header image
Home
Zarządzanie przepustowością
Traffic Engineering - Network Traffic Engineering

Opracowując wydajne zarządzanie przepustowością (ang. capacity management) należy wziąć pod uwagę następujące aspekty:

  • projektowania efektywnej przepustowości łącza,
  • wyboru najkrótszej ścieżki,
  • wielogodzinnego zachowania się sieci,
  • dziennych zmian obciążenia ruchu,
  • rezerwowania przewidywanej przepustowości.
Rezerwacja zasobów w sieci Internet
Traffic Engineering - Network Traffic Engineering

Model rezerwacji zasobów  w architekturze usług zintegrowanych Intserv opisuje to, jak aplikacja negocjuje poziomy jakości usług QoS. Najprostszym modelem jest ten, w którym aplikacje pytają o konkretną jakość usług QoS a sieć albo zagwarantuje je albo odrzuci. Czasem ta sytuacja jest bardziej skomplikowana, bo wiele aplikacji jest w stanie zaakceptować usługę z pewnym zakresem poziomów QoS lub bardziej ogólnie mówiąc z pewnymi szerzej akceptowanymi parametrami strumienia.

SSH - Secure Shell
Frequently Asked Questions - Sieci LAN FAQ

Secure Shell (SSH) jest protokołem do zdalnego logowania przez niechronioną sieć oraz do innych bezpiecznych usług sieciowych w architekturze klient-serwer. SSH został zdefiniowany w RFC4250 "The Secure Shell (SSH) Protocol Assigned Numbers" i w RFC4251 "The Secure Shell (SSH) Protocol Architecture". 

Zarządzanie sieciami optycznymi
Traffic Engineering - Network Traffic Engineering

Multipleksacja ze zwielokrotnieniem długości fali WDM (ang. Wavelength Division Multiplexing) jest technologią transmisyjną znoszącą ograniczenia pojemności tradycyjnej techniki multipleksacji z podziałem czasu TDM (ang. Time Division Multiplexing).

Metryki wydajnościowe IP
Traffic Engineering - Network Traffic Engineering

Grupa robocza IP Performance Metrics (IPPM) opracowała zbiór standardowych metryk, które mogą zostać wykorzystane do monitorowania jakości, wydajności i niezawodnośći usług internetowych. Metryki te mogą być stosowane przez operatorów sieciowych, użytkowników końcowych i niezależne grupy testujące, aby umożliwić użytkownikom i dostawcom usług ogólne zrozumienie wydajności i niezawodności komponentów budujących ogromną chmurę, jaką jest sieć Internet, którą wykorzystują.

Korzyści z technologii ATM
Technologia ATM - ATM - Asynchronous Transfer Mode

W sieci dynamicznej ATM (Asynchronous Transfer Mode) (opartej o protokół PNNI i połączenia SVC) przed zainicjowaniem transferu danych musi zostać zestawione połączenie pomiędzy stacją nadawczą a odbiorczą. W tym celu stacja końcowa wysyła wiadomość Setup, zawierającą adres ATM stacji odbiorczej. Definiuje też pożądaną przez stację (aplikację) przepustowość oraz parametry określające jakość transmisji QoS.

RIPv2 - Routing Information Protocol v2
Protokoły TCP/IP - Routing

RIPv2 (Routing Information Protocol v2), standard RFC2453, wprowadza dodatkowe możliwości do poprzedniej wersji RIPv1. Tak jak jego pierwsza wersja, RIPv2 bazuje na algorytmie Bellman-Forda. Nie wszystkie rozszerzenia RIPv2 są kompatybilne z RIPv1. W celu przeciwdziałania wysyłaniu informacji do RIPv1, która może być źle zinterpretowana, RIPv2 wymienia tylko niekompatybilne elementy, kiedy jego pakiety są multicastowe (RIPv1 nie wspiera multicastu). Dla interfejsów, które nie są kompatybilne z IP multicast, kompatybilne pakiety RIPv1 nie zawierają mylących informacji.

RIPv1 - Routing Information Protocol v1
Protokoły TCP/IP - Routing

RIP (Routing Information Protocol) jest jednym z pierwszych, szeroko wykorzystywanych protokołów routingu IGP (Interior Gateway Protocol). Protokół RIPv1 został opisany w standardzie RFC1058 w 1988 roku, jest implementacją algorytmu Bellman-Ford (Distance-Vector) dla sieci LAN. Protokół RIP klasyfikuje routery jako aktywne i pasywne (ciche). Aktywne routery RIP rozgłaszają swoje trasy lub informacje o dostępności do innych routerów RIP. Routery pasywne RIP słuchają i aktualizują swoje trasy w oparciu o informacje rozgłaszane przez aktywne routery RIP, ale same nie rozgłaszają ich. 

Topologie sieciowe
Protokoły TCP/IP - Routing

Topologie sieciowe to sposóby połączenia stacji sieciowych (np. komputerów, serwerów, drukarek)  w sieci. Topologie sieciowe są strukturami logicznymi i technicznie (fizycznie) nie muszą być w taki sam sposób zorganizowane. Na przykład logicznie rozumiane topologie szynowa i pierścieniowa są zorganizowane jako gwiazda fizyczna.  Wyróżniamy następujące topologie sieciowe:

  • topologia szynowa (bus)
  • topologia pierścieniowa (ring)
  • topologia gwiaździsta (star)
  • topologia drzewiasta (tree
Zarządzanie routingiem IP
Protokoły TCP/IP - Routing

Zarządzanie tabelami routingu IP zawiera automatyczną generację tabel routingu w oparciu o topologie sieci i inne informacje np. status elementów sieci. Informacje zarządzające tabelami routingu, takie jak uaktualnienia topologii, informacje o statusie lub zalecenia w routingu, są wykorzystywane do budowania tabel routingu, aby wyznaczyć, którą ścieżkę wybrać w tabeli routingu. Informacje są wymieniane między jednym węzłem a innymi węzłami w sieci.

<< Start < Poprzednia 1 2 3 4 5 6 Następna > Ostatnia >>

Wyniki 31 - 45 z 81