azok hálózata mára mindennapjaink részévé váltak, ezért az adatok továbbítása jelentős feladat. Az Internet megalkotásakor létrejött protokollok mára elavultak, több újabb algoritmust is kifejlesztettek, de még mindig nem sikerült egy univerzálisan jól működő változatot alkotni. Az Internet változatossága és a már meglévő protokollok sokszínűsége miatt a torlódásszabályozás igazságosságának teljesítése és az kapacitások lehető legjobb kihasználása komoly feladatok elé állítják a fejlesztőket. Egy újabb elgondolás szerint ne használjunk torlódásszabályozást, hanem maximális sebességgel küldjük adatainkat. Így biztosan ki lesz használva az elérhető kapacitás, a hálózati eszközökben alkalmazott igazságos ütemezők pedig igazságossá teszik a hálózat használatát. A fellépő csomagvesztések ellen a protokoll hibajavító kódolással védekezik, így nem szükséges az újraküldés sem, a hirtelen fellépő csomagvesztéseket is el tudja viselni. Ezt az elgondolást a DFCP (Digital Fountain based Communication Protocol) valósítja meg, melynek a teljesítményét a szakdolgozatomban vizsgálom meg. A tesztelést Emulab hálózatemulációs, tesztelési célokra létrehozott környezetben végeztem el, olyan elterjedt protokollokkal összevetve a fejlesztés alatt álló protokoll eredményeit, mint a TCP Reno és a Cubic TCP. A vizsgálataim alatt különböző topológiákon a linkek sávszélességét, csomagvesztését, késleltetését változtattam, így teremtettem megfelelő tesztelési körülményeket. Az eredmények biztatóak, a DFCP a mai vezeték nélküli felhasználói világban egy lehetséges megoldás lehet.

6 Abstract The computers and computer networks have become a great part of our lives, so transmitting the data is a major task. The initial Internet protocols have become outdated, several new algorithms have been developed, but still failed to create an universally well-functioning version. Due to the diversity of Internet and existing protocols to have a fair congestion control and have the best utilization of the capacities are significant challenges to the developers. According to a new idea, it can be a possible solution if we do not use any congestion control and send data at a maximal rate. Thus the available capacity of the network devices will be fully utilized, and fair schedulers in the network nodes can provide fairness among competing flows. Against the occurring packet loss the protocol uses erasure coding, so resending packets is not needed, the protocol can recover from bursty packet losses. This idea is implemented in DFCP (Digital Fountain based Communication Protocol), which performance is examined in my thesis. The tests were performed in Emulab, which is a network emulation testbed for testing, where I have compared DFCP to the most common TCP versions, TCP Reno and Cubic TCP. During my experimentation on various topologies, I changed the bandwidth, packet loss and delay of links to create the appropriate test conditions. The results are encouraging, DFCP can be a possible solution in today s wireless world. 6

7 1 Bevezetés A számítógépes hálózatok és azok használata életünk részévé vált, napjainkat már szinte el se tudjuk képzelni nélkülük. A számítógépek adatcseréjének legnagyobb színtere az Internet, melynek legalapvetőbb protokolljai a TCP/IP (Transmisson Control Protocol/Internet Protocol) protokollkészlet és az UDP (User Datagram Protocol). A TCP/IP az Internet születése óta jelenlevő protokollok, számos fejlesztésen estek már át, a kezdeti egyszerű igényeket tökéletesen kielégítették, de mostanra már a feladatok kezdenek túlnőni rajtuk, a hálózati berendezések gyorsulásával és a felhasználói igények változásával. A TCP pont-pont összeköttetést használva a két számítógép között, az adatfolyam megbízható és sorrendhelyes megvalósítását teszi lehetővé. A kezdeti TCP protokollok nem működnek hatékonyan a jelenlegi gyors hálózatokon, ezért több fejlesztés is történik és újabb algoritmusok jelennek meg. Így az Internet egyre kevésbé homogén, egyre sokszínűbb lesz, még több feladatot állítva a szakemberek elé. A TCP torlódásszabályozást alkalmaz, ennek a mechanizmusnak a javításával próbálják a szakemberek az adatátvitel hatékonyságát javítani, de nem sikerült eddig egy minden körülmény között jól teljesítő protokollt létrehozni. Az algoritmusok sokszínűsége miatt az egyes protokollok elnyomhatják egyes társaikat, nem tud megvalósulni egy teljesen igazságos kihasználtság, kiszolgálás. A TCP további hátránya, hogy a sorozatos csomagvesztéseknél a teljesítménye nagymértékben lecsökken, egyes protokollok gyorsabban vissza tudnak állni a kapcsolat javulása után, míg másoknak ez többszörös időbe is kerülhet. A vezeték nélküli hálózatoknál fordulhat leggyakrabban elő a csomagvesztés, napjainkban pedig egyre több a vezeték nélküli kapcsolatot használó eszközünk, így a probléma egyre kézzelfoghatóbb, megoldása egyre szükségesebbé válik. Egy másik megközelítés a torlódásszabályozás elhagyását javasolja, amely szerint az adatküldés maximális sebességgel történik, az esetlegesen elveszett csomagokat pedig hibajavító kódolás segítségével tudjuk visszaállítani. Ezt az irányzatot valósítja meg a DFCP (Digital Fountain based Communication Protocol), amelynél közös erőforrások igazságos kihasználtságát a routerekben történő csomageldobás biztosítja. Láthatjuk, hogy a TCP két nagy hibáját, az igazságtalanságot (unfairness) és a csomagvesztések okozta teljesítményromlást is kiküszöböli a DFCP. 7

8 Természetesen ezek elméleti síkon remek elgondolások, ezért a protokollal való tesztelések elengedhetetlenek a várt elképzelések igazolására. Szakdolgozatom következő részében bemutatom a TCP torlódásszabályozás irányelveit, a Reno, BIC és CUBIC algoritmusait, majd a DFCP működését, fontosabb paramétereit mutatom részletesebben be. Ezek után az Emulab hálózat emulációs környezetet ismertetem meg az olvasóval és példákkal illusztrálom használatát. A mérések célkitűzései, főbb beállításai és a mérési topológiák, felhasznált eszközök ismertetése után az elvégzett eredményeket fogom bemutatni és értelmezni. Végül összefoglalom a szakdolgozatom során szerzett tapasztalataimat. 8

9 2 Nagysebességű transzport protokollok 2.1 TCP: Torlódásszabályozást alkalmazó protokollok A TCP [1], az IP-vel [2] együtt az Internet, számítógépes hálózatok fő protokolljai, működésük létfontosságú. A TCP az OSI modellben a 4. szinten a szállítási rétegben foglal helyet. A TCP pont-pont összeköttetésben valósítja meg a két számítógép között az adatfolyam megbízható és sorrendhelyes átvitelét. Ezt a vevő oldalán minden beérkezett csomag után nyugtázással jelzi a küldő felé, így a sorrendhelyesség megvalósul, ha hiba volt, akkor a hibás sorszámtól újraküldi a csomagokat. Ezek a legalapvetőbb tulajdonságai a protokollnak[3]. További feladata a torlódásszabályozás is [4]. Ha egy router, switch egyéb hálózati eszköz leterhelődik, nem tudja olyan gyorsan a feladatát elvégezni, mint ahogy érkeznek hozzá a csomagok, akkor azokat vagy sokkal később dolgozza fel, vagy rosszabb esetben el is dobhat néhányat. Az ilyen helyzetek kialakulását úgy tudjuk előre megjósolni, hogy a körülfordulási idő (RTT) kezd megnőni, később pedig a csomagok is kezdenek elveszni. Ezek alapján két nagy csoportja van a torlódásszabályozási módszereknek, a csomagvesztés illetve a késleltetés alapú, továbbá ezek keveréke a hibridek, valamint létezik explicit és mérés alapú típus is. A késleltetés alapú protokollok az RTT szerint mérik fel a kapcsolatot és ennek függvényében a sorban állási idő változtatásával hatnak a torlódás mértékére. Ezt a módszert használja a TCP Vegas [5], Fast TCP [6] és a TCP-Africa [7] is. A csomagvesztést figyelő módszerek egy könnyen detektálható, inkrementális sorozatot felügyelnek. Ez a megoldás egyszerűbb, de kevésbé hatékony, mert nem tud felkészülni arra, hogy csomagvesztés lehetséges. Csomagvesztés után nagyobb mértékben veszi vissza teljesítményét, mint mondjuk a késleltetés alapúnál, ahol az RTT növekedésével csökkenti adását. Csomagvesztés alapú protokollok például a TCP Reno [8], BIC TCP (Binary Increase Congestion control) [9], CUBIC TCP [10], HSTCP (HighSpeed TCP) [11], Scalable TCP [12]. Hibrid protokollok a késleltetés és a csomagvesztés alapú módszerek előnyeit próbálják megtartani, hátrányaikat pedig kiküszöbölni. Az egyik ilyen Microsoft által fejlesztett protokoll a Compound TCP [13], továbbá TCP-Illionis [14]. Explicit protokoll az XCP (explicit Control Protocol) [15] amely a hálózatból 9

10 nyert adatok alapján végzi a torlódásszabályozást. Végül a Westwood [16] és a továbbfejlesztett változata a Westwood+ [17] mérés alapú módszerek, a hálózatban felhasználható sávszélességet monitorozzák, adási teljesítményüket az alapján szabályozzák. Azt, hogy melyik a legjobb, az Internet és hálózatok folyamatos változása miatt nem lehet egyértelműen megmondani, de a viselkedésüket meg lehet figyelni, erre ad kiváló lehetőséget az Emulab [22] TCP Reno A TCP Reno egy csomagvesztés alapú algoritmus, amely a torlódási ablakának (cwnd, congestion window) megfelelő nyugtázatlan csomagot enged meg a folyamában. Minél nagyobb a torlódási ablak mérete, annál több nyugtázatlan csomag lehet a hálózatban, így annál gyorsabban is képes az adatokat átvinni, kevesebbet kell várnia. Az algoritmusnak két fő fázisa van. Az első a Slow Start, ekkor még nincs adatunk a hálózatról, így exponenciális ablaknöveléssel felderítjük azt az első csomagvesztésig vagy egy küszöbértékig. Ezután átlépünk a torlódás elkerülés (Congestion Avoidance) fázisba. Itt AIMD (Additive Increase Multiplicative Decrease) módszerrel szabályozzuk a torlódási ablakot, tehát az ablaknövelés lépésekben történik, a csökkentés pedig nagyobb mértékben. A fentieken kívül az algoritmus további két fontos fázisát különböztetjük meg, a gyors újraküldést és a gyors javítást. Gyors újraküldés (Fast retransmit) az, amikor egy csomagra háromszor érkezik nyugta, de van még olyan nyugta, ami nem érkezett meg hozzá, akkor megfelezi a torlódási ablak és a lassú indítási küszöb méretét. Ezután gyors javítás (Fast Recovery) fázisban vagyunk, újraküldi az elveszett csomagot, megvárjuk rá a nyugtát és visszatérünk a torlódás elkerülés fázisba, igyekszünk visszatérni a már elért ablakmérethez. Ha a nyugta nem érkezik meg, akkor slow start fázis kezdődik el. A szelektív nyugtázás (SACK, Selective Acknowledgment) [18] egy újabb lépés volt a Reno javításában, amivel a fogadónak nem szükséges sorrendhelyesen nyugtázni a csomagokat, így a hirtelen csomagvesztések nem jelentenek akkora gondot, nem esik vissza annyira az ablakméret. A TCP Reno működése a ábrán látható [19]. 10

11 ábra TCP Reno működése 2004-ben a Reno gyors újraküldési algoritmusát javították, így azokban a rendszerekben is, ahol nem volt támogatott a szelektív nyugtázás, a többszörös hibák is javíthatóak lettek. A New Reno alacsony csomagvesztés esetén azonosan teljesít az alap Renoval szemben, viszont magas csomagvesztés esetén jelentősen jobban teljesít az újabb algoritmus. A Reno ugyan nem késleltetés alapú algoritmus, de fent áll nála az RTT unfairness probléma, ahol is a kisebb körülfordulási idővel rendelkező folyamok elnyomják a nagyobb RTT kapcsolatokat, nagyobb különbség esetén akár ki is éheztethetik azokat BIC TCP A BIC TCP a Linux kernel verziójától a as verziójáig az elsődleges torlódásszabályozási protokoll. A BIC TCP ablakméret növelése két fázisból áll, a bináris keresésű (Binary Search) és az additív (Additive Increase). Az algoritmusban használt főbb változók a következőek: W max, maximális ablakméret ( dinamikus), W min, minimális ablakméret (dinamikus), S max, maximális növelés (fix), S min minimális csökkentés (fix), β, ablakcsökkentési szorzótényező (fix). Van még előre beállított paraméter, a Low_window, ezen ablakméret alatt a hagyományos TCP (TCP Reno) szerint folyik a torlódásvezérlés, ezt a küszöböt átlépve pedig a BIC szerint. Csomagvesztés esetén β-val csökkenti az ablakméretet az algoritmus, W max a csomagvesztéskor fennálló ablakméret, a W min pedig a csökkentés utáni ablakméret lesz. A két érték (W max és W min ) átlaga lesz az az ablakméret (target_win), amelyet a 11

12 módszer újra el szeretne érni, és még biztonságosnak ítél. Ha a cél érték és az aktuális W min különbsége nagyobb mint az S max, akkor csak S max lesz az ablaknövelés mértéke, ami lineáris növekedést eredményez (Additive Increase), elkerülve a túl nagy ablakméret növelést csomagvesztés után, esetleges újabb torlódást előidézve. A W min minden egyes ablaknövelés után növekszik, egészen egy esetleges csökkentésig, amikor is a vesztés előtti utolsó ablakméret a W max lesz, az új érték pedig a W min. Amikor már az ablaknövelés kisebb, mint az S min belépünk a bináris keresés fázisba. Ez a folyamat addig tart, amíg el nem érjük a W max ot. A es ábrán látható [10], hogy eddig logaritmikus a BIC protokoll ablaknövelési függvénye, az ezt követő fázis, ha természetesen nem történik csomagvesztés, a maximum keresés (Max Probing) pedig kezdetben exponenciális, majd gyors additív növekedés lesz, lineáris függvényt eredményezve. A fenti ablaknövelési módszerekkel a BIC TCP jó skálázhatósági képességgel és TCP barátságossággal bír. Kis RTT mellett a nagyobb RTT-vel szembeni folyamokkal előnye van, illetve alacsonyabb sávszélességnél kissé agresszíven viselkedik. Az ablaknövelési algoritmusai összetettek, ezért megvalósítása nehézkes lehet. Ezeket a problémákat próbálja orvosolni a következő fejezetben bemutatott CUBIC algoritmus ábra BIC ablaknövelési függvénye CUBIC TCP A CUBIC TCP Linux rendszerekben 2006, azaz a es kernel verziótól az elsődleges torlódásvezérlő módszer. A CUBIC a BIC továbbfejlesztett kevésbé agresszív változata, amit az alábbi, egyszerű, függvény ír le. ( ) (2.1.3) 12

13 A képletben a C egy skálázó tényező, a t az utolsó ablakcsökkentés óta eltelt idő, Wmax az utolsó ablakcsökkentés előtti ablakméret, végül, ahol a csomagvesztésnél bekövetkezett ablakcsökkentéshez használt szorzó konstans. A ábrán a CUBIC ablaknövelési folyamatát láthatjuk [10]. A függvény jellegéből adódóan egy konkáv és egy konvex részre bontódik. A konkáv résznél (Steady State behaviour) gyorsan eléri az utoljára történt csomagvesztéskor fennálló ablakméretet. Majd a konvex résznél (Max Probing) több sávszélességhez igyekszik jutni, ezért először kis lépésekben, majd egyre nagyobb ütemben végzi az ablakméret növelést. Az algoritmus sok időt tölt el a működési mód határához közel, ami elősegíti a hálózat stabilizálódását mielőtt a CUBIC további sávszélességet szeretne magához venni ábra CUBIC ablaknövelési függvénye A fő különbség a CUBIC és a Reno között, hogy a CUBIC nem függ a nyugták gyors fogadadásától, hogy növelje az ablakméretét, csak a t paramétertől, tehát az utolsó ablakcsökkentés óta eltelt időtől függ. Ezzel szemben a már említett Reno kis RTT értákek mellett nagyon gyorsan növeli ablakméretét, tehát látható, hogy a CUBIC képes megvalósítani RTT fairness-t. 2.2 DFCP: Torlódásszabályozást nem alkalmazó protokoll A TCP már jó ideje a számítógépes hálózatok egyik legalapvetőbb protokollja, torlódásszabályozási algoritmusai a kezdetektől folyamatos fejlesztés tárgyát képezik, számos módszer el is készült, de még mindig nincs teljesen optimális torlódásvezérlése, ami az Internet sokszínűsége miatt megfelelő lenne minden helyzetben. A használt 13

14 algoritmusok változatossága miatt, az egyes folyamok nem egyenlően osztoznak a kapacitásokon, egyes protokollok túl agresszívak is lehetnek, kiéheztethetik a barátságosabb folyamokat, tehát az a különböző protokollok közötti igazságos sávszélesség megosztás (inter-protocol fairness) nem megoldott probléma. Egy másik megközelítés, hogy nem használunk torlódásvezérlést, a végpontok maximális sebességgel küldik az adatokat, a sávszélesség igazságos elosztása a routerekben történik igazságos ütemezőkkel, például a DRR (Deficit Round Robin) segítségével. Így börsztös csomagvesztések lépnek fel, amelyek ellen hibajavító kódolással védekezünk, az elveszett csomagok tartalmát pedig vissza tudjuk állítani a maradék fogadott csomagból. Ezt a módszert valósítja meg a DFCP (Digital Fountain based Communication Protocol), melyet a BME Távközlési és Médiainformatikai Tanszékén (TMIT) a Nagysebességű Hálózatok Laboratóriumban (HSN Lab) Dr. Molnár Sándor által vezetett kutatócsoport tervezett és fejlesztettek ki. A DFCP-t a következőekben bemutatom, először általánosan, majd az egyes részekre külön kitérve. A protokollt teljes részletességgel bemutató dokumentum adatai az irodalomjegyzékben megtalálhatók [20] [21] [27] [28] DFCP működése Az előző részben már megemlítettem a protokoll alapelvét, tehát a végpontok maximális sebességgel, hibajavító kódolással küldik az adatokat, csomagvesztés esetén nincs a TCP-ben ismert újraküldés, az elveszett csomag tartalma helyreállítható. A DFCP fő eleme a kódolás megvalósítása, amely jelen esetben a szökőkút kódolás egyik változatával, Raptor kódolással van megoldva, ahol a kódolás és dekódolás is lineáris időben tud megtörténni. Ennél az implementációnál, ha van egy adott k hosszúságú üzenetünk, és szükséges egy valós szám, akkor egy végtelen hosszúságú szimbólumsorozatot állíthatunk elő. A sorozat bármely ( ) része elég, hogy sikerrel járjunk a dekódolással, megkapjuk az eredeti sorozatot. A Raptor kódolás és dekódolás elvégzéséhez csak a szimbólumok másolása és a kizáró vagy művelet szükséges, tehát nem komplex, erőforrás kímélő megvalósítás. Láthattuk a kódoló működési elvét, most nézzük meg az adatküldés fontosabb részeit. Az első lépés az adatátvitelhez a kapcsolat felépítése az adó és a vevő között, hasonlóan a TCP protokollhoz. A kapcsolat felépítése közben bizonyos méretű tárolók kerülnek lefoglalásra mindkét félnél, a továbbítandó és továbbított adatok kódolására- 14

15 dekódolására. Tehát a következő lépésben, a küldő félnél a program által küldendő adatok a tárolóba kerülnek, majd ezek kódolása és a kódolt adatok elküldése következik. A küldő félnek adatot újraküldenie nem szükséges, a kódolás redundanciája miatt veszhetnek el csomagok, nyugtát vár a küldő oldal, mégpedig blokkonként. A vevő oldal megvárja, amíg elegendő adat érkezik egy blokk dekódolásához, ami ezáltal sikeresen végrehajtható. A sikeres dekódolás után a vevő oldal visszajelzést küld az adott blokkra, a küldő pedig leállítja az adott blokkhoz tartozó adatok küldését. A vevő oldalon már csak át kell adni a dekódolt adatokat a rájuk várakozó programnak, majd a kapcsolatot le kell bontani. A kapcsolat lebontása a felépítéshez hasonlóan TCP alapokon nyugszik A kapcsolat felépítése Az adó és vevő fél között az adatok küldése előtt még egy kapcsolatot fel kell építeni. Az adatot küldendő fél kezdeményezi a kapcsolatot egy SYN szegmenssel és SYN_SENT állapotba kerül. Ha 3 másodperc alatt nem érkezik rá SYNACK válasz a fogadó féltől, akkor még ötször küld SYN szegmenst (3 másodperces kivárásokkal, minden egyes kísérletnél a kivárási idő megduplázásával), ha mind elveszik vagy nem érkezik válasz, akkor elmarad a kapcsolat felépítés, felszabadulnak az erőforrások. A fogadó fél a SYN szegmens megérkezésekor SYN_RECV állapotba kerül, és az előbb említett SYNACK csomagot kiküldi és hasonlóan a küldő félhez, maximum ötször próbálkozhat, ha sikertelen, a kapcsolat nem jön létre. A következő lépésben a fogadó fél a visszaérkező SYNACK hatására egy ACK csomagot küld vissza és ESTABLISHED állapotba kerül. A fogadó oldal az ACK szegmens fogadása után szintén ESTABLISHED állapotba kerül. Az ACK szegmens újraküldésére nincs szükség, ugyanis ha a fogadó fél nem kapja meg időben, akkor újra SYNACK üzenetet küld ki. Ha a fogadó félhez nem érkezik ACK üzenet, akkor RST szegmenssel tudatja a küldő féllel, hogy bontja az eddig felépített kapcsolatot, ő is szabadítsa fel az erőforrásait A kódolás folyamata A protokoll a már említett Raptor kódolást használja, melynek logikai vázlatát a ábrán láthatjuk [21]. Ez azt jelenti, hogy az adatok kódolása két fő lépésből áll, az első az LDPC (Low-Density Parity Check), a második az LT (Luby Transform code). 15

16 n k ábra Raptor kódolás Az LDPC blokk előkódolóként használt, így már a kódolt forrás szimbólummennyiségnél egy kicsivel több beérkezett kódszimbólum segítségével visszafejthető a kód. Az LDPC a megkapott k bájtnyi adatból n bájtnyi adatot állít elő a kódolás végére, tehát bájt a redundáns szimbólum. A redundancia mértéke az aktuális implementációnál 2000 bájt. A kapott n bájt lesz az LDPC kódoló kimente, az LT kódolás bemenete. Az LT kódolás során az n bájtnyi adatból, egyetlen kódolt bájt jön létre. Az LT kódolás tetszőleges számú ismétlésével tetszőleges hosszú kódolt folyamot hozhatunk létre, amit el lehet küldeni Az adatok küldés Az adatok küldése előtt a kapcsolat felépítés fázisban meghatározott számú tárolót foglalunk le. Az adatokat ezekbe a tárolókba rakjuk bele, ha nincs szabad tároló, akkor várakozunk, ameddig az egyik ki nem ürül. Az adatküldés során csúszóablakos módszert alkalmazunk, tehát egy ablak mennyiségnyi nyugtázatlan csomag lehet a hálózaton, az ablak mérete a tárolók száma. Az adatok miután belekerültek a tárolóba, le is fut rajtuk az LDPC kódolás és elküldésére is sor kerül. A blokk küldéséhez, annyi csomagot kell kiküldeni, amennyiből dekódolható lesz a blokk. Az egyes csomagok 1420 bájtnyi LT-kódolt üzenetet hordoznak, az alapbeállításoknál 49 redundáns csomag keletkezik, tehát egy blokknál bájtot ad át a protokoll az alsóbb IP rétegnek és kerül elküldésre. A küldés után várakozás kezdődik, az adott blokk nyugtázására várunk. Ha megérkezett a nyugta, akkor felszabadíthatjuk a tárolót, a blokk küldése sikeres volt, a felszabadult tárolóba új adatot rakhatunk be, és előkészíthetjük küldésre. 16

17 Az adatok fogadása A vevő oldalon is az adatkapcsolat felépítéséhez hasonlóan tárolók kerülnek lefoglalásra az egyes érkező blokkokhoz. Ezeket a tárolókat használjuk a beérkező adatok tárolására, a beérkező csomagok fejlécében megtalálható, hogy a csomag melyik blokkhoz tartozik, így a megfelelő tárolóba, vagy eldobásra kerül. Három eset lehetséges, az első esetben még nincs az adott blokkból csomagunk és van szabad tárolónk, az újonnan érkező csomagot az adott blokknak újonnan kinevezett tárolójába rakjuk. Második esetben a beérkezett csomag olyan blokkhoz tartozik, amelynek már érkezett meg csomagja, így belekerül a blokkja csomagjait tartalmazó tárolóba. A harmadik esetben nincs már szabad tárolónk és az érkezett csomag egy blokk legelső tagja, így eldobásra kerül. Ha a tárolóban a dekódoláshoz szükséges elegendő mennyiségű csomag érkezett már meg, elkezdődhet a dekódolás A dekódolás folyamata A dekódolás akkor kezdődik el, ha a tárolóban lévő csomagokból már nagy valószínűséggel sikeresen visszafejthető a szükséges adat. Ha ez nem lehetséges, további üzenetekre várunk. A dekódolás a kódolással ellentétes sorrendben történik, tehát először az LT kódolás, majd utána az LDCP kódolás következik. Ha a dekódolás sikeres, akkor nyugtát küldünk a küldő félnek, így ő is fel tudja szabadítani az adott blokkhoz rendelt tárolót. A fogadó oldalon ezek után tovább tudjuk adni az alkalmazásnak a szükséges adatokat A kapcsolat lebontása A kapcsolatbontás TCP-hez hasonló, időzítőkkel ellátott, három fő lépésben történik. Az első lépésben a kapcsolat bontását kezdeményező fél, továbbiakban küldő egy FIN szegmenst küld a másik félnek és FIN_WAIT1 állapotba kerül. A küldő fél erre nyugtát vár, ha nem kapna, ötször újrapróbálkozik, és ha ezek után sem kap, akkor a kapcsolatot bontja, illetve az erőforrásokat felszabadítja. A vevő oldal a FIN üzenetre ACK-al nyugtáz és CLOSE_WAIT állapotba kerül. A küldő oldal a nyugta feldolgozása után FIN_WAIT2 állapotba kerül. A vevő oldal tehát akkor is nyugtáz, ha nem szeretné még a kapcsolatot bontani, mert az csak a következő lépésben történik meg. Amikor a vevő oldal is zárni szeretné a kapcsolatot FINACK-ot küld és LAST_ACK állapotba kerül. A FINACK üzenetet a kapcsolat bontása elején lévő FIN szegmenshez hasonlóan, akár ötször újraküldhetjük. A kezdeményező oldal ACK-al nyugtázza és TIME_WAIT 17

18 állapotba kerül. A kezdeményező oldal egy idő után felszabadítja az erőforrásait. A vevő oldal az ACK szegmens megérkezése után CLOSE állapotba kerül és felszabadítja az erőforrásait A DFCP fontosabb paraméterei A protokollnak öt fontosabb paramétere van, amelyek nagymértékben kihatnak a teljesítményére, ezért a tesztelésénél ezeket a paraméter értékeket szükséges egységesen beállítani, illetve hatásaikat így külön-külön állítva meg is tudjuk vizsgálni. A paraméterek a következők: nyugtázás ki-/bekapcsolása, kódolás ki-/bekapcsolása, dekódolás ki-/bekapcsolása, maximális ablakméret, redundancia mértéke. A nyugtázás kikapcsolásával az adatküldés sebessége növelhető, a dekódoláshoz szükséges megfelelő mennyiségű csomag kiküldése után felszabadítja a küldő fél a tárolóit, nem vár nyugtára. Így megszűnik a visszacsatolás (flow control), a vevőket nem védi semmi a túl gyors adóktól, csomagvesztés lehetséges. A kódolás kapcsolásával egyértelműen a kódolásnak az adatküldés teljesítményére gyakorolt hatása szemrevételezhető. Ha kikapcsoljuk a kódolást, akkor csak az első blokk lesz kódolva, ezt eltároljuk és a kapcsolat folyamán az eltárolt adatot fogjuk elküldeni. A dekódolás kapcsolásával a dekódolás hatása vizsgálható. Kikapcsolt dekódolás esetén a fogadó félnél csak a beérkezett adatmennyiség kerül rögzítésre, a beérkezett adat tartalma helyett. A maximális ablakmérettel a már említett lefoglalandó tárolók száma külön a küldő és külön a fogadó félnél, ezzel együtt a csúszóablak mérete állítható be. A redundancia mértékével azt tudjuk megadni, hogy egy blokkhoz mekkora redundancia határértéket állapítunk meg. Magas csomagvesztési rátával rendelkező linken nagyobb redundancia szükséges, hogy az elveszett csomagok esetén is maradjon megfelelő dekódolható mennyiség, a dekódolás sikeres legyen. A protokoll alapértelmezett redundancia értéke 49, ami 0%-os csomagvesztésű linkre van optimalizálva. A méréseim során, ha nem említem meg külön, akkor a nyugtázást bekapcsolt, a kódolást és dekódolást pedig kikapcsolt állapotban használom. 18

19 3 Emulab hálózatemulációs környezet Az Emulab [22] emulált hálózatok kialakítására és azokon kísérletek végzésére lett létrehozva. Az Emulab neve kettős, egy nyilvános intézményre és egy szoftver rendszerre is utal. Ezt az intézményt bárki ingyen használhatja, így ajtókat nyitva a hálózati kutatásokra, kísérletekre a kevésbé jól felszerelt kutatóknak, hogy így egy nagyon széleskörű tesztkörnyezetben elvégezzék a szükséges méréseket, azokat kellően kiértékelhessék, majd fejlesszék a projektjüket. 3.1 Emulab felépítése Az elsődleges Emulab környezet egy felsőoktatási intézményben, az Utah egyetemen található, de további állomások vannak még, elsősorban Észak-Amerikában a nagy egyetemeken, de ugyanúgy megtalálható Európában, Ázsiában számos helyen, illetve kisebb számmal a maradék földrészeken. Ezek az állomások nem ugyanakkorák, van ahol 724 PC (node) áll rendelkezésre és van, ahol csak néhány darab. A node-ok természetesen nem egyformák, több különböző típusú van, ahol az azonos típusokat logikailag egy-egy csoportba fogták össze, és egy közös néven lehet rájuk hivatkozni, melyekben utalnak a PC-k egymáshoz mért relatív sebességére, tulajdonságaira. Nézzük is meg az Utah-i állomás erőforrásait, amiket használni is fogunk, zárójelben a darabszámuk, illetve a w végződésű csoportok az IEEE szabványt támogató egységeket jelzik: d820(16), d710(160), pc3000(160), pc2000(6), pc850(128), pc600(40), pc3000w(18), pc2400w(60). A node-okban különböző számú, illetve típusú Ethernet kártya van, ezek közül egy biztosítja az összeköttetést a külvilág, illetve belső szerverek felé, a hátralévő még legalább négy kártya az általunk felépített hálózatban a többi egységgel képes kommunikálni. A hálózatok kialakításához, 7db Cisco 6500, 5 db HP 5400zl és 1 db Arista 7504 típusú switch-re van szükség. A fentebb leírt eszközök topológiája a ábrán látható. 19

20 ábra Az Utah-i Emulab állomás topológiája Az általunk használt node operációs rendszere szabadon választható, számos előre elkészített képfájl van már, főleg Linux disztribúciók, de a Windows család néhány tagja is megtalálható. Az általunk használt PC-kre be tudunk jelentkezni és ott további program csomagokat telepíthetünk, amik szükségesek az általunk tervezett mérésekhez. A már felkonfigurált operációs rendszereinket saját képfájljainkba is lementhetjük, ezzel rengeteg időt megspórolva az elkövetkezendő méréseknél. A képfájlok nem mentődnek automatikusan a kísérlet befejeztével, csak a felhasználó utasítására, ezzel a módszerrel egy félresikerült konfiguráció után nincs szükség esetleges teljes újrakonfigurálásra. 3.2 Emulab működése Először is rendelkezni kell egy felhasználói fiókkal, ennek a megszerzésében Sonkoly Balázs segített nekem, az ő projektjébe kaptam jogosultságot. Ez után létrehozhatjuk a saját tesztkörnyezetünket, topológiánkat az elképzeléseink, szükségeink szerint. Ehhez egy.tcl (Tool Command Language)[23] fájlt kell feltöltenünk, amiben az ns2 (Network Simulator)[23] kissé módosított(otcl [23]), az Emulabot jobban támogató formátumát kell használnunk. Ebben a leírásban megadhatjuk a következő legfontosabb dolgokat: a node-okat, hogy milyen operációs rendszer legyen rajtuk, a node-ok milyen összeköttetésben legyenek, lehet LAN vagy link, ezek az összeköttetések milyen paraméterekkel rendelkezzenek (kapcsolat típusa, sebesség, 20

21 csomagvesztési arány, késleltetés, sorban állási típus, sor hossza/mérete). Ha feltöltjük ezt a fájlt, a rendszer elkezdi az összeállítást létrehozni (swap in), ha probléma adódik közben (hibás a leíró nyelv, nincs elég szabad kapacitás) azt kiírja, illetve üzenetet is kapunk ugyanúgy, mint a sikeres swap in-nél, illetve, a kísérletünkön elvégzett módosítás eredményességéről. Ha minden sikeres volt, elkezdhetjük használni az összeállított hálózatunkat a megadott laboratóriumi körülmények között, ennek megbizonyodására van beépített többszintű Link test funkció is, amit a projektünk online felületén elvégezhetünk. Az első szinten a összeköttetéseket illetve a késleltetést vizsgálja, a másodikon azt, hogy a hálózat végpontjai elérik-e egymást. A harmadikon a veszteséget, a negyediken még a sávszélességet is leellenőrzi. A teszt kimenetéről nem kapunk t, az linktest online felületén maradva láthatjuk az eredményt. Egy kapcsolat lehet ideális vagy nem ideális. Akkor ideális az összeköttetés, amikor a megadott sávszélesség elérhető, illetve nincs csomagvesztés és késleltetés rajta, a többi esetben nem ideális a link. Ha nem ideális linket használunk az ns fájlunkban, akkor az Emulab egy delay node-ot iktat be, azaz lesz egy harmadik gép, ahol a kért forgalom emulálás megtörténik, továbbá még kettő ideális link, ami összeköti a három gépet a delay node-ot köztük elhelyezve. A delay node-ot ideális linken is lehet kérni, de a kísérletben felhasználható PC-k száma korlátozott, ésszerűen kell használni ezt az opciót. A kapcsolataink paramétereit, ha van delay node-unk az adott összeköttetésen, az online felületen keresztül is tudjuk módosítani, nem kell új fájlt feltölteni. Ha a kísérletet módosítanunk kell, változtatjuk az ns fájlt, akkor az Emulabban újra fel kell építeni a topológiát, és több mint 10 percbe is beletelhet, hogy újra használható legyen a környezetünk. Tehát az online felületes traffic shaping nagyon hasznos. A delay node-okon a hálózat emulálását a Dummynet [24][25] alkalmazás végzi el, ami FreeBSD rendszereken fut. Ezt a szoftvert direkt hálózat emulálásra tervezték, protokollok tesztelésének céljából. A hálózati forgalmat saját egységeibe irányítja, amiken keresztül haladva kapjuk az elvárt hálózati feltételeket. A queue, pipe, scheduler objektum megadása, egymás után fűzése az ipfw tűzfalkezelő programmal lehetséges. A queue támogatja a DropTail, RED (Random Early Detection), illetve a GRED (Gentle RED) csomageldobási típusokat. Az ütemező több algoritmust is támogat, amelyek a következőek: First In First Out (FIFO), Quick Fair Queuing (QFQ), Deficit Round Robin (DRR), Weighted Fair Queueing (WF2Q+)[26]. 21

22 Az aktív kísérletben a használatban lévő PC-kre bejelentkezés egyik módja a kapcsolat létrehozása SSH-n keresztül, ami Linux rendszereknél tökéletes is, illetve Remote Desktop a Windows operációs rendszereknél. A szükséges címek, nevek a számítógépekhez a kísérlet online felületén megtekinthetőek, többféleképpen elérhetőek. Például IP cím, node0.experimentname.projectname.emulab.net, pc301.emulab.net, továbbá a létrehozott topológiában megkapott IP címe is megtudható pl.: A kísérletek betöltésénél nem biztos, hogy ugyanazt a gépet kapjuk, illetve a topológiában sem biztos, hogy ugyanazt az IP címet kapja egy node. A feltöltött ns fájlban csak számítógép családot kérhetünk, illetve az egyes node-oknak explicit is megadhatjuk az IP címét, így scriptek könnyű használatát is lehetővé téve a PC-ken. Bejelentkezés után az operációs rendszernek megfelelően telepíthetjük a további szükséges programokat, az ezekhez szükséges root jogot természetesen megkapjuk, és kezdhetjük is a kísérletünket. A kísérletünk végeztével ajánlott a használt erőforrásainkat felszabadítani (swap out), hogy mások is hozzáférhessenek, ha ez nem történik meg, akkor általában 2 óra múlva automatikusan felszabadítja azt a rendszer, ha nincsenek használva, erről előtte kapunk egy figyelmeztetést is, mert a PC-ken tárolt adataink, konfigurációs módosításaink elvesznek majd. Adataink lementésére kiválóan alkalmas az scp parancs, illetve Windows környezetet használva a WinSCP program ideális, a mérések közben létrehozott logok átvételére az Emulabos gépekről. A kísérleteket elindíthatjuk saját kezűleg, illetve batch módban is. Batch módnál beállíthatjuk, hogy mikor induljon el a hálózatunk üzembe helyezése, de hátránya ennek a lehetőségnek, hogy csak egy ilyen kísérletünk lehet, továbbá alapértelmezett esetben 15 perc üresjárat engedélyezett, ez kis mértékben módosítható, utána terminálva lesz. Normál esetben az üresjárat már említett 2 óra, egy kísérlet pedig összesen a betöltés elkészültétől számított 120 óráig lehet aktív, utána felszabadítják az erőforrásokat. Ezektől a szabályoktól eltérni kivételes esetben, előre egyeztetett módon lehet. Láthatjuk, hogy az Emulab széleskörű környezetét a hálózatok, illetve az elosztottrendszerek fejlesztői tudják leginkább kihasználni, illetve oktatási célokra is tökéletes az előzőleg említett tudományterületeken. 22

23 3.3 Emulab környezetben létrehozott példa topológiák Ebben a fejezetben pár egyszerű példát fogok bemutatni, elsősorban a különbséget kiemelve, hogy mikor hoz létre automatikusan delay node-ot az Emulab, és mikor nem, illetve, hogyan tudjuk explicit megadni Egyszerű kapcsolat létrehozása Ennél a példánál egy 1 gigabites linket hozok létre két számítógép között, késleltetés és csomagvesztés nélkül, melyhez az NS fájl a következő: [1:] set ns [new Simulator] [2:] source tb_compat.tcl [3:] set n0 [$ns node] [4:] set n1 [$ns node] [5:] tb-set-node-os $n0 UBUNTU70-Step1 [6:] tb-set-node-os $n1 UBUNTU70-Step1 [7:] set l0 [$ns duplex-link $n0 $n1 1000Mb 0ms DropTail] [8:] tb-set-hardware $n0 pc3000 [9:] tb-set-hardware $n1 pc3000 [10:] tb-set-ip $n [11:] tb-set-ip $n [12:] $ns rtproto Static [13:] $ns run Az első két sor a kötelező fejléc, amelynek mindig benne kell lennie a fájlban, az NS szimulátor létrehozása, illetve a szükséges TCL fájl betöltése a feladatuk. A harmadik és negyedik sorban létrehozzuk a két számítógépet, nevet is adva nekik: n0 és n1. A következő két sorban beállítjuk a rajtuk futtatandó operációs rendszereket. Az operációs rendszerek listája az Emulab oldalán az experimentation/list ImageIDs alatt tekinthető meg. Az operációs rendszert meg lehet adni a felhasználók által adott nevükkel, vagy az Emulabos Internal ID alapján is, pl az UBUNTU70-Step1 Internal ID-ja A hetedik sorban megadjuk a kapcsolatot l0-ás néven, ami egy duplex link, n0 és n1 között 1000Mb sebességgel, 0ms késleltetéssel és DropTail sorban állási algoritmussal. Csomagvesztést abban a parancssorban nem tudunk beállítani, arra külön NS parancs szolgál, majd azt is be fogom mutatni. Az alapértelmezett csomagvesztési érték 0%. A nyolcadik-kilencedik sorban beállítjuk, hogy milyen hardvereken szeretnénk lefoglalni és használni az egyes node-jainknál. A tizenkettedik sor a számítógépeink közötti statikus útvonal választást aktiválja, mellyel bármely két gépünk el tudja érni egymást a tesztkörnyezetünkben. A tizenharmadik sor végül a szimulációt elkezdi futtatni. A fentiekben leírt elrendezés a ábrán megtekinthető. 23

24 n0 l0 n1 Sávszélesség: 1000 Mb/s Késleltetés: 0ms Csomagvesztés: 0% ábra Egyszerű kapcsolat topológiája Emulabban Nem ideális link létrehozása Ennél a példánál egy 1 gigabites nem ideális linket hozok létre két számítógép között, késleltetéssel és csomagvesztéssel, melyhez az NS fájl a következő: [1:] set ns [new Simulator] [2:] source tb_compat.tcl [3:] set n0 [$ns node] [4:] set n1 [$ns node] [5:] tb-set-node-os $n0 UBUNTU70-Step1 [6:] tb-set-node-os $n1 UBUNTU70-Step1 [7:] set l0 [$ns duplex-link $n0 $n1 1000Mb 50ms DropTail] [8:] tb-set-link_loss $l [9:] tb-set-hardware $n0 pc3000 [10:] tb-set-hardware $n1 pc3000 [11:] tb-set-ip $n [12:] tb-set-ip $n [13:] $ns rtproto Static [14:] $ns run A es fejezetben bemutatott példához képest a hetedik sorban van paraméter változás, illetve egy sor még be lett toldva a hardverszükségek megadása elé. A hetedik sorban paraméterben megadtam az 50ms késleltetést, a nyolcadik sorban pedig 5%-os csomagvesztést állítottam be a linken. A kapcsolati paraméterek emulálására az Emulab ebben az esetben beszúr egy delay node-ot, amin Dummynet alkalmazás fut. A delay node-os Dummynet segítségével a mérés során az online felületen is változtathatjuk a hálózati paramétereket, továbbá közvetlenül a node-ra bejelentkezve is. A topológia a ábrán látható, az értékek a 2 node között értendők. 24

25 n0-delay node delay node-n1 n0 delay node Sávszélesség: 1000 Mb/s Késleltetés: 50ms Csomagvesztés: 5% n ábra Automatikus delay node beszúrás topológiája Emulabban Delay node explicit létrehozása Ennél a példánál egy 1 gigabites nem ideális linket hozok létre két számítógép között, késleltetéssel és csomagvesztéssel, a delay node-ot explicit megadva, melyhez az NS fájl a következő: [1:] set ns [new Simulator] [2:] source tb_compat.tcl [3:] set n0 [$ns node] [4:] set n1 [$ns node] [5:] set ndelay [$ns bridge] [6:] tb-set-node-os $n0 UBUNTU70-Step1 [7:] tb-set-node-os $n1 UBUNTU70-Step1 [8:] tb-set-delay-os $ndummy FBSD83-Step1 [9:] set l0 [$ns duplex-link $n0 $ndelay 1000Mb 10ms DropTail] [10:] tb-set-link_loss $l0 0.1 [11:] set l1 [$ns duplex-link $n1 $ndelay 1000Mb 20ms DropTail] [12:] tb-set-link_loss $l [13:] tb-set-hardware $n0 pc3000 [14:] tb-set-hardware $n1 pc3000 [15:] tb-set-ip $n [16:] tb-set-ip $n [17:] $ns rtproto Static [18:] $ns run Az ötödik sorban adom meg a delay node-ot, látható, hogy bridge-ként, nem pedig egyszerű node-ként, a rajta futó operációs rendszert a nyolcadik sorban adom meg, ami egyúttal azt is jelenti, ha lenne még több delay node-unk, azok is ezzel azonos operációs rendszert használnának. A kilenc-tizedik sorban az n0 és a ndelay közötti linket specifikálom 10ms késleltetéssel, 10%-os csomagvesztéssel. A tizenegy-tizenkettedik sorban pedig az n1 és ndelay közötti linkre 20ms késleltetést és 5%-os csomagvesztést adtam meg, mindkét linken 100Mb/s sávszélességgel. Ez a megadás akkor lehet jó, ha a köztes node-on is mérnénk esetleg, egyébként láthatjuk, hogyha csak a két végpontban figyeljük az eseményeket, az előző kettő példa teljesen tökéletes felhasználást ígér. A bemutatott elrendezés topológiája a ábrán látható. 25

26 n0 l0 ndummy l1 n Mb/s 10ms 10% Sávszélesség Késleltetés Csomagvesztés 1000 Mb/s 20ms 5% ábra Delay node explicit megadás topológiája 26

27 4 Tesztkörnyezet kialakítása és a mérések megtervezése 4.1 Célkitűzések A DFCP még fejlesztés és emiatt még legfőképpen tesztelés alatt is áll. A következőkben a DFCP protokollt meghatározott topológiákon, megválasztott körülmények között fogom tesztelni. Feladatom a DFCP-t megvalósító legújabb kernel tesztelése, a korábbi mérések eredményeinek validálása, illetve új mérések elvégzése különböző szempontok szerint. A DFCP protokollt majd néhány esetben a TCP torlódásszabályozás alapját adó TCP Renoval, illetve több esetben a legelterjedtebb CUBIC algoritmussal fogom összehasonlítani. A továbbiakban bemutatom a tesztkörnyezet szükséges beállításait, a felhasznált eszközöket, illetve a méréseknél használt topológiákat. 4.2 Tesztkörnyezet kialakítása A legelső lépés a majd használni kívánt operációs rendszerek beállítása. Törekedtem arra, hogy a méréseimet lehetőleg a leghasonlóbb körülmények között hajtsam végre, ezért a kiindulási pontok szinte azonosak voltak, kivéve, hogy újabb kernelt és forgalomgeneráló alkalmazást kaptam Kliens vagy szerver node A korábbi, tanszéken végzett mérésekhez hasonlóan én is egy Ubuntu 7.04-es operációs rendszert vettem kiindulásnak, ami megtalálható az Emulab operációs rendszer képei között sok egyéb mellett. Legelsőként az új kernelt, a lab28-as verziót installáltam a dpkg paranccsal, ami a megfelelő helyre mozgatta a szükséges fájlokat. Ezután már érdemes elmenteni Emulabban a node képét, és a következő betöltéskor megfigyelni, hogy az új kernellel tölt-e be az operációs rendszerünk, aminek én a UBUNTU70-Step1 nevet adtam. Ezután létrehoztam egy bash fájlt, ami a következő parancsokat tartalmazza: sysctl net.ipv4.tcp_wmem=' ' sysctl net.ipv4.tcp_rmem=' ' sysctl net.ipv4.tcp_mem=' ' sysctl net.core.wmem_default=

28 sysctl net.core.rmem_default= sysctl net.core.wmem_max= sysctl net.core.rmem_max= ifconfig eth1 txqueuelen ifconfig eth2 txqueuelen ifconfig eth3 txqueuelen ifconfig eth4 txqueuelen A fent látható első három sor megadja a TCP kapcsolatokra a buffer minimális, alapértelmezett és maximális méretét küldésre és fogadásra is. A következő négy sor hasonlóan állítja be a buffer méretét, az alapértelmezett illetve maximális értékeket adjuk meg az összes kapcsolattípus számára. Az utolsó négy sorban a hálózati interfészek várakozási sorának hosszát állítjuk be re. Kis magyarázat az utolsó négy sorhoz, az eth0 interfész mindig a külvilághoz kapcsolódik, az nincs is benne a scriptben, de a többi interfész a belső hálózathoz tartozhat, így mindegyiket be lehel állítani re nem lesz problémánk a node elérésében és a szükséges sorhosszakat minden egyes betöltésnél, interfész vizsgálás nélkül, így is beállíthatjuk. Még a server5 és a client5 forgalom fogadó és generáló programok elengedhetetlenek a mérésekhez, ezeket egy-egy C fájlban kaptam meg, majd gcc-vel lefordíttattam őket és a mérésekhez már készen is álltak a végpont node-jaink. Mc és iperf Linuxos programokat telepítettem még munkám megkönnyítésére, illetve a hálózat gyors tesztelésére Dummynet node Ezekre a gépekre FreeBSD 8.3-as alap operációs rendszert használtam, módosítottam, FBSD83-Step1-nek neveztem el a saját képfájlomat. Ezeken a gépeken lehet majd az egyes hálózati paramétereket beállítani, emulálni. Először is a /etc/rc.conf fájlt kellett módosítani a következő sorok hozzáadásával: inetd_enable="yes" gateway_enable="yes" firewall_enable="yes" firewall_type="open" Az első két sor segítségével a node átjáróként tud viselkedni, a harmadik sor segítségével aktiváljuk az ipfw szolgáltatást, a negyedik sor pedig a tűzfalat nyitott állapotba helyezi, tehát nem lesz blokkolt csomag, a méréseknél nem fognak elveszni adatok. A /root/ipfw.rules állományba a következő sorokat helyeztem el: ipfw add allow ip from any to any kldload ipfw 28

29 Az első sorral a szabály listába egy mindent áteresztő szabályt rakok, itt is biztosítva, hogy ne legyen blokkolt csomagunk. A második sorral elértük, hogy az ipfw futtatásakor automatikusan induljon, nem szükséges kiadni a beírt parancsot indulásonként, az adott méréshez szükséges szabálylistákat egyből vihetjük be. hoztam létre. A fejezetcím nevét adó Dummynet programindításhoz szintén egy bash fájlt kldload dummynet sysctl net.inet.tcp.delayed_ack=0 sysctl net.inet.ip.dummynet.io_fast=1 sysctl net.inet.ip.dummynet.pipe_byte_limit= sysctl net.inet.ip.dummynet.pipe_slot_limit= sysctl net.inet.ip.dummynet.hash_size=4096 sysctl net.inet.ip.fw.one_pass=1 Az első sor elindítja a Dummynet szolgáltatást, utána sikeresen lehet alkalmazni a megadott parancsokat. A minél gyorsabb csomagátadás volt a célunk, lehetőleg sorbaállási csomagvesztés nélkül, ezeket valósítják meg a fentebbi szabályok. Ezek a szabályok konzisztensek a korábbi, tanszéken végzett teszthálózati mérésekkel. Az utolsó sorral beállíthatjuk, hogy egy adott csomag a szabálylistában rá illeszkedő szűrők közül csak a legnagyobb precedenciájút alkalmazzuk rá vagy az összes többit is. 4.3 Mérési forgatókönyvek A méréseknél kezdetben a protokollok egyenként változó hálózati paraméterek mellett voltak tesztelve, majd intra-protokoll vizsgálatokat végeztem. A mérések 60 másodpercig tartottak, az ablakméret 100 volt, a szükséges helyeken WF2Q+ ütemezést használtam, az egyes források között igazságosan elosztva a súlyokat, a hálózati paraméterek emulálásánál a módosítások csak a küldő féltől a fogadó fél felé értendőek, tehát csak egy irányban voltak alkalmazva. DFCP protokollnál nyugtázással, a kódolás és dekódolás kikapcsolásával teszteltem Egy küldő-fogadó pár Három tesztet fogok ezen a topológián elvégezni, a mérési elrendezést a es ábra mutatja. Az elrendezésben a linkek (l0 és l1) 1 gigabitesek, veszteség és késleltetés mentesek, tehát ideálisak. A tesztelt protokollok a DFCP, Reno és Cubic lesznek. A hálózati emulációt majd az ndummy-n futó Dummynet alkalmazással valósítom meg. 29

30 n0 l0 ndummy l1 n ábra Küldő-fogadó pár topológia Az első esetben a linken 0, 5, 10, 50, 100 ms késleltetést adok meg, megfigyelve az RTT növelésekor bekövetkező hatásokat. A második esetben 0,1%, 1%, 5%, 10%, 50% csomagvesztést adok meg, megfigyelve a csomagvesztés okozta hatásokat. A kliens oldalon a csomagvesztésnek megfelelően redundanciát kell állítani, amelyet a táblázat mutat be. A táblázatban megadott értékek optimális redundancia értékek, amelyek olyan minimális értékek, amit egy adott csomagvesztési ráta mellett be kell állítani ahhoz, hogy az adatküldés sikeresen megtörténjen és a vevő oldalon az adatok dekódolhatók legyenek. Csomagvesztés [%] 0, Redundancia táblázat Redundancia értékek A harmadik esetben fix 0,1% csomagvesztést állítok be, a késleltetés értékei pedig 0, 5, 10, 50, 100 ms lesznek. A kliens oldalon a csomagvesztésnek megfelelően az 52 redundancia értéket állítom be. Ennél az esetnél a kismértékű csomagvesztés melletti késleltetés változás okozta hatásokat vizsgáljuk. A negyedik esetben a DFCP és CUBIC protokoll konvergencia idejét vizsgálom 10, 50, 100, 200, 500 ms késleltetési értékek mellett. Konvergencia idő alatt azt az időt értjük, amennyi idő alatt a vizsgált protokoll el tudja érni az adott hálózati körülményekhez tartozó legnagyobb adatátviteli sebességét és ezt a szintet stabilan tudja tartani. Ezekkel a mérésekkel megfigyelhető, hogy az egyes hálózati paraméterek milyen módon befolyásolják a protokollok teljesítményét. 30

Torlódásvezérlés nélküli transzport protokoll teljesítményelemzése Emulab hálózatemulációs környezetben

Torlódásvezérlés nélküli transzport protokoll teljesítményelemzése Emulab hálózatemulációs környezetben Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Távközlési és Médiainformatikai Tanszék Torlódásvezérlés nélküli transzport protokoll teljesítményelemzése Emulab hálózatemulációs

Részletesebben

Önálló laboratórium beszámoló

Önálló laboratórium beszámoló Önálló laboratórium beszámoló Távközlési és Médiainformatikai Tanszék Készítette: Neptun-kód: Ágazat: E-mail cím: Konzulens: E-mail címe: Csicsics Tamás EUZ5LN Hálózatok és szolgáltatások cstomi@lantech.hu

Részletesebben

[SZÁMÍTÓGÉP-HÁLÓZATOK]

[SZÁMÍTÓGÉP-HÁLÓZATOK] Mérési utasítás Wireshark megismerésének folytatása, TCP működésének vizsgálata Az előző mérésen részben már megismert Wireshark programot fogjuk mai is használni. Ha valakinek szüksége van rá, akkor használhatja

Részletesebben

Tűzfalak működése és összehasonlításuk

Tűzfalak működése és összehasonlításuk Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,

Részletesebben

Szállítási réteg (L4)

Szállítási réteg (L4) Szállítási réteg (L4) Gyakorlat Budapest University of Technology and Economics Department of Telecommunications and Media Informatics A gyakorlat célja A TCP-t nagyon sok környezetben használják A főbb

Részletesebben

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnök informatikus szak BME Villamosmérnöki és Informatikai Kar. 2010. január 4.

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnök informatikus szak BME Villamosmérnöki és Informatikai Kar. 2010. január 4. Név, felvételi azonosító, Neptun-kód: MI pont(90) : Csak felvételi vizsga: csak záróvizsga: közös vizsga: Közös alapképzéses záróvizsga mesterképzés felvételi vizsga Mérnök informatikus szak BME Villamosmérnöki

Részletesebben

Department of Software Engineering

Department of Software Engineering Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 2. gyakorlat Wireshark Bordé Sándor S z e g e d i T u d o m á n y e g y e t

Részletesebben

Nagy sebességű TCP. TCP Protokollok

Nagy sebességű TCP. TCP Protokollok Nagysebességű TCP Protokollok Telbisz Ferenc Matáv PKI-FI és KFKI RMKI Számítógép Hálózati Központ Németh Vilmos Egyetemközi Távközlési és Informatikai Központ Dr. Molnár Sándor, Dr. Szabó Róbert BME Távközlési

Részletesebben

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnökinformatikus szak BME Villamosmérnöki és Informatikai Kar. 2015. május 27.

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnökinformatikus szak BME Villamosmérnöki és Informatikai Kar. 2015. május 27. Név, felvételi azonosító, Neptun-kód: MI pont(45) : Csak felvételi vizsga: csak záróvizsga: közös vizsga: Közös alapképzéses záróvizsga mesterképzés felvételi vizsga Mérnökinformatikus szak BME Villamosmérnöki

Részletesebben

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 5. gyakorlat Ethernet alapok Deák Kristóf S z e g e d i T u d o m á n y e g

Részletesebben

Diplomaterv Portál. Elektronikus szakdolgozat és diplomaterv nyilvántartó és archiváló rendszer. Felhasználói útmutató v11

Diplomaterv Portál. Elektronikus szakdolgozat és diplomaterv nyilvántartó és archiváló rendszer. Felhasználói útmutató v11 Elektronikus szakdolgozat és diplomaterv nyilvántartó és archiváló rendszer v11 Tevesz Gábor 2013. február 8. Bevezetés A 2010/11 tanév kezdetétől a Villamosmérnöki és Informatikai Kar a Szakdolgozat készítés

Részletesebben

Hálózati réteg, Internet

Hálózati réteg, Internet álózati réteg, Internet álózati réteg, Internet Készítette: (BM) Tartalom z összekapcsolt LN-ok felépítése. z Ethernet LN-okban használt eszközök hogyan viszonyulnak az OSI rétegekhez? Mik a kapcsolt hálózatok

Részletesebben

3. előadás. A TCP/IP modell jelentősége

3. előadás. A TCP/IP modell jelentősége 3. előadás A TCP/IP modell. Az ISO/OSI és a TCP/IP modell összevetése. Alapvető fogalmak A TCP/IP modell jelentősége Habár az OSI modell általánosan elfogadottá vált, az Internet nyílt szabványa történeti

Részletesebben

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem

Részletesebben

ATM GERINCHÁLÓZAT AZ ELTE-N

ATM GERINCHÁLÓZAT AZ ELTE-N ATM GERINCHÁLÓZAT AZ ELTE-N Onder Zoltán, onder@ludens.elte.hu ELTE Számítógép Hálózati Központ Abstract At the Eötvös Loránd University the limited capacities around the backbone-network necessitate to

Részletesebben

II. év. Adatbázisok és számítógépek programozása

II. év. Adatbázisok és számítógépek programozása II. év Adatbázisok és számítógépek programozása A programozási ismeretek alapfogalmai a) algoritmus b) kódolás c) program a) algoritmus: elemi lépések sorozata, amely a következı tulajdonságokkal rendelkezik:

Részletesebben

80% 20% Backbone 80% 20% Workgroup. Gbps/MHz. time. Internet Bandwidth. Router CPU Speed

80% 20% Backbone 80% 20% Workgroup. Gbps/MHz. time. Internet Bandwidth. Router CPU Speed lab IP minőségbiztosítás Alapok Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem lab IP Trendek Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi

Részletesebben

Számítógépes Hálózatok ősz 2006

Számítógépes Hálózatok ősz 2006 Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül

Részletesebben

80% 20% Backbone 80% 20% Workgroup. Gbps/MHz. time. Internet Bandwidth. Router CPU Speed

80% 20% Backbone 80% 20% Workgroup. Gbps/MHz. time. Internet Bandwidth. Router CPU Speed lab IP minőségbiztosítás Alapok Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem lab IP Trendek Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi

Részletesebben

8. Szállítói réteg TCP Tahoe, Reno, AIMD, hatékonyság, fairness. HálózatokII, 2007

8. Szállítói réteg TCP Tahoe, Reno, AIMD, hatékonyság, fairness. HálózatokII, 2007 Hálózatok II 2007 8. Szállítói réteg TCP Tahoe, Reno, AIMD, hatékonyság, fairness 1 Csúszó Ablakok (sliding windows) Adatátráta szabályozása ablak segítségével A fogadó meghatározza az ablak méretet (wnd)

Részletesebben

A CAN mint ipari kommunikációs protokoll CAN as industrial communication protocol

A CAN mint ipari kommunikációs protokoll CAN as industrial communication protocol A CAN mint ipari kommunikációs protokoll CAN as industrial communication protocol Attila FODOR 1), Dénes FODOR Dr. 1), Károly Bíró Dr. 2), Loránd Szabó Dr. 2) 1) Pannon Egyetem, H-8200 Veszprém Egyetem

Részletesebben

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnök informatikus szak BME Villamosmérnöki és Informatikai Kar. 2012. május 30.

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnök informatikus szak BME Villamosmérnöki és Informatikai Kar. 2012. május 30. Név, felvételi azonosító, Neptun-kód: MI pont(45) : Csak felvételi vizsga: csak záróvizsga: közös vizsga: Közös alapképzéses záróvizsga mesterképzés felvételi vizsga Mérnök informatikus szak BME Villamosmérnöki

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

Beléptető rendszer. Felhasználói kézikönyv

Beléptető rendszer. Felhasználói kézikönyv Beléptető rendszer Felhasználói kézikönyv Technikai adatlap Tartalomjegyzék TCP/IP rendszer működése TCP/IP egy ajtó / két irányú beléptető központ TCP/IP két ajtó / két irányú beléptető központ TCP/IP

Részletesebben

RLC-alapú HSDPA szállítóhálózati torlódásvezérlés

RLC-alapú HSDPA szállítóhálózati torlódásvezérlés HÁLÓZATOK RLC-alapú HSDPA szállítóhálózati torlódásvezérlés PÁLYI PÁL LÁSZLÓ, HORVÁTH MÁRIA BME Távközlési és Médiainformatikai Tanszék palyi@tmit.bme.hu RÁCZ SÁNDOR TrafficLab, Ericsson Research, Ericsson

Részletesebben

Department of Software Engineering

Department of Software Engineering Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 11. gyakorlat OSPF Deák Kristóf S z e g e d i T u d o m á n y e g y e t e m

Részletesebben

SZOFTVEREK A SORBANÁLLÁSI ELMÉLET OKTATÁSÁBAN

SZOFTVEREK A SORBANÁLLÁSI ELMÉLET OKTATÁSÁBAN SZOFTVEREK A SORBANÁLLÁSI ELMÉLET OKTATÁSÁBAN Almási Béla, almasi@math.klte.hu Sztrik János, jsztrik@math.klte.hu KLTE Matematikai és Informatikai Intézet Abstract This paper gives a short review on software

Részletesebben

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA Iványi Tibor, ivanyit@tigris.klte.hu Csukás Levente, csukasl@fox.klte.hu Kossuth Lajos Tudományegyetem Informatikai és Számító Központ Abstract The well

Részletesebben

Kiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1

Kiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása Milyen előnyei vannak a hálózatoknak. Csoportosítsd a hálózatokat kiterjedésük szerint! Milyen vezetékeket használnak a hálózatok kialakításánál?

Részletesebben

I+K technológiák. Digitális adatátviteli alapfogalmak Aradi Szilárd

I+K technológiák. Digitális adatátviteli alapfogalmak Aradi Szilárd I+K technológiák Digitális adatátviteli alapfogalmak Aradi Szilárd Hálózati struktúrák A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

Részletesebben

A Sangoma Technologies Intelligens

A Sangoma Technologies Intelligens Intelligens útválasztás: szórakozás és anyagi haszon Biztosítsuk magunknak a szükséges sávszélességet anélkül, hogy a hónap végén hanyatt esnénk a számlától. ASangoma PCI felületû WAN-kártyákat gyártó

Részletesebben

Az Ethernet példája. Számítógépes Hálózatok 2012. Az Ethernet fizikai rétege. Ethernet Vezetékek

Az Ethernet példája. Számítógépes Hálózatok 2012. Az Ethernet fizikai rétege. Ethernet Vezetékek Az Ethernet példája Számítógépes Hálózatok 2012 7. Adatkapcsolati réteg, MAC Ethernet; LAN-ok összekapcsolása; Hálózati réteg Packet Forwarding, Routing Gyakorlati példa: Ethernet IEEE 802.3 standard A

Részletesebben

Hálózati Technológiák és Alkalmazások

Hálózati Technológiák és Alkalmazások Hálózati Technológiák és Alkalmazások Vida Rolland BME TMIT 2016. február 23. Bemutatkozás Vida Rolland egyetemi docens, tárgyfelelős IE 325, vida@tmit.bme.hu 2 Fóliák a neten Tárgy honlapja: http://www.tmit.bme.hu/vitma341

Részletesebben

2 Helyezze be a CD-ROM-ot a CD-ROM meghajtóba.

2 Helyezze be a CD-ROM-ot a CD-ROM meghajtóba. Termékismertető A: Tápfeszültség-/linkjelző LED (Link: LED bekapcsolva/villog) B: USB.0 aljzat C: Védősapka Telepítés Kapcsolja be a számítógépet. Bekapcsolás Az alábbi telepítési lépések Windows XP operációs

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

Procontrol. Kezelői és telepítői kézikönyv. Internetről kapcsolható dugaljzat. 0802-03_R9C revízió

Procontrol. Kezelői és telepítői kézikönyv. Internetről kapcsolható dugaljzat. 0802-03_R9C revízió Procontrol Internetről kapcsolható dugaljzat Kezelői és telepítői kézikönyv 0802-03_R9C revízió 2012. október 2012 Procontrol Electronics Ltd. Minden jog fenntartva. A Worktime, a Workstar, a WtKomm, a

Részletesebben

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális

Részletesebben

A VértesComp Kistérségi Internetszolgáltató Korlátolt Felelősségű Társaság. Általános Szerződési Feltételei

A VértesComp Kistérségi Internetszolgáltató Korlátolt Felelősségű Társaság. Általános Szerződési Feltételei A VértesComp Kistérségi Internetszolgáltató Korlátolt Felelősségű Társaság Internet-hozzáférési valamint (IP alapú) Bérelt vonali szolgáltatás nyújtására vonatkozó Általános Szerződési Feltételei - Egységes

Részletesebben

A szállítói réteg (transport layer) szolgáltatásai. Számítógépes Hálózatok Szállítói réteg (transport layer) Multiplexálás a szállítói rétegben

A szállítói réteg (transport layer) szolgáltatásai. Számítógépes Hálózatok Szállítói réteg (transport layer) Multiplexálás a szállítói rétegben A szállítói réteg (transport layer) szolgáltatásai Számítógépes Hálózatok 2008 11. Szállítói réteg TCP, Tahoe, Reno, AIMD Kapcsolat nélküli vagy kapcsolat orientált (connectionless/connection oriented)

Részletesebben

Útmutató a hálózati és internetes kommunikációhoz

Útmutató a hálózati és internetes kommunikációhoz Útmutató a hálózati és internetes kommunikációhoz Üzleti célú asztali számítógépek Copyright 2006 Hewlett-Packard Development Company, L.P. Az itt közölt információ értesítés nélkül változhat. A Microsoft

Részletesebben

applikációs protokollok

applikációs protokollok Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási

Részletesebben

Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok

Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás Megjegyzés Mielőtt

Részletesebben

WorldSkills HU 2008 döntő Gyakorlati feladat

WorldSkills HU 2008 döntő Gyakorlati feladat WorldSkills HU 2008 döntő Szeged, 2008. október 18. 1 Szükségesek: Linux dokumentációk: Felhasználók kezelése SSH szerver SQUID proxy Windows dokumentációk: Rendszerfelügyelet rendszergazdáknak (pdf formátumban)

Részletesebben

DSI működésre. tervezve. Hogyan fog kinézni a jövő informatikai infrastruktúrája? Egész szoftverrendszerek egy

DSI működésre. tervezve. Hogyan fog kinézni a jövő informatikai infrastruktúrája? Egész szoftverrendszerek egy DSI működésre tervezve A Microsoft Dynamic Systems Initiative (DSI, dinamikus rendszerek kezdeményezése) névre hallgató koncepciójának mottója: Design for Operations. Célja olyan dinamikus, rugalmas rendszerek

Részletesebben

Internet-hőmérő alapkészlet

Internet-hőmérő alapkészlet IPThermo127 KIT Internet-hőmérő alapkészlet Ethernetre / internetre csatolható digitális hőmérő monitorozó programmal Az IPThermo Simple család tagja. A jól ismert IPThermo126 kit továbbfejlesztett utódja,

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n

Részletesebben

Kvantumkriptográfia III.

Kvantumkriptográfia III. LOGO Kvantumkriptográfia III. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Tantárgyi weboldal: http://www.hit.bme.hu/~gyongyosi/quantum/ Elérhetőség: gyongyosi@hit.bme.hu A kvantumkriptográfia

Részletesebben

Hálózatkezelés Szolgáltatási minőség (QoS)

Hálózatkezelés Szolgáltatási minőség (QoS) System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás Megjegyzés Jelen leírás és a tárgyalt termék használatba

Részletesebben

SzIP kompatibilis sávszélesség mérések

SzIP kompatibilis sávszélesség mérések SZIPorkázó technológiák SzIP kompatibilis sávszélesség mérések Liszkai János Equicom Kft. SZIP Teljesítőképesség, minőségi paraméterek Feltöltési sebesség [Mbit/s] Letöltési sebesség [Mbit/s] Névleges

Részletesebben

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.

Részletesebben

Számítógépes Hálózatok és Internet Eszközök

Számítógépes Hálózatok és Internet Eszközök Számítógépes Hálózatok és Internet Eszközök 2008 20. Hálózati réteg Congestion Control Szállítói réteg szolgáltatások, multiplexálás, TCP 1 Torlódás felügyelet (Congestion Control) Minden hálózatnak korlátos

Részletesebben

1. oldal, összesen: 29 oldal

1. oldal, összesen: 29 oldal 1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel

Részletesebben

Forgalmi grafikák és statisztika MRTG-vel

Forgalmi grafikák és statisztika MRTG-vel Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis

Részletesebben

Dr. Illés Zoltán zoltan.illes@elte.hu

Dr. Illés Zoltán zoltan.illes@elte.hu Dr. Illés Zoltán zoltan.illes@elte.hu Operációs rendszerek kialakulása Op. Rendszer fogalmak, struktúrák Fájlok, könyvtárak, fájlrendszerek Folyamatok Folyamatok kommunikációja Kritikus szekciók, szemaforok.

Részletesebben

A szállítói réteg (transport layer) szolgáltatásai. Számítógépes Hálózatok Szállítói réteg (transport layer) Multiplexálás a szállítói rétegben

A szállítói réteg (transport layer) szolgáltatásai. Számítógépes Hálózatok Szállítói réteg (transport layer) Multiplexálás a szállítói rétegben A szállítói réteg (transport layer) szolgáltatásai Számítógépes Hálózatok 2013 10. Szállítói réteg TCP, Tahoe, Reno, AIMD, hatékonyság, fairness Kapcsolat nélküli vagy kapcsolat orientált (connectionless/connection

Részletesebben

EGÉSZSÉGÜGYI DÖNTÉS ELŐKÉSZÍTŐ

EGÉSZSÉGÜGYI DÖNTÉS ELŐKÉSZÍTŐ EGÉSZSÉGÜGYI DÖNTÉS ELŐKÉSZÍTŐ MODELLEZÉS Brodszky Valentin, Jelics-Popa Nóra, Péntek Márta BCE Közszolgálati Tanszék A tananyag a TÁMOP-4.1.2/A/2-10/1-2010-0003 "Képzés- és tartalomfejlesztés a Budapesti

Részletesebben

Szakdolgozat tájékoztató

Szakdolgozat tájékoztató Szakdolgozat tájékoztató Szoftverfejlesztő - 54 213 05 képzésben résztvevőknek Az 54 213 05 azonosító számú, Szoftverfejlesztő képzésben a szakmai vizsgára bocsátás feltétele záródolgozat készítése. A

Részletesebben

[SZÁMÍTÓGÉP-HÁLÓZATOK]

[SZÁMÍTÓGÉP-HÁLÓZATOK] Mérési utasítás WireShark használata, TCP kapcsolatok analizálása A Wireshark (korábbi nevén Ethereal) a legfejlettebb hálózati sniffer és analizátor program. 1998-óta fejlesztik, jelenleg a GPL 2 licensz

Részletesebben

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika

Részletesebben

Using the CW-Net in a user defined IP network

Using the CW-Net in a user defined IP network Using the CW-Net in a user defined IP network Data transmission and device control through IP platform CW-Net Basically, CableWorld's CW-Net operates in the 10.123.13.xxx IP address range. User Defined

Részletesebben

Rövidített felhasználói kézikönyv. H.264 ( 4/8/16 csatornás) Digitális video rögzítő

Rövidített felhasználói kézikönyv. H.264 ( 4/8/16 csatornás) Digitális video rögzítő Rövidített felhasználói kézikönyv H.264 ( 4/8/16 csatornás) Digitális video rögzítő EVD-04/100A1HCE EVD-08/100A1HCE EVD-16/100A1HCE EVD-04/100A1HCB EVD-08/100A1HCB EVD-16/100A1HCB Használja az ajánlott

Részletesebben

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Előfeltételek Legalább az alábbiakkal

Részletesebben

Cisco IOS alapozás (Szakály Attila)

Cisco IOS alapozás (Szakály Attila) IOS: Internetwork Operating System Cisco IOS alapozás (Szakály Attila) CLI: Command Line Interface A routereken és switcheken többféle konfigurációs mód van és mindenhol más parancsok adhatók ki, így ha

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Elektronikus Pályázatkezelési és Együttműködési Rendszer Elektronikus Pályázatkezelési és Együttműködési Rendszer Felhasználói kézikönyv Legutóbbi változások: A könnyebb használat

Részletesebben

Book Template Title. Author Last Name, Author First Name

Book Template Title. Author Last Name, Author First Name Book Template Title Author Last Name, Author First Name Book Template Title Author Last Name, Author First Name I. rész - Szoftver technológia 1. fejezet - Esettanulmány Bevezetés Az alkalmazás fejlesztésére

Részletesebben

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is

Részletesebben

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 Megjegyzés A kiadvány

Részletesebben

IBM WebSphere Adapters 7. változat 5. alváltozat. IBM WebSphere Adapter for Oracle E-Business Suite felhasználói kézikönyv 7. változat 5.

IBM WebSphere Adapters 7. változat 5. alváltozat. IBM WebSphere Adapter for Oracle E-Business Suite felhasználói kézikönyv 7. változat 5. IBM WebSphere Adapters 7. változat 5. alváltozat IBM WebSphere Adapter for Oracle E-Business Suite felhasználói kézikönyv 7. változat 5.kiadás IBM WebSphere Adapters 7. változat 5. alváltozat IBM WebSphere

Részletesebben

OpenBSD hálózat és NAT64. Répás Sándor 2013.11.25.

OpenBSD hálózat és NAT64. Répás Sándor 2013.11.25. OpenBSD hálózat és NAT64 Répás Sándor 2013.11.25. Hálózati beállítások /etc/hostname.* állományok A * helyén a hálózati kártya típus (driver) azonosító Tartalmazza az adott kártya/interfész IPv4 és IPv6

Részletesebben

Bevezető. Az informatikai biztonság alapjai II.

Bevezető. Az informatikai biztonság alapjai II. Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés

Részletesebben

int azt az elõzõ részbõl megtudtuk, a rétegeknek az a feladatuk, hogy valamiféle feladatot végezzenek

int azt az elõzõ részbõl megtudtuk, a rétegeknek az a feladatuk, hogy valamiféle feladatot végezzenek Hálózatok (2. rész) Sorozatunk e részében szó lesz az entitásokról, a csatolófelületekrõl, a protokollokról, a hivatkozási modellekrõl és sok minden másról. int azt az elõzõ részbõl megtudtuk, a eknek

Részletesebben

IBM i. Szerviz és támogatás 7.1

IBM i. Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez

Részletesebben

Számítógépes Hálózatok és Internet Eszközök

Számítógépes Hálózatok és Internet Eszközök Számítógépes Hálózatok és Internet Eszközök 2008 13. Adatkapcsolati réteg, MAC alréteg Ethernet, WiFi 1 MAC alréteg Statikus Multiplexálás Dinamikus csatorna foglalás Kollízió alapú protokollok Verseny-mentes

Részletesebben

Számítógépes Hálózatok 2012

Számítógépes Hálózatok 2012 Számítógépes Hálózatok 2012 10. Szállítói réteg TCP, Tahoe, Reno, AIMD, hatékonyság, fairness 1 A szállítói réteg (transport layer) szolgáltatásai Kapcsolat nélküli vagy kapcsolat orientált (connectionless/connection

Részletesebben

Raiffeisen Electra Terminál. Felhasználói kézikönyv

Raiffeisen Electra Terminál. Felhasználói kézikönyv Raiffeisen Electra Terminál Felhasználói kézikönyv Tartalomjegyzék 1 Bevezetés... 4 2 Adatbiztonság, adatvédelem... 4 3 Az Electra ügyfélprogram hardver/szoftver feltételei... 5 4 Könyvtárszerkezet...

Részletesebben

NetWare 6 technikai áttekintés 2. rész

NetWare 6 technikai áttekintés 2. rész NetWare 6 technikai áttekintés 2. rész A non-stop rendelkezésre állás megvalósítása Novell Cluster Services, NetWare Remote Management, Tárolási Szolgáltatások Az operációs rendszer továbbfejlesztései

Részletesebben

Követelmények a megbízható működés terén. Információbiztonsági osztályozás a megbízható működés szempontjából. T - T üz T

Követelmények a megbízható működés terén. Információbiztonsági osztályozás a megbízható működés szempontjából. T - T üz T Követelmények a megbízható működés terén Információbiztonsági osztályozás a megbízható működés szempontjából Megbízható működés Az informatikai rendszerek megbízható működését úgy értelmezzük, hogy az

Részletesebben

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is.

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. 2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Pétery Dorottya Szerkesztő: Pétery István

Részletesebben

Alternatív TCP variánsok vizsgálata nagy sávszélességű, magas késleltetésű kapcsolatokon

Alternatív TCP variánsok vizsgálata nagy sávszélességű, magas késleltetésű kapcsolatokon Alternatív TCP variánsok vizsgálata nagy sávszélességű, magas késleltetésű kapcsolatokon Orosz Péter, Sztrik János, Che Soong Kim** Debreceni Egyetem Informatikai Kar oroszp@unideb.hu, jsztrik@inf.unideb.hu

Részletesebben

ERserver. iseries. Szolgáltatási minőség

ERserver. iseries. Szolgáltatási minőség ERserver iseries Szolgáltatási minőség ERserver iseries Szolgáltatási minőség Szerzői jog IBM Corporation 2002. Minden jog fenntartva Tartalom Szolgáltatási minőség (QoS)............................ 1

Részletesebben

komplex védelem Letöltő szoftver ismertető V1.61 Azonosító: EP-13-13243-01 Budapest, 2004. február

komplex védelem Letöltő szoftver ismertető V1.61 Azonosító: EP-13-13243-01 Budapest, 2004. február EuroProt komplex védelem Letöltő szoftver ismertető V1.61 Azonosító: EP-13-13243-01 Budapest, 2004. február Tartalomjegyzék 1 Bevezetés...3 1.1 Az EuroProt rendszer központi egysége...3 1.2 A CPU rendszer

Részletesebben

Valós idejû számlázás mobil környezetben

Valós idejû számlázás mobil környezetben ARY BÁLINT DÁVID, DR. IMRE SÁNDOR Budapesti Mûszaki és Gazdaságtudományi Egyetem, Híradástechnikai Tanszék imre@hit.bme.hu Kulcsszavak: tartalomszolgáltatás, UMTS, számlaelôállítás, hálózati struktúra

Részletesebben

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban

Részletesebben

Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA

Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA BBS-INFO, 2006. 4 Hálózatépítés otthonra és kisirodába Bártfai Barnabás, 2005., 2006. Minden

Részletesebben

DUALCOM SIA IP TELEPÍTÉSI ÉS ALKALMAZÁSI ÚTMUTATÓ. V1.23.2532 és újabb modulverziókhoz. Dokumentum verzió: 1.7 2015.12.03

DUALCOM SIA IP TELEPÍTÉSI ÉS ALKALMAZÁSI ÚTMUTATÓ. V1.23.2532 és újabb modulverziókhoz. Dokumentum verzió: 1.7 2015.12.03 DUALCOM SIA IP TELEPÍTÉSI ÉS ALKALMAZÁSI ÚTMUTATÓ V1.23.2532 és újabb modulverziókhoz Dokumentum verzió: 1.7 2015.12.03 Tartalomjegyzék 1 Alkalmazási terület... 3 2 Funkciók... 3 3 Modul áttekintés...

Részletesebben

A számítógépes hálózat célja

A számítógépes hálózat célja Hálózati alapok A számítógépes hálózat célja Erıforrás megosztás Adatátvitel, kommunikáció Adatvédelem, biztonság Pénzmegtakarítás Terhelésmegosztás A számítógépes hálózat osztályozása Kiterjedtség LAN

Részletesebben

Dr. Pétery Kristóf: AutoCAD LT 2007 Fóliák, tulajdonságok

Dr. Pétery Kristóf: AutoCAD LT 2007 Fóliák, tulajdonságok 2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István

Részletesebben

DB2 Connect Personal Edition telepítése és beállítása

DB2 Connect Personal Edition telepítése és beállítása IBM DB2 Connect 10.1 DB2 Connect Personal Edition telepítése és beállítása SC22-1155-00 IBM DB2 Connect 10.1 DB2 Connect Personal Edition telepítése és beállítása SC22-1155-00 Megjegyzés Az információk

Részletesebben

VISZONTELADÓNAK A TELJES FEL NEM HASZNÁLT CSOMAGOT A SZÁMLÁVAL EGYÜTT.

VISZONTELADÓNAK A TELJES FEL NEM HASZNÁLT CSOMAGOT A SZÁMLÁVAL EGYÜTT. GroupWise 2012 SP2 GroupWise WebAccess/Messenger (korlátozott licenc) GroupWise Coexistence Solution for Exchange Novell szoftverlicenc-szerződés FIGYELMESEN OLVASSA EL A SZERZŐDÉST. A SZOFTVER TELEPÍTÉSÉVEL,

Részletesebben

Informatika szintmérő-érettségi tételek 2015. február

Informatika szintmérő-érettségi tételek 2015. február 1.oldal (18) Rendszer karbantartása Rendszerkarbantartás fogalma: Minden operációs rendszer tartalmaz eszközöket a hardver- és a szoftverkomponensek karbantartására. Idesoroljuk a hardveralkotók szoftveres

Részletesebben

Központi proxy szolgáltatás

Központi proxy szolgáltatás Központi proxy szolgáltatás Az Informatikai Igazgatóság minden aktív és volt egyetemi hallgató és munkaviszonnyal rendelkezõ egyetemi dolgozó részére úgynevezett proxy szolgáltatást biztosít. A szolgáltatás

Részletesebben

Felvételi vizsga Mesterképzés, gazdaságinformatikus szak BME Villamosmérnöki és Informatikai Kar. 2011. június 2.

Felvételi vizsga Mesterképzés, gazdaságinformatikus szak BME Villamosmérnöki és Informatikai Kar. 2011. június 2. GI pont(45) : Felvételi vizsga Mesterképzés, gazdaságinformatikus szak BME Villamosmérnöki és Informatikai Kar 2011. június 2. A dolgozat minden lapjára, a kerettel jelölt részre írja fel nevét, valamint

Részletesebben

MUNKAANYAG. Vígh Sándor. Hálózatok létesítése és szerelése. A követelménymodul megnevezése: Távközlési szaktevékenységek

MUNKAANYAG. Vígh Sándor. Hálózatok létesítése és szerelése. A követelménymodul megnevezése: Távközlési szaktevékenységek Vígh Sándor Hálózatok létesítése és szerelése A követelménymodul megnevezése: Távközlési szaktevékenységek A követelménymodul száma: 0909-06 A tartalomelem azonosító száma és célcsoportja: SzT-019-50 HÁLÓZATOK

Részletesebben

BBS-INFO Kiadó, 2013.

BBS-INFO Kiadó, 2013. BBS-INFO Kiadó, 2013. Bártfai Barnabás, 2013. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával történhet. A betűtípus elnevezések, a

Részletesebben

BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv?

BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv? BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv? Készítették: Névery Tibor és Széll Ildikó PPKE I. évf. kiadói szerkesztő hallgatók, közösen 1 BEVEZETŐ Az elektronikus könyv valamilyen

Részletesebben

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot:

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot: A TCP/IP protokolll konfigurálása Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot: A NetWare-ben beállítható protokolllok jelennek meg

Részletesebben

SDN a különböző gyártói megközelítések tükrében

SDN a különböző gyártói megközelítések tükrében SDN a különböző gyártói megközelítések tükrében Palotás Gábor üzletág igazgató, CCIE #3714 gabor.palotas@synergon.hu Sopron, 2013. március 26. Témák Miért az SDN az egyik legforróbb téma a hálózatok világában?

Részletesebben