Ataki na VLANy oraz STP opracowali
|
|
- Bożena Tomczyk
- 5 lat temu
- Przeglądów:
Transkrypt
1 Ataki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski INSTRUKCJA DLA NAUCZYCIELA Ataki na VLANy - instrukcja dla nauczyciela Przygotowując laboratorium trzeba mieć przede wszystkim na względzie to, że nie na wszystkich przełącznikach można przeprowadzić dane ataki na machanizmy VLAN. To, że przełączniki muszą być zarządzalne wydaje się oczywiste, ponieważ mamy tu doczynienia z VLANami - musimy wprowadzić dane do przełącznika. Nie tak oczywistą kwestią jest rodzaj użytego oprogramowania na przełącznikach. W zależności od producenta i od wersji oprogramowania na przełączniku przeprowadzenie ataku może się udać lub nie. Aby przeprowadzić laboratorium trzeba wybrać odpowiednie przełączniki, które mają właśnie te luki/feature-y. Do przeprowadzenia ataku typu double tagging najlepiej wybrać starsze przełączniki (np. Crossfire 8711 Fast Ethernet Switch) ponieważ użyty w nich system pozwala na przeprowadzenie ataku. Niestety atak ten prawdopodobnie nie powiedzie się na nowszych urządzeniach firmy CISCO i innych producentów, ponieważ ich inżynierowie zabezpieczyli system przed tego typu atakiem. W przypadku przełączników Olicom wykorzystana jest tutaj luka w systemie operacyjnym, który pozwala na przyjmowanie podwójnie otagowanych ramek. Niektóre ataki natomiast uda się wykonanać tylko na sprzęcie typu CISCO, ponieważ tylko urządzenia firmy CISCO wykorzystują protokół DTP (Dynamic Trunk Protocol) - jest to ich własnościowy protokół stosowany tylko na ich urządzeniach. Także dobór sprzętu i oprogramowania sprzątu pełni kluczową rolę w przygotowaniu laboratorium. Gdy już dokonamy wyboru odpowiedniego sprzętu pozostaje nam odpowiednio skonfigurować sprzęt zgodnie z poniższym rysunkiem. W zależności przełącznika i znajdującego się na nim oprogramowania konfiguracja może się różnić, więc przedstawiony zostanie jedynie schemat ideowy i konfiguracja na konkretnym sprzęcie. Jeżeli prowadzący będzie miał trudności w skonfigurowaniu VLANów powinien zapoznać się z dokumentacją sprzętu.
2 Konfiguracja środowiska pracy - schemat ideowy: W celu konfiguracji przełączników musimy zainstalować terminal dzięki któremy będzimy mogli dostać się na przełącznik. Najpopularniejszym terminalem jest minicom. Aby zainstalowac minicoma wydajemy polecenie: sudo apt-get update (w celu uaktualnienia źródeł) sudo apt-get install minicom UWAGA : W używanej przez nas dystrybucji Kali Linux, jest już on zainstalowany, dotyczy to jedynie starszej wersji BackTrack. Jeszcze jedna ważna uwaga (dotyczy Kali Linux), należy podlinkować urządzenie /dev/ttyx do /dev/modem poleceniem: ln s /dev/modem /dev/ttysx (X to numer portu szeregowego, znajdziemy go za pomocą komendy: dmesg grep tty) Uruchamiamy minicoma wydając polecenie minicom & Wywołujemy menu kombinacją klawiszy Ctrl-A-Z
3 Przechodzimy do okna konfiguracji naciskając kombinację klawiszy Ctrl-A-O. Ustawiamy opcję A - Serial Device na /dev/modem (w BackTracku 5 jest to wartość ttys4 lub ttys5, w zależności gdzie do komputera podłączona jest przedłużka RS232) i opcję E - Bps/Par/Bits na N1. Konfiguracja przełączników a) Olicom aby wyświetlić dostępne polecenia należy wpisać? pokazą nam się dostępne polecenia na danym poziomie np: >? Possible: system System commands snmp SNMP parameters console Console commands port Port commands crosslink Crosslink commands mirror Mirror commands vlan VLAN commands spanning tree Spanning Tree commands ip IP commands close Quit current CLI session advanced Set advanced mode
4 Można wchodzić po kolei w każdy poziom oraz sprawdzać poprzez? jakie komendy są możliwe w kolejnym poziomie, ale jak zna sie już poddrzewo danej komendy to dużo łatwiej z poziomu top od razu wpisywać całe polecenia w dodatku moża używać w tracie wpisywania TAB który podpowiada możliwe komendy bez przerywania wpisywanej komnedy i bez wchodzenia w drzewo. > vlan all show configuration pokaż konfiguracje wszystkich vlanów zamiast > vlan vlan> all vlan all> show vlan all show> configuration VLAN ID 1 Vlan name : VLAN-0001 MAC address : IGMP snooping : disabled Ports : > vlan 1 create (może wyskoczyć błąd ponieważ vlan 1 jest już domyślnie stworzony) > vlan 1 set name smerfy > vlan 2 create > vlan 2 set name gumisie Konfigurujemy interface y w switchach: używamy + aby dodać, - aby odjąć natomiast bez znaku nadpisujemy porty jeżeli jakieś wcześniej były ustawione vlan 1 set port 1,3 nadpisanie vlan 2 set port +2,+3 dodanie na wszystkich portach należy wyłączyć tagowanie oprócz portu 3 w vlan-ie 2 vlan 1 port 3 set 802.1q tagging off vlan 1 port 1 set 802.1q tagging off vlan 2 port 2 set 802.1q tagging off vlan 2 port 3 set 802.1q tagging on
5 b) Cisco Konfigurujemy switche w następujący sposób (obydwa tak samo): Konfigurujemy VLANy w switchach: switch> enable - wchodzimy do trybu uprzywilejowanego switch# configure terminal - przechodzimy do trybu konfiguracji switch(config)# vlan 1 switch(config-vlan)# name smerfy switch(config-vlan)# exit switch(config)# vlan 2 switch(config-vlan)# name gumisie switch(config-vlan)# exit Konfigurujemy interface y w switchach: switch(config)#interface fastethernet 0/1 switch(config-if)#switchport mode access switch(config-if)#switchport access vlan 1 switch(config-if)#exit switch(config)#interface fastethernet 0/2 switch(config-if)#switchport mode access switch(config-if)#switchport access vlan 3 switch(config-if)#exit switch(config)#interface fastethernet 0/3 switch(config-if)#switchport trunk encapsulation dot1q switch(config-if)#switchport mode trunk switch(config-if)#exit Aby wyjść z trybów konfiguracyjnych należy wpisać exit. Zawsze cofamy się o jeden poziom wyżej. Więc, żeby wrócić do początkowego znaku zachęty switch> należy kilkukrotnie wpisać exit. Gdy przeszliśmy do trybu normalnego switch> możemy podglądnąć wyniki naszych prac komendą: switch>show vlan Konfiguracja powinna wyglądać tak: Port Fa0/1 powinien znajdować się w VLANie 1 Port Fa0/2 powinien znajdować się w VLANie 2 Port Fa0/3 nie powinien znajdować się w żadnym VLANie ponieważ jest on portem typu trunk - tranzytuje ruch wszystkich VLANów
6 Konfiguracja stacji roboczych zgodnie ze schematem ideowym. Na początku trzeba zorientować się, któremu interfejsowi przypisujemy adres IP. Listujemy wszystkie interfejsy sieciowe poleceniem: #: ip a eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 4a:e1:4e:31:e4:4a brd ff:ff:ff:ff:ff:ff inet /0 brd scope global eth0 valid_lft forever preferred_lft forever inet6 fe80::48e1:4eff:fe31:e44a/64 scope link valid_lft forever preferred_lft forever W zależności ile interfejsów podepniemy, tyle będzie aktywnych, w laboratorium do komputerów zazwyczaj są wpięte czarne kable, które pozwalają na wyjście na świat z sieci laboratoryjnej, drugi kabel wpięliśmy do switcha. Po wylistowaniu interfejsów pojawi się nam jedna pozycja z adresem przypisanym z DHCP (czyli czarny kabel z wyjściem na świat) oraz interfejs który jest <BROADCAST,MULTICAST,UP,LOWER_UP>(pozostałe nie będą posiadać połączenia <BROADCAST,MULTICAST,NO CARRIER,LOWER_UP>). To właśnie ten interfejs konfigurujemy. KALI LINUX Klikamy prawym przyciskiem na ikonę Network Manager a w prawym górnym rogu, stamtąd przechodzimy do konfiguracji (Configuration), następnie na liście wybieramy interesujący nas interfejs, ustawiamy tryb na Manual, nadajemy odpowiedni adres IP ( X) oraz maskę 24, zaznaczamy Connect automatically i klikamy OK.
7 DOTYCZY BACKTRACK 5 Konfigurujemy interfejs na stacji roboczej lokalnie wydając komende: ip addr add (numer_komputera)/24 dev nazwa_interfejsu przykładowo dla komputera piątego wydajemy polecenie: ip addr add /24 dev eth0 Sprawdzamy czy aby napewno przypisaliśmy właściwy adres IP dla interfejsu: root@bt #: ip a eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 4a:e1:4e:31:e4:4a brd ff:ff:ff:ff:ff:ff inet /24 brd scope global eth0 valid_lft forever preferred_lft forever inet6 fe80::48e1:4eff:fe31:e44a/64 scope link valid_lft forever preferred_lft forever Konfiguracja sprzętu dobiegła końca. Pora na instrukcję w której są opisane odpowiedzi na pytania, które prowadzący może zadać studentom. ROZSZERZONA INSTRUKCJA LABORATORYJNA - INSTRUKCJA DLA NAUCZYCIELA Wprowadzanie VLANnów do przełacznika 1. Sprawdź konfigurację swojej stacji roboczej - powinna ona mieć przypisany następujący adres IP: X na jednym z interfejsów eth (najczęściej eth0), gdzie X to numer komputera przy którym siedzisz, przykład: root@bt #: ip a eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 4a:e1:4e:31:e4:4a brd ff:ff:ff:ff:ff:ff inet /24 brd scope global eth0 valid_lft forever preferred_lft forever inet6 fe80::48e1:4eff:fe31:e44a/64 scope link valid_lft forever preferred_lft forever 2. Każdy z komputerów znajduje się w pewnym VLANie: stacje 1, 3, 5, 7 - VLAN 1 smerfy stacje 2, 4, 6, 8 - VLAN 2 gumisie Spróbuj spingować swoją sąsiadkę/swojego sąsiada po jej/jego adresie IP, a następnie spróbuj spingować kogoś kto znajduje się w tym samym VLANie, pokaż wyniki prowadzącemu. 3. Otwórz okno frameworka yersinia za pomocą komendy root@bt #: yersinia G & Przełącznik -G oznacza pracę w trybie GUI, następnie kliknij Edit interfaces z menu u góry i wybierz odpowiedni interfejs (czyli ten, który został ustalony w punkcie pierwszym), nie zaznaczaj innych interfejsów i kliknij OK.
8 4. Ataki na STP 4.1 Rozsyłanie pakietów BPDU - configuration (Student/ka przy stanowisku parzystym) Uruchom Wireshark a na odpowiednim interfejsie Kliknij Launch attack w menu u góry (obok Edit interfaces ) a następnie wybierz zakładkę STP i opcję sending conf BPDUs a następnie OK: Atak się rozpocznie a w oknie Wiresharka powinniśmy zobaczyć pakiety conf: Po zakończeniu demonstracji należy przerwać atak, należy kliknąć opcję List attacks u góry w menu i kliknąć Cancel all attacks (Student/ka przy stanowisku nieparzystym) Upewnij się, że posiadasz połączenie szeregowe do switcha (czy przejściówka RS232 jest wpięta do wtyczki z numerem Twojego komputera np. K5) Zaloguj się do switcha, przy użyciu programu minicom (brak hasła, poprostu należy naciskać Enter) root@bt #: minicom Obserwuj zachowanie switcha, czy dzieje się z nim coś niedobrego? Przedstaw swoje odkrycia prowadzącemu Switch powinien się po czasie nie mniejszym niż 15s zresetować, ponieważ taki jest ustawiony doyślny czas co który switch może zmieniać konfiguracje. Ciągła rekonfiguracja sieci sprawia wzmożoną pracę switcha, przepełnieni tablic i następuje restart.
9 4.2 Rozsyłanie pakietów BPDU - topology change zmiana ról, tym razem numery parzyste logują się do switcha, a numery nieparzyste uruchamiają yersinię oraz Wiresharka (Student/ka przy stanowisku nieparzystym) analogicznie jak w poprzednim ćwiczeniu, klikamy w menu Launch attack a następnie zakładka STP oraz opcja sending tcn BPDUs, klikamy OK obserwujemy pakiety w Wireshark u po zakończeniu demonstracji prowadzącemu, nie zapomnij wyłączyć ataku! - ikona List attacks oraz nastepnie Cancel all attacks (Student/ka przy stanowisku parzystym) przełączamy połączenie szeregowe do naszego komputera podobnie jak wcześniej, logujemy się do switcha przy użyciu komendy minicom, obserwujemy zachowanie switcha przy ataku i demonstrujemy wyniki prowadzącemu Switch powinien się po czasie nie mniejszym niż 15s zresetować, ponieważ taki jest ustawiony doyślny czas co który switch może zmieniać konfiguracje. Ciągła rekonfiguracja sieci sprawia wzmożoną pracę switcha, przepełnieni tablic i następuje restart. 4.3 Claiming Root Role Tym razem numery nieparzyste uruchamiają Wiresharka i obserwują ruch Numery parzyste przechodzą do zakładki STP, gdzie zobaczymy obecny ruch w Sieci można stąd odczytać obecny RootId który panuje w Sieci, należy go wskazać prowadzącemu
10 wybieramy opcję Launch attack a następnie zakładka STP, Claiming Root Role i naciskamy OK zobaczymy w oknie pakiety z nowym RootId (niższym) w Sieci zadaniem naszego kolegi/koleżanki jest pokazanie różnicy między starym a nowym RootId w WireSharku, trzeba znaleźć odpowiednie pakiety które pokażą stan przed atakiem jak i po ataku jak poniżej. Po demonstracji, zastopuj atak: List attacks -> Cancel all attacks przed
11 po Najpoważniejszą konsekwencją takiego ataku jest niestabilność sieci. Trzeba pamiętać, że wszyscy uczestnicy sieci wysyłają pakiety TCN do nadrzędnego urządzenia po wykryciu zmiany. Tylko wtedy nadrzędne urządzenie wysyła pakiet Confguration BPDU z bitem zmiany ustawionym na 1 (pole Flags), aby nakazać wszystkim uczestnikom przeliczenie tras. Jeśli atak się powiedzie, nowe, fałszywe urządzenie nadrzędne unieważnia pakiety TCN wysyłane przez switche, toteż żaden z nich nie przelicza swoich tras. W efekcie niszczona jest struktura sieci. 5. Ataki na VLANy 5.1 Double Tagging UWAGA: Ćwiczenie jest wykonywane w czwórkach, dlatego należy zaczekać na sąsiadów, jeżeli nie ukończyli jeszcze poprzednich ćwiczeń. (Student/ka przy stanowisku nieparzystym) w yersinii w głównym oknie, otwieramy zakładkę 802.1Q wchodzimy w Edit mode klikając odpowiednią ikonę w menu ustawiamy odpowiednie parametry VLAN: 1 VLAN2: 2 Src IP: nasze IP Dst IP: payload: naszę imię
12 wychodzimy z Edit mode klikając ponownie na ikonę notatnika (UWAGA: pojawi się kilka komunikatów o brakujących parametrach, należy poprostu kilkać OK na kolejnych komunikatach) klikamy Lauch attack a następnie przechodzimy do zakładki 802.1Q, wybieramy opcję sending 802.1Q packet klikamy OK sprawdzamy czy nasz sąsiad/ka z drugiej grupy przy komputerze parzystym był/a w stanie coś zauważyć Nasz sąsiad/sąsiadka z drugiej grupy nie powinien nic zauważyć. Ten krok ma na celu uświadomienie jak działa atak typu double tagging. w yersinii uruchamiamy tym razem atak sending 802.1Q double enc. packet ponownie konsultujemy się z sąsiadem/sąsiadką przedstaw efekty prowadzącemu, jesteś w stanie wyjaśnić różnicę między pierwszym a drugim atakiem? Dlaczego osoba przy stanowisku parzystym w drugiej podgrupie otrzymała takie pakiety a nie inne? (pytanie na aktywność - WARTO prześledzić dokładnie nagłówki pakietów w Wiresharku) Aby wytłumaczyć zainstniałą sytuację posłużmy się obrazkiem: Atak może zostać przeprowadzony tylko z natywnego VLANu - najczęścieniej switcha domyślnie mają skonfigurowany VLAN 1 jako natywny. Czyli atak przeprowadzić mogą tylko komputery PC1 i PC3. Gdy komputer PC1 wyśle podwójnie otagowaną ramkę VLAN1 VLAN2 Payload wtedy switch do którego trafiła ramka zorientuje się, że on nie widzi odbiorcy - tag VLAN1 wskazuje ze ramkę powinien odebrać komputer należący do VLANu1.
13 Switch nie jest połączony z żadnym komputerem z VLANu1 oprócz źródłowego więc wyśle ramkę na port 3 - łącze tranzytowe. VLANem natywnym w sieci jest VLAN1 i na łaczach trunkowych otagowanie natywnej sieci jest sciągne - robione jest to przez switch który wysyła ramkę. Ramkę, którą odbierze switch po drugiej stronie będzie ramka VLAN2 Payload (bez otagowania VLAN1). Switch drugi będzie sądził, że ramka ta pochodzi z VLANu 2 i przekarze ją użytkownikowi, który znajduje się w VLANie2, czyli PC4. Mamy tutaj doczynienia z atakiem, dzięki któremy ramka z jednego VLANu trafiła do innego VLANu, co w normalnej pracy sieci jest niemożliwe. Podobnie sytuacja będzie wyglądać jeżeli podwójnie otagowaną ramkę wyślemy z komputera z PC3. Taka ramka trafi do komputera PC2. A co z naszym sąsiadem/sąsiadką, czy byli oni w stanie zauważyć nasze pakiety, dlaczego? Nie ponieważ switch zanim wyśle ramkę łączem tranzytowym sprawdza czy odbiorca nie jest podłączony do switcha. Żaden komputer z VLANu1 oprócz komputera źródłowego nie jest podłączony, więc podejmie decyzję że ramka zostasnie przesłana na łącze tranzytowe. I tam dopiero sciągane jest otagowanie. Dopiero wtedy ramka bez tagu VLAN1 zostanie wysłana łączem tranzytowym. (Student/ka przy stanowisku parzystym) uruchamiamy Wireshark a obserwujemy przychodzące pakiety 5.2 Atak przy użyciu ramki DTP Atak jest wykonywany na switchach Cisco, a więc należy najpierw przełączyć swoje kable do switcha Cisco, który stoi przy każdym stanowisku, należy zachować taką samą kolejność portów czyli komputer nieparzysty do portu pierwszego, parzysty do drugiego i łącze trunk w porcie trzecim (Student/ka przy stanowisku parzystym) w yersinii wybieramy Launch attack a następnie w zakładce DTP, wybieramy sending DTP packet i klikamy OK przechodzimy do zakładki 802.1Q w głównym oknie wchodzimy w Edit mode tak jak poprzednio ustawiamy VLAN (nie VLAN2!) na wartośc 1 (czyli docelowy VLAN) oraz resztę parametrów podobnie jak poprzednio, czyli Src IP = nasze IP Dst IP = payload = nasze imię wychodzimy z Edit mode (klikamy ikonę notatnika ) następnie ponownie wybieramy Launch attack, zakładka 802.1Q oraz sending 802.1Q packet skonsultuj się z osobą obok w sprawie uzyskanych rezultatów a teraz przepnij swój kabel do innego dowolnego portu np. 16 wykonaj jeszcze raz wykonane powyżej czynności czyli wysłanie pakietu DTP oraz ramki 802.1Q
14 (Student/ka przy stanowisku nieparzystym) uruchamiamy Wireshark a i obserwujemy przychodzące pakiety Czy potraficie wyjaśnić uzyskany rezultat? Oczekiwana odpowiedź: Przed przepięciem portu ramka u sąsiada/sąsiadki nie pojawiła się, ponieważ port skonfigurowany był manualnie. Takiego portu nie da rady skonfigurować za pomocą protokołu DTP i przełączyć w tryb trunk. Jeżeli przepiliśmy kabel i wysłaliśmy ramkę DTP port dało radę przełączyć w tryb trunk i wysłać ramkę z jednego VLANu do drugiego VLANu. 6. Ataki na GVRP i RSTP Tutaj miałaby się znajdować treść ćwiczeń dotyczących ataków na te dwa protokoły, jednak nie udało nam się znaleźć odpowiednich materiałów, na podstawie których moglibyśmy dokładniej przygotować owe ćwiczenia (zwłaszcza RSTP), prawdopodobnie wymagałoby to kolejnych spędzonych godzin w laboratorium, jest to jedynie zarys: 6.1 Atak na GVRP z wykorzystaniem spreparowanej ramki PDU Protokół GVRP (Generic VLAN Registration Protocol) opiera się na formacie protokołu GARP (Generic Attribute Registration Protocol) i polega na wykorzystaniu tychże ramek (PDU - Protocol Data Unit) w celu autokonfiguracji VLANów w Sieci. Osoba która jest wpięta do nieskonfigurowanego portu mogłaby sama sobie nadać VLAN przez co miałaby dostęp do pakietów, które nie powinny do niej trafić. należałoby skorzystać z narzędzia, które potrafiłoby wygenerować taki pakiet można wypróbować takie narzędzia jak scapy, packeth, nemsis przestudiowując ramkę, należałoby ustalić jakie pole należałoby zmodyfikować w celu wykonania ataku - ramka GVRP w tym przypadku składa się z Attribute Length (1 bajt) / Attribute Event (2 bajty) - to pole nas interesuje najbardziej, jest to typ wiadomości jaka jest rozsyłana po Sieci, nasz atak opierałby się na typie JoinIn (wartość 2) / Attribute Value - w naszym wypadku jest to VLAN ID, do którego chcemy dołączyć, załóżmy że to VLAN sąsiada na podstawie powyższych informacji, student preparuje ramkę, którą następnie wysyła na interfejs którym jest podłączony do switcha do nieskonfigurowanego portu następnie próbuje skomunikować się z sąsiadem - powinien mieć z nim łączność 6.2 Atak na RSTP - niestety brak 7. Koniec laboratarium - dziękujemy za obecność ;-)
Ataki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski
Ataki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski 1. Teoria 1.1 VLANy (802.1Q) VLAN (Virtual Local Area Network) to znana nam już
Bardziej szczegółowoTak wygląda taki kabel
1. Połączenie komputera z routerem/switchem Domyślnie wszystkie porty sieciowe są wyłączone. Aby się połączyć z urządzeniem należy wybrać kabel konsolowy i podłączyć do wejścia oznaczonego console na switchu
Bardziej szczegółowoLaboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski
Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne Łukasz Wiszniewski 2015 Rozdział 1 Instrukcja dla studentów 1.1 Wprowadzenie do sieci wirtualnych w standardzie IEEE 802.1Q IEEE 802.1Q
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 3
Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3
Bardziej szczegółowoSieci Komputerowe Laboratorium 11. VLAN i VTP
Sieci Komputerowe Laboratorium 11 VLAN i VTP Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 R11.1 21.2 22.3 23 24
Bardziej szczegółowoLABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)
Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.3 Warszawa,
Bardziej szczegółowoLaboratorium 1: praca przy połączeniach lokalnych wer. 14 z drobnymi modyfikacjami!
Wojciech Myszka Laboratorium 1: praca przy połączeniach lokalnych wer. 14 z drobnymi modyfikacjami! 2018-04-23 12:33:22 +0200 Spis treści 1. Cel ćwiczenia............................ 1 2. Podstawy teoretyczne.....................
Bardziej szczegółowoZakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI
Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Wojciech Mazurczyk Warszawa, kwiecień 2008 ZTiT. Zakład Teleinformatyki
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 3
Warsztaty z Sieci komputerowych Lista 3 Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3 4 3 4 5 6 5
Bardziej szczegółowodopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable,
Firma CISCO jest wiodącym producentem urządzeń sieciowych, w tym również przełączników (ang. switch). W tym wpisie przedstawię podstawowe polecenie konsoli zarządzania przełącznikiem CISCO oraz pokażę
Bardziej szczegółowoĆwiczenie Konfiguracja routingu między sieciami VLAN
Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0
Bardziej szczegółowoPODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowoLab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN
ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci VLAN Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M. Kokociński 3 Problem
Bardziej szczegółowoPacket Tracer - Nawigacja w IOS
Topologia Cele Część 1: Podstawowe połączenia, dostęp do CLI i korzystanie z pomocy. Część 2: Poznanie trybu EXEC. Część 3: Ustawianie zegara. Wprowadzenie W tym ćwiczeniu, będziesz ćwiczyć umiejętności
Bardziej szczegółowoĆwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk
Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A
Bardziej szczegółowo1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z urządzeniem
SIECI KOMPUTEROWE ĆWICZENIE 6 PODSTAWY KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO PRZEGLĄD KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO: 1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z
Bardziej szczegółowoLaboratorium nr 4 Ataki aktywne
Laboratorium nr 4 Ataki aktywne I. Przepełnienie tablicy CAM przełącznika Tablica CAM (Content-addressable memory) przełącznika zawiera powiązanie adresów warstwy 2 (Ethernet) z portami fizycznymi przełącznika
Bardziej szczegółowoVLAN-Cisco. 1. Login/Hasło. 2. Połączenie z Cisco: Cisco: admin admin. Jest możliwe połączyć się za pomocą polecania minicom lub telnet.
VLAN-Cisco 1. Login/Hasło Cisco: admin admin 2. Połączenie z Cisco: Jest możliwe połączyć się za pomocą polecania minicom lub telnet. Połączenie za pomocą minicom: Wejdź w tryb konfiguracji minicom: #minicom
Bardziej szczegółowoPacket Tracer - Łączenie sieci przewodowej oraz bezprzewodowej
Topologia Tabela adresacji Urządzenie Interfejs Adres IP Podłączony do Cloud Eth6 Nie dotyczy Fa0/0 Coax7 Nie dotyczy Port0 Cable Modem Port0 Nie dotyczy Coax7 Port1 Nie dotyczy Internet Console Nie dotyczy
Bardziej szczegółowoCo w sieci siedzi. Protokół CDP
1 (Pobrane z slow7.pl) Przechodzimy do pierwszego urządzenia. Urządzenie od którego zaczynamy odkrywać konfigurację\topologię naszej sieci to router R_1 i na nim wydajemy polecenie show cdp neighbors, które
Bardziej szczegółowoRozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS
Rozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS 5. Konfigurowanie routerów z poziomu IOS W tym rozdziale zajmiemy się konfiguracją routerów CISCO z poziomu systemu IOS. Będzie to typowym odpowiednikiem
Bardziej szczegółowoLaboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji
Bardziej szczegółowoĆwiczenie Wykrywanie błędów w routingu między sieciami VLAN
Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1
Bardziej szczegółowoPosiadacze routera ADSL+2 Pirelli DRG A125G mogą bez żadnych kosztów przekształcić go w pełnosprawny router WAN Ethernet.
W tym celu należy: Posiadacze routera ADSL+2 Pirelli DRG A125G mogą bez żadnych kosztów przekształcić go w pełnosprawny router WAN Ethernet. a. Skonfigurować sprzętowy przełącznik LAN Ethernet. b. Stworzyć
Bardziej szczegółowoSwitching, VLAN & Trunking 2
Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.1 Warszawa,
Bardziej szczegółowoĆwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoLaboratorium Siemens UMX2MS
Laboratorium Siemens UMX2MS Podstawy UMX (UMX 1) Laboratorium to polega na przeprowadzeniu konfiguracji urządzenia Siemens UMX2MS. Student na koniec pracy przy urządzeniu przywraca jego ustawienia domyślne.
Bardziej szczegółowoĆwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).
. Cel ćwiczenia: - Logowanie do panelu konfiguracyjnego. - Zarządzanie użytkownikami. - Zmiana adresu IP przełącznika. - VLAN krótka charakterystyka. - Typy połączeń dla portów. - Tworzenie VLAN-ów. -
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
Bardziej szczegółowoWprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Bardziej szczegółowoKonfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000
Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000 Stanowisko laboratoryjne ze sterownikiem BX9000 Sterownik BX9000 należy
Bardziej szczegółowoTopologia sieci. Cele nauczania.
Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.
Bardziej szczegółowoZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
Bardziej szczegółowopasja-informatyki.pl
Podstawowe informacje o przełącznikach 2017 pasja-informatyki.pl Sieci komputerowe Konfiguracja przełącznika CISCO hasła dostępu, Port Security, DHCP Snooping Damian Stelmach Podstawowe informacje o przełącznikach
Bardziej szczegółowoLaboratorium - Konfiguracja routera bezprzewodowego w Windows Vista
5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Bardziej szczegółowoZadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.
VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1
Bardziej szczegółowoLaboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
Bardziej szczegółowoProcedura konfiguracji została oparta na poniższym przykładzie z wykorzystaniem VigorSwitch2240 i VigorSwitch2260.
1. Switch 1 2. Switch 2 Procedura konfiguracji została oparta na poniższym przykładzie z wykorzystaniem VigorSwitch2240 i VigorSwitch2260. Główne założenia: Komputery należące do VLAN A, VLAN B komunikują
Bardziej szczegółowoKonfiguracja mostu WDS (punkt-wielopunkt)
Konfiguracja mostu WDS (punkt-wielopunkt) Pierwsze urządzenie: adres IP 172.16.1.148/24 adres MAC karty radiowej 00:0E:8E:05:15:FE Drugie urządzenie: adres IP 172.16.1.149/24 adres MAC karty radiowej 00:0E:8E:03:45:3D
Bardziej szczegółowoInstrukcja konfiguracji urządzenia Comarch TNA Gateway Plus
Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja
Bardziej szczegółowoZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego
Bardziej szczegółowoKonfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Bardziej szczegółowoInstalacja serwera zarządzającego F-Secure Policy Manager
Instalacja serwera zarządzającego F-Secure Policy Manager Serwer zarządzający Policy Manager składa się z dwóch części: Server serwera z którym komunikują się klienci. Console interfejsu graficznego do
Bardziej szczegółowoWprowadzenie do obsługi systemu IOS na przykładzie Routera
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).
T: Konfiguracja urządzeń sieciowych przez przeglądarkę www. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). Konfiguracja urządzeń sieciowych
Bardziej szczegółowoKonfiguracja i podłączenie sterownika Horner APG do oprogramowania Cscape po RS232
Konfiguracja i podłączenie sterownika Horner APG do oprogramowania Cscape po RS232 Na przykładzie sterownika XLe SPIS TREŚCI Przygotowanie kabla łączącego sterownik z komputerem... 2 Konfiguracja ustawień
Bardziej szczegółowoInstrukcja do oprogramowania ENAP DEC-1
Instrukcja do oprogramowania ENAP DEC-1 Do urządzenia DEC-1 dołączone jest oprogramowanie umożliwiające konfigurację urządzenia, rejestrację zdarzeń oraz wizualizację pracy urządzenia oraz poszczególnych
Bardziej szczegółowoProduct Update 2013. Funkcjonalność ADR dla przemienników Częstotliwości PowerFlex 750 oraz 525 6
Product Update 2013 Funkcjonalność ADR dla przemienników Częstotliwości PowerFlex 750 oraz 525 6 Str. 2 / 15 Funkcjonalność ADR dla przemienników PF 750 Temat: Celem niniejszego ćwiczenia, jest zapoznanie
Bardziej szczegółowoKonfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie
Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne z modułem BK9050 Moduł BK9050 jest urządzeniem typu Bus Coupler, umożliwiającym instalację rozproszonych grup terminali
Bardziej szczegółowoLaboratorium - Konfiguracja routera bezprzewodowego w Windows 7
5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Bardziej szczegółowoInstytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Laboratorium nr 8 PODSTAWY OBSŁUGI PROGRAMU WONDERWARE INTOUCH 10.1 Opracował: mgr inż. Marcel Luzar Cel: Konfiguracja
Bardziej szczegółowoDodawanie nowego abonenta VOIP na serwerze Platan Libra
Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i
Bardziej szczegółowoCo w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.
1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Wyobraź sobie o to taką sytuację. W firmie w której pracujesz wdrożono nowe oprogramowanie bazodanowe, którego zadaniem jest
Bardziej szczegółowoKonfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.
Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji
Bardziej szczegółowoinstrukcja instalacji modemu SpeedTouch 605s
instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...
Bardziej szczegółowoINSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11
INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 20170726_TOKR_V_1.0 SPIS TREŚCI 1. Podstawowe informacje 3 2. Systemy operacyjne 3 3. Instalacja oprogramowania 3 4. Ustawienie
Bardziej szczegółowoPacket Tracer - Podłączanie routera do sieci LAN
Topologia Tabela adresacji Urządz enie Interfejs Adres IP Maska podsieci Brama domyślna Cele G0/0 192.168.10.1 255.255.255.0 Nie dotyczy R1 G0/1 192.168.11.1 255.255.255.0 Nie dotyczy S0/0/0 (DCE) 209.165.200.225
Bardziej szczegółowoZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoPrzekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje
Bardziej szczegółowoPrzekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy
Bardziej szczegółowoSieci VLAN. Podstawy konfiguracji. Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r.
Sieci VLAN Podstawy konfiguracji Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r. Na początek Zajmujemy się przełącznikami i ich bezpieczeostwem! Interesuje nas warstwa II i
Bardziej szczegółowoPBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.
PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoNa powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.
Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w
Bardziej szczegółowoVLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.
VLAN 2 zadania Uwagi 1. Zadanie jest realizowane w systemach Linux, bo wykorzystywane jest znacznikowanie realizowane przez komputery. 2. Przełączniki konfigurować można albo konsolą (małe liczby w potędze
Bardziej szczegółowoKonfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000
Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX1000 Sterownik CX1000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).
Bardziej szczegółowoAKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl
AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2
Bardziej szczegółowoKonfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie
Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX9000 Sterownik CX9000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoNastępnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.
Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
Bardziej szczegółowoKonfiguracja routera WINSTARS WS-WN513N1U do pracy w trybie repeater. /tutorial by piosylant/
Konfiguracja routera WINSTARS WS-WN513N1U do pracy w trybie repeater /tutorial by piosylant/ 1. Ustawiamy WS-WN513N1U (będę go dalej nazywał repeaterem) w miejscu, gdzie laptop z Windowsem 7 lub 8 pokaże
Bardziej szczegółowoKalipso wywiady środowiskowe
Instrukcja instalacji Kalipso wywiady środowiskowe I. Na systemie operacyjnym Ubuntu (TM) II. Na systemie operacyjnym Windows INFO-R Spółka Jawna - 2017 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93
Bardziej szczegółowoLaboratorium LAN Switching & VLAN
Laboratorium LAN Switching & VLAN Wojciech Mazurczyk Listopad 2009 Wprowadzenie do Ethernetu - urządzenia Mostki, Switche Urządzenia warstwy 2 Wykorzystują adresy MAC do przesyłania ramek Przechowują adresy
Bardziej szczegółowoAdministracja sieciami LAN/WAN Komunikacja między sieciami VLAN
Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Protokół Dynamic Trunking Portocol
Bardziej szczegółowoWWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50
I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.
Bardziej szczegółowoKonfiguracja Rapid Spanning Tree Protocol na przełącznikach Scalance X200, X300 oraz X400.
Konfiguracja Rapid Spanning Tree Protocol na przełącznikach Scalance X200, X300 oraz X400. 1. Wstęp Protokół STP stworzony został dla zwiększenia niezawodności środowisk sieciowych. Umożliwia on konfigurację
Bardziej szczegółowoINSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS
INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS I. Podłączyć kablem internetowym UTP kamerę do sieci (przez router lub switch) aby ustawić parametry sieci lokalnej. Standardowy kabel internetowym UTP podłączyć
Bardziej szczegółowo(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.
Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz
Bardziej szczegółowoPrzykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM
Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM Informator Techniczny Wonderware nr 159 07.11.2016 r. SPIS TREŚCI Konfiguracja
Bardziej szczegółowo* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay
* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay Połączenie poprzez konsolę (użyj dowolnego edytora konsoli, np. HyperTerminal): 9600,8,N,1,
Bardziej szczegółowoDla kas Nano E w wersjach od 3.02 oraz Sento Lan E we wszystkich wersjach.
INSTRUKCJA KONFIGURACJI USŁUGI BUSOWEJ PRZY UŻYCIU PROGRAMU NSERWIS. Dla kas Nano E w wersjach od 3.02 oraz Sento Lan E we wszystkich wersjach. Usługa busowa w kasach fiskalnych Nano E oraz Sento Lan E
Bardziej szczegółowoFAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN
Za pomocą dwóch modułów SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) chcemy umoŝliwić dostęp do sterownika podłączonego do zabezpieczonej sieci wewnętrznej. Komputer, z którego chcemy mieć
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoSwitching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?
Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp
Bardziej szczegółowoĆwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoSKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L
SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej instalacji.
Bardziej szczegółowoSieci Komputerowe 2 / Ćwiczenia 8
Tematyka Konsola Sieci Komputerowe 2 / Ćwiczenia 8 Wprowadzenie do budowy sieci z wykorzystaniem ruterów Cisco. Opracował: Konrad Kawecki Do fizycznego połączenia z konsolą rutera
Bardziej szczegółowoLaboratorium sieci komputerowych
Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas
Bardziej szczegółowoInstrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET
Instrukcja konfiguracji Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET Łabiszyn, 2017 Niniejszy dokument przedstawia proces konfiguracji routera TP-Link pracującego
Bardziej szczegółowoPacket Tracer - Konfiguracja ustawień początkowych przełącznika
Topologia Cele Część 1: Sprawdzenie domyślnej konfiguracji przełącznika. Część 2: Konfiguracja podstawowych ustawień przełącznika. Część 3: Konfiguracja wiadomości MOTD. Część 4: Zapisanie plików konfiguracyjnych
Bardziej szczegółowoKonfiguracja Wireless-N Mini Router
Konfiguracja Wireless-N Mini Router Przed przystąpieniem do konfiguracji należy sprawdzić IP komputera w sieci wewnętrznej. W systemie Windows należy kliknąć w menu Start następnie Uruchom, pokaże się
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce
1. Router 1.1. Vigor3300V 1.2. Vigor3200 2. Switch Główne założenia: Komputery należące do VLAN A, VLAN B komunikują się tylko w obrębie własnego VLAN i mają dostęp do Internetu Komputery nie wspierają
Bardziej szczegółowo