Technologia Ethernet 802.3

Wielkość: px
Rozpocząć pokaz od strony:

Download "Technologia Ethernet 802.3"

Transkrypt

1 UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie ze sposobem funkcjonowania sieci Ethernet w oparciu o współdzielony kanał transmisyjny i protokół CSMA/CD. Podczas realizacji ćwiczeń dokonany będzie pomiar ilości kolizji w segmencie sieci oraz badane będzie pasmo, jakie wykorzystują stacje przy transmisji ramek. Dokonana zostanie analiza budowy ramki Ethernet II. 2. Podstawy teoretyczne Laboratorium Sieci Komputerowych ćwiczenie: 2 Technologia Ethernet prowadzący: mgr inż. Piotr Żmudziński Bydgoszcz 2011r Protokół dostępu do medium w sieci Ethernet Każdy segment klasycznej sieci Ethernet posiada tylko pojedynczą fizyczną ścieżkę przekazywania danych łączącą razem wszystkie komputery. Rozwiązanie takie jest proste w realizacji jednak uniemożliwia jednoczesną wymianę informacji przez wiele stacji sieciowych. W dowolnej chwili czasu możliwe jest aby informacje transmitowała jedna stacja. Z tego powodu konieczne było wprowadzenie protokołu rywalizacji o tę ścieżkę i rozstrzyganie ewentualnych konfliktów. Standard sieci Ethernet wykorzystuje w tym celu protokółł CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Każdy interfejs sieciowy bezustannie monitoruje stan wspólnego kanału transmisyjnego. Po wykryciu nośnej, interfejs synchronizuje się do sygnału i odbiera początek ramki zawierający adres odbiorcy. Następnie porównuje adres odbiorcy ramki i własny, w przypadku zgodności, odczytuje całą ramkę, sprawdza poprawność i przekazuje ją do wyższych warstw oprogramowania sieciowego. W przeciwnym przypadku usuwa odebrane bity z bufora i nasłuchuje kolejnego początku transmisji. Aby nadać ramkę do sieci, po wykryciu braku zajętości łącza, interfejs zobowiązany jest odczekać czas odstępu międzyramkowego (interframe gap). W trakcie wysyłania ramki interfejs monitoruje aktualny sygnał w kablu I porównuje go z sygnałem nadawanym. Jeśli sygnały transmitowany i monitorowany różnią się, to zakłada się nadawanie sygnału także przez inną stację, czyli wystąpienie kolizji (collision detected). Sygnały elektryczne obu ramek interferują powodując wzajemne zakłócenie transmisji, co skutkuje przekłamaniem obu ramek i koniecznością retransmitowania obu. Aby zapewnić wykrycie kolizji również przez drugą transmitującą w tym momencie stację, transmisja nie jest przerywana, lecz wysyłany jest, przez określony niewielki okres, przypadkowy ciąg bitów, nazwany sekwencją zagłuszającą (jam sequence). Kiedy wszystkie stacje zaangażowane w kolizję wykryły już zaistnienie kolizji i przerwały transmisję, konieczne jest wstrzymanie transmisji na pewien czas. Po jego upływie stacje ponownie będą próbowały wytransmitować ramki zgromadzone w buforach wyjściowych. Ilość prób retransmisji jest ograniczona przez parametr attempt limit. Aby rozsynchronizować ponawiania transmisji, konieczne stało się wprowadzenie mechanizmu CSMA/CD, który posiada prosty algorytm korzystający z losowego wyboru czasu opóźnienia, dla każdej z transmisji niezależnie. Każda ze stacji wyznacza sobie czas opóźnienia transmisji T i po upływie którego sprawdzi stan nośnika i podejmie próbę retransmisji: P.Żmudziński, 2011r., ver 3.1 1

2 T i = R i * S Stała S jest wielkością szczeliny czasowej (slot time) natomiast liczba R i jest liczbą losowaną z przedziału <0,2n-1>, gdzie n =min(i,10). Indeks i jest numerem kolejnej podejmowanej próby wysłania ramki. Widać zatem, że algorytm preferuje użytkowników biorących rzadziej udział w kolizjach, ponieważ przy niższej wartości i prawdopodobieństwo wylosowania krótszego czasu oczekiwania jest większe. Czas potrzebny do rozpropagowania informacji o kolizji w całym segmencie musi być mniejszy od szczeliny czasowej S. Dla sieci 10 i 100 Mbit/s jest to czas trwania transmisji 512bitów, dla sieci 1Gbit/s odpowiada czasowi trwania 4096 bitów. Warto zwrócić uwagę, że czas szczeliny czasowej ustal również maksymalną rozpiętość sieci. Ponieważ w sieci FastEthernet zachowany został format ramki, to maksymalna rozpiętość sieci spadła 10 krotnie (Ethernet =2000m, FastEthernet =200m) ze względu na wzrost szybkości transmitowania 512bitów, czyli skrócenia czasu S. Drugą konsekwencją wyboru wielkości szczeliny czasowej jest minimalna długość ramki wynosząca 512 bitów, czyli 64 bajty co wymusza w strukturze ramki opcjonalne wypełnienie, jeśli pole danych nie przekracza 46 bajtów. Ethernetu jest wyjątkowa prostota adresacji, struktury ramki oraz mechanizmu wielodostępu. Małe skomplikowanie mechanizmów pozwalało na projektowanie relatywnie tanich urządzeń, co w konsekwencji doprowadziło od całkowitej dominacji tej technologii w segmencie sieci LAN. Obciążenie łącza (%) Tab. 1 Wartości podstawowych parametrów dla sieci Ethernet 10Mb/s Nazwa parametru Wartość Przepływność (bit rate) 10Mbit/s Szerokość szczeliny czasowej (slot time) Czas nadania 512b = 51.2 μs Przerwa międzyramkowa (interframe gap) 9.6μs Maksymalna ilość prób transmisji (attempt limit) 16 Maksymalna rozpiętość sieci 2000m Wielkość pakietu zagłuszania (jam size) 32 bity Maksymalna długość ramki (maksimum frame size) 1518 oktety * Minimalna długość ramki (minimum frame size) 64 oktety * * W technice sieciowej chętnie używa się terminu oktet zamiast bajt, ponieważ określa jednoznacznie osiem bitów Domena kolizyjna to obszar sieci CSMA/CD, w którym wystąpienie równoczesnej transmisji na dwóch lub więcej dowolnych stacjach spowoduje kolizję. Ruch generowany przez dowolną stację dociera do pozostałych stacji domeny kolizyjnej. Występowanie kolizji jest zjawiskiem normalnym, wynikającym wprost z zastosowanej metody wielodostępu. Nadmierne wykorzystanie wspólnego pasma prowadzi do wzrostu liczby kolizji, co w konsekwencji zwiększa liczbę retransmisji oraz średnią długość czasu oczekiwania T i. Na Rys.1 pokazano zależność średniej liczby retransmisji od chwilowego obciążenia sieci Ethernet. Widać zatem, że zwiększenie obciążenia skutkuje częstszymi kolizjami, zatem stacje losują coraz dłuższy czas T i, co powoduje zwiększenie średniego opóźnienia transmisji ramki. Widać zatem, że klasyczny Ethernet oferuje użytkownikom niedeterministyczny dostęp do łącza. Nie można wyznaczyć maksymalnego czasu przejścia pakietu przez sieci, ze względu na losowość występowania kolizji oraz losowe powtarzanie transmisji w przypadku kolizji. Jest to spora wada koncepcji ethernet w stosunku do technologii alternatywnych FDDI i Token Ring. Zaletą P.Żmudziński, 2011r., ver Liczba prób retransmisji Rys. 2 Doświadczalnie wyznaczona zależność obciążalność łącza. Opisany powyżej mechanizm wielodostępu do medium pozwala na działanie sieci w pół dupleksie (half duplex). To oznacza że w danej chwili urządzenia Ethernet nie mogą jednocześnie wysyłać i odbierać ramek z uwagi na istnienie jednego tylko kanału informacyjnego. Drugą ważną cechą jest spadek wydajności segmentu sieci Ethernet wraz ze zwiększającą się liczbą stacji sieciowych na skutek statystycznie częstszego jednoczesnego generowania ramek, czyli powstawania kolizji. Z wymienionych powodów we współczesnych sieciach produkcyjnych nie stosuje się klasycznego Ethernetu. Rozwiązaniem problemów: jednoczesnej transmisji, zwiększenie pasma, współpracy urządzeń różnych szybkości oraz wydajności sieci jest wprowadzenie ethernetu przełączanego (full duplex) Struktura ramki Ethernet Pierwszej definicji ramki ethernetowej dokonało konsorcjum Dell-Intel-Xerox w czasach powstawania Ethernetu, przez co ramka nosi nazwę DIX lub Ethernet II. W 1985 IEEE wprowadziła modyfikację głównych pól ramki. Obecnie w powszechnie stosowanych sieciach przesyłane są ramki Ethernet II. Dużą zaletą rodziny technologii Ethernet jest stosowanie tych samych struktur ramek. Niezależnie od szybkości (10/1000/1Gbit/s) oraz fizycznego nośnika (UTP, światłowód), przez kolejne segmenty sieci przesyłana jest ta sama struktura, czyli ramka Ethernet. 1 3

3 DIX (Ethernet II) IEEE Preambuła Adres docelowy Adres źródłowy Typ Dane < 46 dopełnienie FCS 8 B 6 B 6 B B 4 B Preambuła SFD Adres docelowy Adres źródłowy 2 B Długość 2 B nagłówek IEEE Dane < 46 dopełnienie FCS 7 B 1 B 6 B 6 B B 4 B Rys. 2 Struktura ramki Ethernet zgodna z zaleceniem IEEE Preambuła jest naprzemiennym ciągiem 1 i 0, umożliwia wykrycie przez interfejs ramki i synchronizację bitową do struktury odbieranego sygnału. Pole SFD (Start of Frame Delimiter) w ramce IEEE sygnalizuje zakończenie pola preambuła, ma postać Pola tego nie wlicza się do całkowitej długości ramki. Adresy odbiorcy i nadawcy są adresami fizycznymi (MAC Media Access Control) interfejsów przekazujących dane. Każde z urządzeń (Interfejsów Ethernet NIC) ma nadany przez producenta niepowtarzalny numer odróżniający dany egzemplarz od innych. MAC adres zapisuje się w postaci szesnastkowej np: 00:11:09:28:53:E1, niekiedy można spotkać notację stosującą znak myślnika zamiast dwukropka. Pierwsze 3 bajty adresu oznaczają kod producenta, pozostałe unikatowy model karty. Listę producentów oraz odpowiadających im numerom można znaleźć pod adresem [5]. Adres składający się z samych 1 (FF:FF:FF:FF:FF:FF) jest adresem rozgłoszeniowym. Ramka wysłana pod ten adres dociera do wszystkich stacji (broadcast) domeny rozgłoszeniowej. Jeżeli stacja otrzyma taką ramkę, uznaje że jest ona przeznaczona także do niej. Długość/Typ oznacza długość pola danych ramki liczoną w oktetach. W przypadku ramki Ethernet II znaczenie pola zmieniono, aby przenoszona w nim była informacja o typie protokołu warstwy sieciowej, który powinien otrzymać wartość pola dane, przykładowo: IP 0x0800, ARP 0x806, RARP 0x8035, EIGRP 0x088. Dane jest to pole przenoszące dane użytkownika. Jeśli ilość danych nie przekracza 46 oktetów, to pole jest uzupełnione jedynkami tak, aby ramka nie była krótsza od 512 bitów slot time. W przypadku ramki w polu danych przenoszona jest także 8 bitowa informacja 802.2, który protokół warstwy 3 ma kontynuować obróbkę otrzymanych informacji. FCS (Frame Check Sequence) o długości 4 oktety, służące do wykrywania ewentualnych błędów w transmisji ramki. Stosowany algorytm należy do grupy CRC (Cyclic Redundancy Check) polega na dołączeniu do ramki reszty z dzielenia pól ramki bez preambuły przez wielomian: G ( x) = x + x + x + x + x + x + x + x + x + x + x + x + x + x Kodowanie ramek za pomocą sygnałów analogowych W zależności od przepływności sieci bity kodowane są zgodnie z odmiennymi zasadami. Dla sieci 10Mbit/s za pomocą kodu Manchester, w sieci 100bit/s MTL-3, dla 1Gbit/s 4D-PAM5. Kod Manchester jest prostym kodem samosynchronizującym, który zmienia poziom sygnału w połowie czasu trwania bitu informacji kodowanej dzięki czemu nie wymaga dokładnego ustalenie poziomu 0. Zasada kodowania jest następująca: 0 sygnał o wysokiej wartości (HI) w pierwszej połowie okresu i niskie w drugie połowie (LO), 1-0 sygnał o niskiej wartość (LO) w pierwszej połowie okresu i wysokiej (HI) w drugiej połowie. Rys.3 Przykład kodowania ciągu bitów za pomocą kodu Manchester 2.4. Zasady budowania sieci klasycznej sieci Ethernet zwanej (halfduplex) Aby poprawnie zaprojektować sieć Ethernet należy przestrzegać kilku prostych zasad. Technologia Ethernet (10Mbit/s) Maksymalna długość kabla (między komputerem a koncentratorem w topologii gwiazdy) dla skrętki nie może przekraczać 100m natomiast kabla koncentrycznego 185m. Zasadę często określa się 5-4-3, odpowiednie liczby oznaczają: 5- maksymalna liczba segmentów, 4-maksymalna liczba koncentratorów między dowolnymi stacjami sieciowymi, 3-maksymalna liczba segmentów zawierających stacje sieciowe. Razem urządzenia tworzą jedną domenę kolizyjną. Jeżeli w sieci znajdują się przełączniki, każdy z jego interfejsów należy traktować jak osobną domenę kolizyjną oddzielną sieć. P.Żmudziński, 2011r., ver 3.1 3

4 Technologia Fast Ethernet (100Mbit/s) Wszystkie segmenty miedziane (UTP) mogą mieć długość niewiększą niż 100m, natomiast segmenty światłowodowe niewiększą niż 412m. Między dowolnymi stacjami Fast Ethernet może być zainstalowany tylko jeden koncentrator klasy I lub 2 koncentratory klasy II co daje maksymalną odległość 205m (5m kable krosowy między urządzeniami). Opisane zasady dotyczą Ethernetu half-duplex, czyli wykorzystującego CSMA/CD i koncentratory. Dla przełączanego Ethernetu powyższe zasadny nie mają zastosowania Podstawy obsługi WireShark Warunkiem analizy ramek Ethernet jest ustawienie interfejsu sieciowego w tryb promiscuous, czyli wyłączenie filtracji ramek na poziomie sprzętu, co jest niezbędne, aby obserwować ramki nieprzeznaczone do stacji obserwatora. Warunkiem koniecznym jest instalacja dodatkowych bibliotek WinPcap. Ekran programu wygląda jak pokazano na Rys.4. Aby rozpocząć analizę protokołów należy wybrać z menu Capture -> Start, następnie z listy Interface wybrać właściwą kartę sieciową oraz zaznaczyć Capture packets in promiscuous mode Konfiguracja HP J2611 z Cisco IOS zaimplementowany w koncentratorze jest bardzo okrojonym systemem operacyjnym, posiadającym jednopoziomową strukturę menu. Po zalogowaniu do urządzenia, domyślnie bez hasła, dostępny jest znak gotowości ==>. Po wpisaniu komendy ==>? dostępna jest lista komend wraz ze skróconym opisem. Enter a console command, or HE or? for help. =>? Enter the first two characters to execute a command. [ ] = an optional parameter, < > = a required parameter, = a separator between acceptable alternative options HElp [cmd] or? [cmd] - display this list of hub commands or detailed help for a specific command. BAckup - configure a backup link to another hub. CDpstatus [ON OFF] - enable or disable Cisco Discovery Protocol(CDP). COunters - display counters for all ports. DIsconnect - terminate this console session. IPconfig - configure Internet Protocol parameters. MAnagers [SHow] - edit or display the authorized managers list. MEssageinterval [time] - the interval at which CDP messages are transmitted. NEighbor - display neighbor CDP devices. PAssword - change the hub access password. PIng - perform network-layer ICMP Echo Request test. POrt <port> <ON OFF> - enable or disable a port. REset - reset hub and run power-on self-test. RObustness [SHow] - edit or display robustness features. SEcure <port SHow CLear> - configure hub security, show the settings, or clear alarms. <port> can be a port ID or ALL. SNmpcommunity - change the hub's SNMP community name. SPeed <new speed> - change the console baud rate. STatus - display status for all ports. TEstlink - perform data-link layer communication test. Entering Ctrl-c during any command terminates that command. => Wyświetlenie liczników dla wszystkich portów powoduje polecenie ==>Co. Pozostałe polecenia wydawane są analogicznie. Rys.4. Ekran główny analizatora protokołów WireShark Jeżeli znany jest protokół lub użytkownik, albo inne kryteria umożliwiające filtrowanie ruchu, należy dla zredukowania wielkości pliku wynikowego używać filtra. W dodatkowym oknie widać bieżącą liczbę przechwyconych ramek z podziałem na protokoły. Po zakończeniu rejestracji ramek, należy przeanalizować otrzymane dane. W pierwszym od góry oknie dostępne są ogólne informacje dot. zarejestrowanych ramek: - kolejny numer, - czas otrzymania ramki, - adres IP źródła i celu pakietu, który przenosi kolejna ramka, P.Żmudziński, 2011r., ver 3.1 4

5 - protokół najwyższej warstwy, której nagłówek zawarty jest w ramce, - podpowiedź programu dot. zawartości i znaczenia informacji w ramce. Drugie okno zawiera informację dot. nagłówków kolejnych protokołów znajdujących się w ramce oraz pole danych ostatniego z protokołów. Konwencja prezentowanie protokołów jest zgodna z modelem OSI. Aby zapoznać się z zawartością nagłówka warstwy należy rozwinąć poszczególne zakładki. Ostatnie okno przedstawia reprezentację heksadecymalną informacji znajdujących się w ramce. 3. Zagadnienia do przestudiowania 1. Zapoznać się z instrukcją do programu Wireshark. 2. Zapoznać się z obsługą miernika RP-BM Co to jest FLP, NLP? 4. Co oznacza termin spóźniona lub opóźniona kolizja? 4. Bibliografia [1] K. Krysiak, Sieci komputerowe Kompendium, wyd. II, Helion, Gliwice 2006 [2] W. Odon, Akademia Cisco CCNA semestr 1, Podstawy działania sieci, PWN, Warszawa 2007 [3] D. E. Comer, Sieci komputerowe i intersieci, Warszawa, WNT 2001 [4] Vademecum teleinformatyka I / II / III, Warszawa, IDG P.Żmudziński, 2011r., ver 3.1 5

6 5. Przebieg ćwiczenia Ćwiczenie 2 realizowane jest na stanowisku oznaczonym literą A. Do wykonania wykorzystane będą PC1/2/3, koncentrator HUB1 oraz miernik pasma RP- BM002. Wymagane oprogramowanie to platforma Windows XP sieci, Ability Server oraz programowy analizator protokołów WireShark. 8. Po przesłaniu obu plików sprawdzić liczbę kolizji, jakie wystąpiły ( ) Określenie liczby kolizji za pomocą miernika pasma i kolizji RP-BM0002 W przypadku braku możliwości określenie liczby kolizji za pomocą specjalizowanego oprogramowania koncentratora, należy użyć zewnętrznego miernika pasma. Na każdym z komputerów należy skonfigurować dla połączenia LAB protokół IP adres IP: x /24, gdzie x jest numerem komputera. Połączenie struktura należy wyłączyć Badanie występowania ilości kolizji 1. Połączyć żółte porty E1/2/3 do protów 1,2,3 H1 zgodnie z rysunkiem Rys Połączyć niebieski port patchpanela oznaczony C1 z niebieskim portem H1. 3. Uruchomić na PC3 serwer FTP o nazwie Ability Serwer. Skonfigurować konto użytkownika user: lab, pass: lab. 4. Skonfigurować połączenie terminalowe, skorzystać z aplikacji HyperTerminal. Ustawić dla COM4 parametry 9600, 8, brak, 1, brak. 5. Za pomocą dowolnego klienta FTP np. TotalCommandera skopiować dowolny plik o wielkości powyżej 100MB z PC1 na serwer FTP. 6. W trakcie pobierania pliku obserwować wartość liczników kolizji dla wykorzystywanych portów przełącznika. W tym celu kilkukrotnie wydać polecenie ==> CO 7. Po zakończeniu operacji sprawdzić wartości liczników dla portu, do którego fizycznie został przyłączony PC3. Zanotować otrzymane wyniki w sprawozdaniu ( ). Rys.5 Ekran główny analizatora protokołów Ethereal 1. Zapoznać się z obsługą miernika pasma i kolizji RP-BM Dołączyć miernik pasma między PC3 i HUB1, Rys Rozpocząć jednoczesne pobieranie plików z serwera FTP przez PC1 i PC2. 4. Po ustabilizowaniu transmisji (protokół TCP) dokonać zapisu wyników pomiaru za pomocą przycisku SAV/CLR. 5. Po chwili dokonać analogicznego pomiaru. 6. Za pomocą portu konsolowego, zgodnie z instrukcją dostępną na stanowisku laboratoryjnym, wyświetlić wyniki pomiarów, zanotować ( ). Rys.4 Sieć laboratoryjna 7. Powtórzyć krok 5. Zanotować średnią wielkość transferu wyświetlaną przez TotalCommandera. ( ). Po chwili rozpocząć przesyłanie dowolnego, dużego plik >100 MB z PC2 na serwer FTP. Zanotować średni transfer plików na obu hostach ( ). P.Żmudziński, 2011r., ver Budowa i analiza ramek Ethernet Wykorzystać sieć z poprzedniego punktu 1. Uruchomić na PC1 i PC2 program WireShark. Rejestracja ruchu w sieci odbywa się po wybraniu z paska menu Capture > Start> z listy rozwijanej interfejs Realtek. 2. Z komputera PC1 połączyć się za pomocą TotalCommandera z serwerem FTP na PC3. 3. Przeanalizować dwie dowolnie przechwycone ramki Ethernet. Zidentyfikować poszczególne pola ramki Ethernet, które interfejs sieciowy przesyła do systemu operacyjnego. Określić długość każdego z pól ( ). 5. Jakiego typu ramki przesyłane są między stacjami? (Ethernet II czy 802.3) 5.4. Porównanie ramek w heterogenicznej sieci ethernet W celu porównania ramek przesyłanych przez odmienne segmenty, należy zbudować sieć daną na Rys.6.

7 Rys.6 Heterogeniczna sieć Ethernet 1. Uruchomić na PC1 i PC2 rejestrację ramek. 2. Sprawdzić wzajemną osiągalność PC1 i PC2 za pomocą polecenia ping. 3. Porównać postać ramki żądania i odpowiedzi na echo ( ) w segmencie 10 oraz 100 Mbit/s. 6. Sprawozdanie P.Żmudziński, 2011r., ver 3.1 7

8 UNIWERSYTET KAZIMIERZA WIELKIEGO, WMFiT, ZT Laboratorium Sieci Komputerowych Sprawozdanie z wykonania ćwiczenia Jednoczesne pobieranie dwóch plików H1 (Cisco) Nazwa licznika port PC1 port PC2 port PC3 nr ćwiczenia: 2 Technologia Ethernet grupa : zespół: Imię i Nazwisko członków zespołu (drukowanymi literami) ocena : Badanie występowania ilości kolizji pobieranie jednego pliku H1 Nazwa licznika Wartość licznika dla portu PC3 6.2 Wyniki pomiarów realizowanych przy pomocy BM002 parametr pomiar 1 pomiar 2 Up Stream Peak Up Stream Average Dn Stream Average Dn Stream Peak Up Stream Broadcast Up Stream Error Up Stream Collision Dn Stream Broadcast Średni transfer w kbit/s plik tylko do PC1 plik do PC1 plik do PC2 Dn Stream Error Dn Stream Collision 6.3 Budowa ramki Ethernet pole Długość Wartość Dlaczego po rozpoczęciu pobierania drugiego pliku spadła prędkość pobierania na PC1? typ ramki adr. odbiorcy adr. nadawcy typ pole danych Sprawozdanie z ćwiczenia: 2 1

9 6.4 Porównanie ramek w heterogenicznej sieci ethernet nazwa pola PC1 10Base-T PC2 100Base-TX Żądanie echa dł.[b] wartość pola dł.[b] wartość pola typ ramki adr. odbiorcy adr. nadawcy typ pole danych nazwa pola ramka 1 ramka 2 Odpowiedź echo dł.[b] wartość pola dł.[b] wartość pola typ ramki Ethernet II / Ethernet II / adr. odbiorcy adr. nadawcy typ pole danych Sprawozdanie z ćwiczenia: 2 2

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

ETHERNET. mgr inż. Krzysztof Szałajko

ETHERNET. mgr inż. Krzysztof Szałajko ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

Wirtualne laboratorium - Packet Tracer

Wirtualne laboratorium - Packet Tracer UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 4 Temat ćwiczenia: Tworzenie, konfiguracja i badanie sieci LAN.

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe ABC sieci - podstawowe pojęcia Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/28 Struktura sieci FDDI

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Wirtualne laboratorium - Cisco Packet Tracer

Wirtualne laboratorium - Cisco Packet Tracer 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji sieci złożonej z produktów firmy Cisco - Packet Tracer. 2. Podstawy teoretyczne Cisco Packet

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego

Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego Kluczowe umiejętności Umiejętność przechwytywania pakietów za pomocą analizatora sieciowego Umiejętność analizy i interpretowania

Bardziej szczegółowo

Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN).

Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN). Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN). Warstwa 2 (Łącza danych) Warstwa 1 (Fizyczna) Podwarstwa LLC Podwarstwa MAC Ethernet IEEE

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Laboratorium sieci komputerowych

Laboratorium sieci komputerowych Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. - system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. Standard IEEE 802.3 określa podobny typ sieci, ale różniący się formatem

Bardziej szczegółowo

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych Teleinformatyka i teoria sieci komputerowych Kod przedmiotu: TTS Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

Konfiguracja telefonu Yealink T20P

Konfiguracja telefonu Yealink T20P Konfiguracja telefonu Yealink T20P 1 Identyfikacja telefonu Po podłączeniu telefonu do zasilania oraz do sieci Ethernet urządzenie pobierze adres IP z serwera DHCP. Poniżej zostały zaprezentowane trzy

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Technika sieciowa Ethernet

Technika sieciowa Ethernet Ethernet 1 Technika sieciowa Ethernet - 22 maja 1972 zostało odnotowane w historii powstanie pierwszej lokalnej sieci komputerowej w Palo Alto Research Center w USA laboratorium firmy XEROX. - Pomysł zaczerpnięty

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 27 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze RODZAJE SIECI WYŻSZA SZKOŁA FINANSÓW i ZARZĄDZANIA BIAŁYSTOK, ul. Ciepła 40 Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na

Bardziej szczegółowo

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.

Bardziej szczegółowo

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable

Bardziej szczegółowo

Sieci Komputerowe Standard Ethernet

Sieci Komputerowe Standard Ethernet Sieci Komputerowe Standard Ethernet dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Historia standardu Ethernet Domena kolizyjna

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Topologia sieci. Cele nauczania.

Topologia sieci. Cele nauczania. Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link

Bardziej szczegółowo

Telemetria. PTIB 2 semestr. Instrukcja do ćwiczenia GPRS i licznik energii elektrycznej

Telemetria. PTIB 2 semestr. Instrukcja do ćwiczenia GPRS i licznik energii elektrycznej Telemetria PTIB 2 semestr Instrukcja do ćwiczenia GPRS i licznik energii elektrycznej 1. Konfiguracja połączenia lokalnego głowicą optyczną Podłączyć do licznika głowicę optyczną (kabel powinien wystawać,,w

Bardziej szczegółowo

Protokoły warstwy aplikacji

Protokoły warstwy aplikacji UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki Laboratorium Sieci Komputerowych 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z podstawowymi protokołami

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/15_03/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Podsłuch w sieci (PD3) Wstęp Niniejsza instrukcja ma na celu zasygnalizowanie

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG

DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Sieci komputerowe E13

Sieci komputerowe E13 Sieci komputerowe E13 Model OSI model odniesienia łączenia systemów otwartych standard opisujący strukturę komunikacji sieciowej. Podział, retransmisja łączenie pakietów, porty Routery, Adresy logiczne:

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP. Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay Mapa wykładu 5.1 Wprowadzenie i usługi warstwy łącza 5.2 Rozpoznawanie i naprawa błędów 5.3 Protokoły wielodostępowe 5.4 Adresy w sieciach LAN oraz protokół ARP 5.5 Ethernet 5.6 Koncentratory, mosty, i

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Standard sieci komputerowej Ethernet

Standard sieci komputerowej Ethernet Standard sieci komputerowej Ethernet 1 Ethernet Standard sieci komputerowych opracowany przez firmę Xerox, DEC oraz Intel w 1976 roku Standard wykorzystuje topologie sieci typu magistrala, pierścień lub

Bardziej szczegółowo

Monitor sieci wbudowany w Windows

Monitor sieci wbudowany w Windows Monitor sieci wbudowany w Windows Autorzy: Robert Milczarski Łukasz Stegliński Maciej Łaski Materiały zaczerpnięte ze strony: http://www.microsoft.com/poland/windows2000/win2000serv/pr_ser/roz09.mspx 1.

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 18 ZASADY ADRESOWANIA IP cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z teoretycznymi zasadami

Bardziej szczegółowo

KONWERTER DVB ASI -> DVB IP DELTA-1

KONWERTER DVB ASI -> DVB IP DELTA-1 MIKROPROJEKT P.P.H. Rafał Buczyński ul. Zieleniecka 10B, 05-091 Ząbki; NIP: 774-124-16-05 biuro: ul. Ratuszowa 11 p. 312, 03-450 Warszawa; tel. 022-3713136, fax: 022-6192610, gsm: 503125553 www.mikroprojekt.com,

Bardziej szczegółowo

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

Dodawanie nowego abonenta VOIP na serwerze Platan Libra Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne Łukasz Wiszniewski 2015 Rozdział 1 Instrukcja dla studentów 1.1 Wprowadzenie do sieci wirtualnych w standardzie IEEE 802.1Q IEEE 802.1Q

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Tak wygląda taki kabel

Tak wygląda taki kabel 1. Połączenie komputera z routerem/switchem Domyślnie wszystkie porty sieciowe są wyłączone. Aby się połączyć z urządzeniem należy wybrać kabel konsolowy i podłączyć do wejścia oznaczonego console na switchu

Bardziej szczegółowo

Router VPN z Rangeboosterem

Router VPN z Rangeboosterem Zawartość zestawu Router szerokopasmowy VPN Wireless-G z Rangeboosterem D-Rom instalacyjny Instrukcja obsługi na płycie D Ethernetowy kabel sieciowy Zasilacz sieciowy Instrukcja Szybki start Karta rejestracyjna

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Instalacja sterownika portu USB

Instalacja sterownika portu USB Instrukcja instalacji modemu TechLab ED77 w systemach Mac OS 8.x i 9.x. Instalacja modemu podzielona jest na pięć etapów: instalacja sterownika portu USB, instalacja skryptu modemu, konfiguracja modemu,

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

Architektura INTERNET

Architektura INTERNET Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). T: Konfiguracja urządzeń sieciowych przez przeglądarkę www. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). Konfiguracja urządzeń sieciowych

Bardziej szczegółowo

Przyjrzyj się zamieszczonemu powyżej schematowi. Host A chce uzyskać dostęp do usługi e- mail. Jaki numer portu docelowego będzie użyty do komunikacji

Przyjrzyj się zamieszczonemu powyżej schematowi. Host A chce uzyskać dostęp do usługi e- mail. Jaki numer portu docelowego będzie użyty do komunikacji 1 Która z wymienionych poniżej masek umożliwi zaadresowanie 2040 hostów w każdej z utworzonych, możliwie najmniejszych podsieci w sieci o adresie IP 10.0.0.0? 255.255.0.0 255.255.254.0 255.255.252.0 x

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Warstwa fizyczna, łącza danych

Warstwa fizyczna, łącza danych Warstwa fizyczna, łącza danych Zadania 1. Z wykorzystaniem okablowania prostego oraz koncentratora lub przełącznika należy zorganizować dwie sieci lokalne obejmujące odpowiednio dwie połowy klasy laboratoryjnej.

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Laboratorium ASCOM COLT-2

Laboratorium ASCOM COLT-2 Laboratorium ASCOM COLT-2 Celem laboratorium jest poznanie w praktyce jak wygląda konfiguracja i administracji półką ASCOM COLT-2. Podczas realizacji tego laboratorium student zapozna się z: Wstępną konfiguracją

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Spis treści Wstęp... 3 Konfiguracja kasy PS3000 Net...4 [45141] Ustawienia TCP/IP...4 [45142] Protokół Kasa-PC...4 Instalacja

Bardziej szczegółowo