Category Archives: prace dyplomowe

prace dyplomowe z informatyki

FECN i BECN

podrozdział tej pracy magisterskiej powstał na podstawie następującej literatury:

[1] Raj Jain, „Congestion Control And Traffic Management In ATM Netowrks: Recent Advances and A Survey”

[3] Kai-Yeung Siu, Hong-Yi Tzeng: “Intelligent Congestion Control for ABR Service in ATM Networks”

[4] Fang Lu, “ATM Congestion Control”

Algorytm sterowania przeciążenia typu FECN (Forward explicit congestion notification) jest przykładem algorytmu używającego jako sprzężenia zwrotnego, bitu EFCI (explicit forward congestion indication) w nagłówku komórki ATM.

Rysunek 7. Zasada działania algorytmu FECN

W metodzie tej przełącznik monitoruje długość kolejki w buforze. Jeżeli długość kolejki przekroczy ustalony próg (oznaczający możliwość wystąpienia przeciążenia) przełącznik ustawia bit EFCI dla danych komórek. Urządzenie końcowe, które otrzymało komórki z zaznaczonym bitem EFCI, generuje ramkę kontrolną, informującą o wystąpieniu przeciążenia i wysyła ją do nadawcy.  Nadawca używa informacji zawartej w ramce kontrolnej do zmniejszenia lub zwiększenia prędkości transmisji.

Rysunek 7 pokazuje zasadę działania algorytmu FECN. Przełącznik 2 wykrywa przeciążenie (kolejka w buforze przekroczyła dany próg) i ustawia bit EFCI dla wszystkich komórek należących do pierwszego kanału wirtualnego. Odbiorca po dostaniu komórek z bitem EFCI generuje i wysyła komórkę sterującą (RM) informującą nadawcę o fakcie wystąpienia przeciążenia. Nadawca, jeżeli otrzyma komórkę RM, zmniejszy prędkość transmisji danych.

Podobnym algorytmem sterowania przeciążeniem, jest algorytm zwany backward explicit congestion notification -BECN. Algorytm różni się tylko tym, że komórka sterująca RM jest generowana przez urządzenie, które wykryło przeciążenie (przełącznik) a nie tylko przez urządzenie odbiorcze.  Oczywistą zaletą metody BECN nad FECN jest szybsza reakcja na wystąpienie przeciążenia. Następną zaletą jest niezależność od systemu końcowego (w algorytmie FECN odbiorca generuje RM), ponieważ urządzenia sieciowe same generują komórki sterujące. Jednak metoda BECN wymaga od bardziej rozbudowanych przełączników, potrafiących nie tylko generować komórki sterujące ale także filtrować informacje o przeciążeniu. Proces filtrowania informacji o przeciążenia jest niezbędny, aby móc zapobiec nadmiernej liczbie generowanych komórek sterujących.

Rysunek 8. Zasada działania algorytmu BECN

W obydwóch algorytmach FECN i BECN, przełącznik wykrywa przeciążenie, kiedy długość kolejki przekroczy dany próg. Nadawca, jeżeli odebrał komórkę sterującą zmniejsza prędkość transmisji danych. Prędkość ta może być automatycznie zwiększona przez źródło, jeżeli nadawca nie otrzymał komórki sterującej przez z góry określony czas, do prędkości ustalonej podczas ustanawiania połączenia (PCR). Największą wadą obydwu metod jest brak odporność na niektóre sytuacje, np. jeżeli podczas przeciążenia komórka sterująca nie będzie mogła dotrzeć do nadawcy, to nadawca nie wiedząc o wystąpieniu zwiększy swoją prędkość transmisji, co spowoduje jeszcze większe przeciążenie.

Proces instalacji Joomla

Do stworzenia naszego serwisu wykorzystana zostanie Joomla! w wersji JoomlaPE 1.0.12a. Jest to stabilna wersja programu, którego następcą jest Joomla! 1.5. Instalacja Joomla! jest procesem złożonym z kilku kroków, lecz nie jest on zbyt skomplikowany. W pierwszej kolejności musimy ściągnąć pakiet instalacyjny z adresu [joomla.pl] i uruchomić plik instalacyjny, który rozpakuje pliki do wybranego przez nas katalogu.

Kiedy mamy już potrzebne pliki w wymaganym miejscu, uruchamiamy przeglądarkę WWW i wpisujemy w nią adres naszego serwisu, w naszym przypadku jest to adres localhost. System automatycznie rozpozna, że serwis nie jest jeszcze poprawnie skonfigurowany i przekieruje na pierwszą stronę instalatora z testem przedinstalacyjnym. Sprawdzone tu zostaną wymagania odnośnie serwera oraz praw dostępu do plików i katalogów Joomla!. Mamy więc szansę, aby w razie niespełnienia któregoś z wymagań nanieść jeszcze odpowiednie poprawki w ustawieniach naszego serwera.

Ekran testu sprawdzającego czy nasza instalacja Joomla! ma odpowiednie przygotowane środowisko, składa się z trzech części (rys.13). Pierwsza mówi o konfiguracji samego serwera, druga o ustawieniach PHP, natomiast trzecia o prawach dostępu do plików. W następnym kroku należy zaakceptować licencję GNU/GPL/. Kolejny krok to wpisanie parametrów naszej bazy danych MySQL.

Nazwa hosta
(zwykle focaiftost)
Jlocalhost
Nazwa użytkownika
MySQL
Na przykład „root łub użytkownik
|root
nadany przez administratora serwera
Hasto użytkownika MySQL
1———
(Dla bezpieczeństwa hasło fffUSf być wpisane)
Nazwa bazy danych
MySQL
(Baza danych może być założona wcześniej)
|baza
Prefix tabel w bazie danych MySQL |ios_
Niektóre fiosty dopuszczają jedynie określone nazwy bazy przypisanej do serwisu. W takim przypadku użyj prefiksu tabei dla odróżnienia
kolejnych instalacji Joomiai
|— Usunąć istniejące
K tabele?
|— Zarchiwizować
1 tabele?
(kopie zapasowe bazy danych z poprzedniej instalacji Joomiai zostaną zamienione.)
ry Wczytać przykładowe dane?
Zainstaluj przykładowe dane, chyba ie jesteś doświadczonym użytkownikiem Joomiai i chcesz zacząć z pustą stroną. Nie odznaczaj tego, jeśii nie masz doświadczenia z Joomiai

Rysunek 14. Instalacja Joomla! – konfiguracja bazy danych MySQL

Następnie po pomyślnym zaimportowaniu bazy (rys.14) należy wpisać nazwę tworzonej strony internetowej. W kolejnym kroku wyświetla się wygenerowane hasło administratora – ze względów bezpieczeństwa należy je zmienić na własne hasło. Pozostałych ustawień nie zmienia się (rys. 15).

Rysunek 15. Instalacja Joomla! – podstawowe ustawienia użytkownika Ostatnią rzeczą jest usunięcie katalogu instalacyjnego. Po pomyślnym przejściu procesu instalacji otrzymujemy gotową witrynę z wczytanymi przykładowymi danymi.

Projektowanie sieci komputerowej

4.1. Podstawowe wiadomości

Rozrost Internetu, a wraz z nim rozwój technologii sieciowych spowodował, że coraz więcej instytucji oferuje możliwość dostępu do Internetu i jego zasobów. Obok firm zapewniających dostęp pojawiło się także dużo takich, które oferują zaprojektowanie, oraz implementację sieci na potrzeby użytkownika (dla firm, klientów indywidualnych itp.). Ponieważ usługa ta nie jest tania, bardzo dobrym rozwiązaniem jest samodzielne zaprojektowanie i wdrożenie sieci, jedyny koszt w takim wypadku związany jest z zakupem urządzeń sieciowych oraz ewentualnie medium.

Zaprojektowanie sieci komputerowej nie jest procesem trudnym, należy jedynie przestrzegać kilku zasad, do których należą między innymi wizja lokalna, wybór medium transmisyjnego, wybór topologii, dobór sprzętu itp. Wszystkie etapy pro­jektowanie opisałam w dalszej części tego rozdziału.

4.1.1. Określenie celów

W czasie projektowania zarówno sieci LAN jak i WLAN pierwszą rzeczą jaką trzeba zrobić jest określenie wymagań jakie sieć ta ma spełniać. Aby określić wymagania w pierwszej kolejności należy zastanowić się nad kilkoma aspektami sieci, a mianowicie:

  • przepustowości sieci – dobór takiej przepustowości, aby zagwarantować do­stęp do podstawowych usług oferowanych przez sieć komputerową kazdemu uzytkownikowi. Związany jest on z wyborem technologii (Rozdział 1.1.1), czy też standardu (Rozdział 1.2.1) jaki w sieci zostanie zastosowany;
  • liczby użytkowników – liczba klientów jaka ma z tej sieci korzystać, uwzględ­niając przyszły rozrost sieci;
  • medium transmisyjne – dokładnie opisane w punkcie 4.1.2. W przypadku wyboru transmisji bezprzewodowej, dodatkowo należy określić wymagania co do: zasięgu sieci, mobilności jak również bezpieczeństwa.

Następnie należy przeprowadzić wizję lokalną miejsca, w którym sieć ma zostać zaimplementowana. W czasie przeprowadzania wizji lokalnej powinno się zebrać informacje na temat samego budynku:

  • rozmieszczenia okien i drzwi,
  • wystąpienie nowych elementów działowych,
  • rozmieszczenia gniazdek elektrycznych,
  • określenia występowania okablowania strukturalnego,
  • określenia rodzaju materiału z jakiego zostały wykonane okna i drzwi (w przy­padku WLAN, gdyż niektóre materiały powodują osłabienie transmisji),
  • określenia rodzaju materiału z jakich zostały wykonane sufity i ściany, oraz ich grubości (w przypadku WLAN, gdyż niektóre materiały powodują osła­bienie transmisji).

W czasie określania wymagań jakie sieć ma spełniać należy ustalić priorytet po­szczególnych celów, gdyż może się zdarzyć, że nie wszystkie z nich możliwe są do osiągnięcia. W takim właśnie przypadku w pierwszej kolejności realizowane będą najważniejsze aspekty.

4.1.2. Wybór medium

Aby przetransmitować dane pomiędzy komputerami obecnie wykorzystuje się:

  • prąd elektryczny,
  • mikrofale,
  • fale świetlne,
  • fale radiowe.

Biorąc pod uwagę sposób transmisji danych, media transmisyjne dzielimy na: prze­wodowe i bezprzewodowe. Do przewodowych mediów (transmisja danych po­przez przewód) należą: kabel koncentryczny, skrętka oraz włókno światłowodowe. Natomiast do bezprzewodowych mediów (transmisja danych poprzez powietrze) zaliczamy: fale radiowe, mikrofale, promieniowanie podczerwone oraz łącza sate­litarne.

ciąg dalszy tej pracy magisterskiej nastąpi…

Projektowanie sieci komputerowych LAN i WLAN z uwzględnieniem telefonii VoIP

Streszczenie pracy

Niniejsza praca poświęcona jest projektowaniu lokalnych sieci komputerowych, przewodowych i bezprzewodowych, z uwzględnieniem technologii VoIP. Pierw­sza część pracy zawiera informacje związane zarówno z samymi sieciami kom­puterowymi, jak również zagadnieniami z nimi związanymi. Informacje zawarte w rozdziale pierwszym poświęcone są sieciom LAN oraz WLAN. W rozdziale dru­gim znajdują się informacje dotyczące protokołu TCP/IP, natomiast rozdział trzeci opisuje technologię VoIP. Druga część pracy poświęcona jest projektowaniu sieci LAN i WLAN, część ta składa się z dwóch rozdziałów. Rozdział czwarty opisuje sposób projektowania sieci komputerowych LAN i WLAN. Ostatni rozdział pra­cy został poświęcony zaprojektowaniu sieci komputerowej w szkole podstawowej, pokazuje on w jaki sposób należy projektować sieci komputerowe.

Słowa kluczowe

lokalne sieci komputerowe, bezprzewodowe sieci komputerowe, protokół między- sieciowy, protokół sterowania transmisją, transmisja głosu w pakietach IP

Keywords

Local Area Networks, Wireless LAN, Internet Protocol, Transmission Control Protocol, Voice over IP

Klasyfikacja tematyczna według UKD

621.3 – Elektrotechnika. Elektronika.

Konfiguracja serwera proxy

Jedną z ważniejszych rzeczy jest pamięć o konieczności dodania serwera proxy do /etc/inetd.conf. Aby móc odpowiedzieć na żądania należy dopisać następującą linię:

socks stream tcp nowait nobody /usr/local/etc/sockd sockd

Konfiguracja serwera proxy

Program SOCKS potrzebuje dwóch oddzielnych plików konfiguracyjnych. Jeden z nich mówi o tym komu udzielić dostępu a drugi w jaki sposób przekazywać żądania do właściwego serwera proxy. Plik decydujący o dostępie powinien znajdować się na serwerze. Plik dotyczący przekazywania dostępu (routingu) powinien znajdować się na każdej z maszyn Unixowych. W wypadku DOSa i częściowo MaCów komputery powinny mieć swój własny routing.

Plik dostępu (Access File)

W wersji 4.2 Beta SOCSKsów plik dostępu nazywa się ” sockd.conf ” . powinien zawierać dwie linie: zezwolenia i zakazu. Każda z linii posiada trzy pozycje:

identyfikator (permit/deny)

adres IP

modyfikator adresu

Identyfikator to permit lub deny Generalnie powinno się użyć obu: każdy we właściwej linii. Adres IP powinien zawierać czterobajtowy adres w typowej dal IP notacji. np. 192.168.2.0. Modyfikator adresu także jest normalnym IP i pracuje jak maska. Rozwinięcie tego adresu da 32 bity (1 albo zero).

Na przykład, w tej linii:

permit 192.168.2.23 255.255.255.255

administrator zezwala na dostęp maszynom w których adres pasuje co do bitu z zadanym: pasuje tu tylko 192.168.2.23

permit 192.168.2.0 255.255.255.0

administrator zezwala na dostęp maszynom z gdyby od 192.168.2.0 do 192.168.2.255, w formie całej klasy C.

Nie powinno się zamieszczać następującej linii:

permit 192.168.2.0 0.0.0.0

dającej dostęp dla wszystkich adresów.

Tak więc pierwsza linia daje zezwolenie dla tych adresów którym chcemy go dać, a druga zakazuje reszcie. Aby zezwolić na dostęp wszystkim z klasy 192.168.2.xxx potrzeba linii:

permit 192.168.2.0 255.255.255.0

deny 0.0.0.0 0.0.0.0

Należy zwrócić uwagę na pierwsze ” 0.0.0.0 ” w linii zakazu. Z maską 0.0.0.0 taki adres nie istnieje. Wszystkie zera zostały tam wprowadzone bo są łatwe do zapisu.

Dopuszczalne jest umieszczenie większej ilości jeden zapisów w każdej z linii. Konkretni użytkownicy mogą ponadto otrzymać lub tracić prawo dostępu. jest to wykonywane przy pomocy autentyfikacji przy pomocy ident.

Tablica trasowania

Tablica routingu w SOCS jest nazywana socks.conf.

Tablica routingu mówi klientom SOCKS kiedy używać socks a kiedy nie. Na przykład, w naszej sieci 192.168.2.3 nie potrzebuje używania socks do połączenia z 192.168.2.1. Po prostu łączy się bezpośrednio, za pomocą Ethernetu, definiuje się automatycznie 127.0.0.1 jako loopback. Oczywiste jest, że nie potrzebujemy rozmawiać przez ścianę ogniową z samym sobą.

Występują trzy typy rekordów:

  • deny
  • direct
  • sockd

Denymówi SOCKS kiedy ma odmówić żądaniu. Rekord ten ma takie same trzy pola jak sockd.conf: identyfikator, adres i maska. Ogólnie, dopóki jest to modyfikowane przez sockd.conf, maska w pliku dostępu jest ustawiona na 0.0.0.0. Jeśli chcemy pozwolić na dzwonienie do siebie możemy to zrobić tutaj.Rekord directmówi które do których adresów nie używać SOCKS. Te adresy będą doręczone bez serwera proxy.

Podsumowując: mamy trzy pola: identyfikator, adres i maska.

direct 192.168.2.0 255.255.255.0

W ten sposób kierujemy bezpośrednio cały ruch w chronionej sieci.

Rekord z sockdmówi komputerowi które z hostów są serwerem SOCKS

Składnia jest następująca:

sockd @=<serverlist> <IP address> <modifier>

Należy uwagę na fragment: @= . Pozwala on na wprowadzenie listy serwerów proxy. W naszym przykładzie używamy tylko jednego. Ale możemy mieć wiele w celu zwiększenia przepustowości i obniżenia możliwości awarii.

Pola adresu IP i maski działają jak w innych przykładach. Specyfikujemy adres i zakres jego obowiązywania DNS zza firewalla. Do ustawienie usługi DNS zza firewalla potrzeba jedynie ustawienia DNS na maszynie z firewallem i inne maszyny za firewallem będą go używały.
Współpraca z serwerami proxy

Aby nasze aplikacje działały z serwerami proxy potrzebujemy dwóch różnych telnetów (jeden do komunikacji bezpośredniej drugi przez serwer proxy). SOCKS przychodzą z instrukcją jak obsługiwać (sockified) program, i z kilkoma programami przygotowanymi według odpowiednich zasad. Jeśli używamy sockified (nieprzetłumaczalne) wersji gdziekolwiek bezpośrednio, SOCKS automatycznie przełączy nas na właściwą wersję. Z tego powodu trzeba zmienić nazwy wszystkich programów w naszej chronionej sieci i zstąpić je wersjami sockified. Finger stanie się finger.orig, telnet stanie się telnet.origi tak dalej. Musimy powinformować SOCKS o każdym w pliku include/socks.h.

Dobre programy są w stanie dostarczać tablic trasowania i same przełączyć się do pracy w trybie sockified. Jednym z nich jest Netscape Navigator. Możemy używać serwerów proxy przez wprowadzenie adresu serwera (192.168.2.1 w naszym wypadku) w polu SOCKs w Menu Proxies. Każda aplikacja potrzebuje przynajmniej minimalnej informacji o tym co jest serwerem proxy.

Serwer proxy

Dopóki wszystkie trzy poziomu będą możliwe do pracy w ramach wyznaczonych zadań będą potrzebowały dostępu do sieci. Zewnętrzna sieć jest połączona bezpośrednio z internetem, tak więc nie ma tu zastosowania dla serwera pośredniczącego. Sieci Mercenary i Troop znajdują się za ścianą ogniową więc potrzebny jest im serwer proxy. Konfiguracja obu jest bardzo podobna. Oba mają takie same adresu IP. Jedyna różnica polega na nieco innych parametrach.

  1. Nie każdy może użyć serwera plików dla dostępu do Interntu, ponieważ wystawia to go na wirusy i ataki.
  2. Nie chcemy zezwolić sieci Troop na dostęp do WWW.

Po założeniu powyższych kryteriów w pliku sockd.conf w linuxie w sieci Troop znajdzie się następująca linia.

deny 192.168.2.17 255.255.255.255

a w stacji przeznaczonej dla Mercenary:

deny 192.168.2.23 255.255.255.255

W stacji linuxowej sieci Troop należy umieścić wpis:

deny 0.0.0.0 0.0.0.0 eq 80

Ta linia informuje o zabronionym dostępie dla wszystkich maszyn próbującym się dostać do portu równego (eq) 80 (http). Nadal pozwalamy  na dostęp do wszystkich usług z wyjątkiem WWW.

Teraz oba pliki powinny zawierać linie:

permit 192.168.2.0 255.255.255.0

by zezwolić wszystkim komputerom z sieci 192.168.2.xxx na użycie tego serwera pośredniczącego zamiast tego który został zakazany (np. serwer plików i dostęp do WWW z sieci Troop).

W sieci Troop w pliku sockd.confpowinien wyglądać następująco:

  • deny 192.168.2.17 255.255.255.255
  • deny 0.0.0.0 0.0.0.0 eq 80
  • permit 192.168.2.0 255.255.255.0

a w sieci Mercenary w ten sposób:

  • deny 192.168.2.23 255.255.255.255
  • permit 192.168.2.0 255.255.255.0

Takie ustawienia powinny zakończyć konfigurację wszystkiego.

Każda z sieci jest teraz izolowana, z prawidłowymi ustawieniami interakcji.

Przygotowanie Windows NT do połączenia z Internetem

Wiadomością na dobry początek jest, że domyślnie skonfigurowany Windows NT nie współpracuje z najbardziej niebezpiecznymi usługami Internetu. Niestety, chwyty pozwalające skutecznie zaatakować UNIX, są często równie skuteczne przeciwko Windows NT.
Zanim zaczniemy analizę pojęć i problemów związanych z ochroną systemów współpracujących z Internetem, przejrzymy krótko wewnętrzne rozwiązania, chroniące sieć Windows NT. Można je podzielić na cztery podstawowe grupy:

  1. Weryfikacja procesu rejestracji.
  2. Ochrona obiektów.
  3. Prawa użytkownika
  4. Nadzór.

Bezbłędnie skonfigurowane podsystemy ochronne Windows NT gwarantują bardzo bezpieczne środowisko sieciowe dla lokalnych i rozległych sieci korporacyjnych. Nawet doskonałe narzędzia Windows NT nie dają pełnej gwarancji bezpieczeństwa w związku z działalnością hakerów.

Zasady kontroli przepływu dla ruchu ABR

ATM Forum zdefiniował ogólne zasady dla ruchu typu ABR.

Komórki sterujące RM dla ruchu ABR powinny być generowane z CLP=0, jednak w niektórych sytuacjach, przedstawionych poniżej, urządzenie może wygenerować komórki RM z CLP=1. Wszystkie inne komórki wysyłane są z CLP=0. Komórki z CLP=0 nazywane są in-rate RM-cell, a z CLP=1 out-of-rate RM-cell.

Jednym z zastosowań komórek RM typu out-of-rate jest udostępnienie możliwości zwiększenia prędkości dla połączenia z ACR=0. Źródło może użyć komórek out-of-rate, aby próbkować stan sieci i  ewentualnie zwiększyć prędkość.

Zasady dla urządzenia nadawczego (źródła):

  1. Wartość ACR nie powinna nigdy przekroczyć PCR, ani też nie powinna być mniejsza niż MCR. Źródło nie może generować komórek in-rate przekraczając aktualną prędkość ACR. Źródło może zawsze wysyłać komórki in-rate z prędkością równą lub mniejszą niż ACR.
  2. Przed wysłaniem pierwszych komórek, po zestawieniu połączenia, źródło musi ustawić parametr ACR=ICR. Pierwszą wygenerowaną komórką musi być komórka sterująca RM typu forward
  3. Po wysłaniu pierwszej komórki (in-rate forward RM), kolejne komórki powinny być wysyłane w następującej kolejności:
  4. Następną komórką in-rate będzie forward RM, gdy:
    przynajmniej Mrm komórek in-rate zastało wysłanych i upłynął czas Trm
    lub Nrm-1 komórek in-rate zostało wysłanych.
  5. Następną komórką in-rate będzie backward RM, jeżeli warunek 3.A nie został spełniony, komórka backward RM czeka na wysłanie, jak również:
    nie została wysłana komórka backward RM od czasu wysłania ostatniej komórki forward RM.
    lub nie ma żadnych komórek z danymi do wysłania
  6. Następną komórką in-rate będzie komórka z danymi, jeżeli oba warunki 3.A i 3.B nie są spełnione, a dane czekają na wysłanie.
  7. Komórki spełniające założenia 1, 2, 3 powinny mieć ustawiony bit CLP=0
  8. Przed wysłaniem komórki forward in-rate RM, jeżeli ACR>ICR i czas, który upłynął od wysłania ostatniej komórki forward in-rate RM jest większy niż ADTF, ACR powinna być zmniejszona do ICR.
  9. Przed wysłaniem komórki forward in-rate RM i po zastosowaniu pkt. 5, jeżeli przynajmniej CRM komórek forward in-rate RM zostało wysłanych od momentu otrzymania komórki backward in-rate RM z ustawionym bitem BN=0, wartość ACR powinna być zredukowana przynajmniej do ACR*CDF, chyba że wartość ta byłaby mniejsza od MCR, wówczas ACR=MCR.
  10. Po zastosowaniu zasady 5 i 6, wartość ACR powinna być umieszczona w polu CCR wychodzącej komórki forward RM. Następne komórki in-rate powinny być wysyłane z nową ustaloną prędkością.
  11. Kiedy źródło otrzyma komórkę backward RM z ustawionym parametrem CI=1, to wartość ACR powinna być zredukowana przynajmniej do ACR*RDF, chyba że wartość ta byłaby mniejsza od MCR, wówczas ACR=MCR. Jeżeli backward RM ma ustawione CI=0 i NI=0, to ACR może być zwiększone o wartość nie większą niż RIF*PCR, ale ACR nie może przekroczyć PCR. Jeżeli źródło otrzyma backward RM z NI=1 nie powinno zwiększać wartości ACR.
  12. Po otrzymaniu backward RM i obliczeniu wartości ACR wg pkt. 8, źródło ustawia wartość ACR jako minimum z wartości ER i wartości ACR wg pkt. 8, ale nie mniejszą niż MCR.
  13. Źródło powinno ustawiać wszystkie wartości komórki RM zgodnie z Tabela 2.
  14. Komórki forward Rm mogą być wysłane jako out-of-rate. (tzn. z inną prędkością niż ACR, CLP=1) z prędkością nie większą niż TCR.
  15. Źródło musi wyzerować EFCI dla wszystkich transmitowanych komórek.

Zasady dla urządzenia odbiorczego:

  1. Po otrzymaniu komórki, wartość EFCI powinna być zapamiętana.
  2. Odbiorca powinien zwrócić otrzymaną komórkę forward RM zmieniając: bit DIR z forward na backward, BN=0 a pola CCR, MCR, ER, CI i NI powinny być niezmienione z wyjątkiem:
  3. Jeżeli zachowana wartość EFCI jest ustawiona to CI=1, a wartość EFCI powinna być wyzerowana.
  4. Urządzenie odbiorcze, będące w stanie „wewnętrznego” przeciążenia, może zredukować wartość ER do prędkości jaką może obsłużyć lub/i ustawić CI=1 i NI=1. Odbiorca powinien również wyzerować QL i SN, zachowując wartości tych pól lub ustawić je zgodnie z I.371.
  5. Jeżeli odbiorca otrzyma kolejną ramkę forward RM, a inna „odwrócona” komórka RM czeka na transmisje to:
  6. Zawartość starej komórki może być nadpisana przez nową komórkę
  7. Stara komórka może być wysłana jako out-of-rate lub usunięta.
  8. Nowa komórka musi zostać wysłana.
  9. Niezależnie od wybranego wariantu w pkt. 3, zawartość starszej komórki nie może być wysłana po wysłaniu nowszej komórki.
  10. Urządzenie odbiorcze może wygenerować komórkę backward RM nie mając odebranej komórki forward RM. Prędkość takiej komórki powinna być ograniczona do 10komórek na sekundę, na połączenie. Odbiorca generując tą komórkę ustawia również CI=1 lub NI=1, BN=1 i kierunek na backward. Pozostałe wartości komórki RM powinny być ustawione zgodnie z Tabela 2.
  11. Jeżeli odebrana komórka forward RM ma CLP=1, to wygenerowana na jej podstawie komórka backward może być wysłana jako in-rate lub out-of-rate.
  12. „odwrócenie” odnosi się do procesu wygenerowania komórki backward RM jak odpowiedzi na otrzymaną komórkę forward RM

Sieciowy system operacyjny

praca napisana prawie dwadzieścia lat temu

Sieciowy system operacyjny na którym zbudowana jest sieć w ZAP S.A. Ostrów Wlkp. to produkt firmy NOVELL – NetWare 4.11 dla 100 użytkowników. Doskonale nadaje się dla małej i średniej wielkości firm oraz zespołów roboczych w dużych przedsiębiorstwach. System NetWare oferuje usługi, dzięki którym serwer jest wydajniejszy od serwerów obsługiwanych przez inne systemy operacyjne. Cechą NetWare 4.11 jest wyposażenie go we wszechstronne mechanizmy obsługi bazy danych o wszelkich zasobach i obiektach sieci. System obsługi tej bazy nazywa się NDS (NetWare Directory Services), a jej zasadniczą funkcją jest zorganizowanie dostępu do informacji o wszelkich obiektach w sieci globalnej (serwery, użytkownicy, grupy, drukarki, woluminy itd.) i kontrolowanie wzajemnej zależności tych obiektów. NDS kontroluje procesy sprawdzania tożsamości, dostępu do zasobów, zarządzania partycjami, emuluje bindery, wykonuje operacje rozproszone. Użytkownik widzi sieć jako jeden organizm i nie musi znać jej struktury, ani lokalizacji zasobów. Usługi bazy obiektowej NDS są sercem NetWere 4.11. Charakterystyka tego systemu zawiera wiele cech bardzo atrakcyjnych dla użytkownika np.

  • kompresja danych przechowywanych na dyskach z indywidualnym traktowaniem plików, w zależności od ich zawartości, częstości dostępu i parametrów ustawianych przez administratora, przeciętny współczynnik kompresji wynosi około 2:1, a maksymalny sięga 2.7:1, kompresja jest zadaniem o niskim priorytecie i jest wykonywana wtedy, gdy nie ma do obsłużenia innych zadań,
  • migracja danych przechowywanych na dysku na wolniejsze, lecz bardziej pojemne media; istotą migracji jest fakt, że odbywa się on automatycznie bez interwencji operatora, mechanizm migracji oparty jest na systemie obsługi wielkich pamięci zewnętrznych HCSS, przeznaczony głównie do współpracy z optycznymi bibliotekami danych,
  • system bezpieczeństwa; posiadający system kontroli i rejestracji zdarzeń,
    a także przeprowadzający unikalne sprawdzenie tożsamości użytkowników w trakcie ich dostępu do poszczególnych zasobów sieci, zawiera wiele narzędzi kontroli poziomów plików, usług katalogowych, administrowania i dostępu do serwera,
  • wprowadzenie graficznego środowiska dla sieciowych programów usługowych; mamy do wyboru programy z interfejsem znakowym pod DOS lub programy graficzne przeznaczone dla środowisk Windows i OS/2,
  • usługi drukowania; serwer drukarkowy potrafi obsłużyć do 256 drukarek, odwoływanie się tylko do nazw drukarek, dostarcza proste graficzne narzędzia drukowania,
  • archiwizacja danych; zawiera usługi zarządzania pamięciami zewnętrznymi
    o nazwie SMS (Storage Management Services), które charakteryzuje niezależność sprzętowa i programowa oraz wspólny format danych dla różnego typu urządzeń pamięciowych,
  • routing wieloprotokołowy, wbudowano usługi routingu, włączając w to możliwości obsługi protokołów IPX, TCP/IP i Apple Talk, zawarto także wiele rozszerzonych możliwości dostępu do lokalnych i rozległych systemów sieciowych,
  • zarządzanie systemem, zapewnia doskonałe narzędzia i możliwości zarządzania i administracją siecią, wewnętrzna struktura systemu zawiera wbudowane mechanizmy związane z zarządzaniem,
  • obsługa języków narodowych i elektroniczna dokumentacja.

W NetWare 4.11 zastosowano alokację ułamkową bloków pamięci, która automatycznie dokonuje podziału nie w pełni wykorzystanych bloków na mniejsze jednostki po 512 bajtów.

System współpracuje z rodzinami protokołów XNS, TCP/IP, OSI i SNA. NetWare 4.11 jest wyposażony w wiele funkcji zarządzania siecią a dostęp do nich można uzyskać ze zdalnych stacji sieci (współpraca z protokołem zarządzania SNMP) oraz elementy sztucznej inteligencji. Dzięki obserwowaniu liczby użytkowników korzystających z danego programu aplikacyjnego, system może adaptować swoje działanie, gdy liczba użytkowników spada, system ogranicza wielkość pamięci typu cache dla obsługi danej aplikacji. System zapewnia możliwość korzystania ze CD-ROM, automatycznie konfiguruje pamięć serwera, funkcja EFS sprawia, że pliki usunięte przez użytkowników są przechowywane na dysku serwera tak długo, póki jest wolne miejsce.

Cel pracy

Celem mojej pracy dyplomowej była optymalizacja algorytmów warstwy sterowania przeciążeniem w sieci szerokopasmowej ATM. W pracy przedstawiłem problem przeciążenie w sieciach ATM, opisałem i dokonałem porównania najbardziej znanych algorytmów kontroli przeciążenia.

Niestety, dostępny pakiet symulacyjny COMNET III w wersji podstawowej nie umożliwia implementacji poszczególnych niestandardowych algorytmów kontroli przeciążenia, które są jeszcze w fazach testów i standaryzacji. Symulacje tych algorytmów można przeprowadzić w pakiecie OPNET firmy MIL3 lub w pakiecie COMNET III w wersji rozszerzonej o kompilator SIM???, pozwalającym na implementację niestandardowych rozwiązań. Ze względu na niedostępność wymienionych pakietów w pracy wykorzystałem symulacje przeprowadzone przez organizacje zajmujące się rozwojem i standaryzacją technologii ATM i symulacje przeprowadzone na uczelniach w Stanach Zjednoczonych i Niemczech.

Ustawienie adresów sieciowych

Dopóki nie chcemy zezwolić komputerom z Internetu na dostęp do żadnej z części naszej sieci lokalnej nie musimy używać prawdziwych adresów. Istnieją numery wydzielone z internetowych do ustawienia odrębnych sieci prywatnych (klasa A 10.0.0.0-10.255.255.255, klasy B, i klasy C: 192.168.0.0.0-192.166.255.255) Ponieważ każdy potrzebuje więcej adresów i ponieważ adres nie mogą się powtarzać w Internecie jest to dobry wybór.

Wybraliśmy jedną z tych klas: 192.168.2.xxx, i użyjemy jej w naszym przykładzie.

Serwer proxy będzie członkiem obu sieci i będzie przekazywał dane do i z sieci prywatnej.

Jeśli używamy filtrującego firewalla możemy używać tych numerów stosując IP masquearading. Firewall będzie przesyłał pakiety i tłumaczył numery IP na ,,PRAWDZIWE” adresy w Internecie.

Musimy przydzielić prawdziwy adres IP karcie sieciowej widocznej z Internetu (na zewnątrz). I przydzielić adres 192.168.2.1 karcie Ethernetowej wewnątrz.

To będzie adres IP naszego gatewaya/proxy. Możemy przydzielić pozostałym komputerom z naszej własnej sieci numery z zakresu 192.168.2.2-192.168.2.254.

Przykładowa zawartość ifcfg-eth1wygląda następująco:

#!/bin/sh
#>>>Device type: ethernet
#>>>Variable declarations:
DEVICE=eth1
IPADDR=192.168.2.1
NETMASK=255.255.255.0
NETWORK=192.168.2.0
BROADCAST=192.168.2.255
GATEWAY=199.1.2.10
ONBOOT=yes
#>>>End variable declarations

Można także zastosować taki skrypt do automatycznego połączenia modemowego do naszego ISP. Jeśli używamy modemu do łączenia się z siecią nasz zewnętrzny adres będzie nam przydzielony w trakcie połączenia.

Testy  sieci

Testy można zacząć od sprawdzenia ifconfig i trasowania (routingu), jeśli mamy dwie karty wynik polecenia ifconfigpowinien wyglądać podobnie do skryptu zamieszczonego poniżej:

#ifconfig
lo    Link encap:Local Loopback
inet addr:127.0.0.0 Bcast:127.255.255.255 Mask:255.0.0.0
UP BROADCAST LOOPBACK RUNNING MTU:3584 Metric:1
RX packets:1620 errors:0 dropped:0 overruns:0
TX packets:1620 errors:0 dropped:0 overruns:0

eth0   Link encap:10Mbps Ethernet HWaddr 00:00:09:85:AC:55
inet addr:199.1.2.10 Bcast:199.1.2.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0
TX packets:0 errors:0 dropped:0 overruns:0
Interrupt:12 Base address:0x310

eth1   Link encap:10Mbps Ethernet HWaddr 00:00:09:80:1E:D7
inet addr:192.168.2.1 Bcast:192.168.2.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0
TX packets:0 errors:0 dropped:0 overruns:0
Interrupt:15 Base address:0x350

tablica trasowania powinna być zbliżona do zamieszczonej;

#route -n
Kernel routing table
Destination   Gateway     Genmask     Flags MSS  Window Use Iface
199.1.2.0    *        255.255.255.0  U   1500  0    15 eth0
192.168.2.0   *        255.255.255.0  U   1500  0    0 eth1
127.0.0.0    *        255.0.0.0    U   3584  0    2 lo
default     199.1.2.10   *        UG  1500  0    72 eth0

Trzeba pamiętać, że 199.1.2.0 jest numerem interface po internetowej stronie firewalla zaś 192.168.2.0 jest wewnątrz.

Po wykonaniu powyższych operacji mamy teraz podstawową konfigurację systemu.