Przeglądaj wg Autor "Krok, Szymon"
Teraz wyświetlane 1 - 3 z 3
Wyników na stronę
Opcje sortowania
Pozycja Przykładowe środowisko do testowania wydajności architektur transmisji głosu(2008-10-08 15:15:18) Krok, Szymon; Ruchała, RadosławTechnologia VoIP umożliwiająca prowadzenie rozmów poprzez sieć Internet jest obecnie alternatywą dla tradycyjnych połączeń telefonicznych, a to głównie ze względu na niższe koszty samych połączeń zarówno krajowych jak i zagranicznych ale nie tylko, ponieważ dzięki takiemu rozwiązaniu funkcjonalność linii telefonicznych znacznie wzrasta o np. prowadzenie konferencji czy też głosowy dostęp do portali internetowych. Pomimo że kładzie się bardzo duży nacisk na rozwijanie i doskonalenia telefonii internetowej, to takie rozwiązanie jak na razie jest bardziej zawodne, a i sama jakość rozmów w niektórych przypadkach jest znacznie gorsza niż przy wykorzystaniu linii telefonicznych, a to właśnie za sprawą przesyłania głosu za pośrednictwem Internetu, który wiąże się z pewnymi ograniczeniami, a raczej wymaganiami nałożonymi na taką transmisję. W związku z tym przy zmianie telefonicznej architektury na internetową warto jest przeprowadzić odpowiednie testy, które w dość precyzyjny sposób przedstawią nam statystyki dotyczące najpotrzebniejszych parametrów takich jak opóźnienia, czy też wykorzystywane protokoły przy nawiązywaniu połączenia. W dalszej części przedstawiona zostanie cała architektura do testowania wydajności transmisji głosu. Ponieważ będzie to przykładowe zestawienie takiego środowiska omówione będą również inne podobne rozwiązania, które różnią się przede wszystkim możliwościami.Pozycja Przykładowe środowisko do testowania wydajności architektur transmisji głosu(2008) Krok, Szymon; Ruchała, RadosławVoIP jest obecnie alternatywą dla tradycyjnych połączeń telefonicznych, a to głównie ze względu na niższe koszty samych połączeń zarówno krajowych jak i zagranicznych ale nie tylko, ponieważ dzięki takiemu rozwiązaniu funkcjonalność linii telefonicznych znacznie wzrasta o np. prowadzenie konferencji czy też głosowy dostęp do portali internetowych . Pomimo że kładzie się bardzo duży nacisk na rozwijanie i doskonalenia telefonii internetowej, to takie rozwiązanie jak na razie jest bardziej zawodne, a i sama jakość rozmów w niektórych przypadkach jest znacznie gorsza niż przy wykorzystaniu linii telefonicznych, a to właśnie za sprawą przesyłania głosu za pośrednictwem Internetu który wiąże się z pewnymi ograniczeniami, a raczej wymaganiami nałożonymi na taką transmisje. W związku z tym przy zmianie telefonicznej architektury na internetową warto jest przeprowadzić odpowiednie testy, które w dość precyzyjny sposób przedstawią nam statystyki dotyczące najpotrzebniejszych parametrów takich jak opóźnienia, czy też wykorzystywane protokoły przy nawiązywaniu połączenia. W pracy autor pokaże jak przygotować takie środowisko pracy, a także przedstawi pokrótce oprogramowanie wykorzystane do przeprowadzenia testów pod względem zastosowania i możliwości, zaprezentuje całą architekturę do testowania wydajności transmisji głosu. Ponieważ będzie to przykładowe zestawienie takiego środowiska omówione zostaną również inne podobne rozwiązania, które różnią się przede wszystkim możliwościami. Tutaj dużą role poza softwareem odgrywa hardware który również ma szerokie zastosowanie szczególnie w generowaniu sztucznego ruchu, a dodatkowym oprogramowaniem możemy wygenerować w prostej i czytelnej formie raport, gotowy do dalszej analizy i ewentualnego wyeliminowania pojawiających się zakłóceń czy spowolnień.Pozycja Zabezpieczenie w sieci WLAN z wykorzystaniem Active Directory i RADIUS’a(2010-03-17 09:36:44) Krok, Szymon; Ruchała, RadosławOdpowiednie zabezpieczenie sieci bezprzewodowych jest czymś elementarnym i dostęp do każdej, nawet najmniejszej infrastruktury powinien być w taki sposób zabezpieczony aby nikt niepowołany nie mógł się do niej podłączyć. Oczywiście w przypadku sieci domowych nie jest konieczne stosowanie dodatkowych narzędzi, dlatego że dostępne urządzenia sieciowe (routery) zapewniają nam pewne mechanizmy ochronne takie jak np. filtracja adresów fizycznych (MAC). Sytuacja wygląda inaczej w przypadku rozległych sieci WLAN, a to dlatego, że pojawia się znaczna liczba urządzeń nad którymi musimy zapanować, ale i nie tylko urządzeń bo i użytkowników. Dlatego też zostało stworzone odpowiednie narzędzie które pozwala nam na zebranie wszystkich niezbędnych informacji w jednym scentralizowanym punkcie i właśnie takie narzędzie zostanie przedstawione w poniższej pracy. W tym celu posłużono się serwerem RADIUS (a dokładniej IAS’em – Microsoft’ową implementacja RADIUSA) służącym za cały proces uwierzytelniania punktów dostępowych oraz usługą Active Directory służąca nam za bazę użytkowników. Ponadto pokażemy działanie sieci bezprzewodowych oraz ich podstawowe zabezpieczenia, opiszemy wykorzystanie usługi Active Directory pod kątem naszego tematu pracy, przedstawimy mechanizm działania samego serwera Radius wraz z odpowiednimi protokołami, metodami, kończąc na zestawieniu przykładowych środowisk opartych właśnie o wspomniany Serwer RADIUS jak i usługę Microsoftu Active Directory. Postaramy się również pokazać plusy korzystania z tego typu usług oraz problemy czy też ograniczenia które wynikają z tego typy architektur.