Ataki na VLANy oraz STP opracowali

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ataki na VLANy oraz STP opracowali"

Transkrypt

1 Ataki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski INSTRUKCJA DLA NAUCZYCIELA Ataki na VLANy - instrukcja dla nauczyciela Przygotowując laboratorium trzeba mieć przede wszystkim na względzie to, że nie na wszystkich przełącznikach można przeprowadzić dane ataki na machanizmy VLAN. To, że przełączniki muszą być zarządzalne wydaje się oczywiste, ponieważ mamy tu doczynienia z VLANami - musimy wprowadzić dane do przełącznika. Nie tak oczywistą kwestią jest rodzaj użytego oprogramowania na przełącznikach. W zależności od producenta i od wersji oprogramowania na przełączniku przeprowadzenie ataku może się udać lub nie. Aby przeprowadzić laboratorium trzeba wybrać odpowiednie przełączniki, które mają właśnie te luki/feature-y. Do przeprowadzenia ataku typu double tagging najlepiej wybrać starsze przełączniki (np. Crossfire 8711 Fast Ethernet Switch) ponieważ użyty w nich system pozwala na przeprowadzenie ataku. Niestety atak ten prawdopodobnie nie powiedzie się na nowszych urządzeniach firmy CISCO i innych producentów, ponieważ ich inżynierowie zabezpieczyli system przed tego typu atakiem. W przypadku przełączników Olicom wykorzystana jest tutaj luka w systemie operacyjnym, który pozwala na przyjmowanie podwójnie otagowanych ramek. Niektóre ataki natomiast uda się wykonanać tylko na sprzęcie typu CISCO, ponieważ tylko urządzenia firmy CISCO wykorzystują protokół DTP (Dynamic Trunk Protocol) - jest to ich własnościowy protokół stosowany tylko na ich urządzeniach. Także dobór sprzętu i oprogramowania sprzątu pełni kluczową rolę w przygotowaniu laboratorium. Gdy już dokonamy wyboru odpowiedniego sprzętu pozostaje nam odpowiednio skonfigurować sprzęt zgodnie z poniższym rysunkiem. W zależności przełącznika i znajdującego się na nim oprogramowania konfiguracja może się różnić, więc przedstawiony zostanie jedynie schemat ideowy i konfiguracja na konkretnym sprzęcie. Jeżeli prowadzący będzie miał trudności w skonfigurowaniu VLANów powinien zapoznać się z dokumentacją sprzętu.

2 Konfiguracja środowiska pracy - schemat ideowy: W celu konfiguracji przełączników musimy zainstalować terminal dzięki któremy będzimy mogli dostać się na przełącznik. Najpopularniejszym terminalem jest minicom. Aby zainstalowac minicoma wydajemy polecenie: sudo apt-get update (w celu uaktualnienia źródeł) sudo apt-get install minicom UWAGA : W używanej przez nas dystrybucji Kali Linux, jest już on zainstalowany, dotyczy to jedynie starszej wersji BackTrack. Jeszcze jedna ważna uwaga (dotyczy Kali Linux), należy podlinkować urządzenie /dev/ttyx do /dev/modem poleceniem: ln s /dev/modem /dev/ttysx (X to numer portu szeregowego, znajdziemy go za pomocą komendy: dmesg grep tty) Uruchamiamy minicoma wydając polecenie minicom & Wywołujemy menu kombinacją klawiszy Ctrl-A-Z

3 Przechodzimy do okna konfiguracji naciskając kombinację klawiszy Ctrl-A-O. Ustawiamy opcję A - Serial Device na /dev/modem (w BackTracku 5 jest to wartość ttys4 lub ttys5, w zależności gdzie do komputera podłączona jest przedłużka RS232) i opcję E - Bps/Par/Bits na N1. Konfiguracja przełączników a) Olicom aby wyświetlić dostępne polecenia należy wpisać? pokazą nam się dostępne polecenia na danym poziomie np: >? Possible: system System commands snmp SNMP parameters console Console commands port Port commands crosslink Crosslink commands mirror Mirror commands vlan VLAN commands spanning tree Spanning Tree commands ip IP commands close Quit current CLI session advanced Set advanced mode

4 Można wchodzić po kolei w każdy poziom oraz sprawdzać poprzez? jakie komendy są możliwe w kolejnym poziomie, ale jak zna sie już poddrzewo danej komendy to dużo łatwiej z poziomu top od razu wpisywać całe polecenia w dodatku moża używać w tracie wpisywania TAB który podpowiada możliwe komendy bez przerywania wpisywanej komnedy i bez wchodzenia w drzewo. > vlan all show configuration pokaż konfiguracje wszystkich vlanów zamiast > vlan vlan> all vlan all> show vlan all show> configuration VLAN ID 1 Vlan name : VLAN-0001 MAC address : IGMP snooping : disabled Ports : > vlan 1 create (może wyskoczyć błąd ponieważ vlan 1 jest już domyślnie stworzony) > vlan 1 set name smerfy > vlan 2 create > vlan 2 set name gumisie Konfigurujemy interface y w switchach: używamy + aby dodać, - aby odjąć natomiast bez znaku nadpisujemy porty jeżeli jakieś wcześniej były ustawione vlan 1 set port 1,3 nadpisanie vlan 2 set port +2,+3 dodanie na wszystkich portach należy wyłączyć tagowanie oprócz portu 3 w vlan-ie 2 vlan 1 port 3 set 802.1q tagging off vlan 1 port 1 set 802.1q tagging off vlan 2 port 2 set 802.1q tagging off vlan 2 port 3 set 802.1q tagging on

5 b) Cisco Konfigurujemy switche w następujący sposób (obydwa tak samo): Konfigurujemy VLANy w switchach: switch> enable - wchodzimy do trybu uprzywilejowanego switch# configure terminal - przechodzimy do trybu konfiguracji switch(config)# vlan 1 switch(config-vlan)# name smerfy switch(config-vlan)# exit switch(config)# vlan 2 switch(config-vlan)# name gumisie switch(config-vlan)# exit Konfigurujemy interface y w switchach: switch(config)#interface fastethernet 0/1 switch(config-if)#switchport mode access switch(config-if)#switchport access vlan 1 switch(config-if)#exit switch(config)#interface fastethernet 0/2 switch(config-if)#switchport mode access switch(config-if)#switchport access vlan 3 switch(config-if)#exit switch(config)#interface fastethernet 0/3 switch(config-if)#switchport trunk encapsulation dot1q switch(config-if)#switchport mode trunk switch(config-if)#exit Aby wyjść z trybów konfiguracyjnych należy wpisać exit. Zawsze cofamy się o jeden poziom wyżej. Więc, żeby wrócić do początkowego znaku zachęty switch> należy kilkukrotnie wpisać exit. Gdy przeszliśmy do trybu normalnego switch> możemy podglądnąć wyniki naszych prac komendą: switch>show vlan Konfiguracja powinna wyglądać tak: Port Fa0/1 powinien znajdować się w VLANie 1 Port Fa0/2 powinien znajdować się w VLANie 2 Port Fa0/3 nie powinien znajdować się w żadnym VLANie ponieważ jest on portem typu trunk - tranzytuje ruch wszystkich VLANów

6 Konfiguracja stacji roboczych zgodnie ze schematem ideowym. Na początku trzeba zorientować się, któremu interfejsowi przypisujemy adres IP. Listujemy wszystkie interfejsy sieciowe poleceniem: #: ip a eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 4a:e1:4e:31:e4:4a brd ff:ff:ff:ff:ff:ff inet /0 brd scope global eth0 valid_lft forever preferred_lft forever inet6 fe80::48e1:4eff:fe31:e44a/64 scope link valid_lft forever preferred_lft forever W zależności ile interfejsów podepniemy, tyle będzie aktywnych, w laboratorium do komputerów zazwyczaj są wpięte czarne kable, które pozwalają na wyjście na świat z sieci laboratoryjnej, drugi kabel wpięliśmy do switcha. Po wylistowaniu interfejsów pojawi się nam jedna pozycja z adresem przypisanym z DHCP (czyli czarny kabel z wyjściem na świat) oraz interfejs który jest <BROADCAST,MULTICAST,UP,LOWER_UP>(pozostałe nie będą posiadać połączenia <BROADCAST,MULTICAST,NO CARRIER,LOWER_UP>). To właśnie ten interfejs konfigurujemy. KALI LINUX Klikamy prawym przyciskiem na ikonę Network Manager a w prawym górnym rogu, stamtąd przechodzimy do konfiguracji (Configuration), następnie na liście wybieramy interesujący nas interfejs, ustawiamy tryb na Manual, nadajemy odpowiedni adres IP ( X) oraz maskę 24, zaznaczamy Connect automatically i klikamy OK.

7 DOTYCZY BACKTRACK 5 Konfigurujemy interfejs na stacji roboczej lokalnie wydając komende: ip addr add (numer_komputera)/24 dev nazwa_interfejsu przykładowo dla komputera piątego wydajemy polecenie: ip addr add /24 dev eth0 Sprawdzamy czy aby napewno przypisaliśmy właściwy adres IP dla interfejsu: root@bt #: ip a eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 4a:e1:4e:31:e4:4a brd ff:ff:ff:ff:ff:ff inet /24 brd scope global eth0 valid_lft forever preferred_lft forever inet6 fe80::48e1:4eff:fe31:e44a/64 scope link valid_lft forever preferred_lft forever Konfiguracja sprzętu dobiegła końca. Pora na instrukcję w której są opisane odpowiedzi na pytania, które prowadzący może zadać studentom. ROZSZERZONA INSTRUKCJA LABORATORYJNA - INSTRUKCJA DLA NAUCZYCIELA Wprowadzanie VLANnów do przełacznika 1. Sprawdź konfigurację swojej stacji roboczej - powinna ona mieć przypisany następujący adres IP: X na jednym z interfejsów eth (najczęściej eth0), gdzie X to numer komputera przy którym siedzisz, przykład: root@bt #: ip a eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 4a:e1:4e:31:e4:4a brd ff:ff:ff:ff:ff:ff inet /24 brd scope global eth0 valid_lft forever preferred_lft forever inet6 fe80::48e1:4eff:fe31:e44a/64 scope link valid_lft forever preferred_lft forever 2. Każdy z komputerów znajduje się w pewnym VLANie: stacje 1, 3, 5, 7 - VLAN 1 smerfy stacje 2, 4, 6, 8 - VLAN 2 gumisie Spróbuj spingować swoją sąsiadkę/swojego sąsiada po jej/jego adresie IP, a następnie spróbuj spingować kogoś kto znajduje się w tym samym VLANie, pokaż wyniki prowadzącemu. 3. Otwórz okno frameworka yersinia za pomocą komendy root@bt #: yersinia G & Przełącznik -G oznacza pracę w trybie GUI, następnie kliknij Edit interfaces z menu u góry i wybierz odpowiedni interfejs (czyli ten, który został ustalony w punkcie pierwszym), nie zaznaczaj innych interfejsów i kliknij OK.

8 4. Ataki na STP 4.1 Rozsyłanie pakietów BPDU - configuration (Student/ka przy stanowisku parzystym) Uruchom Wireshark a na odpowiednim interfejsie Kliknij Launch attack w menu u góry (obok Edit interfaces ) a następnie wybierz zakładkę STP i opcję sending conf BPDUs a następnie OK: Atak się rozpocznie a w oknie Wiresharka powinniśmy zobaczyć pakiety conf: Po zakończeniu demonstracji należy przerwać atak, należy kliknąć opcję List attacks u góry w menu i kliknąć Cancel all attacks (Student/ka przy stanowisku nieparzystym) Upewnij się, że posiadasz połączenie szeregowe do switcha (czy przejściówka RS232 jest wpięta do wtyczki z numerem Twojego komputera np. K5) Zaloguj się do switcha, przy użyciu programu minicom (brak hasła, poprostu należy naciskać Enter) root@bt #: minicom Obserwuj zachowanie switcha, czy dzieje się z nim coś niedobrego? Przedstaw swoje odkrycia prowadzącemu Switch powinien się po czasie nie mniejszym niż 15s zresetować, ponieważ taki jest ustawiony doyślny czas co który switch może zmieniać konfiguracje. Ciągła rekonfiguracja sieci sprawia wzmożoną pracę switcha, przepełnieni tablic i następuje restart.

9 4.2 Rozsyłanie pakietów BPDU - topology change zmiana ról, tym razem numery parzyste logują się do switcha, a numery nieparzyste uruchamiają yersinię oraz Wiresharka (Student/ka przy stanowisku nieparzystym) analogicznie jak w poprzednim ćwiczeniu, klikamy w menu Launch attack a następnie zakładka STP oraz opcja sending tcn BPDUs, klikamy OK obserwujemy pakiety w Wireshark u po zakończeniu demonstracji prowadzącemu, nie zapomnij wyłączyć ataku! - ikona List attacks oraz nastepnie Cancel all attacks (Student/ka przy stanowisku parzystym) przełączamy połączenie szeregowe do naszego komputera podobnie jak wcześniej, logujemy się do switcha przy użyciu komendy minicom, obserwujemy zachowanie switcha przy ataku i demonstrujemy wyniki prowadzącemu Switch powinien się po czasie nie mniejszym niż 15s zresetować, ponieważ taki jest ustawiony doyślny czas co który switch może zmieniać konfiguracje. Ciągła rekonfiguracja sieci sprawia wzmożoną pracę switcha, przepełnieni tablic i następuje restart. 4.3 Claiming Root Role Tym razem numery nieparzyste uruchamiają Wiresharka i obserwują ruch Numery parzyste przechodzą do zakładki STP, gdzie zobaczymy obecny ruch w Sieci można stąd odczytać obecny RootId który panuje w Sieci, należy go wskazać prowadzącemu

10 wybieramy opcję Launch attack a następnie zakładka STP, Claiming Root Role i naciskamy OK zobaczymy w oknie pakiety z nowym RootId (niższym) w Sieci zadaniem naszego kolegi/koleżanki jest pokazanie różnicy między starym a nowym RootId w WireSharku, trzeba znaleźć odpowiednie pakiety które pokażą stan przed atakiem jak i po ataku jak poniżej. Po demonstracji, zastopuj atak: List attacks -> Cancel all attacks przed

11 po Najpoważniejszą konsekwencją takiego ataku jest niestabilność sieci. Trzeba pamiętać, że wszyscy uczestnicy sieci wysyłają pakiety TCN do nadrzędnego urządzenia po wykryciu zmiany. Tylko wtedy nadrzędne urządzenie wysyła pakiet Confguration BPDU z bitem zmiany ustawionym na 1 (pole Flags), aby nakazać wszystkim uczestnikom przeliczenie tras. Jeśli atak się powiedzie, nowe, fałszywe urządzenie nadrzędne unieważnia pakiety TCN wysyłane przez switche, toteż żaden z nich nie przelicza swoich tras. W efekcie niszczona jest struktura sieci. 5. Ataki na VLANy 5.1 Double Tagging UWAGA: Ćwiczenie jest wykonywane w czwórkach, dlatego należy zaczekać na sąsiadów, jeżeli nie ukończyli jeszcze poprzednich ćwiczeń. (Student/ka przy stanowisku nieparzystym) w yersinii w głównym oknie, otwieramy zakładkę 802.1Q wchodzimy w Edit mode klikając odpowiednią ikonę w menu ustawiamy odpowiednie parametry VLAN: 1 VLAN2: 2 Src IP: nasze IP Dst IP: payload: naszę imię

12 wychodzimy z Edit mode klikając ponownie na ikonę notatnika (UWAGA: pojawi się kilka komunikatów o brakujących parametrach, należy poprostu kilkać OK na kolejnych komunikatach) klikamy Lauch attack a następnie przechodzimy do zakładki 802.1Q, wybieramy opcję sending 802.1Q packet klikamy OK sprawdzamy czy nasz sąsiad/ka z drugiej grupy przy komputerze parzystym był/a w stanie coś zauważyć Nasz sąsiad/sąsiadka z drugiej grupy nie powinien nic zauważyć. Ten krok ma na celu uświadomienie jak działa atak typu double tagging. w yersinii uruchamiamy tym razem atak sending 802.1Q double enc. packet ponownie konsultujemy się z sąsiadem/sąsiadką przedstaw efekty prowadzącemu, jesteś w stanie wyjaśnić różnicę między pierwszym a drugim atakiem? Dlaczego osoba przy stanowisku parzystym w drugiej podgrupie otrzymała takie pakiety a nie inne? (pytanie na aktywność - WARTO prześledzić dokładnie nagłówki pakietów w Wiresharku) Aby wytłumaczyć zainstniałą sytuację posłużmy się obrazkiem: Atak może zostać przeprowadzony tylko z natywnego VLANu - najczęścieniej switcha domyślnie mają skonfigurowany VLAN 1 jako natywny. Czyli atak przeprowadzić mogą tylko komputery PC1 i PC3. Gdy komputer PC1 wyśle podwójnie otagowaną ramkę VLAN1 VLAN2 Payload wtedy switch do którego trafiła ramka zorientuje się, że on nie widzi odbiorcy - tag VLAN1 wskazuje ze ramkę powinien odebrać komputer należący do VLANu1.

13 Switch nie jest połączony z żadnym komputerem z VLANu1 oprócz źródłowego więc wyśle ramkę na port 3 - łącze tranzytowe. VLANem natywnym w sieci jest VLAN1 i na łaczach trunkowych otagowanie natywnej sieci jest sciągne - robione jest to przez switch który wysyła ramkę. Ramkę, którą odbierze switch po drugiej stronie będzie ramka VLAN2 Payload (bez otagowania VLAN1). Switch drugi będzie sądził, że ramka ta pochodzi z VLANu 2 i przekarze ją użytkownikowi, który znajduje się w VLANie2, czyli PC4. Mamy tutaj doczynienia z atakiem, dzięki któremy ramka z jednego VLANu trafiła do innego VLANu, co w normalnej pracy sieci jest niemożliwe. Podobnie sytuacja będzie wyglądać jeżeli podwójnie otagowaną ramkę wyślemy z komputera z PC3. Taka ramka trafi do komputera PC2. A co z naszym sąsiadem/sąsiadką, czy byli oni w stanie zauważyć nasze pakiety, dlaczego? Nie ponieważ switch zanim wyśle ramkę łączem tranzytowym sprawdza czy odbiorca nie jest podłączony do switcha. Żaden komputer z VLANu1 oprócz komputera źródłowego nie jest podłączony, więc podejmie decyzję że ramka zostasnie przesłana na łącze tranzytowe. I tam dopiero sciągane jest otagowanie. Dopiero wtedy ramka bez tagu VLAN1 zostanie wysłana łączem tranzytowym. (Student/ka przy stanowisku parzystym) uruchamiamy Wireshark a obserwujemy przychodzące pakiety 5.2 Atak przy użyciu ramki DTP Atak jest wykonywany na switchach Cisco, a więc należy najpierw przełączyć swoje kable do switcha Cisco, który stoi przy każdym stanowisku, należy zachować taką samą kolejność portów czyli komputer nieparzysty do portu pierwszego, parzysty do drugiego i łącze trunk w porcie trzecim (Student/ka przy stanowisku parzystym) w yersinii wybieramy Launch attack a następnie w zakładce DTP, wybieramy sending DTP packet i klikamy OK przechodzimy do zakładki 802.1Q w głównym oknie wchodzimy w Edit mode tak jak poprzednio ustawiamy VLAN (nie VLAN2!) na wartośc 1 (czyli docelowy VLAN) oraz resztę parametrów podobnie jak poprzednio, czyli Src IP = nasze IP Dst IP = payload = nasze imię wychodzimy z Edit mode (klikamy ikonę notatnika ) następnie ponownie wybieramy Launch attack, zakładka 802.1Q oraz sending 802.1Q packet skonsultuj się z osobą obok w sprawie uzyskanych rezultatów a teraz przepnij swój kabel do innego dowolnego portu np. 16 wykonaj jeszcze raz wykonane powyżej czynności czyli wysłanie pakietu DTP oraz ramki 802.1Q

14 (Student/ka przy stanowisku nieparzystym) uruchamiamy Wireshark a i obserwujemy przychodzące pakiety Czy potraficie wyjaśnić uzyskany rezultat? Oczekiwana odpowiedź: Przed przepięciem portu ramka u sąsiada/sąsiadki nie pojawiła się, ponieważ port skonfigurowany był manualnie. Takiego portu nie da rady skonfigurować za pomocą protokołu DTP i przełączyć w tryb trunk. Jeżeli przepiliśmy kabel i wysłaliśmy ramkę DTP port dało radę przełączyć w tryb trunk i wysłać ramkę z jednego VLANu do drugiego VLANu. 6. Ataki na GVRP i RSTP Tutaj miałaby się znajdować treść ćwiczeń dotyczących ataków na te dwa protokoły, jednak nie udało nam się znaleźć odpowiednich materiałów, na podstawie których moglibyśmy dokładniej przygotować owe ćwiczenia (zwłaszcza RSTP), prawdopodobnie wymagałoby to kolejnych spędzonych godzin w laboratorium, jest to jedynie zarys: 6.1 Atak na GVRP z wykorzystaniem spreparowanej ramki PDU Protokół GVRP (Generic VLAN Registration Protocol) opiera się na formacie protokołu GARP (Generic Attribute Registration Protocol) i polega na wykorzystaniu tychże ramek (PDU - Protocol Data Unit) w celu autokonfiguracji VLANów w Sieci. Osoba która jest wpięta do nieskonfigurowanego portu mogłaby sama sobie nadać VLAN przez co miałaby dostęp do pakietów, które nie powinny do niej trafić. należałoby skorzystać z narzędzia, które potrafiłoby wygenerować taki pakiet można wypróbować takie narzędzia jak scapy, packeth, nemsis przestudiowując ramkę, należałoby ustalić jakie pole należałoby zmodyfikować w celu wykonania ataku - ramka GVRP w tym przypadku składa się z Attribute Length (1 bajt) / Attribute Event (2 bajty) - to pole nas interesuje najbardziej, jest to typ wiadomości jaka jest rozsyłana po Sieci, nasz atak opierałby się na typie JoinIn (wartość 2) / Attribute Value - w naszym wypadku jest to VLAN ID, do którego chcemy dołączyć, załóżmy że to VLAN sąsiada na podstawie powyższych informacji, student preparuje ramkę, którą następnie wysyła na interfejs którym jest podłączony do switcha do nieskonfigurowanego portu następnie próbuje skomunikować się z sąsiadem - powinien mieć z nim łączność 6.2 Atak na RSTP - niestety brak 7. Koniec laboratarium - dziękujemy za obecność ;-)

Ataki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski

Ataki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski Ataki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski 1. Teoria 1.1 VLANy (802.1Q) VLAN (Virtual Local Area Network) to znana nam już

Bardziej szczegółowo

Tak wygląda taki kabel

Tak wygląda taki kabel 1. Połączenie komputera z routerem/switchem Domyślnie wszystkie porty sieciowe są wyłączone. Aby się połączyć z urządzeniem należy wybrać kabel konsolowy i podłączyć do wejścia oznaczonego console na switchu

Bardziej szczegółowo

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne Łukasz Wiszniewski 2015 Rozdział 1 Instrukcja dla studentów 1.1 Wprowadzenie do sieci wirtualnych w standardzie IEEE 802.1Q IEEE 802.1Q

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 3

Warsztaty z Sieci komputerowych Lista 3 Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3

Bardziej szczegółowo

Sieci Komputerowe Laboratorium 11. VLAN i VTP

Sieci Komputerowe Laboratorium 11. VLAN i VTP Sieci Komputerowe Laboratorium 11 VLAN i VTP Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 R11.1 21.2 22.3 23 24

Bardziej szczegółowo

LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)

LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.3 Warszawa,

Bardziej szczegółowo

Laboratorium 1: praca przy połączeniach lokalnych wer. 14 z drobnymi modyfikacjami!

Laboratorium 1: praca przy połączeniach lokalnych wer. 14 z drobnymi modyfikacjami! Wojciech Myszka Laboratorium 1: praca przy połączeniach lokalnych wer. 14 z drobnymi modyfikacjami! 2018-04-23 12:33:22 +0200 Spis treści 1. Cel ćwiczenia............................ 1 2. Podstawy teoretyczne.....................

Bardziej szczegółowo

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Wojciech Mazurczyk Warszawa, kwiecień 2008 ZTiT. Zakład Teleinformatyki

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 3

Warsztaty z Sieci komputerowych Lista 3 Warsztaty z Sieci komputerowych Lista 3 Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3 4 3 4 5 6 5

Bardziej szczegółowo

dopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable,

dopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable, Firma CISCO jest wiodącym producentem urządzeń sieciowych, w tym również przełączników (ang. switch). W tym wpisie przedstawię podstawowe polecenie konsoli zarządzania przełącznikiem CISCO oraz pokażę

Bardziej szczegółowo

Ćwiczenie Konfiguracja routingu między sieciami VLAN

Ćwiczenie Konfiguracja routingu między sieciami VLAN Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane

Bardziej szczegółowo

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci VLAN Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M. Kokociński 3 Problem

Bardziej szczegółowo

Packet Tracer - Nawigacja w IOS

Packet Tracer - Nawigacja w IOS Topologia Cele Część 1: Podstawowe połączenia, dostęp do CLI i korzystanie z pomocy. Część 2: Poznanie trybu EXEC. Część 3: Ustawianie zegara. Wprowadzenie W tym ćwiczeniu, będziesz ćwiczyć umiejętności

Bardziej szczegółowo

Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk

Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A

Bardziej szczegółowo

1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z urządzeniem

1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z urządzeniem SIECI KOMPUTEROWE ĆWICZENIE 6 PODSTAWY KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO PRZEGLĄD KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO: 1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z

Bardziej szczegółowo

Laboratorium nr 4 Ataki aktywne

Laboratorium nr 4 Ataki aktywne Laboratorium nr 4 Ataki aktywne I. Przepełnienie tablicy CAM przełącznika Tablica CAM (Content-addressable memory) przełącznika zawiera powiązanie adresów warstwy 2 (Ethernet) z portami fizycznymi przełącznika

Bardziej szczegółowo

VLAN-Cisco. 1. Login/Hasło. 2. Połączenie z Cisco: Cisco: admin admin. Jest możliwe połączyć się za pomocą polecania minicom lub telnet.

VLAN-Cisco. 1. Login/Hasło. 2. Połączenie z Cisco: Cisco: admin admin. Jest możliwe połączyć się za pomocą polecania minicom lub telnet. VLAN-Cisco 1. Login/Hasło Cisco: admin admin 2. Połączenie z Cisco: Jest możliwe połączyć się za pomocą polecania minicom lub telnet. Połączenie za pomocą minicom: Wejdź w tryb konfiguracji minicom: #minicom

Bardziej szczegółowo

Packet Tracer - Łączenie sieci przewodowej oraz bezprzewodowej

Packet Tracer - Łączenie sieci przewodowej oraz bezprzewodowej Topologia Tabela adresacji Urządzenie Interfejs Adres IP Podłączony do Cloud Eth6 Nie dotyczy Fa0/0 Coax7 Nie dotyczy Port0 Cable Modem Port0 Nie dotyczy Coax7 Port1 Nie dotyczy Internet Console Nie dotyczy

Bardziej szczegółowo

Co w sieci siedzi. Protokół CDP

Co w sieci siedzi. Protokół CDP 1 (Pobrane z slow7.pl) Przechodzimy do pierwszego urządzenia. Urządzenie od którego zaczynamy odkrywać konfigurację\topologię naszej sieci to router R_1 i na nim wydajemy polecenie show cdp neighbors, które

Bardziej szczegółowo

Rozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS

Rozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS Rozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS 5. Konfigurowanie routerów z poziomu IOS W tym rozdziale zajmiemy się konfiguracją routerów CISCO z poziomu systemu IOS. Będzie to typowym odpowiednikiem

Bardziej szczegółowo

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji

Bardziej szczegółowo

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

Bardziej szczegółowo

Posiadacze routera ADSL+2 Pirelli DRG A125G mogą bez żadnych kosztów przekształcić go w pełnosprawny router WAN Ethernet.

Posiadacze routera ADSL+2 Pirelli DRG A125G mogą bez żadnych kosztów przekształcić go w pełnosprawny router WAN Ethernet. W tym celu należy: Posiadacze routera ADSL+2 Pirelli DRG A125G mogą bez żadnych kosztów przekształcić go w pełnosprawny router WAN Ethernet. a. Skonfigurować sprzętowy przełącznik LAN Ethernet. b. Stworzyć

Bardziej szczegółowo

Switching, VLAN & Trunking 2

Switching, VLAN & Trunking 2 Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.1 Warszawa,

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

Laboratorium Siemens UMX2MS

Laboratorium Siemens UMX2MS Laboratorium Siemens UMX2MS Podstawy UMX (UMX 1) Laboratorium to polega na przeprowadzeniu konfiguracji urządzenia Siemens UMX2MS. Student na koniec pracy przy urządzeniu przywraca jego ustawienia domyślne.

Bardziej szczegółowo

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210). . Cel ćwiczenia: - Logowanie do panelu konfiguracyjnego. - Zarządzanie użytkownikami. - Zmiana adresu IP przełącznika. - VLAN krótka charakterystyka. - Typy połączeń dla portów. - Tworzenie VLAN-ów. -

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000

Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000 Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000 Stanowisko laboratoryjne ze sterownikiem BX9000 Sterownik BX9000 należy

Bardziej szczegółowo

Topologia sieci. Cele nauczania.

Topologia sieci. Cele nauczania. Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.

Bardziej szczegółowo

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Podstawowe informacje o przełącznikach 2017 pasja-informatyki.pl Sieci komputerowe Konfiguracja przełącznika CISCO hasła dostępu, Port Security, DHCP Snooping Damian Stelmach Podstawowe informacje o przełącznikach

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista 5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0. VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1

Bardziej szczegółowo

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1

Bardziej szczegółowo

Procedura konfiguracji została oparta na poniższym przykładzie z wykorzystaniem VigorSwitch2240 i VigorSwitch2260.

Procedura konfiguracji została oparta na poniższym przykładzie z wykorzystaniem VigorSwitch2240 i VigorSwitch2260. 1. Switch 1 2. Switch 2 Procedura konfiguracji została oparta na poniższym przykładzie z wykorzystaniem VigorSwitch2240 i VigorSwitch2260. Główne założenia: Komputery należące do VLAN A, VLAN B komunikują

Bardziej szczegółowo

Konfiguracja mostu WDS (punkt-wielopunkt)

Konfiguracja mostu WDS (punkt-wielopunkt) Konfiguracja mostu WDS (punkt-wielopunkt) Pierwsze urządzenie: adres IP 172.16.1.148/24 adres MAC karty radiowej 00:0E:8E:05:15:FE Drugie urządzenie: adres IP 172.16.1.149/24 adres MAC karty radiowej 00:0E:8E:03:45:3D

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

Instalacja serwera zarządzającego F-Secure Policy Manager

Instalacja serwera zarządzającego F-Secure Policy Manager Instalacja serwera zarządzającego F-Secure Policy Manager Serwer zarządzający Policy Manager składa się z dwóch części: Server serwera z którym komunikują się klienci. Console interfejsu graficznego do

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). T: Konfiguracja urządzeń sieciowych przez przeglądarkę www. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). Konfiguracja urządzeń sieciowych

Bardziej szczegółowo

Konfiguracja i podłączenie sterownika Horner APG do oprogramowania Cscape po RS232

Konfiguracja i podłączenie sterownika Horner APG do oprogramowania Cscape po RS232 Konfiguracja i podłączenie sterownika Horner APG do oprogramowania Cscape po RS232 Na przykładzie sterownika XLe SPIS TREŚCI Przygotowanie kabla łączącego sterownik z komputerem... 2 Konfiguracja ustawień

Bardziej szczegółowo

Instrukcja do oprogramowania ENAP DEC-1

Instrukcja do oprogramowania ENAP DEC-1 Instrukcja do oprogramowania ENAP DEC-1 Do urządzenia DEC-1 dołączone jest oprogramowanie umożliwiające konfigurację urządzenia, rejestrację zdarzeń oraz wizualizację pracy urządzenia oraz poszczególnych

Bardziej szczegółowo

Product Update 2013. Funkcjonalność ADR dla przemienników Częstotliwości PowerFlex 750 oraz 525 6

Product Update 2013. Funkcjonalność ADR dla przemienników Częstotliwości PowerFlex 750 oraz 525 6 Product Update 2013 Funkcjonalność ADR dla przemienników Częstotliwości PowerFlex 750 oraz 525 6 Str. 2 / 15 Funkcjonalność ADR dla przemienników PF 750 Temat: Celem niniejszego ćwiczenia, jest zapoznanie

Bardziej szczegółowo

Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie

Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne z modułem BK9050 Moduł BK9050 jest urządzeniem typu Bus Coupler, umożliwiającym instalację rozproszonych grup terminali

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Laboratorium nr 8 PODSTAWY OBSŁUGI PROGRAMU WONDERWARE INTOUCH 10.1 Opracował: mgr inż. Marcel Luzar Cel: Konfiguracja

Bardziej szczegółowo

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

Dodawanie nowego abonenta VOIP na serwerze Platan Libra Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i

Bardziej szczegółowo

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN. 1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Wyobraź sobie o to taką sytuację. W firmie w której pracujesz wdrożono nowe oprogramowanie bazodanowe, którego zadaniem jest

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 20170726_TOKR_V_1.0 SPIS TREŚCI 1. Podstawowe informacje 3 2. Systemy operacyjne 3 3. Instalacja oprogramowania 3 4. Ustawienie

Bardziej szczegółowo

Packet Tracer - Podłączanie routera do sieci LAN

Packet Tracer - Podłączanie routera do sieci LAN Topologia Tabela adresacji Urządz enie Interfejs Adres IP Maska podsieci Brama domyślna Cele G0/0 192.168.10.1 255.255.255.0 Nie dotyczy R1 G0/1 192.168.11.1 255.255.255.0 Nie dotyczy S0/0/0 (DCE) 209.165.200.225

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Sieci VLAN. Podstawy konfiguracji. Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r.

Sieci VLAN. Podstawy konfiguracji. Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r. Sieci VLAN Podstawy konfiguracji Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r. Na początek Zajmujemy się przełącznikami i ich bezpieczeostwem! Interesuje nas warstwa II i

Bardziej szczegółowo

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1. Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w

Bardziej szczegółowo

VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.

VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz. VLAN 2 zadania Uwagi 1. Zadanie jest realizowane w systemach Linux, bo wykorzystywane jest znacznikowanie realizowane przez komputery. 2. Przełączniki konfigurować można albo konsolą (małe liczby w potędze

Bardziej szczegółowo

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000 Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX1000 Sterownik CX1000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX9000 Sterownik CX9000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu

Bardziej szczegółowo

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz. Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Konfiguracja routera WINSTARS WS-WN513N1U do pracy w trybie repeater. /tutorial by piosylant/

Konfiguracja routera WINSTARS WS-WN513N1U do pracy w trybie repeater. /tutorial by piosylant/ Konfiguracja routera WINSTARS WS-WN513N1U do pracy w trybie repeater /tutorial by piosylant/ 1. Ustawiamy WS-WN513N1U (będę go dalej nazywał repeaterem) w miejscu, gdzie laptop z Windowsem 7 lub 8 pokaże

Bardziej szczegółowo

Kalipso wywiady środowiskowe

Kalipso wywiady środowiskowe Instrukcja instalacji Kalipso wywiady środowiskowe I. Na systemie operacyjnym Ubuntu (TM) II. Na systemie operacyjnym Windows INFO-R Spółka Jawna - 2017 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93

Bardziej szczegółowo

Laboratorium LAN Switching & VLAN

Laboratorium LAN Switching & VLAN Laboratorium LAN Switching & VLAN Wojciech Mazurczyk Listopad 2009 Wprowadzenie do Ethernetu - urządzenia Mostki, Switche Urządzenia warstwy 2 Wykorzystują adresy MAC do przesyłania ramek Przechowują adresy

Bardziej szczegółowo

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Protokół Dynamic Trunking Portocol

Bardziej szczegółowo

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50 I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.

Bardziej szczegółowo

Konfiguracja Rapid Spanning Tree Protocol na przełącznikach Scalance X200, X300 oraz X400.

Konfiguracja Rapid Spanning Tree Protocol na przełącznikach Scalance X200, X300 oraz X400. Konfiguracja Rapid Spanning Tree Protocol na przełącznikach Scalance X200, X300 oraz X400. 1. Wstęp Protokół STP stworzony został dla zwiększenia niezawodności środowisk sieciowych. Umożliwia on konfigurację

Bardziej szczegółowo

INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS

INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS I. Podłączyć kablem internetowym UTP kamerę do sieci (przez router lub switch) aby ustawić parametry sieci lokalnej. Standardowy kabel internetowym UTP podłączyć

Bardziej szczegółowo

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP. Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz

Bardziej szczegółowo

Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM

Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM Informator Techniczny Wonderware nr 159 07.11.2016 r. SPIS TREŚCI Konfiguracja

Bardziej szczegółowo

* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay

* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay * konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay Połączenie poprzez konsolę (użyj dowolnego edytora konsoli, np. HyperTerminal): 9600,8,N,1,

Bardziej szczegółowo

Dla kas Nano E w wersjach od 3.02 oraz Sento Lan E we wszystkich wersjach.

Dla kas Nano E w wersjach od 3.02 oraz Sento Lan E we wszystkich wersjach. INSTRUKCJA KONFIGURACJI USŁUGI BUSOWEJ PRZY UŻYCIU PROGRAMU NSERWIS. Dla kas Nano E w wersjach od 3.02 oraz Sento Lan E we wszystkich wersjach. Usługa busowa w kasach fiskalnych Nano E oraz Sento Lan E

Bardziej szczegółowo

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN Za pomocą dwóch modułów SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) chcemy umoŝliwić dostęp do sterownika podłączonego do zabezpieczonej sieci wewnętrznej. Komputer, z którego chcemy mieć

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować? Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej instalacji.

Bardziej szczegółowo

Sieci Komputerowe 2 / Ćwiczenia 8

Sieci Komputerowe 2 / Ćwiczenia 8 Tematyka Konsola Sieci Komputerowe 2 / Ćwiczenia 8 Wprowadzenie do budowy sieci z wykorzystaniem ruterów Cisco. Opracował: Konrad Kawecki Do fizycznego połączenia z konsolą rutera

Bardziej szczegółowo

Laboratorium sieci komputerowych

Laboratorium sieci komputerowych Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas

Bardziej szczegółowo

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET Instrukcja konfiguracji Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET Łabiszyn, 2017 Niniejszy dokument przedstawia proces konfiguracji routera TP-Link pracującego

Bardziej szczegółowo

Packet Tracer - Konfiguracja ustawień początkowych przełącznika

Packet Tracer - Konfiguracja ustawień początkowych przełącznika Topologia Cele Część 1: Sprawdzenie domyślnej konfiguracji przełącznika. Część 2: Konfiguracja podstawowych ustawień przełącznika. Część 3: Konfiguracja wiadomości MOTD. Część 4: Zapisanie plików konfiguracyjnych

Bardziej szczegółowo

Konfiguracja Wireless-N Mini Router

Konfiguracja Wireless-N Mini Router Konfiguracja Wireless-N Mini Router Przed przystąpieniem do konfiguracji należy sprawdzić IP komputera w sieci wewnętrznej. W systemie Windows należy kliknąć w menu Start następnie Uruchom, pokaże się

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce 1. Router 1.1. Vigor3300V 1.2. Vigor3200 2. Switch Główne założenia: Komputery należące do VLAN A, VLAN B komunikują się tylko w obrębie własnego VLAN i mają dostęp do Internetu Komputery nie wspierają

Bardziej szczegółowo