Spelling suggestions: "subject:"sensornätverk""
1 |
IEEE 802.11nImplementering och Analys : AccesspunkterPinoé Chacón, Luis January 2014 (has links)
Sammanfattning Detta examensarbete har genomförts på företaget Axe'L Dataservice. Mitt uppdrag var att implementera ett trådlöst nätverk åt företaget GUNSHILL AB. GUNSHILL AB bedriver mjölk- och köttproduktion och använder ett robot-mjölksystem som heter Lely. Detta system styrs via applikationer som installeras i Android- eller iPhone-enheter. Det trådlösa nätverket hade som mål att täcka mjölkproduktions-anläggningen, på ungefär trehundrafemtio kvadratmeter totalt. I samband med analysen av det trådlösa nätverket, installerade vi ett övervakningssystem. Detta används framförallt som ett testverktyg för att övervaka accesspunkterna under implementeringen samt ge en inblick till företaget GUNSHILL AB om hur användbart och effektivt övervaknings-systemet är. Denna rapport redovisar processen för de genomförda implementeringarna samt beskriver en analys av IEEE 802.11n-teknologin i förhållande till Ubiquiti-utrustningen som används i detta projekt. Resultaten av detta examensarbete uppfyller de krav som företaget GUNSHILL AB hade ställt upp. Det implementerade trådlösa nätverket täcker trehundrafemtio kvadratmeter och levererar en Internet-hastighet upp till 6.4 Mbit/s, vilket motsvarar ungefär 90.6 % av den ursprungliga Internet-hastigheten som är 7 Mbit/s. / Abstract This thesis has been performed at the company Axe'L Data Service. My assignment was to implement a wireless network for the company GUNSHILL AB. GUNSHILL AB, works with milk- and meat production, and use a robotic milking system called Lely. This system is controlled through application software installed on Android or iPhone platforms, specifically mobile phones. The wireless network implemented at GUNSHILL AB, has about tree hundred fifty square meter Wi-Fi coverage. In addition to the wireless system, we deployed a monitoring system as a tool for measuring performance of the access points and monitoring them. This thesis summarizes and goes through the entire process of the wireless- and monitoring system deployment, and performs analysis of the IEEE 802.11n technology based on the technology primarily in Ubiquiti features for 802.11n devices. The conclusion of this thesis is that the project meets the requirements of GUNSHILL AB as expected. The implemented wireless network system covers three hundred fifty square meters and delivers a wireless Internet connection with a speed of 6.4 Mbit/s, which resembles, approximately 90.6 % of the initial speed provided by the ISP (7 Mbit/s).
|
2 |
Visning av internt genererad information med hjälp av Raspberry PiIsaksson, Johan January 2023 (has links)
No description available.
|
3 |
Jämförelse av tjänstefördelare (CPE:er)Eriksson, Oscar January 2023 (has links)
Denna rapport är baserad utifrån ett examensarbete utfört hos Skellefteå Kraft Fibernät. Syftet var att jämföra ett antal olika modeller av tjänstefördelare och hitta en alternativ CPE till den som idag används. För att jämföra enheterna genomfördes ett antal tester såsom throughputtest, multicasttest och betygsättning av installationsvänligheten. Den gjordes en del intressanta upptäckter såsom att en uppgradering av mjukvaran förbättrade throughput och att bara en CPE hade lager 3 funktioner. I diskussionen görs slutligen en rekommendation på CPE baserat på resultaten i rapporten. / This report is based on a final project carried out at Skellefteå Kraft Fibernät. The aim was to compare a number of different models of CPE's and find an alternative CPE to the one currently used today. In order to compare the devices, a number of tests were carried out such as a throughput-test, multicast-test and a evaluation of the ease of installation. It was made some interesting discoveries such as that a firmware upgrade improved throughput and that only one CPE had layer 3 functionality. In the discussion, a recommendation on CPE is finally made based on the results in the report.
|
4 |
Cisco DNA Center / SD-AccessSundqvist, Fredrik January 2022 (has links)
De senaste åren har Cisco jobbat intensivt med att utveckla DNA Center. DNA Centerär en kraftfull nätverkskontroller som ger användarna en ny och effektiv plattform närdet gäller arbetet med nätverk.Denna rapport behandlar och beskriver Cisco Digital Network Architecture Center(Cisco DNA-Center) samt Software defined Access (SD-Access).Rapporten beskriver DNA center utifrån ett teoretiskt perspektiv och beskriver hurden nya tekniken nyttjas idag hos en kund hos Atea.Med den nya tekniken kan man effektivisera och introducera ett nytt arbetssätt somkan underlätta arbetet med hjälp av mjukvara. / In recent years, Cisco has worked intensively to develop the DNA Center. DNACenter is a powerful network controller that gives users a new and efficient platformwhen it comes to working with networksThis report covers and describes the Cisco Digital Network Architecture Center(Cisco DNA-Center) and Software defined Access (SD-Access).The report describes the DNA center from a theoretical perspective and describes howthe new technology is used today by a customer at Atea. With the new technology,you can streamline and introduce a new way of working that can facilitate the workwith the help of software.
|
5 |
Centralized log management for complex computer networksHanikat, Marcus January 2018 (has links)
In modern computer networks log messages produced on different devices throughout the network is collected and analyzed. The data from these log messages gives the network administrators an overview of the networks operation, allows them to detect problems with the network and block security breaches. In this thesis several different centralized log management systems are analyzed and evaluated to see if they match the requirements for security, performance and cost which was established. These requirements are designed to meet the stakeholder’s requirements of log management and allow for scaling along with the growth of their network. To prove that the selected system meets the requirements, a small-scale implementation of the system will be created as a “proof of concept”. The conclusion reached was that the best solution for the centralized log management system was the ELK Stack system which is based upon the three open source software Elasticsearch, Logstash and Kibana. In the small-scale implementation of the ELK Stack system it was shown that it meets all the requirements placed on the system. The goal of this thesis is to help develop a greater understanding of some well-known centralized log management systems and why the usage of them is important for computer networks. This will be done by describing, comparing and evaluating some of the functionalities of the selected centralized log management systems. This thesis will also be able to provide people and entities with guidance and recommendations for the choice and implementation of a centralized log management system. / I moderna datornätverk så produceras loggar på olika enheter i nätverket för att sedan samlas in och analyseras. Den data som finns i dessa loggar hjälper nätverksadministratörerna att få en överblick av hur nätverket fungerar, tillåter dem att upptäcka problem i nätverket samt blockera säkerhetshål. I detta projekt så analyseras flertalet relevanta system för centraliserad loggning utifrån de krav för säkerhet, prestanda och kostnad som är uppsatta. Dessa krav är uppsatta för att möta intressentens krav på loghantering och även tillåta för skalning jämsides med tillväxten av deras nätverk. För att bevisa att det valda systemet även fyller de uppsatta kraven så upprättades även en småskalig implementation av det valda systemet som ett ”proof of concept”. Slutsatsen som drogs var att det bästa centraliserade loggningssystemet utifrån de krav som ställs var ELK Stack som är baserat på tre olika mjukvarusystem med öppen källkod som heter Elasticsearch, Logstash och Kibana. I den småskaliga implementationen av detta system så påvisades även att det valda loggningssystemet uppnår samtliga krav som ställdes på systemet. Målet med detta projekt är att hjälpa till att utveckla kunskapen kring några välkända system för centraliserad loggning och varför användning av dessa är av stor betydelse för datornätverk. Detta kommer att göras genom att beskriva, jämföra och utvärdera de utvalda systemen för centraliserad loggning. Projektet kan även att hjälpa personer och organisationer med vägledning och rekommendationer inför val och implementation av ett centraliserat loggningssystem.
|
6 |
Mitigation of inter-domain Policy Violations at Internet eXchange PointsRaheem, Muhammad January 2019 (has links)
Economic incentives and the need to efficiently deliver Internet have led to the growth of Internet eXchange Points (IXPs), i.e., the interconnection networks through which a multitude of possibly competing network entities connect to each other with the goal of exchanging traffic. At IXPs, the exchange of traffic between two or more member networks is dictated by the Border gateway Protocol (BGP), i.e., the inter-domain routing protocol used by network operators to exchange reachability information about IP prefix destinations. There is a common “honest-closed-world” assumption at IXPs that two IXP members exchange data traffic only if they have exchanged the corresponding reachability information via BGP. This state of affairs severely hinders security as any IXP member can send traffic to another member without having received a route from that member. Filtering traffic according to BGP routes would solve the problem. However, IXP members can install filters but the number of filtering rules required at a large IXP can easily exceed the capacity of the network devices. In addition, an IXP cannot filter this type of traffic as the exchanged BGP routes between two members are not visible to the IXP itself. In this thesis, we evaluated the design space between reactive and proactive approaches for guaranteeing consistency between the BGP control-plane and the data-plane. In a reactive approach, an IXP member operator monitors, collects, and analyzes the incoming traffic to detect if any illegitimate traffic exists whereas, in a proactive approach, an operator configures its network devices to filter any illegitimate traffic without the need to perform any monitoring. We focused on proactive approaches because of the increased security of the IXP network and its inherent simplified network management. We designed and implemented a solution to this problem by leveraging the emerging Software Defined Networking (SDN) paradigm, which enables the programmability of the forwarding tables by separating the control- and data-planes. Our approach only installs rules in the data-plane that allow legitimate traffic to be forwarded, dropping anything else. As hardware switches have high performance but low memory space, we decided to make also use of software switches. A “heavy-hitter” module detects the forwarding rules carrying most of the traffic and installs them into the hardware switch. The remaining forwarding rules are installed into the software switches. We evaluated the prototype in an emulated testbed using the Mininet virtual network environment. We analyzed the security of our system with the help of static verification tests, which confirmed compliance with security policies. The results reveal that with even just 10% of the rules installed in the hardware switch, the hardware switch directly filterss 95% of the traffic volume with non-uniform Internet-like traffic distribution workloads. We also evaluated the latency and throughput overheads of the system, though the results are limited by the accuracy of the emulated environment. The scalability experiments show that, with 10K forwarding rules, the system takes around 40 seconds to install and update the data plane. This is due to inherent slowness of the emulated environment and limitations of the POX controller, which is coded in Python. / Ekonomiska incitament och behovet av att effektivt leverera Internet har lett till tillväxten av Internet eXchange Points (IXP), dvs de sammankopplingsnät genom vilka en mängd möjligen konkurrerande nätverksenheter förbinder varandra med målet att utbyta trafik. Vid IXPs dikteras utbytet av trafik mellan två eller flera medlemsnät av gränsgatewayprotokollet (BGP), dvs det inter-domänroutingprotokollet som används av nätoperatörer för att utbyta tillgänglighetsinformation om IP-prefixdestinationer. Det finns ett gemensamt antagande om "honest-closed-world" vid IXP, att två IXP-medlemmar endast utbyter datatrafik om de har bytt ut motsvarande tillgänglighetsinformation via BGP. Detta tillstånd försvårar allvarligt säkerheten eftersom varje IXP-medlem kan skicka trafik till en annan medlem utan att ha mottagit en rutt från den medlemmen. Filtrering av trafik enligt BGP-vägar skulle lösa problemet. IXPmedlemmar kan dock installera filter men antalet filtreringsregler som krävs vid en stor IXP kan enkelt överskrida nätverksenheternas kapacitet. Dessutom kan en IXP inte filtrera denna typ av trafik eftersom de utbytta BGP-vägarna mellan två medlemmar inte är synliga för IXP-enheten själv. I denna avhandling utvärderade vi utrymmet mellan reaktiva och proaktiva metoder för att garantera överensstämmelse mellan BGP-kontrollplanet och dataplanet. I ett reaktivt tillvägagångssätt övervakar, samlar och analyserar en inkommande trafik en IXP-medlem för att upptäcka om någon obehörig trafik finns, medan en operatör konfigurerar sina nätverksenheter för att filtrera någon obehörig trafik utan att behöva övervaka. Vi fokuserade på proaktiva tillvägagångssätt på grund av den ökade säkerheten för IXP-nätverket och dess inneboende förenklad nätverkshantering. Vi konstruerade och genomförde en lösning på detta problem genom att utnyttja det nya SDN-paradigmet (Software Defined Networking), vilket möjliggör programmerbarheten hos vidarebefordringsborden genom att separera kontroll- och dataplanerna. Vårt tillvägagångssätt installerar bara regler i dataplanet som tillåter legitim trafik att vidarebefordras, släppa allt annat. Eftersom hårdvaruomkopplare har hög prestanda men lågt minne, bestämde vi oss för att även använda programvaruomkopplare. En "heavy-hitter" -modul detekterar vidarebefordringsreglerna som transporterar större delen av trafiken och installerar dem i hårdvaruomkopplaren. De återstående spolningsreglerna installeras i programvaruomkopplarna. Vi utvärderade prototypen i en emulerad testbädd med hjälp av virtuella nätverksmiljö Mininet. Vi analyserade säkerheten för vårt system med hjälp av statiska verifieringsprov, vilket bekräftade överensstämmelse med säkerhetspolicyerna. Resultaten visar att med bara 10% av de regler som installerats i hårdvaruomkopplaren filtrerar hårdvaruomkopplaren direkt 95% av trafikvolymen med ojämn Internetliknande trafikfördelningsarbete. Vi utvärderade också latens- och genomströmningsomkostnaderna för systemet, även om resultaten begränsas av noggrannheten hos den emulerade miljön. Skalbarhetsexperimenten visar att med 10K-vidarebefordringsregler tar systemet cirka 40 sekunder för att installera och uppdatera dataplanet. Detta beror på inneboende långsamma emulerade miljöer och begränsningar av POX-kontrollern, som kodas i Python.
|
7 |
Mjukvara för träning av routersyntax / Software for router syntax trainingGranberg, Tony January 2015 (has links)
Det här arbetet handlar om en mjukvara vars mål är att tillhandahålla syntaxträning inom routeradministration inriktad mot målgruppen studenter. Mjukvaran har programmerats från grunden i programmeringsspråket Python och är menad att erbjuda ett simplistiskt användargränsnitt. Programmeringen har resulterat i ett program som döpts till Routersyntax och består av två delar: ett klientprogram och ett serverprogram. Både klientprogrammet och serverprogrammet går att installera och köra i flera olika operativsystemmiljöer, med främsta fokus på Windows, Ubuntu Linux och OS X. Det är simplistiskt utformat, enkelt att installera och köra, samt gratis att använda för studenter. Förhoppningen är att användaren med hjälp av syntaxträningsmjukvaran ska få en chans att träna sina färdigheter i att skriva routerkommandon för användning av studenter i universitetskurser. / This report explains the implementation and purpose for the computer software called Routersyntax that aims to assist students in exercising router command syntax. Written in Python, the software uses a simplistic command line-driven user interface, designed specifically for routing administration training. The software is divided into two parts: a client and a server. Using the router syntax software, users get an opportunity to try to improve their skills in administering router hardware by exercising router command input in an environment which is free to use for students. The aim is for the software to require nothing but Python and a Python-compatible operating system to run. It supports Windows, Ubuntu Linux and OS X out of the box.
|
8 |
An evaluation of eXpress Data Path from a 5G perspective : Offloading packet processing functions of a 5G simulator to a driver context / En utvärdering av eXpress Data Path från ett 5G-perspektivByström, Adrian, Salo, Mattias January 2022 (has links)
The world of computer networks is constantly evolving towards more efficient algorithms and more effective ways of using hardware resources. One of these evolutions is the eXpress Data Path (XDP). XDP is an interrupt based data path in the Linux kernel. XDP uses JIT-compiled programs in a virtual machine in a device driver context. Through XDP, fast packet processing is possible while still keeping the functionality of the Linux kernel intact. Therefore, this thesis aims to illuminate possible use cases for XDP in 5G simulators, as this real-world application of XDP is of interest. Specifically, use-cases where there is a need for fast packet processing. This thesis evaluates the use-cases using a performance evaluation of XDP and a literary review of 5G simulators, XDP, and technologies relating to XDP. This evaluation indicates that XDP is a candidate for packet processing in 5G simulators, specifically when compared to what performance is possible currently. This thesis argues from the performance evaluation and the literary review that XDP can be used for small programs, preferably data ingestion, in 5G simulators.
|
9 |
Evaluation of the Impacts of Meraki API on Network Delivery AutomationAbdollahporan, Farzad, Vandermaesen, Elvira January 2024 (has links)
In today's ever-automating world, businesses are increasingly focused on optimizing network operations, including configuration, management, and troubleshooting. This study scrutinizes the comparison between manual and automated methodologies within the framework of the cloud-based Cisco Meraki platform. Our objective is to establish decisive criteria for identifying the most advantageous circumstances for automation, particularly in network configuration. To achieve this, we constructed a network consisting of three Meraki devices. Automation of network configuration was facilitated through the development of Python scripts leveraging the Meraki API library in conjunction with configuration files. The configuration files were constructed in various file formats–Excel, CSV, JSON, and YAML– in order to assess their impact on automation effectiveness. Moreover, manual configuration tasks were undertaken by three network technicians with varying levels of Meraki proficiency. A comprehensive series of tests, encompassing both automated and manual methods, was subsequently conducted, focusing on metrics such as execution time and keystroke count. Through meticulous analysis, we provided valuable insights into the effectiveness of automation in network configuration processes. Results demonstrated that the use of JSON files in the automation process yielded the shortest completion time and required the fewest keystrokes compared to other automation methods. Moreover, manual configuration via the Meraki dashboard GUI exhibited comparable efficiency to automation methods in networks with a small number of devices. Nonetheless, owing to the capacity to reuse configuration files with minor adjustments for similar setups, the true advantage of automation over manual configuration becomes apparent as the device count increases.
|
10 |
Mitigation of inter-domain Policy Violations at Internet eXchange PointsRaheem, Muhammad January 2019 (has links)
Economic incentives and the need to efficiently deliver Internet have led to the growth of Internet eXchange Points (IXPs), i.e., the interconnection networks through which a multitude of possibly competing network entities connect to each other with the goal of exchanging traffic. At IXPs, the exchange of traffic between two or more member networks is dictated by the Border gateway Protocol (BGP), i.e., the inter-domain routing protocol used by network operators to exchange reachability information about IP prefix destinations. There is a common “honest-closed-world” assumption at IXPs that two IXP members exchange data traffic only if they have exchanged the corresponding reachability information via BGP. This state of affairs severely hinders security as any IXP member can send traffic to another member without having received a route from that member. Filtering traffic according to BGP routes would solve the problem. However, IXP members can install filters but the number of filtering rules required at a large IXP can easily exceed the capacity of the network devices. In addition, an IXP cannot filter this type of traffic as the exchanged BGP routes between two members are not visible to the IXP itself. In this thesis, we evaluated the design space between reactive and proactive approaches for guaranteeing consistency between the BGP control-plane and the data-plane. In a reactive approach, an IXP member operator monitors, collects, and analyzes the incoming traffic to detect if any illegitimate traffic exists whereas, in a proactive approach, an operator configures its network devices to filter any illegitimate traffic without the need to perform any monitoring. We focused on proactive approaches because of the increased security of the IXP network and its inherent simplified network management. We designed and implemented a solution to this problem by leveraging the emerging Software Defined Networking (SDN) paradigm, which enables the programmability of the forwarding tables by separating the controland dataplanes. Our approach only installs rules in the data-plane that allow legitimate traffic to be forwarded, dropping anything else. As hardware switches have high performance but low memory space, we decided to make also use of software switches. A “heavy-hitter” module detects the forwarding rules carrying most of the traffic and installs them into the hardware switch. The remaining forwarding rules are installed into the software switches.We evaluated the prototype in an emulated testbed using the Mininet virtualnetwork environment. We analyzed the security of our system with the help of static verification tests, which confirmed compliance with security policies. The results reveal that with even just 10% of the rules installed in the hardware switch, the hardware switch directly filter 95% of the traffic volume with nonuniform Internet-like traffic distribution workloads. We also evaluated the latency and throughput overheads of the system, though the results are limited by the accuracy of the emulated environment. The scalability experiments show that, with 10K forwarding rules, the system takes around 40 seconds to install and update the data plane. This is due to inherent slowness of emulated environment and limitations of the POX controller, which is coded in Python. / Ekonomiska incitament och behovet av att effektivt leverera Internet har lett till tillväxten av Internet eXchange Points (IXP), dvs de sammankopplingsnät genom vilka en mängd möjligen konkurrerande nätverksenheter förbinder varandra med målet att utbyta trafik. Vid IXPs dikteras utbytet av trafik mellan två eller flera medlemsnät av gränsgatewayprotokollet (BGP), dvs det inter-domänroutingprotokollet som används av nätoperatörer för att utbyta tillgänglighetsinformation om IP-prefixdestinationer. Det finns ett gemensamt antagande om "honest-closed-world" vid IXP, att två IXP-medlemmar endast utbyter datatrafik om de har bytt ut motsvarande tillgänglighetsinformation via BGP. Detta tillstånd försvårar allvarligt säkerheten eftersom varje IXP-medlem kan skicka trafik till en annan medlem utan att ha mottagit en rutt från den medlemmen. Filtrering av trafik enligt BGP-vägar skulle lösa problemet. IXPmedlemmar kan dock installera filter men antalet filtreringsregler som krävs vid en stor IXP kan enkelt överskrida nätverksenheternas kapacitet. Dessutom kan en IXP inte filtrera denna typ av trafik eftersom de utbytta BGP-vägarna mellan två medlemmar inte är synliga för IXP-enheten själv.I denna avhandling utvärderade vi utrymmet mellan reaktiva och proaktiva metoder för att garantera överensstämmelse mellan BGP-kontrollplanet och dataplanet. I ett reaktivt tillvägagångssätt övervakar, samlar och analyserar en inkommande trafik en IXP-medlem för att upptäcka om någon obehörig trafik finns, medan en operatör konfigurerar sina nätverksenheter för att filtrera någon obehörig trafik utan att behöva övervaka . Vi fokuserade på proaktiva tillvägagångssätt på grund av den ökade säkerheten för IXP-nätverket och dess inneboende förenklad nätverkshantering. Vi konstruerade och genomförde en lösning på detta problem genom att utnyttja det nya SDN-paradigmet (Software Defined Networking), vilket möjliggör programmerbarheten hos vidarebefordringsborden genom att separera kontrolloch dataplanerna. Vårt tillvägagångssätt installerar bara regler i dataplanet som tillåter legitim trafik att vidarebefordras, släppa allt annat. Eftersom hårdvaruomkopplare har hög prestanda men lågt minne, bestämde vi oss för att även använda programvaruomkopplare. En "heavy-hitter" -modul detekterar vidarebefordringsreglerna som transporterar större delen av trafiken och installerar dem i hårdvaruomkopplaren. De återstående spolningsreglerna installeras i programvaruomkopplarna.Vi utvärderade prototypen i en emulerad testbädd med hjälp av virtuella nätverksmiljö Mininet. Vi analyserade säkerheten för vårt system med hjälp av statiska verifieringsprov, vilket bekräftade överensstämmelse med säkerhetspolicyerna. Resultaten visar att med bara 10% av de regler som installerats i hårdvaruomkopplaren filtrerar hårdvaruomkopplaren direkt 95% av trafikvolymen med ojämn Internetliknande trafikfördelningsarbete. Vi utvärderade också latensoch genomströmningsomkostnaderna för systemet, även om resultaten begränsas av noggrannheten hos den emulerade miljön. Skalbarhetsexperimenten visar att med 10K-vidarebefordringsregler tar systemet cirka 40 sekunder för att installera och uppdatera dataplanet. Detta beror på inneboende långsamma emulerade miljöer och begränsningar av POX-kontrollern, som kodas i Python.
|
Page generated in 0.0673 seconds