Önálló laboratórium beszámoló

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Önálló laboratórium beszámoló"

Átírás

1 Önálló laboratórium beszámoló BME-TTT Készítette: Hegyi Péter cím: Neptun-kód: OLU8OK Konzulens(ek): Cinkler Tibor, Maliosz Markosz címe(k): Tanév: 2003/ félév Téma címe: VPN tervezés heurisztikus módszerekkel Feladat: a félévi feladat az volt, hogy elkészüljön egy olyan rendszer, mely Virtuális Magánhálózat tervezésére alkalmas. A program több szempont szerint tud optimális megoldást nyújtani /06/2004

2 1. A laboratóriumi munka környezetének ismertetése, a munka elõzményei és kiindulási állapota Bevezetõ/elméleti összefoglaló Virtuális Magánhálózatok A mai, több telephellyel rendelkező cégek számára létfontosságú egy integrált infokummunikációs hálózat, hogy az egyes egységek között megvalósulhasson a gördülékeny együttműködés. Ha egy ilyen cég szeretne telephelyei közé egy saját hálózatot, akkor két lehetőség adódik. Az egyik, hogy a hálózatot maga építi ki, saját költségén. Ennek a megoldásnak azonnal szembetűnő hátránya a magas kiépítési és üzemeltetési költség: a cégnek kell beszerezni a hálózati elemeket, a kábeleket, neki kell a hálózatot kiépíteni, valamint karbantartani. Ezek feladatok mindegyike külön-külön is olyan költséget jelent, amit egy átlagos cég nem képes elvállalni. Így egy másik megoldás válik egyre népszerűbbé. Ennek a lényege, hogy a cég a magánhálózatot egy, vagy több szolgáltató már kiépített hálózatán valósítja meg [1], azaz bérel a szolgáltató hálózati erőforrásaiból. Például adott összeköttetésen lefoglal egy bizonyos sávszélességet, amit a szolgáltató fenntart a cég számára. Ezt a megoldást nevezik Virtuális magánhálózatnak (Virtual Private Network, VPN). Egy VPN tulajdonképpen hálózat a hálózatban. A szolgáltatótól bérelt termék látszólagosan egy magánhálózat virtual. Mivel a szolgáltató hálózata általában nyilvános, ezért, hogy az adatok kívülről ne legyenek hozzáférhetők idegenek számára, a forgalmat titkosítani kell private, továbbá egy hálózat, amely összeköti a telephelyeket, és adatok továbbítására használható network. Természetesen nem csak a számítógéphálózatok világában létezhetnek VPN-ek. Elképzelhetőek például telefonszolgáltatóknál is: egy több telephelyű cég kibérelhet telefonvonalakat, melyek után egy szerződés értelmében éves díjat fizet, függetlenül a tényleges forgalomtól (nem percdíjas számlázás). A VPN független mindenféle implementációtól, bármilyen technológia felhasználásával megvalósítható. A lényeg, hogy a VPN csomópontjai közé útvonalakat tervezzünk az őt hordozó hálózaton. Tekintsük át a napjainkban használt VPN technikákat, amelyeket az ISO-OSI modell több rétegén is létrehozhatunk [1]. A fizikai rétegben a bérelt vonalas szolgáltatás igénybevételével lehet VPN-t definiálni. Ekkor gyakorlatilag fizikai szintű eszközöket bérlünk. Ilyen lehet például egy telefonvonal, vagy egy kábelköteg egyik vezetéke. Az adatkapcsolati rétegben megvalósítottnak tekintjük azokat a VPN-eket, amiket második rétegbeli protokollok valósítanak meg. Beszélhetünk tehát MPLS, ATM, illetve Frame Relay alapú VPN-ekről. A hálózati rétegen létrehozott VPN-ek alagutazáson alapulnak. Ez azt jelenti, hogy virtuális alagutakat hozunk létre a VPN csomópontjai között, amit ennek a rétegnek a /06/2004

3 segítségével tehetünk meg. Ebben a VR, IPSec, illetve a BGP/MPLS protokoll lehet segítségünkre. Alagutazás megvalósítására két alapvető modell létezik. Az egyik az úgynevezett Ügyfél Telepítésű VPN (Customer Premises Equipment - CPE), a másik pedig a hálózat alapú VPN. Az első megoldás esetén minden VPN funkciót (például titkosítás, azonosítás) a felhasználó telephelyén implementálnak. A szolgáltató hálózata nem is tud arról, hogy egy VPN forgalma halad át rajta, mert a felhasználó által generált IP csomagok semmiben sem különböznek más, egyéb forgalomhoz tartozó IP csomagoktól. Ennek hátránya, hogy az, hogy a VPN tulajdonos részéről jólképzett szakértőket igényel az üzemeltetése. Manapság inkább a hálózat alapú megoldások terjednek. Ezek lényegében ellentétük a CPE alapú VPN-eknek. Egy VPN üzemeltetéséhez speciális hardver és szoftver eszközök szükségesek. Ezekre együttesen a továbbiakban, mint a VPN üzemeltetéséhez szükséges intelligenciára fogunk hivatkozni. Hálózat alapú magánhálózat esetén a VPN-t üzemeltető intelligencia nem a telephelyeken található, hanem a szolgáltató hálózatában. Az intelligencia megvalósításának is két módja van. Az egyik Virtuális Útvonalválasztókat (Virtual Router - VR) használ. Ezek tulajdonképpen programok, melyek a határcsomópontokon futnak. Úgy működnek, hogy a másik telephelyre küldendő adatokból új csomagokat formálnak. Ismerik a VPN belső címzését, így átfordítják azt a gerinchálózaton értelmezhető címekre, és elküldik a másik telephelyhez tartozó határcsomópontnak. Az új csomagba belekerül, hogy a másik telephelyen belül milyen címre küldték az adatot. Így a cél telephelyet csatoló határcsomópont az érkező csomagokkal ugyanezt visszafele is el tudja végezni, azaz miután a csomag megérkezett, akkor előkerül belőle a célgép belső VPN címe, ahová küldték, és a csomag folytathatja útját. A másik megoldás a VPN-t vezérlő intelligencia létrehozására, hogy alagutakat definiálunk a határcsomópontok közé. Ekkor az egyes VPN csomópontok között valamilyen elven előre meghatározott útvonalakon szállítja a hálózat az adatokat. A félévben ezzel a megoldással foglalkoztam. Védelem Egy hálózatban az összeköttetések megszakadhatnak, a hálózati csomópontok leállhatnak, ezért ahhoz, hogy a szolgáltató megbízható, hibatűrő szolgáltatást nyújthasson, a VPN útvonalait védeni is kell. Védelem biztosítására különféle módszerek vannak. Az alapgondolat az, hogy védelmi utakat definiálunk, ami azt jelenti, hogy ha megsérül egy összeköttetés, és nem tudja ellátni feladatát, akkor az azon haladó igényeket eltereljük más útvonalra, hogy a forgalom ne álljon le és a szolgáltatás folyamatos legyen. Védelmi útvonalakat definiálhatunk szakasz, szegmens, illetve egész útvonalak megsérülése esetére [2][3]. A félévben útvonalvédelemmel foglalkoztam. Tehát az igényeknek egy elsődleges, üzemi útvonalat, és egy másodlagos, védelmi útvonalat kerestünk /06/2004

4 Egy másik alapvető kérdés az, hogy mikor határozzuk meg egy igény elvezetését [4]. Online módszereknek hívjuk azokat a metódusokat, melyek az igénnyel annak megjelenése pillanatában foglalkoznak. A módszer hátránya, hogy mivel a tervező módszerek futási ideje limitált (például kevesebb, mint 1 másodperc [5]), ezért alacsony komplexitású algoritmusokat lehet csak alkalmazni. Emiatt általában nem az optimális védelmi útvonalat találjuk meg, és hamar elpazaroljuk az erőforrásokat. Ezzel szemben az offline (proaktív) módszerek központi erőforrásokat használnak, és tervezés után állítják be a különböző útvonalválasztókat [6][7]. Ebben az esetben lehetőség van bonyolultabb algoritmusok futtatására is, ugyanis nincs olyan szoros időkorlát, mint online esetben. Emiatt lehetőség nyílik ésszerűbben elvezetett védelmet, előrelátóbb erőforrás-felhasználást tervezni. Ugyanakkor ennek a módszernek is megvan a maga hátránya: a tervezett hálózat nem dinamikus. Online módszereket akkor használunk, mikor tudjuk, hogy az igények időben rövidtávúak, és hamar várható helyettük más igény felbukkanása. Offline módszereket akkor alkalmazunk, mikor hosszútávra tervezünk, és nem számítunk az igények megváltozására. Ez az eset áll fenn VPN-ek tervezésekor is, hiszen azok topológiájára nem jellemző, hogy változnának, mert egy cég nem váltogatja sűrűn a telephelyeit [8]. Emiatt a félév során az úgynevezett offline módszerekkel foglalkoztam. Megosztott védelem A védelmi útvonalak megtervezése során dolgozhatunk úgy, mintha a védelmi útvonalak csak másodlagos üzemi útvonalak lennének. Ez azt jelenti, hogy amerre a védelmi útvonal halad, ott lefoglalunk az igénynek megfelelő sávszélességet. Ezt a megoldást, mikor a védelmi útnak az előzményektől függetlenül minden élen teljes egészében lefoglaljuk a kapacitást, hozzárendelt védelemnek hívjuk. Mivel a meghibásodások meglehetősen ritkák, ez a megoldás pazarló. Feltételezhetjük, hogy két meghibásodás között eltelik annyi idő, amennyi alatt a korábbi meghibásodást kijavítjuk. Ezt a védelem tervezésekor felhasználhatjuk, hiszen ez azt jelenti, hogy számolhatunk úgy is, hogy a hálózatban egyszerre csak egy hiba van jelen. Hozzárendelt védelem esetén két igény védelmi útvonalainak közös élein az igények kapacitásának összegét foglaltuk le. A fenti, a hibák gyakoriságára vonatkozó feltétel szerint, sosincs kihasználva teljesen a védelemre foglalt kapacitás olyan éleken, ahol több igény védelmi útvonala áthalad. Ezért ilyenkor jobban járunk, ha megosztott védelmet használunk. A megosztott védelem azt jelenti, hogy megengedjük az ilyen esetekben, hogy a védelmi útvonalak megosszanak egymás közt valamennyi védelemre lefoglalt kapacitást [9]. Így nem kell a védett igények kapacitásának összegét lefoglalni védelemre. Ha két igény üzemi útvonalában nincsen közös él, akkor mivel egyszerre csak egy hibát feltételeztünk a hálózatban a két üzemi útvonal nem hibásodhat meg egyszerre, azaz egyszerre csak az egyik igénynek lehet szüksége a védelmi útvonalára. Így elég, ha csak a legnagyobb védett igénynek elegendő kapacitást foglaljuk le egy-egy védelmi élen. [10] /06/2004

5 Előfordul, hogy több igény üzemi útvonala ugyanazon élen halad. Az is előfordulhat, hogy ezek közül az igények közül néhánynak a védelmi útvonalában is előfordul közös él. Ha pont a közös üzemi él esik ki, akkor a közös védelmi élen nem elég csupán ezen igények közül a legnagyobbiknak elegendő kapacitást lefoglalni, mert még más igények is szeretnék használni azt az élet, hiszen az ő üzemi útvonaluk is sérült. Ilyenkor a közös védelmi élen a közös üzemi útvonalat használó igények kapacitásösszegét kell figyelembe venni. Modell A telephelyek, felhasználók határcsomópontokon keresztül csatlakoznak a hálózathoz. Továbbá feltételezzük, hogy a határcsomópontok pont-pont közötti összeköttetéseken keresztül kommunikálnak egymással. A fenti modell miatt a hálózatot gráffal írtuk le. A forgalom leírására Pipe-modellt alkalmaztuk. Ennek használatakor azt tudjuk, hogy az egyes csomópont-párok között mekkora az igényelt sávszélesség. Ezért a forgalmat, azaz a magánhálózat összeköttetés igényeit leírhatjuk úgy, mint egy hálózatot, melyet egy másik gráffal jeleníthetünk meg. A munka állapota, készültségi foka a félév elején A félév elején készen volt egy program, mely adott igény üzemi, illetve védelmi útvonalát el tudta vezetni. Ehhez a Dijkstra algoritmust használta. A Dijkstra algoritmus futásához szükséges élsúlyok minden élhez egyformák voltak, így a legkisebb ugrásszámú megoldást adta számunkra a program. Tételesen felsorolva: Dijkstra algoritmust használó üzemi, illetve védelmi útvonalválasztó program /06/2004

6 2. Az elvégzett munka és eredmények ismertetése Az általam konkrétan elvégzett munka bemutatása A félév során vizsgáltam, hogy a félév elejére már elkészült tervezőrendszert hogyan lehet úgy módosítani, hogy az eddigieknél jobb eredményt kapjak. A kapott eredmény jóságát annak árával jellemeztem. Egy átlagos szolgáltatónak az összeköttetések kiépítésekor általában kétféle költsége merül fel: egy fix és egy sávszélességtől függő tag. A rögzített költségek több tényezőből adódnak. A hálózatban az összeköttetéseket ki kell építeni, valamint karban kell tartani, stb. Ha kevesebb összeköttetést vesz igénybe a megrendelő, akkor természetesen a felmerülő fix költségek is csökkennek. Ugyanakkor a szolgáltatónak van egy terméke, amit el szeretne adni. A kockázat az, hogy az áru megmarad, ezért jutalmazza, ha a megrendelő nagy tételben vásárol. Ekkor csökken annak kockázata, hogy a terméket nem tudja eladni. Továbbá az is igaz, hogy a szolgáltatónak jobb, ha egyben el tudja adni a kapacitásokat az éleken, mert így könnyebben tervezhető marad a hálózat. Ezzel csökkenti annak esélyét, hogy sokáig adogat el kisebb darabokat egy-egy összeköttetés sávszélességéből, majd jön egy vevő, akinek egy helyen kéne nagy kapacitás, és őt már nem tudja kiszolgálni. Ezért a szolgáltató a bérelt sávszélességtől függően kedvezményt ad. Az előbbiekből következik, hogy kevesebb összeköttetés felhasználása esetén kevesebb rögzített költség hárul a megrendelőre. Ráadásul, mivel a szolgáltatók nagyobb sávszélességek bérlésekor további kedvezményeket adnak, ezért érdemesebb az igények egy csoportját úgy elvezetni, hogy azok a lehető legkevesebb élet használják fel. Ezáltal egy élet sok igény használ, több sávszélességet foglal le, így a megrendelő költségei tovább csökkenthetőek. A fentiek alapján meghatároztunk egy költségfüggvényt, mellyel egy-egy megoldást tudunk jellemezni. A költséget élenként számoljuk. Az egy élre fizetendő költséget (1), és azábra 1. ábra mutatja. Cél tehát, hogy egy összeköttetést minél több igény használjon útvonalában, azaz az igényeket tereljük a lehető legkevesebb élre. A terelés megvalósítása a Dijkstra algoritmus által használt élsúlyokon alapszik. (1) Algoritmusok Távolság Alapú Algoritmus (TA) Ábra 1 Kapacitás-ár függvény /06/2004

7 A TA algoritmus a védelmi útvonalak (a felhasznált összeköttetések számával mért) hosszát igyekszik minimalizálni, ezért az alap súly 1, és a büntető súly C. Így a nem büntetett élek súlya 1, a büntetetteké pedig C+1. A TA algoritmus végzi a legegyszerűbb módon a forgalom összefogást, mert figyelmen kívül hagyja a védelmi kapacitások megoszthatóságát, és a felhasznált élek egyéb jellemzőit is. Ez az algoritmus volt adott a félév elején. Kapacitás Alapú Algoritmus (KA) A KA algoritmus esetében egy él alap súlya az a kapacitás mennyiség, amit rajta a jelenleg lefoglalt kapacitáson felül le kell foglalni abban az esetben, ha az elvezetendő igény védelmi útvonala használni fogja az adott élet. Így a legkisebb járulékos kapacitásfoglalást igénylő útvonalon vezetjük el az igényeket. A büntető súly C-szer az átlagos igény sávszélesség, ami megmutatja, hogy mekkora kerülőutat preferálunk egy új foglalandó éllel szemben. Módosított Kapacitás Alapú Algoritmus (MKA) A MKA algoritmus esetében a büntető súly ugyanaz, mint a KA esetében. Az alap súly azonban meg van szorozva az alábbi függvény (f(x)) értékével. A függvényben x az él felhasználási gyakorisága, azaz hogy hány igény védelmi útvonala használja az adott élet. A függvény értéke 1-nél 1, majd monoton csökken (y=a az aszimptótája). Ezáltal a már használt élek között is tesz különbséget, aszerint, hogy hány igény védelmi útvonala használja azt. (2) Így a MKA algoritmus előnyben részesíti a gyakran használt éleket, annak reményében, hogy jobban ki tudja használni a védelmi kapacitások megoszthatóságát. Terelési módok A Modell fejezetben leírtak szerint egy VPN tervezésekor a hálózati forgalmat érdemes minél kevesebb élre terelni. Felmerül a kérdés, hogy érdemes-e a forgalmat VPN-enként összeterelni nem foglalunk-e le több erőforrást az összes forgalom egybetereléséhez képest. A válasz az, hogy előfordul, hogy több kapacitást foglalunk le VPN-enkénti terelés esetén. Ha lokális optimumokra törekszünk, vagyis az a cél, hogy egy-egy VPN a lehető legkevesebb erőforrást használja, az nem jelenti azt, hogy akkor a hálózatban összességében is a legkevesebb erőforrást foglaltuk le. Az, hogy több erőforrást foglalunk le a hálózatban, nem feltétlen jelenti azt, hogy a VPN-enkénti terelés gondolatát el kell vetnünk. Ugyanis ha a szolgáltatás árát a foglalt erőforrások mennyisége alapján határozzuk meg, akkor ebben az esetben az egyes VPNek kevesebb erőforrást használnak, olcsóbban eladhatóak, és így többen megengedhetik, többen veszik igénybe szolgáltatásunkat, ami hosszútávon nyereséges lehet számunkra /06/2004

8 Ezért a következő tervezési módokkal foglalkozunk a továbbiakban. A. Az üzemi, és a védelmi útvonalak után fizetendő árat egyaránt a foglalt erőforrás alapján határozzuk meg. Ezért mind az üzemi útvonalakat, mind a védelmi útvonalakat VPN-enként tereljük egybe, ami azt jelenti, hogy arra törekszünk, hogy egy VPN a lehető legkevesebb üzemi, illetve a lehető legkevesebb védelmi élet használja fel útvonalaiban. A különböző VPN-ek nem oszthatják meg egymás közt a lefoglalt védelmi sávszélességeket, mert mindegyik megrendelő kifizette a VPN-je által használt sávszélességet, amit használhat akár egy meghibásodás bekövetkeztéig alacsonyabb rendű forgalom szállítására is. B. Az üzemi útvonalakat VPN-enként tereljük egybe, és ebben az esetben is a használt erőforrások alapján számoljuk ki a szolgáltatás árát. A védelem számlázása azonban nem erőforrás alapú, ezért igyekszünk az összes védelmi útvonalat egybeterelni. A szolgáltató minimalizálni tudja a hálózaton védelemre fordított erőforrásokat, mert az összes VPN védelmét megoszthatja, és egybeterelheti a védelmi forgalmakat, így biztosítva a közös védelmet az összes VPN-nek. Továbbá ebben az esetben a szolgáltató alacsonyabb rendű forgalmat terelhet a védelmi VPNre, amíg meghibásodás nem következik be. C. Ebben az esetben az üzemi útvonalakat sem VPN-enként tereljük, hanem egybe. Eddig azt mondtuk, hogy a VPN-ek árait tartsuk minél alacsonyabban, hogy a piaci versenyben megfelelően alacsony árakkal szerepelhessünk. A most bemutatandó módszer a monopolhelyzetben levő cégek érdekeit írják le, vagy olyanokét, akik számára biztosított az elegendően sok megrendelő. Ekkor ugyanis az olcsó VPN szolgáltatásnál sokkal fontosabb, hogy a hálózatból ne foglaljanak le túl sok erőforrást a VPN-ek. Ezért a szolgáltató mind az üzemi, mind a védelmi útvonalakat egybetereli. Ez természetesen nem jelenti azt, hogy a VPN-ek ára emelkedni fog. Ha sok a megrendelő, akkor a forgalmat jobban lehet terelni, egy összeköttetést többen fognak használni. Ezzel a szolgáltató jobban kihasználja egyes összeköttetéseit, míg másokat kevésbé vesz igénybe. Ennek eredménye, hogy bár több felhasználót szolgál ki, költségei mégsem nőnek, és erőforrásai nem csökkennek a felhasználótábor növekedésének ütemében. Így szolgáltathat ő is olcsón, ha az egyes megrendelőknek nem az általuk foglalt erőforrás alapján számítja az árat. D. Ez a tervezési mód a VPN tervezés és az általános útválasztási eljárások összehasonlításához nyújt alapot. Itt nem tereljük sem a védelmi, sem az üzemi útvonalakat, hanem hagyjuk, hogy az útkereső megtalálja a legrövidebb útvonalat a csomópontok között. Szimuláció A szimulációkhoz a hálózatot a BRITE nevű programmal generáltam [11]. Ez a program többféle algoritmus alapján is tud topológiákat generálni, ezek közül a Barabási Albert módszert használtam. Az élek kapacitása a hálózatban állandó (1024) volt. Az átlagos fokszám a hálózatban , a csomópontszám pedig /06/2004

9 A forgalmakat saját programmal állítottam elő. 30 darab VPN-t definiáltam. A VPNek öt csomópontból álltak. Egy VPN-en belül minden csomópontból megy igény minden másikba (full mesh). Tehát egy VPN 20 forgalmi igényt jelent. Az igények sávszélességét 45 és 55 között egyenletes eloszlással generáltam. Eredmények A következőkben részletezett eredményeket az 2. Ábraán látható diagramokon ábrázoltam. Tervezési módok Mikor lokális optimumra törekedtünk mind üzemi, mind védelmi útvonaltervezésnél, a foglalt kapacitás szempontjából is, és a lefoglalt élek számát tekintve is összességében a legdrágább megoldást kaptuk. A tervezési mód mégis beváltja a hozzá fűzött reményeket, hiszen a VPN-enkénti élszám, illetve foglalt kapacitás ebben az esetben a legkisebb. Mikor a védelmi útvonalak esetén globális optimumot keresünk, akkor mindkét esetben (üzemi útvonalak globális/lokális optimuma) több kapacitást foglaltunk le, mint akkor, mikor nem használtunk terelést. Ennek oka a kerülőutakban keresendő, melyet a terelés okoz. A lefoglalt élek számát tekintve azonban mindkét globális terelést alkalmazó mód jobbnak bizonyult a terelés nélküli módnál. Algoritmusok A különböző algoritmusok használata nem jelentett drasztikus különbséget a mérési eredményekben. A Távolság Alapú algoritmus kevesebb üzemi kapacitást foglal le, mint a Kapacitás Alapú algoritmusok. Ennek oka, hogy nem kényszerül kerülőutakra. A lefoglalt védelmi kapacitásban gyakorlatilag nem volt különbség. Az összesen lefoglalt élek száma körülbelül ugyanannyi, de a Távolság Alapú algoritmus esetében jóval több azon élek száma, melyek mind üzemi, mind védelmi útvonalakban szerepelnek, míg a csak üzemi élek száma kevesebb. Összefoglalás A félév során a következő pontokat hajtottam végre elolvastam az irodalomjegyzékben található dokumentumokat az eddiginél eredményesebb útválasztó algoritmusokat fejlesztettem az algoritmusokat teszteltem és összehasonlítottam /06/2004

10 2. Ábra Diagramok a kapott eredményeket publikáltam Shared Protection of Virtual Private Networks with Heursitic Methods; Polish-Hungarian-Czech Workshop on Circuit Theory, Signal Processing, and Applications; Hegyi Péter, Ladányi Ákos, Maliosz Markosz, Cinkler Tibor szeptember , Prága Heuristic Algorithms for Shared Protection of VPNs; 9 th EUNICE Open European Summer School and IFIP WG6.3 Workshop on Next Generation Networks; Hegyi Péter, Ladányi Ákos, Maliosz Markosz, Cinkler Tibor szeptember Balatonfüred Shared Protection of VPNs withttraffic Concentration; DRCN 2003 the 4 th International Workshop on Design of Reliable Communication Networks; Hegyi Péter, Ladányi Ákos, Maliosz Markosz, Cinkler Tibor október , Kanada, Banff VPN tervezés heurisztikus módszerekkel; TDK, 1. helyezett; Hegyi Péter, Ladányi Ákos, Maliosz Markosz, Cinkler Tibor november 11. Budapest VPN Design with traffic concentration; őszi HSN WorkShop; november Irodalom, és csatlakozó dokumentumok jegyzéke A tanulmányozott irodalom jegyzéke: [1] Jeremy De Clercq, Olivier Paridaens, Scalability Implications of Virtual Private Networks, IEEE Communications Magazine, május. [2] Pin Han Ho and H.T. Mouftah, A Framework for Service-Guaranteed Shared Protection in WDM Mesh Networks, IEEE Communications Magazine, pp , február. [3] Pin Han Ho and H.T. Mouftah, Allocation of Protection Domains in Dynamic WDM Mesh Networks, 10th IEEE International Conference on Network Protocols (ICNP 2002), Proceedings pp , Párizs, Franciaország, november /06/2004

11 [4] M. Kodaliam and T. Lakshman, Dynamic Routing of Bandwidth Guaranteed Tunnels with Restoration, IEEE Infocom [5] Józsa Balázs Gábor, Orincsay Dániel, Kern András, Surviving Multiple Network Failures Using Shared Backup Path Protection, International Symposium on Computers and Communications (ISCC 2003), Kemer, Törökország, tavasz. [6] B. Józsa, D. Orincsay, Shared Backup Path Optimisation in Telecommunication Networks, Design Of Reliable Communication Networks, DRCN 2001, Budapest, Magyaroroszág. [7] Al-Rumaih, D. Tipper, Y. Liu and B.A. Norman, Spare Capacity Planning for Survivable Mesh Networks, Proceedings IFIP-TC6 Networking, Párizs, Franciaország, május [8] Cinkler Tibor, Maliosz. Markosz, Configuration of Protected Virtual Private Networks, Design Of Reliable Communication Networks, DRCN 2001, Magyarország, Budapest, 2001, [9] V. Subramani, A Heuristic Routing Algorithm for Shared Protection Optical Network, Project report, CSE990 - Optical Communication Systems/Networks, University of Nebraska, Lincoln. [10] Shengli Yuan, Jason P. Jue, Shared Protection Routing Algorithm for Optical Networks, Optical Networks Magazine, vol. 3, no. 3, pp , május/június. [11] A.Medina, A. Lakhina, I. Matta and J. Byers, BRITE: Universal Topology Generation from a User's Perspective (User Manual) BU-CS-TR Computer Science Department, Boston University, április 5. Csatlakozó egyéb elkészült dokumentációk / fájlok / stb. jegyzéke: az elkészült program, a szimulációk és az egyes konferenciacikkek az opt.tmit.bme.hu kiszolgálón találhatóak, a VPN nevű repository-ban. Megtekintéséhez hozzáférés szükséges, és VPN csoporttagság /06/2004

Önálló laboratórium beszámoló. 1. A laboratóriumi munka környezetének ismertetése, a munka elõzményei és kiindulási állapota

Önálló laboratórium beszámoló. 1. A laboratóriumi munka környezetének ismertetése, a munka elõzményei és kiindulási állapota Önálló laboratórium beszámoló BME-TTT Készítette: Hegyi Péter E-mail cím: hp335@hszk.bme.hu Neptun-kód: OLU8OK Konzulens(ek): Email címe(k): Cinkler Tibor, Maliosz Markosz cinkler@ttt.bme.hu, maliosz@ttt-atm.ttt.bme.hu

Részletesebben

Virtuális magánhálózat Virtual Private Network (VPN)

Virtuális magánhálózat Virtual Private Network (VPN) Virtuális magánhálózat Virtual Private Network (VPN) Maliosz Markosz 10. elıadás 2008.03.12. Bevezetés VPN = Látszólagos magánhálózat Több definíció létezik Lényeges tulajdonságok: Biztonságos kommunikáció

Részletesebben

Multicast és forgalomkötegelés többrétegû hálózatokban

Multicast és forgalomkötegelés többrétegû hálózatokban Multicast és forgalomkötegelés többrétegû hálózatokban SOPRONI PÉTER, PERÉNYI MARCELL, CINKLER TIBOR {soproni, perenyim, cinkler}@tmit.bme.hu BME Távközlési és Médiainformatikai Tanszék Lektorált Kulcsszavak:

Részletesebben

Adott: VPN topológia tervezés. Költségmodell: fix szakaszköltség VPN végpontok

Adott: VPN topológia tervezés. Költségmodell: fix szakaszköltség VPN végpontok Hálózatok tervezése VITMM215 Maliosz Markosz 2012 12.10..10.27 27. Adott: VPN topológia tervezés fizikai hálózat topológiája Költségmodell: fix szakaszköltség VPN végpontok 2 VPN topológia tervezés VPN

Részletesebben

Szegmensalapú védelmi megoldások GMPLS környezetben

Szegmensalapú védelmi megoldások GMPLS környezetben Szegmensalapú védelmi megoldások GMPLS környezetben GRICSER ÁDÁM, PÁNDI ZSOLT BME, Híradástechnikai Tanszék gricser@hit.bme.hu, pandi@hit.bme.hu Reviewed Kulcsszavak: WDM, GMPLS, hibatûrô hálózatok, szegmensalapú

Részletesebben

1. Mit jelent a /24 címmel azonosított alhálózat?

1. Mit jelent a /24 címmel azonosított alhálózat? Traffic engineering: a lehetőség, hogy a hálózatban zajló forgalmat sokféle eszközzel racionalizálhassuk. Ilyen az LSP metric, a link coloring, az LSP @ IGP/OSPF. Hibavédelem: az MPLS lehetővé teszi, hogy

Részletesebben

Virtual Private Networks Virtuális magánhálózatok

Virtual Private Networks Virtuális magánhálózatok Virtual Private Networks Virtuális magánhálózatok Hálózati és Szolgáltatási Architektúrák Mérnök informatikus szak, MSc képzés Hálózatok és szolgáltatások szakirány, Hétfı, IB.138, 8:30-10:00 9. elıadás

Részletesebben

Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra

Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra Pantel International Kft. 2040 Budaörs, Puskás Tivadar u. 8-10 Általános Szerződési Feltételek bérelt vonali és internet ra 1. sz. melléklet Az ÁSZF készítésének dátuma: 2009. január 23. Az ÁSZF utolsó

Részletesebben

Tisztán kivehetı tendencia: kommunikációs hálózatok egyre bonyolultabbakká válnak Hálózat bonyolultsága

Tisztán kivehetı tendencia: kommunikációs hálózatok egyre bonyolultabbakká válnak Hálózat bonyolultsága @ Budapest University of Technology and Economics Nagy hálózatok evolúciója Gulyás András, Heszberger Zalán High Speed Networks Laboratory Internet trendek Tisztán kivehetı tendencia: kommunikációs hálózatok

Részletesebben

Min. , ha =, , ha = 0 egyébként. Forrás és cél csp-ra vonatkozó kényszerek Köztes csp-ra vonatozó, folyammegmaradási kényszer

Min. , ha =, , ha = 0 egyébként. Forrás és cél csp-ra vonatkozó kényszerek Köztes csp-ra vonatozó, folyammegmaradási kényszer Hálózatok tervezése VITMM215 Maliosz Markosz 2012 12.10.1.10.15. Módszerek, algoritmusok a hálózattervezésben és a forgalom menedzsmentben Hálózattervezés = hálózati kapacitások létesítése a forgalomnak

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok Hajdu György: A vezetékes hálózatok Hajdu Gy. (ELTE) 2005 v.1.0 1 Hálózati alapfogalmak Kettő/több tetszőleges gép kommunikál A hálózat elemeinek bonyolult együttműködése Eltérő

Részletesebben

Hálózati réteg. WSN topológia. Útvonalválasztás.

Hálózati réteg. WSN topológia. Útvonalválasztás. Hálózati réteg WSN topológia. Útvonalválasztás. Tartalom Hálózati réteg WSN topológia Útvonalválasztás 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város villamosmérnöki MSc mellékspecializáció,

Részletesebben

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont Hálózati réteg Hálózati réteg Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont közötti átvitellel foglalkozik. Ismernie kell a topológiát Útvonalválasztás,

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

Routing. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

Routing. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék Routing Számítógép-hálózatok Dr. Lencse Gábor egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék lencse@sze.hu Út(vonal)választás - bevezetés A csomagok továbbítása általában a tanult módon,

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

Hálózati architektúrák és rendszerek. Optikai hálózatok Wavelength routed optical networks

Hálózati architektúrák és rendszerek. Optikai hálózatok Wavelength routed optical networks Hálózati architektúrák és rendszerek Optikai hálózatok Wavelength routed optical networks 1 A tárgy felépítése (1) Lokális hálózatok. Az IEEE architektúra. Ethernet Csomagkapcsolt hálózatok IP-komm. Az

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban Hoszt kommunikáció Statikus routing Két lehetőség Partnerek azonos hálózatban (A) Partnerek különböző hálózatban (B) Döntéshez AND Címzett IP címe Feladó netmaszk Hálózati cím AND A esetben = B esetben

Részletesebben

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB ADATSEBESSÉG ÉS CSOMAGKAPCSOLÁS FELÉ 2011. május 19., Budapest HSCSD - (High Speed Circuit-Switched Data) A rendszer négy 14,4 kbit/s-os átviteli időrés összekapcsolásával

Részletesebben

Új generációs GSM-R vasútüzemi kommunikáció

Új generációs GSM-R vasútüzemi kommunikáció Új generációs GSM-R vasútüzemi kommunikáció A fejlődés TDM-től a SIP infrastrukturáig Alexander Hil File: Next generation operational communication_hu.pptx Author: FRQ Page: 1 Termék Portfólio Fixed terminal

Részletesebben

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott

Részletesebben

SDN a különböző gyártói megközelítések tükrében

SDN a különböző gyártói megközelítések tükrében SDN a különböző gyártói megközelítések tükrében Palotás Gábor üzletág igazgató, CCIE #3714 gabor.palotas@synergon.hu Sopron, 2013. március 26. Témák Miért az SDN az egyik legforróbb téma a hálózatok világában?

Részletesebben

FORGALOMIRÁNYÍTÓK. 6. Forgalomirányítás és irányító protokollok CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA

FORGALOMIRÁNYÍTÓK. 6. Forgalomirányítás és irányító protokollok CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA FORGALOMIRÁNYÍTÓK 6. Forgalomirányítás és irányító protokollok 1. Statikus forgalomirányítás 2. Dinamikus forgalomirányítás 3. Irányító protokollok Áttekintés Forgalomirányítás Az a folyamat, amely révén

Részletesebben

HATÁROZATTERVEZET. megállapítottam,

HATÁROZATTERVEZET. megállapítottam, Ügyiratszám: HF-1586-5/2011. Tárgy: piacmeghatározás, a jelentős piaci erővel rendelkező szolgáltatók azonosítása és kötelezettségek előírása (7/2003 piac) HATÁROZATTERVEZET A Bérelt vonalak minimális

Részletesebben

Felhő alapú hálózatok (VITMMA02) Hálózati megoldások a felhőben

Felhő alapú hálózatok (VITMMA02) Hálózati megoldások a felhőben Felhő alapú hálózatok (VITMMA02) Hálózati megoldások a felhőben Dr. Maliosz Markosz Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Távközlési és Médiainformatikai Tanszék

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

Publikációs lista. Gódor Győző. 2008. július 14. Cikk szerkesztett könyvben... 2. Külföldön megjelent idegen nyelvű folyóiratcikk...

Publikációs lista. Gódor Győző. 2008. július 14. Cikk szerkesztett könyvben... 2. Külföldön megjelent idegen nyelvű folyóiratcikk... Publikációs lista Gódor Győző 2008. július 14. Cikk szerkesztett könyvben... 2 Külföldön megjelent idegen nyelvű folyóiratcikk... 2 Nemzetközi konferencia-kiadványban megjelent idegen nyelvű előadások...

Részletesebben

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el Routing IPv4 és IPv6 környezetben Professzionális hálózati feladatok RouterOS-el Tartalom 1. Hálózatok osztályozása Collosion/Broadcast domain Switchelt hálózat Routolt hálózat 1. Útválasztási eljárások

Részletesebben

Új módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához

Új módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához I. előadás, 2014. április 30. Új módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához Dr. Orosz Péter ATMA kutatócsoport A kutatócsoport ATMA (Advanced Traffic Monitoring and Analysis)

Részletesebben

Hibatűrő TDMA ütemezés tervezése ciklikus vezeték nélküli hálózatokban. Orosz Ákos, Róth Gergő, Simon Gyula. Pannon Egyetem

Hibatűrő TDMA ütemezés tervezése ciklikus vezeték nélküli hálózatokban. Orosz Ákos, Róth Gergő, Simon Gyula. Pannon Egyetem Hibatűrő TDMA ütemezés tervezése ciklikus vezeték nélküli hálózatokban Orosz Ákos, Róth Gergő, Simon Gyula Pannon Egyetem Rendszer- és Számítástudományi Tanszék Email: {orosz, roth, simon}@dcs.uni-pannon.hu

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

1: Bevezetés: Internet, rétegmodell Alapok: aszimptótika, gráfok. HálózatokII, 2007

1: Bevezetés: Internet, rétegmodell Alapok: aszimptótika, gráfok. HálózatokII, 2007 Hálózatok II 2007 1: Bevezetés: Internet, rétegmodell Alapok: aszimptótika, gráfok 1 Az előadáshoz Előadás: Szerda 17:00 18:30 Gyakorlat: nincs Vizsga írásbeli Honlap: http://people.inf.elte.hu/lukovszki/courses/g/07nwii

Részletesebben

Számítógép hálózatok, osztott rendszerek 2009

Számítógép hálózatok, osztott rendszerek 2009 Számítógép hálózatok, osztott rendszerek 2009 1: Bevezetés: Internet, rétegmodell Alapok: aszimptótika, gráfok 1 Az előadáshoz Előadás: Hétfő 10:00 12:00 óra Gyakorlat: Hétfő 14:00-16:00 óra Honlap: http://people.inf.elte.hu/lukovszki/courses/0910nwmsc

Részletesebben

VIRTUAL NETWORK EMBEDDING VIRTUÁLIS HÁLÓZAT BEÁGYAZÁS

VIRTUAL NETWORK EMBEDDING VIRTUÁLIS HÁLÓZAT BEÁGYAZÁS BME/TMIT Budapesti Műszaki és Gazdaságtudományi Egyetem (BME) Távközlési és Médiainformatikai Tanszék (TMIT) VIRTUAL NETWORK EMBEDDING VIRTUÁLIS HÁLÓZAT BEÁGYAZÁS Dr. Maliosz Markosz maliosz@tmit.bme.hu

Részletesebben

18. fejezet A hálózati réteg és Az útválasztás

18. fejezet A hálózati réteg és Az útválasztás 18. fejezet A hálózati réteg és Az útválasztás A hálózati réteg A hálózat réteg az alatta elhelyezkedő adatkapcsolati réteg szolgáltatásait igénybe véve, valamint saját szolgáltatásai segítségével szolgálja

Részletesebben

Programozási módszertan. Mohó algoritmusok

Programozási módszertan. Mohó algoritmusok PM-08 p. 1/17 Programozási módszertan Mohó algoritmusok Werner Ágnes Villamosmérnöki és Információs Rendszerek Tanszék e-mail: werner.agnes@virt.uni-pannon.hu PM-08 p. 2/17 Bevezetés Dinamikus programozás

Részletesebben

A kapcsolás alapjai, és haladó szintű forgalomirányítás. 1. Ismerkedés az osztály nélküli forgalomirányítással

A kapcsolás alapjai, és haladó szintű forgalomirányítás. 1. Ismerkedés az osztály nélküli forgalomirányítással A Cisco kapcsolás Networking alapjai Academy Program és haladó szintű forgalomirányítás A kapcsolás alapjai, és haladó szintű forgalomirányítás 1. Ismerkedés az osztály nélküli forgalomirányítással Mártha

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

A Barabási-Albert-féle gráfmodell

A Barabási-Albert-féle gráfmodell A Barabási-Albert-féle gráfmodell és egyéb véletlen gráfok Papp Pál András Gráfok, hálózatok modelljei Rengeteg gráfokkal modellezhető terület: Pl: Internet, kapcsolati hálók, elektromos hálózatok, stb.

Részletesebben

A számítógép-hálózatok használata

A számítógép-hálózatok használata A számítógép-hálózatok használata Erőforrás-megosztás: minden program, eszköz és adat mindenki számára elérhető legyen a hálózaton, tekintet nélkül az erőforrás és a felhasználó fizikai helyére. Virtuális

Részletesebben

Párhuzamos programozási platformok

Párhuzamos programozási platformok Párhuzamos programozási platformok Parallel számítógép részei Hardver Több processzor Több memória Kapcsolatot biztosító hálózat Rendszer szoftver Párhuzamos operációs rendszer Konkurenciát biztosító programozási

Részletesebben

Felhőalkalmazások a. könyvvizsgálatban

Felhőalkalmazások a. könyvvizsgálatban Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),

Részletesebben

Párhuzamos programozási platformok

Párhuzamos programozási platformok Párhuzamos programozási platformok Parallel számítógép részei Hardver Több processzor Több memória Kapcsolatot biztosító hálózat Rendszer szoftver Párhuzamos operációs rendszer Konkurenciát biztosító programozási

Részletesebben

2016 UNIVERSITAS SCIENTIARUM SZEGE- DIENSIS

2016 UNIVERSITAS SCIENTIARUM SZEGE- DIENSIS Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGE- DIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép hálózatok 10. gyakorlat Forgalomirányítás Somogyi Viktor, Bordé Sándor S z e g e d

Részletesebben

További forgalomirányítási és szervezési játékok. 1. Nematomi forgalomirányítási játék

További forgalomirányítási és szervezési játékok. 1. Nematomi forgalomirányítási játék További forgalomirányítási és szervezési játékok 1. Nematomi forgalomirányítási játék A forgalomirányítási játékban adott egy hálózat, ami egy irányított G = (V, E) gráf. A gráfban megengedjük, hogy két

Részletesebben

A-NET Consulting a komplex informatikai megoldásszállító

A-NET Consulting a komplex informatikai megoldásszállító INFORMATIKAI ÉS ÜZLETI TANÁCSADÁS RENDSZERINTEGRÁCIÓ HÁLÓZATI MEGOLDÁSOK RENDSZERTÁMOGATÁS OUTSOURCING VIRTUALIZÁCIÓ IP TELEFONRENDSZEREK A-NET Consulting a komplex informatikai megoldásszállító A-Net

Részletesebben

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992 Hálózati Technológiák és Alkalmazások Vida Rolland, BME TMIT 2018. október 29. Link-state protokollok OSPF Open Shortest Path First Első szabvány RFC 1131 ( 89) OSPFv2 RFC 2178 ( 97) OSPFv3 RFC 2740 (

Részletesebben

Advanced PT activity: Fejlesztési feladatok

Advanced PT activity: Fejlesztési feladatok Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni

Részletesebben

Bevezetés. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

Bevezetés. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék Bevezetés Számítógép-hálózatok Dr. Lencse Gábor egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék lencse@sze.hu Tartalom Alapfogalmak, definíciók Az OSI és a TCP/IP referenciamodell Hálózati

Részletesebben

a.) Internet-hozzáférési szolgáltatás, tartalom-meghatározás és előfizetési díj:

a.) Internet-hozzáférési szolgáltatás, tartalom-meghatározás és előfizetési díj: MEZEI-VILL Villamosipari Szolgáltató és Kereskedelmi Kft. 41 Berettyóújfalu, Puskin u. 12. Tel.: 6-54/5-4 Fax: 6-54/5-382 Mobil: 6-3/9587-416 mezeijo@externet.hu Tisztelt Előfizetőink! Ezúton értesítjük

Részletesebben

Multicast fák rendszeres újrakonfigurálása többrétegû optikai hálózatokban

Multicast fák rendszeres újrakonfigurálása többrétegû optikai hálózatokban Multicast fák rendszeres újrakonfigurálása többrétegû optikai hálózatokban PERÉNYI MARCELL, SOPRONI PÉTER, CINKLER TIBOR Budapesti Mûszaki és Gazdaságtudományi Egyetem, Távközlési és Médiainformatikai

Részletesebben

Online algoritmusok. Algoritmusok és bonyolultságuk. Horváth Bálint március 30. Horváth Bálint Online algoritmusok március 30.

Online algoritmusok. Algoritmusok és bonyolultságuk. Horváth Bálint március 30. Horváth Bálint Online algoritmusok március 30. Online algoritmusok Algoritmusok és bonyolultságuk Horváth Bálint 2018. március 30. Horváth Bálint Online algoritmusok 2018. március 30. 1 / 28 Motiváció Gyakran el fordul, hogy a bemenetet csak részenként

Részletesebben

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz) Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez

Részletesebben

Regresszió. Csorba János. Nagyméretű adathalmazok kezelése március 31.

Regresszió. Csorba János. Nagyméretű adathalmazok kezelése március 31. Regresszió Csorba János Nagyméretű adathalmazok kezelése 2010. március 31. A feladat X magyarázó attribútumok halmaza Y magyarázandó attribútumok) Kérdés: f : X -> Y a kapcsolat pár tanítópontban ismert

Részletesebben

HÁLÓZATI ISMERETEK GNS 3

HÁLÓZATI ISMERETEK GNS 3 HÁLÓZATI ISMERETEK GNS 3 Tartalomjegyzék Csatlakozás az internetre Hálózati eszközök Bináris számrendszer IP-cím Hálózati berendezések IP hierarchia Hálózati hierarchia Alhálózatok Topológiák Hálózatok

Részletesebben

Egy országos IP hálózat telepítésének tapasztalatai Szolgáltató születik

Egy országos IP hálózat telepítésének tapasztalatai Szolgáltató születik SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Egy országos IP hálózat telepítésének tapasztalatai Szolgáltató születik Nem tudtuk, hogy

Részletesebben

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá?

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá? Építsünk egy egyszerű hálózatot Hálózat szimuláció Mi kell hozzá? Aktív eszközök PC, HUB, switch, router Passzív eszközök Kábelek, csatlakozók UTP, RJ45 Elég ennyit tudni? SOHO hálózatok Enterprise SOHO

Részletesebben

Teljesítmény Mérés. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Teljesítmény Mérés / 20

Teljesítmény Mérés. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Teljesítmény Mérés / 20 Teljesítmény Mérés Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Teljesítmény Mérés 2013 1 / 20 Tartalomjegyzék 1 Bevezetés 2 Visual Studio Kód metrikák Performance Explorer Tóth Zsolt

Részletesebben

1. Az internet használata

1. Az internet használata 1. Az internet használata Tartalom 1.1 Mi az internet? 1.2 ISP-k 1.3 ISP kapcsolat Mi az internet? 1.1 Vissza a tartalomjegyzékre Az internet és a szabványok Az internet világszerte nyilvánosan hozzáférhető

Részletesebben

Kommunikációs rendszerek programozása. Routing Information Protocol (RIP)

Kommunikációs rendszerek programozása. Routing Information Protocol (RIP) Kommunikációs rendszerek programozása Routing Information Protocol (RIP) Távolságvektor alapú útválasztás Routing Information Protocol (RIP) TCP/IP előttről származik (Xerox Network Services) Tovább fejlesztve

Részletesebben

Györgyi Tamás. Szoba: A 131 Tanári.

Györgyi Tamás. Szoba: A 131 Tanári. Györgyi Tamás Szoba: A 131 Tanári E-Mail: gyorgyit@petriktiszk.hu 2 Számítógépek megjelenésekor mindenki külön dolgozott. (Personal Computer) A fejlődéssel megjelent az igény a számítógépek összekapcsolására.

Részletesebben

Hálózati architektúrák és rendszerek. 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után

Hálózati architektúrák és rendszerek. 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után Hálózati architektúrák és rendszerek 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után A tárgy felépítése (1) Lokális hálózatok. Az IEEE architektúra. Ethernet Csomagkapcsolt hálózatok IP-komm. Az

Részletesebben

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak.

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Előnyei Közös erőforrás-használat A hálózati összeköttetés révén a gépek a

Részletesebben

Forgalomirányítás, irányító protokollok (segédlet az internet technológiák 1 laborgyakorlathoz) Készítette: Kolluti Tamás RZI3QZ

Forgalomirányítás, irányító protokollok (segédlet az internet technológiák 1 laborgyakorlathoz) Készítette: Kolluti Tamás RZI3QZ Forgalomirányítás, irányító protokollok (segédlet az internet technológiák 1 laborgyakorlathoz) Készítette: Kolluti Tamás RZI3QZ A routerek elsődleges célja a hálózatok közti kapcsolt megteremtése, és

Részletesebben

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 9. gyakorlat Forgalomirányítás (RIP) Somogyi Viktor S z e g e d i T u d o m

Részletesebben

Mérnök informatikus mesterszak mintatanterve (GE-MI) nappali tagozat/ MSc in, full time Érvényes: 2011/2012. tanév 1. félévétől, felmenő rendszerben

Mérnök informatikus mesterszak mintatanterve (GE-MI) nappali tagozat/ MSc in, full time Érvényes: 2011/2012. tanév 1. félévétől, felmenő rendszerben Mérnök informatikus mesterszak mintatanterve (GE-MI) nappali tagozat/ MSc in, full time Érvényes: 2011/2012. tanév 1. félévétől, felmenő rendszerben Tantárgy Tárgykód I. félév ősz II. félév tavasz Algoritmusok

Részletesebben

VIRTUÁLIS LAN ÉS VPN

VIRTUÁLIS LAN ÉS VPN VIRTUÁLIS LAN ÉS VPN VLAN (VIRTUAL LOCAL AREA NETWORK) A virtuális helyi hálózat lehetőséget biztosít számunkra, hogy anélkül osszuk független csoportokba a végpontokat, hogy fizikailag külön eszközökkel,

Részletesebben

ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL

ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL Találja meg az Ön számára legmegfelelőbb megoldást! ADSL/VDSL INTERNET Az Invitech Solutions költséghatékony és korszerű megoldásaival támogatja vállalkozását. Szolgáltatásunkat

Részletesebben

Távközlô hálózati folyamatok monitorozása

Távközlô hálózati folyamatok monitorozása TATAI PÉTER AITIA International Zrt. VARGA PÁL, MAROSI GYULA BME Távközlési és Médiainformatikai Tanszék, TSPLab {varga, marosi}@tmit.bme.hu Kulcsszavak: passzív hálózat, GSM, GPRS, távmonitorozás, forgalmi

Részletesebben

Az EBDH fõbb jellemzõi és irányítási rendszere

Az EBDH fõbb jellemzõi és irányítási rendszere Az EBDH fõbb jellemzõi és irányítási rendszere Takács Attila 1 r. alezredes A zártcélú távközlõ hálózat kategória, majd az ezt szabályozó jogszabály megjelenésével a rendészeti szervek lehetõséget kaptak

Részletesebben

Megosztott védelem többrétegû hálózatokban

Megosztott védelem többrétegû hálózatokban HÁLÓZATOK Megosztott védelem többrétegû hálózatokban HEGYI PÉTER, CINKLER TIBOR Budapesti Mûszaki és Gazdaságtudományi Egyetem Távközlési és Médiainformatikai Tanszék {hegyi, cinkler}@tmit.bme.hu Kulcsszavak:

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

Teljesen elosztott adatbányászat alprojekt

Teljesen elosztott adatbányászat alprojekt Teljesen elosztott adatbányászat alprojekt Hegedűs István, Ormándi Róbert, Jelasity Márk Big Data jelenség Big Data jelenség Exponenciális növekedés a(z): okos eszközök használatában, és a szenzor- és

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

alkalmazásfejlesztő környezete

alkalmazásfejlesztő környezete A HunGrid infrastruktúra és alkalmazásfejlesztő környezete Gergely Sipos sipos@sztaki.hu MTA SZTAKI Hungarian Academy of Sciences www.lpds.sztaki.hu www.eu-egee.org egee EGEE-II INFSO-RI-031688 Tartalom

Részletesebben

Laborinformációs menedzsment rendszerek. validálása. Molnár Piroska Rikker Tamás (Dr. Vékes Erika NAH)

Laborinformációs menedzsment rendszerek. validálása. Molnár Piroska Rikker Tamás (Dr. Vékes Erika NAH) Laborinformációs menedzsment rendszerek validálása Molnár Piroska Rikker Tamás (Dr. Vékes Erika NAH) Tartalom Túl a címen 17025:2017(8) elvárásai Gondolatok a NAH-tól LIMS validálás Számoló táblák/eszközök

Részletesebben

6. Forgalomirányítás

6. Forgalomirányítás 6. Forgalomirányítás Tartalom 6.1 Az irányító protokollok konfigurálása 6.2 Külső forgalomirányító protokollok Az irányító protokollok konfigurálása 6.1 Vissza a tartalomjegyzékre A forgalomirányítás alapjai

Részletesebben

Oktató laboratóriumban használható virtuális neutron detektor prototípusának elkészítése. OAH-ABA-18/16 Készítette: Huszti József, Szirmai Károly

Oktató laboratóriumban használható virtuális neutron detektor prototípusának elkészítése. OAH-ABA-18/16 Készítette: Huszti József, Szirmai Károly Oktató laboratóriumban használható virtuális neutron detektor prototípusának elkészítése OAH-ABA-18/16 Készítette: Huszti József, Szirmai Károly Előzmények Eszközök Fejlesztési feladatok Vázlat A mock

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Projektmenedzsment sikertényezők Információ biztonsági projektek

Projektmenedzsment sikertényezők Információ biztonsági projektek Projektmenedzsment sikertényezők Információ biztonsági projektek A Project Management Institute (PMI, www.pmi.org) részletesen kidolgozott és folyamatosan fejlesztett metodológiával rendelkezik projektmenedzsment

Részletesebben

Zigbee: vezeték nélküli komplex szenzorhálózatok gyorsan, olcsón, hatékonyan

Zigbee: vezeték nélküli komplex szenzorhálózatok gyorsan, olcsón, hatékonyan Zigbee: vezeték nélküli komplex szenzorhálózatok gyorsan, olcsón, hatékonyan Bevezetés Ballagi Áron Miskolci Egyetem, Automatizálási Tanszék H-3515 Miskolc Egyetemváros E-mail: aron@mazsola.iit.uni-miskolc.hu

Részletesebben

2017 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2017 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2017 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép hálózatok 9. gyakorlat Forgalomirányító protokollok, RIP Somogyi Viktor, Bordé Sándor

Részletesebben

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1.

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1. HÁLÓZATOK I. Segédlet a gyakorlati órákhoz 1. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2014-15. tanév 1. félév Elérhetőség Göcs László Informatika Tanszék 1.emelet 116-os iroda gocs.laszlo@gamf.kefo.hu

Részletesebben

Antenna Hungária Jövőbe mutató WiFi megoldások

Antenna Hungária Jövőbe mutató WiFi megoldások Antenna Hungária Jövőbe mutató WiFi megoldások KIFÜ színpad Infotér Konferencia 2016. november 9. Lázár János Távközlési Üzletágvezető Antenna Hungária vezeték nélküli stratégia és célkitűzések ANTENNA

Részletesebben

Számítógépes Hálózatok

Számítógépes Hálózatok Számítógépes Hálózatok 7a. Előadás: Hálózati réteg ased on slides from Zoltán Ács ELTE and. hoffnes Northeastern U., Philippa Gill from Stonyrook University, Revised Spring 06 by S. Laki Legrövidebb út

Részletesebben

Szolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás

Szolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás Szolgáltat ltatási minıségfel gfelügyeleti gyeleti rendszer fejlesztése se a HBONE hálózatbanh NETWORKSHOP 2010 Tartalom SLA menedzsment, teljesítmény menedzsment InfoVista bemutatás InfoVista az NIIFI-nél

Részletesebben

Optikai Szálmonitorozás PON Hálózatokon

Optikai Szálmonitorozás PON Hálózatokon Antók Mérnöki Iroda Kft. Optikai Szálmonitorozás PON Hálózatokon Antók Gergely 30 610-7976 Antok.Gergely@Antokiroda.hu Az optikai szál feltalálása Sir Charles Kuen Kao 1966-ban mutatta be kutatási eredményeit.

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

Építsünk IP telefont!

Építsünk IP telefont! Építsünk IP telefont! Moldován István moldovan@ttt-atm.ttt.bme.hu BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM TÁVKÖZLÉSI ÉS MÉDIAINFORMATIKAI TANSZÉK TANTÁRGY INFORMÁCIÓK Órarend 2 óra előadás, 2 óra

Részletesebben

Összefoglalás és gyakorlás

Összefoglalás és gyakorlás Összefoglalás és gyakorlás High Speed Networks Laboratory 1 / 28 Hálózatok jellemző paraméterei High Speed Networks Laboratory 2 / 28 Evolúció alkotta adatbázis Önszerveződő adatbázis = (struktúra, lekérdezés)

Részletesebben

Valós idejû számlázás mobil környezetben

Valós idejû számlázás mobil környezetben ARY BÁLINT DÁVID, DR. IMRE SÁNDOR Budapesti Mûszaki és Gazdaságtudományi Egyetem, Híradástechnikai Tanszék imre@hit.bme.hu Kulcsszavak: tartalomszolgáltatás, UMTS, számlaelôállítás, hálózati struktúra

Részletesebben

Csoportos üzenetszórás optimalizálása klaszter rendszerekben

Csoportos üzenetszórás optimalizálása klaszter rendszerekben Csoportos üzenetszórás optimalizálása klaszter rendszerekben Készítette: Juhász Sándor Csikvári András Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Automatizálási

Részletesebben

Előrenéző és paraméter tanuló algoritmusok on-line klaszterezési problémákra

Előrenéző és paraméter tanuló algoritmusok on-line klaszterezési problémákra Szegedi Tudományegyetem Számítógépes Algoritmusok és Mesterséges Intelligencia Tanszék Dr. Németh Tamás Előrenéző és paraméter tanuló algoritmusok on-line klaszterezési problémákra SZTE TTIK, Móra Kollégium,

Részletesebben

A megerosítéses tanulás és a szimulált hutés kombinált használata: algoritmusok és alkalmazások

A megerosítéses tanulás és a szimulált hutés kombinált használata: algoritmusok és alkalmazások MISKOLCI EGYETEM DOKTORI (PH.D.) TÉZISFÜZETEI HATVANY JÓZSEF INFORMATIKAI TUDOMÁNYOK DOKTORI ISKOLA A megerosítéses tanulás és a szimulált hutés kombinált használata: algoritmusok és alkalmazások Készítette:

Részletesebben

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

Hálózatos adatbázis-kapcsolódási problémák és azok javítása WINTAX programrendszer hálózatos vagy helyi adatbázis-szerverhez vagy adatbázis-kezelőhöz kapcsolódáskor jelentkező kapcsolódási problémák leírása és azok megoldásai. Korábban a Hálózatos beállítás bejegyzésben

Részletesebben

8. A WAN teszthálózatának elkészítése

8. A WAN teszthálózatának elkészítése 8. A WAN teszthálózatának elkészítése Tartalom 8.1 Távoli kapcsolatok teszthálózata 8.2 A WAN céljainak és követelményeinek meghatározása 8.3 Távmunkás támogatás prototípus Távoli kapcsolatok teszthálózata

Részletesebben

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT november 5. HSNLab SINCE 1992

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT november 5. HSNLab SINCE 1992 Hálózati Technológiák és Alkalmazások Vida Rolland, BME TMIT 2018. november 5. Adatátviteli feltételek Pont-pont kommunikáció megbízható vagy best-effort (garanciák nélkül) A cél ellenőrzi a kapott csomagot:

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben