Cisco. Receptury IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG ONLINE

Wielkość: px
Rozpocząć pokaz od strony:

Download "Cisco. Receptury IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG ONLINE"

Transkrypt

1 IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG Wydawnictwo Helion ul. Chopina Gliwice tel. (32) helion@helion.pl TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE O NOWO CIACH ZAMÓW CENNIK CZYTELNIA SPIS TRE CI KATALOG ONLINE DODAJ DO KOSZYKA FRAGMENTY KSI EK ONLINE Cisco. Receptury Autorzy: Kevin Dooley, Ian J. Brown T³umaczenie: Marek Pa³czyñski, Grzegorz Werner, Witold Zio³o ISBN: Tytu³ orygina³u: Cisco Cookbook Format: B5, stron: 954 System operacyjny IOS firmy Cisco charakteryzuje siê sporymi mo liwo ciami dzia³ania i elastyczno ci¹, ale jednocze nie jest bardzo skomplikowany i trudno dostêpny. Wiêkszo æ zadañ mo na w nim zrealizowaæ na kilka sposobów, a nikt nie chce przecie marnowaæ cennego czasu na poszukiwanie najw³a ciwszego rozwi¹zania. Dlatego w³a nie napisano tê ksi¹ kê. Na szczê cie wiêkszo æ zadañ konfiguracyjnych mo e zostaæ podzielona na kilka niezale nych etapów konfiguracjê interfejsu, mechanizmów obs³ugi protoko³ów routingu, ³¹czy zapasowych, implementacjê algorytmów, filtrowania pakietów i w³¹czanie innych systemów kontroli dostêpu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które bêd¹ zawieraæ informacje niezbêdne do realizacji najczê ciej powtarzaj¹cych siê zadañ. Gwarantuj¹ one w³a ciw¹ konfiguracjê sieci i daj¹ pewno æ, e zastosowane rozwi¹zania s¹ w³a ciwe i spe³niaj¹ oczekiwania administratora. Ksi¹ ka Cisco. Receptury zawiera przyk³ady rozwi¹zañ wiêkszo ci wystêpuj¹cych problemów konfiguracyjnych, w tym: konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay, konfigurowanie mechanizmów obs³ugi wszystkich powszechnie stosowanych protoko³ów routingu (RIP, EIGRP, OSPF o BGP), konfigurowanie systemu uwierzytelniania, konfigurowanie us³ug dodatkowych, takich jak DHCP i NAT, parametryzowanie ³¹czy zapasowych i wykorzystanie protoko³u HSRP do zarz¹dzania routerami zapasowymi, zarz¹dzenie routerami z uwzglêdnieniem us³ug SNMP i innych, wykorzystanie list dostêpu do sterowania przep³ywem danych. Ksi¹ ka ta z pewno ci¹ przyda siê osobom, które na co dzieñ pos³uguj¹ siê routerami firmy Cisco. Pomo e ona szybko i skutecznie rozwi¹zaæ wszystkie pojawiaj¹ce siê problemy. Nawet do wiadczeni administratorzy sieci z pewno ci¹ skorzystaj¹ z zawartych w niej propozycji rozwi¹zañ i szczegó³owych opisów, pozwalaj¹cych na nowe spojrzenie na okre lone zagadnienia. Osoby, które nie maj¹ do wiadczenia w pracy z routerami, a otrzyma³y zadanie zarz¹dzania sieci¹ wyposa on¹ w urz¹dzenia Cisco, mog¹ dziêki tej ksi¹ ce zaoszczêdziæ sobie sporo pracy.

2 Spis treści Wstęp...o...o Rozdział 1. Konfigurowanie routera i zarządzanie plikami Wprowadzenie...a...a Konfigurowanie routera za pośrednictwem protokołu TFTP Zapisywanie konfiguracji routera na serwerze...a Uruchamianie routera z wykorzystaniem zdalnego pliku konfiguracyjnego Pliki konfiguracyjne większe niż pojemność NVRAM...a Usuwanie konfiguracji startowej...a Pobieranie nowego obrazu IOS...a Uruchamianie różnych obrazów IOS...a Uruchamianie za pośrednictwem sieci...a Kopiowanie obrazu IOS na serwer...a Kopiowanie obrazu IOS za pomocą konsoli...a Usuwanie plików z pamięci flash...a Partycjonowanie pamięci flash...a Wykorzystanie routera jako serwera TFTP...a Wykorzystanie usługi FTP routera...a Przygotowanie większej liczby plików konfiguracyjnych routera Jednorazowa zmiana konfiguracji wielu routerów...a Pobieranie informacji o wyposażeniu...a Sporządzanie kopii zapasowej konfiguracji routera...a...63

3 4 Spis treści Rozdział 2. Zarządzanie routerem...o Wprowadzenie...a...a Tworzenie aliasów poleceń...a Zarządzaniem tablicą ARP routera...a...a Dostosowywanie parametrów buforów routera...a Protokół wyszukiwania Cisco Discovery Protocol...a Wyłączanie obsługi protokołu CDP...a Wykorzystanie małych serwerów...a Dostęp do routera z wykorzystaniem protokołu HTTP...a Korzystanie ze statycznych tablic nazw stacji...a Korzystanie z systemu nazw domenowych...a Wyłączanie odwzorowania nazw domenowych...a Określanie czasu ponownego uruchomienia routera...a Awaryjne zrzuty pamięci do pliku...a Generowanie raportów zawierających dane o interfejsach Generowanie raportu zawierającego informacje o tablicy routingu Generowanie raportu zawierającego informacje z tablicy ARP Generowanie pliku nazw stacji...a Rozdział 3. Prawa dostępu i przywileje użytkowników Wprowadzenie...a...a Identyfikatory użytkowników...a Szyfrowanie haseł...a...a Doskonalsze techniki szyfrowania...a Usuwanie haseł z pliku konfiguracyjnego routera...a Deszyfracja haseł zaszyfrowanych standardowym algorytmem firmy Cisco Wyświetlanie informacji o aktywnych użytkownikach...a Wysyłanie komunikatów do innych użytkowników...a Zmiana liczby portów VTY...a Zmiana dopuszczalnego czasu korzystania z terminala VTY Ograniczenie dostępu do terminali VTY przez wyznaczenie określonych protokołów Ustawianie czasu komunikacji z wykorzystaniem linii VTY Komunikaty...a...a Wyłączanie publikowania komunikatów na poszczególnych portach Wyłączanie linii routera...a...a Zarezerwowanie jednego portu VTY dla administratora...a Ograniczenie dostępu do usługi Telnet...a...146

4 Spis treści Zapisywanie informacji o logowaniu z wykorzystaniem protokołu Telnet Definiowanie adresu IP dla połączeń w protokole Telnet...a Automatyzacja procedury logowania...a Bezpieczny dostęp z wykorzystaniem usługi SSH...a Zmiana poziomu uprawnień dla poleceń IOS...a Definiowanie uprawnień użytkowników...a Definiowanie uprawnień portu...a Rozdział 4. TACACS+...o Wprowadzenie...a...a Centralny system uwierzytelniania użytkowników...a Ograniczanie dostępu do poleceń...a Brak komunikacji z serwerem TACACS+...a Wyłączanie uwierzytelniania TACACS+ dla wybranych linii Przechwytywanie informacji o wprowadzonych ciągach tekstowych Zapisywanie zdarzeń systemowych...a Ustalanie określonego źródłowego adresu IP dla komunikatów TACACS Pobieranie darmowego oprogramowania serwera TACACS Przykładowy plik konfiguracyjny serwera...a Rozdział 5. Routing IP...o Wprowadzenie...a...a Wyszukiwanie trasy...a...a Wyświetlanie tras określonego rodzaju...a Zmiana formatu maski...a...a Routing statyczny...a...a Routing zamienny...a...a Wyznaczanie tras na podstawie adresu źródłowego i założonej polityki routingu Wyznaczanie tras na podstawie rodzaju aplikacji i określonej polityki routingu Testowanie polityki routingu...a Zmiana odległości administracyjnej...a Przesyłanie pakietów różnymi trasami o jednakowym koszcie Rozdział 6. Protokół RIP...o Wprowadzenie...a...a Konfiguracja protokołu RIP w wersji pierwszej...a Filtrowanie tras protokołu RIP...a Rozpowszechnianie informacji o trasach statycznych za pomocą protokołu RIP...227

5 6 Spis treści 6.4. Redystrybucja tras z wykorzystaniem odwzorowania tras...a Trasa domyślna w protokole RIP...a Wyłączanie obsługi protokołu RIP w interfejsie...a Wysyłanie uaktualnień RIP do jednej stacji...a Dodawanie stałej wartości do metryk tras...a Zmiana zależności czasowych...a Zmiana przerwy między pakietami...a Wyzwalane uaktualnienia...a Zwiększanie pojemności bufora wejściowego...a Konfigurowanie protokołu RIP w wersji drugiej...a Włączanie uwierzytelniania RIP...a Uogólnianie tras RIP...a Znaczniki tras...a...a Rozdział 7. Protokół EIGRP...o Wprowadzenie...a...a Konfigurowanie protokołu EIGRP...a Filtrowanie tras protokołu EIGRP...a Redystrybucja tras w protokole EIGRP...a Redystrybucja tras z wykorzystaniem odwzorowania tras...a Trasa domyślna w protokole EIGRP...a Wyłączenie obsługi protokołu EIGRP w określonym interfejsie Uogólnianie tras w protokole EIGRP...a Zmiana metryk EIGRP...a...a Zależności czasowe...a...a Uwierzytelnianie w protokole EIGRP...a Rejestrowanie zmian w połączeniach z sąsiednimi routerami EIGRP Ograniczanie wykorzystania pasma w protokole EIGRP...a Routing EIGRP w sieciach wyniesionych...a Oznaczanie tras...a...a Status mechanizmu EIGRP...a Rozdział 8. Protokół OSPF...o Wprowadzenie...a...a Konfigurowanie obsługi protokołu OSPF...a Filtrowanie tras w protokole OSPF...a Zmiana kosztu...a...a Trasa domyślna w protokole OSPF...a Redystrybucja tras statycznych w protokole OSPF...a...314

6 Spis treści Redystrybucja tras zewnętrznych w protokole OSPF...a Wybór routera DR...a...a Ustawianie wartości RID protokołu OSPF...a Uwierzytelnianie w protokole OSPF...a Wybór odpowiedniego typu obszaru...a Uogólnianie tras OSPF...a Wyłączanie obsługi protokołu OSPF na wybranych interfejsach Oznaczenie tras OSPF...a Rejestrowanie zmian statusu sąsiednich routerów OSPF...a Zależności czasowe protokołu OSPF...a Przeglądanie informacji o działaniu protokołu OSPFa z uwzględnieniem nazw domenowych...a Debugowanie procesu OSPF...a Rozdział 9. Protokół BGP...o Wprowadzenie...a...a Konfiguracja protokołu BGP...a Opcja ebgp-multihop...a...a Zmiana wartości atrybutu NEXT_HOP...a Korzystanie z łączy dwóch dostawców ISP...a Podłączenie do sieci dwóch dostawców ISP za pomocą redundantnych routerów Ograniczanie rozpowszechniania informacji BGP...a Zmiana wartości preferencji lokalnych...a Rozkładanie ruchu...a...a Usuwanie prywatnych identyfikatorów ASN z listy AS_PATH Filtrowanie tras BGP na podstawie wartości AS_PATH...a Zmniejszanie rozmiaru odbieranych tablic routingu...a Uogólnianie wysyłanych informacji o trasach...a Dodawanie identyfikatorów ASN do atrybutu AS_PATH Redystrybucja tras w protokole BGP...a Grupowanie sąsiednich routerów BGP...a Uwierzytelnianie routerów...a Łączenie różnych technik...a Rozdział 10. Protokół Frame Relay...o Wprowadzenie...a...a Konfiguracja protokołu Frame Relay w podinterfejsach punkt-punkt Opcje protokołu LMI...a...a...415

7 8 Spis treści Wykorzystanie poleceń map podczas konfigurowania obsługi protokołu Frame Relay Wykorzystanie podinterfejsów transmisji wielopunktowej Konfigurowanie łączy SVC sieci Frame Relay...a Symulacja sieci Frame Relay...a Kompresja danych Frame Relay...a Kompresja danych Frame Relay za pomocą polecenia map Przeglądanie informacji o stanie łączy sieci Frame Relay...a.430 Rozdział 11. Kolejkowanie i przeciążenie sieci...o Wprowadzenie...a...a Szybkie przełączanie i mechanizm CEF...a Ustawianie wartości pola DSCP i TOS...a Priorytety kolejek...a...a Kolejki użytkownika...a...a Kolejki użytkownika a priorytety kolejek...a Kolejkowanie WFQ...a...a Kolejkowanie WFQ z uwzględnieniem klas...a Unikanie przeciążeń algorytm WRED...a Protokół RSVP...a...a Ogólne metody kształtowania ruchu...a Kształtowanie ruchu w sieciach Frame Relay...a Dopuszczalna szybkość transmisji algorytm CAR...a Implementacja sposobu działania zgodnego z zaleceniami RFC Przeglądanie parametrów kolejek...a Rozdział 12. Tunele oraz sieci VPN...o Wstęp...a...a Tworzenie tunelu...a...a Tunelowanie obcych protokołów w IP...a Tunelowanie, a protokoły routowania dynamicznego...a Przeglądanie stanu tunelu...a Tworzenie szyfrowanych sieci VPN łączących routery...a Generowanie kluczy RSA...a Tworzenie między routerami sieci VPN wykorzystującej klucze RSA Tworzenie sieci VPN pomiędzy stacją roboczą a routerem Kontrola stanu protokołu IPSec...a...512

8 Spis treści 9 Rozdział 13. Komutowane łącza zapasowe...o Wstęp...a...a Automatyczne nawiązywanie komutowanych połączeń zapasowych Użycie interfejsów dialera...a Użycie modemu asynchronicznego podłączonego do portu AUX Użycie interfejsów zapasowych...a Użycie funkcji dozoru dialera...a...a Zagwarantowanie poprawnego rozłączenia...a Poznanie stanu komutowanego połączenia zapasowego...a Usuwanie problemów z zapasowymi połączeniami komutowanymi Rozdział 14. Czas i protokół NTP...o Wstęp...a...a Oznaczanie czasem pozycji dzienników zdarzeń routera...a Ustawianie zegara...a...a Konfiguracja strefy czasowej...a Konfiguracja czasu letniego...a Synchronizacja czasu w routerach (protokół NTP)...a Konfiguracja nadmiarowości w protokole NTP...a Konfiguracja routera jako NTP Master...a Zmiana okresu synchronizacji protokołu NTP...a Użycie protokołu NTP do okresowego rozgłaszania uaktualnień czasu Użycie protokołu NTP do okresowej multiemisji uaktualnień czasu Włączanie i wyłączanie protokołu NTP w poszczególnych interfejsach Uwierzytelnianie NTP...a Ograniczanie liczby urządzeń równorzędnych...a Ograniczanie urządzeń równorzędnych...a Konfiguracja okresu zegara...a Sprawdzanie stanu protokołu NTP...a Rozwiązywanie problemów z protokołem NTP...a Rozdział 15. DLSw...o...o Wstęp...a...a Konfiguracja DLSw...a...a Użycie DLSw do mostkowania pomiędzy sieciami Ethernet i Token Ring Konwersja adresów Ethernet na Token Ring...a Konfiguracja SDLC...a...a Konfiguracja SDLC w przypadku połączeń wielopunktowych...603

9 10 Spis treści Użycie połączeń STUN...a Użycie połączeń BSTUN...a Kontrola fragmentacji pakietów DLSw...a Znacznikowanie pakietów DLSw w celu zapewnienia wysokiej jakości usług (QoS) Obsługa priorytetów SNA...a Nadmiarowość i odporność na uszkodzenia w DLSw+...a Poznanie stanu DLSw...a Poznanie stanu SDLC...a Rozwiązywanie problemów z połączeniami DLSw...a Rozdział 16. Interfejsy routera oraz media...o Wstęp...a...a Poznanie stanu interfejsu...a Konfiguracja interfejsów szeregowych...a Wykorzystanie wewnętrznej jednostki CSU/DSU linii T Wykorzystanie wewnętrznego modułu ISDN PRI...a Wykorzystanie wewnętrznej jednostki CSU/DSU 56 Kbps Konfiguracja asynchronicznego interfejsu szeregowego...a Konfiguracja podinterfejsów ATM...a Konfiguracja kodowania ładunku w obwodzie ATM...a Konfiguracja parametrów interfejsu Ethernet...a Konfiguracja parametrów interfejsu Token Ring...a Konfiguracja trunków sieci VLAN wykorzystujących ISL Konfiguracja trunków sieci VLAN wykorzystujących protokół 802.1Q Rozdział 17. Simple Network Management Protocol Wprowadzenie...a...a Konfigurowanie SNMP...a...a Pobieranie informacji z routera za pomocą narzędzi SNMP Zapisywanie ważnych informacji o routerze do późniejszego pobrania przez SNMP Pobieranie informacji inwentaryzacyjnych z listy routerów za pośrednictwem SNMP Zabezpieczanie dostępu SNMP za pomocą list dostępu...a Rejestrowanie prób nieautoryzowanego dostępu SNMP...a Ograniczanie dostępu do bazy MIB...a Modyfikowanie bieżącej konfiguracji routera za pośrednictwem SNMP Kopiowanie nowego obrazu IOS za pośrednictwem SNMP Hurtowa zmiana konfiguracji za pośrednictwem SNMP Zapobieganie nieautoryzowanym zmianom konfiguracji...692

10 Spis treści Utrwalanie numerów interfejsów...a Włączanie pułapek i komunikatów inform SNMP...a Wysyłanie komunikatów syslog w postaci pułapek i komunikatów inform SNMP Ustawianie rozmiaru pakietu SNMP...a Ustawianie rozmiaru kolejki SNMP...a Ustawianie limitów czasu SNMP...a Wyłączanie pułapek informujących o aktywacji i dezaktywacji łącza interfejsu Ustawianie źródłowego adresu IP pułapek SNMP...a Używanie mechanizmu RMON do wysyłania pułapek...a Włączanie obsługi protokołu SNMPv3...a Korzystanie z SAA...a...a Rozdział 18. Rejestrowanie...o Wprowadzenie...a...a Włączanie lokalnego rejestrowania w routerze...a Ustawianie rozmiaru dziennika...a Usuwanie zawartości dziennika routera...a Wysyłanie komunikatów dziennika na ekran...a Korzystanie ze zdalnego serwera rejestrowania...a Włączanie mechanizmu syslog w serwerze uniksowym...a Zmiana domyślnej kategorii rejestrowania...a Ograniczanie typów komunikatów dziennika wysyłanych do serwera Ustawianie źródłowego adresu IP w komunikatach syslog Rejestrowanie komunikatów syslog routera w różnych plikach Porządkowanie plików syslog w serwerze...a Testowanie konfiguracji serwera syslog...a Zapobieganie rejestrowaniu najczęstszych komunikatów Ograniczanie natężenia ruchu syslog...a Rozdział 19. Listy dostępu...o Wprowadzenie...a...a Filtrowanie ruchu według adresu źródłowego lub docelowego Dodawanie komentarza do listy ACL...a Filtrowanie ruchu według aplikacji...a Filtrowanie według znaczników w nagłówku TCP...a Ograniczanie kierunku sesji TCP...a Filtrowanie ruchu aplikacji korzystających z wielu portów Filtrowanie według pól DSCP i TOS...a...765

11 12 Spis treści Rejestrowanie przypadków użycia listy dostępu...a Rejestrowanie sesji TCP...a Analizowanie wpisów dziennika ACL...a Korzystanie z nazwanych i zwrotnych list dostępu...a Obsługa pasywnego trybu FTP...a Używanie kontekstowych list dostępu...a Rozdział 20. DHCP...o...o Wprowadzenie...a...a Korzystanie z adresu pomocnika IP...a Ograniczanie wpływu adresów pomocnika IP...a Dynamiczne konfigurowanie adresów IP routera za pomocą DHCP Dynamiczne przydzielanie adresów IP klientom za pomocą DHCP Definiowanie opcji konfiguracyjnych DHCP...a Definiowanie okresu dzierżawy DHCP...a Przydzielanie statycznych adresów IP za pomocą DHCP...a Konfigurowanie klienta bazy danych DHCP...a Konfigurowanie wielu serwerów DHCP do obsługi jednej podsieci Wyświetlanie stanu DHCP...a Debugowanie DHCP...a...a Rozdział 21. NAT...o...o Wprowadzenie...a...a Konfigurowanie podstawowych funkcji NAT...a Dynamiczne przydzielanie adresów zewnętrznych...a Statyczne przydzielanie adresów zewnętrznych...a Tłumaczenie niektórych adresów w sposób statyczny, a innych w sposób dynamiczny Jednoczesne tłumaczenie adresów w obu kierunkach...a Przepisywanie prefiksu sieci...a Regulowanie zegarów NAT...a Zmiana portów TCP używanych przez FTP...a Sprawdzanie stanu NAT...a Debugowanie NAT...a...a Rozdział 22. Hot Standby Router Protocol...o Wprowadzenie...a...a Konfigurowanie podstawowych funkcji HSRP...a Korzystanie z wywłaszczania HSRP...a...832

12 Spis treści Reagowanie na problemy z innymi interfejsami...a Równoważenie obciążenia z wykorzystaniem HSRP...a Przekierowania ICMP w połączeniu z HSRP...a Modyfikowanie zegarów HSRP...a Używanie HSRP w sieci Token Ring...a Obsługa SNMP w HSRP...a...a Zwiększanie bezpieczeństwa HSRP...a Wyświetlanie informacji o stanie HSRP...a Debugowanie HSRP...a...a Rozdział 23. Multicast IP...o Wprowadzenie...a...a Podstawowe przekazywanie ruchu multicast za pomocą protokołu PIM-DM Routing multicast z wykorzystaniem PIM-SM i BSR...a Routing multicast z wykorzystaniem PIM-SM i Auto-RP...a Konfigurowanie routingu na użytek aplikacji multicaast o niskiej częstotliwości transmisji...a Konfigurowanie CGMP...a...a Statyczne trasy multicast i członkostwa grupowe...a Routing ruchu multicast z wykorzystaniem protokołu MOSPF Routing ruchu multicast z wykorzystaniem protokołu DVMRP Tunele DVMRP...a...a Ograniczanie zasięgu multicast za pomocą TTL...a Adresowanie z zasięgiem wyznaczonym administracyjnie Wymiana informacji o routingu multicast za pomocą MBGP Wykrywanie zewnętrznych źródeł za pomocą MSDP...a Przekształcanie transmisji broadcast w multicast...a Wyświetlanie informacji o stanie protokołów multicast...a Debugowanie routingu multicast...a Dodatek A Dodatkowe pakiety oprogramowania Dodatek B Klasyfikacje IP Precedence, TOS i DSCP Skorowidz...o...o

13 Zarządzanie routerem 2.0. Wprowadzenie Niniejszy rozdział, podobnie jak poprzedni, zawiera informacje o sposobach zarządzania pracą routera. W poprzedniej części książki poruszano zagadnienia związane z ogólną administracją urządzeniami, w tym problematykę zarządzania systemem plików. W tym rozdziale większość tematów dotyczy spraw zarządzania oraz dostosowywania konfiguracji routerów, które mają na celu zwiększenie wydajności urządzeń. Zaprezentowane zostały również niektóre sposoby reagowania na sytuacje awaryjne, w tym, na przykład, wykonywanie awaryjnych zrzutów pamięci. Systemy IOS Cisco obsługują wiele protokołów i usług przeznaczonych do wykonywania określonych zadań. Niektóre z nich znajdują szczególne zastosowanie w zarządzaniu i administrowaniu urządzeniami, natomiast inne są nieocenione przy testowaniu określonych rozwiązań. Jednym z najbardziej użytecznych elementów systemu jest protokół wyszukiwania CDP (ang. Cisco Discovery Protocol), który umożliwia gromadzenie wielu informacji na temat połączeń między urządzeniami Cisco realizowanymi w warstwie drugiej modelu OSI. Niniejszy rozdział opisuje wspomniany protokół, uwzględniając również niektóre znane problemy związane z bezpieczeńsrtwem. W przypadku innych usług zazwyczaj najlepszym rozwiązaniem jest ich wyłączenie. Niektóre z interfejsów zarządzania (np. HTTP) lub protokołów testowych (określanych jako małe serwery TCP i UDP), nie odgrywają większej roli w zarządzaniu routerami i domyślnie są wyłączane. Inne protokoły (np. DNS) pełnią bardzo użyteczne funkcje i są z założenia włączone. W rozdziale tym opisano także kilka istotnych opcji administracyjnych, takich jak definiowanie nazw dla innych urządzeń sieciowych i definiowanie aliasów dla poleceń, które ułatwiają zapamiętywanie i posługiwanie się skomplikowanymi instrukcjami. W końcowej części rozdziału przedstawiono cztery skrypty, których zadanie polega na gromadzeniu istotnych informacji na temat funkcjonujących w sierci urządzeń.

14 68 Rozdział 2. Zarządzanie routerem 2.1. Tworzenie aliasów poleceń Problem Chcemy utworzyć aliasy dla często wykorzystywanych poleceń lub dla instrukcji, których składnia jest szczególnie skomplikowana. Rozwiązanie Do tworzenia aliasów poleceń routera służy instrukcja ralias: configure terminal Enter configuration commands, one per line. End winth CNTL/Z. Router1(config)#alias exec rt show ip route Router1(config)#alias exec on show ip ospf neighbor Router1(config)#end Analiza Zagadnienie tworzenia aliasów dla wyjątkowo złożonych poleceń systemowych jest znane administratorom systemów Unix od wielu lat. Dzięki nim upraszcza się procedurę wprowadzania instrukcji i oszczędza tym samym czas. Dzięki zastosowaniu aliasów długie polecenia zostają skrócone do kilku znaków. Technika ta ma szczególnie duże zastosowanie przy upraszczaniu często wykonywanych instrukcji lub tych, które są na tyle skomplikowane, że ich zapamiętanie sprawia duże trudności. Aliasy można tworzyć dla dowolnych poleceń, zawierając w nich również część lub wszystkie stosowane w danej instrukcji opcje i słowa kluczowe. W prezentowanym przykładzie utworzono alias o nazwie rt, który zastępuję wykorzystywane niemal codziennie polecenie show ip route: Router1(config)#alias exec rt show ip route Dzięki zastosowaniu dwuliterowego aliasu można skrócić czas wprowadzania polecenia wyświetlającego tablicę routingu: rt Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobinle, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter arean N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external typne 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E n- EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static routne, o - ODR P - periodic downloaded static route Gateway of last resort is to network S /24 [1/0] via /24 is subnetted, 1 subnets

15 2.1. Tworzenie aliasów poleceń 69 C is directly connected, FastEthernet0/0n /16 is variably subnetted, 3 subnets, 3 masks O /24 [110/74] via , 00:52:55, Serial0/0.2 C /30 is directly connected, Serial0/0.2 O /32 [110/65] via , 00:52:55, Serial0/ /16 is variably subnetted, 2 subnets, 2 masks D /16 is a summary, 20:31:03, Null0 C /24 is directly connected, FastEthernetn0/1 Przy wyborze odpowiedniej nazwy dla aliasu polecenia należy pamiętać o tym, że powinna ona być krótka i łatwa do zapamiętania. Oczywiście konieczne jest dobranie takiej nazwy, które nie koliduje z jakimkolwiek z istniejących poleceń. We wcześniejszym przykładzie wybrano ciąg rt, gdyż nie pokrywa się on z nazwą żadnego z poleceń i jest jednocześnie akronimem od słów routing table (tablica routingu). Utworzony alias może być wykorzystywany także jako element składowy dłuższego polecenia. Przykładowo, instrukcję show ip route można skrócić za pomocą aliasu rt w następujący sposób: rt Routing entry for /24 Known via "connected", distance 0, metric 0 (connectedn, via interface) Routing Descriptor Blocks: * directly connected, via FastEthernet0/0.2 Route metric is 0, traffic share count is 1 Aliasy poleceń są szczególnie użyteczne, jeżeli stosuje się je konsekwentnie we wszystkich zarządzanych routerach. W przeciwnym przypadku konieczne jest zapamiętywanie różnych ciągów tekstowych wykorzystywanych w pracy z różnymi grupami urządzeń. Zaleca się, aby przy wdrażaniu tego typu rozwiązań, w definiowaniu aliasów uczestniczyli wszyscy członkowie zespołu zarządzania routerami, co pozwoli na opracowanie standardowego zestawu nazw, wykorzystywanego przez cały zespół. Zaleca się również definiowanie jak najłatwiejszych do zapamiętania ciągów tekstowych, ale przede wszystkim odradza się tworzenie aliasów dla wszystkich możliwych do wykorzystania poleceń. Rozwiązanie to powinno być stosowane jedynie w odniesieniu do instrukcji używanych najczęściej. Stosowanie aliasów bywa również bardzo użyteczne podczas pisania skryptów. Można bowiem za ich pomocą tworzyć skrypty, które wykonują w każdym z routerów to samo zadanie, ale robią to w nieco inny sposób. Jednym z przykładów może być cotygodniowa operacja zerowania liczników poszczególnych list dostępowych. Problem tkwi w tym, że różne routery korzystają z różnych numerów list dostępowych. Można zatem w każdym z urządzeń utworzyć alias o takiej samej nazwie, ale przypisać poszczególnym z nich inny, stosowny zestaw poleceń. W końcu można utworzyć skrypt, który będzie wywoływał alias z linii poleceń, automatyzując w ten sposób proces, który w innym przypadku byłby ogromnie pracochłonny. Aby wyświetlić listę wszystkich zdefiniowanych dla danego routera aliasów poleceń, należy użyć polecenia show aliases:

16 70Rozdział 2. Zarządzanie routerem show aliases Exec mode aliases: h lo p r s u un w rt on help logout ping resume show undebug undebug where show ip route show ip ospf neighbor Wywołanie tego polecenia w dowolnym routerze Cisco pozwala zauważyć, że niektóre z aliasów są tworzone domyślnie przez producenta Zarządzaniem tablicą ARP routera Problem Chcemy zmienić czas przechowywania danych w tablicy ARrP routera. Rozwiązanie Aby zmienić wartość czasu przechowywania danych w tablicy ARP, należy zastosować polecenie arp timeout: configure terminal Enter configuration commands, one per line. End winth CNTL/Z. Router1(config)#interface Ethernet0 Router1(config-if)#arp timeout 600 Router1(config-if)#end Analiza Każde urządzenie pracujące w sieci LAN zawiera tablicę danych protokołu odwzorowania adresów tablicę danych ARP (ang. Address Resolution Protocol). Na podstawie wspomnianej tablicy dokonuje się odwzorowania adresów warstwy drugiej (adresów MAC) na adresy warstwy trzeciej (adresy IP). Gdyby tablica ARP nie była dostępna, urządzenie mogłoby budować pakiety protokołu IP, ale nie miałoby możliwości formowania ramek warstwy drugiej modelu OSI, które odpowiadają za przenorszenie pakietów. Pozyskiwanie informacji dla tablicy ARP jest procesem dynamiczny. Gdy urządzenie przystępuje do przesłania pakietu do stacji o określonym docelowym adresie IP, ale nie posiada odpowiadającego temu adresowi IP adresu MAC, wysyrła w sposób rozgłoszeniowy

17 2.2. Zarządzaniem tablicą ARP routera 71 pakiet protokołu ARP. Pakiet ARP dociera do wszystkich urządzeń przyłączonych do danego segmentu sieci LAN. Urządzenie, które posiada znany adres IP, odsyła odpowiedź ARP zawierającą poszukiwany adres MAC. Dodatkowo, wiele urządzeń sieciowych wysyła pakiet powiadamiania ARP zaraz po przyłączeniu do sieci. Pakiet tego typu nie jest odpowiedzią na żadne zapytanie ARP, niemniej każda z przyłączonych do sieci stacji odbiera go i może zapisać informacje w nim przenoszone we własnej tablicy ARP, z której może skorzystać w przypadku ewentualnej późniejszej komunikacji z danym urządzeniem. Procedura przesyłania zapytań i odpowiedzi ARP wprowadza opóźnienia w transmisji danych, gdyż zajmuje określoną ilość czasu. Ponadto, z uwagi na rozgłoszeniowy charakter takiej wymiany informacji, przesyłane pakiety są analizowane przez wszystkie stacje działające w segmencie sieci, co z kolei powoduje konieczność przerwania dotychczasowych zadań wykonywanych przez poszczególne urządzenia. Wysłanie zbyt dużej liczby pakietów ARP generuje nadmierny ruch sieciowy oraz powoduje zużywanie znacznej ilości zasobów przyłączonych do sieci urządzeń. Aby ograniczyć wymianę danych ARP, wszystkie stacje posługujące się protokołem IP muszą posiadać tablice ARP, w których zapisują informacje o odwzorowaniu adresów. Co pewien czas najstarsze wpisy (wpisy dokonane przed określonym czasem) są z tablicy usuwane. W środowiskach, w których urządzenia często zmieniają swoje adresy (w sieciach, w których adresy IP są wydzierżawiane przez serwery DHCP na krótki okres) routery muszą dość często oczyszczać własne tablice ARP. Niekiedy zdarza się, że w pamięci ARP routera znajduje się tyle wpisów, że wyszukanie jakiegokolwiek trwa zbyt długo i pochłania zbyt wiele czasu procesora. Najważniejsze w takich przypadkach jest zachowanie równowagi między częstotliwością usuwania nieaktualnych wpisów, a odpowiednim ograniczeniem ruchu ARP. Domyślnie routery Cisco usuwają niewykorzystywane dane ARP po czterech godzinach. Oznacza to, że jeżeli router przez cztery godziny nie odebrał jakichkolwiek pakietów od określonego urządzenia ani nie wysłał do niego żadnych informacji, usuwa dane ARP o tej stacji ze swojej pamięci podręcznej. Fabryczne ustawienie czasu usuwania wpisów ARP jest właściwe dla większości sieci Ethernet, niemniej w niektórych przypadkach zachodzi potrzeba zwiększenia wydajności sieci przez zmianę rwartości tego parametru. W przykładzie analizowanym w niniejszej recepturze czas usuwania danych ARP został ustawiony na 600 sekund (10 minut): Router1(config-if)#arp timeout 600 Oczywiście nic nie stoi na przeszkodzie, żeby wykorzystać powyższe polecenie do zwiększenia czasu przechowywania danych. Generalnie nie zaleca się zmniejszania wartości tego parametru poniżej 5 minut, gdyż zazwyczaj skutkuje to zwiększeniem obciążenia procesora i sieci.

18 72 Rozdział 2. Zarządzanie routerem Wpisy przechowywane w danym czasie w pamięci routera można wyświetlić za pomocą polecenia show ip arp: show ip arp Protocol Address Age (min) Hardware Addr Typne Interface Internet b780 ARPA Ethernnet0 Internet c92.bc6a ARPA Ethenrnet0 Internet b ARPA Ethenrnet0 Internet b ARPA Ethenrnet0 Wśród wyświetlanych informacji znajdują się dane o adresach IP, czasie przechowywania wpisów, adresach MAC oraz rodzajach interfejsu. Wartość czasu przechowywania jest zerowana po każdorazowym odnotowaniu przez router faktu wymiany informacji z określonym urządzeniem. Zyskuje się w ten sposób gwarancję, że adresy stacji nie zostaną usunięte, niezależnie od tego, jak długo znajdują sięr w pamięci routera. Polecenie show ip arp umożliwia również wyświetlenie informacji o jednym z wybranych adresów. Opcja ta ułatwia pozyskiwanie danych z dużej tablicy ARP. Jeżeli router pracuje w sieci rozległej, może w swojej pamięci przechowywać setki lub tysiące wpisów. To o wiele za dużo, żeby można je było ogarnąć wzrokierm: show ip arp Protocol Address Age (min) Hardware Addr Typne Interface Internet b780 ARPA Ethernnet0 To samo polecenie można wykorzystać do wyświetlenia informacji o określonym adresie MAC: show ip arp b Protocol Address Age (min) Hardware Addr Typne Interface Internet b ARPA Ethenrnet0 Możliwe jest również pozyskiwanie danych o adresach ARP dla wybranego interfejsu routera: show ip arp Ethernet0 Protocol Address Age (min) Hardware Addr Typne Interface Internet b780 ARPA Ethernnet0 Internet c92.bc6a ARPA Ethenrnet0 Internet b ARPA Ethenrnet0 Internet b ARPA Ethenrnet0 W przypadku wystąpienia jakichkolwiek problemów z funrkcjonowaniem tablicy ARP lub gdy zachodzi potrzeba natychmiastowego usunięcia wpisów można całkowicie oczyścić pamięć ARP, posługując się poleceniem clear arp: clear arp

19 2.3. Dostosowywanie parametrów buforów routera 73 Niestety, nie ma sposobu na usuwanie pojedynczych wpisów z listy. Jeżeli pojawia się konieczność ręcznego usunięcia danej pozycji, jedynym rozwiązaniem jest usunięcie całej zawartości tablicy. Wykonanie takiej operacji skutkuje chwilowym wzrostem natężenia ruchu ARP, gdyż router stara się odbudować pamięć ARP, pozyskując informacje o aktywnych w danej chwili urządzeniach. Należy zatem z umiarem wykorzystywać tę opcję. Informacje o czasie usuwania danych ARP z tablicy dla wybranego interfejsu są prezentowane po wprowadzeniu polecenia show interface: show interface Ethernet0 Ethernet0 is up, line protocol is up Hardware is Lance, address is c92.bc6a (bia c92.bc6an) Internet address is /24 MTU 1500 bytes, BW Kbit, DLY 1000 usec, rely 255/255, load 1/255n Encapsulation ARPA, loopback not set, keepalive set (1n0 sec) ARP type: ARPA, ARP Timeout 00:10:00 <dalsza część została usunięta> 2.3. Dostosowywanie parametrów buforów routera Problem Chcemy zmienić domyślne ustawienia buforów routera w celu zwiększenia wydajności urządzenia. Rozwiązanie W routerze wykorzystywane są dwa różne zestawy buforów bufory publiczne i bufory interfejsów. Bufory te są wykorzystywane jako obszar pamięci przeznaczony do tymczasowego przechowywania pakietów podczas ich przetwarzania. Parametry buforów publicznych można zmieniać za pomocą poniższego kodu: configure terminal Enter configuration commands, one per line. End winth CNTL/Z. Router1(config)#buffers big initial 100 Router1(config)#buffers big max-free 200 Router1(config)#buffers big min-free 50 Router1(config)#buffers big permanent 50 Router1(config)#end Zmiana parametrów buforów interfejsu wymaga zastosowanria podobnych poleceń: configure terminal Enter configuration commands, one per line. End winth CNTL/Z. Router1(config)#buffers Ethernet0 initial 200 Router1(config)#buffers Ethernet0 max-free 300

20 74 Rozdział 2. Zarządzanie routerem Router1(config)#buffers Ethernet0 min-free 50 Router1(config)#buffers Ethernet0 permanent 50 Router1(config)#end Analiza Przed omówieniem samej zmiany rozmiaru buforów, trzeba wspomnieć o trzech rzeczach istotnych przy dokonywaniu wspomnianych zmian. Po pierwsze, dostosowywanie rozmiaru buforów zazwyczaj nie jest konieczne. Po drugie, niewłaściwe dobranie wartości rozmiaru bufora może być przyczyną znacznego obniżenia wydajności pracy routera i spowolnienia ruchu. Po trzecie, nawet w przypadku, gdy zmiana rozmiaru jest konieczna, wartości poszczególnych parametrów powinny być dobierane osobno dla każdej sieci lub dla każdego routera. Z tego względu niniejszą recepturę należy traktować jedynie jako ogólny przykład rozwiązania. Router zawiera dwa różne zestawy buforów. Pierwszy z nich stanowi pulę publiczną, która może być wykorzystana przez urządzenie do dowolnych celów. Druga to pula interfejsu, która służy jedynie do przetwarzania pakietów danego interfejsu. Pula buforów publicznych jest dalej dzielona na kilka pul, zależnie od ich rozmiaru. W tabeli 2.1 znajduje się zestawienie pul publicznych buforów. Tabela 2.1. Pule publiczne buforów routera Rozmiar bufora Nazwa puli bufora 104 bajty Small 600 bajtów Middle 1536 bajtów Big 4520 bajtów VeryBig 5024 bajty Large bajty (domyślny) Huge Domyślny rozmiar buforów typu Huge wynosi bajty. W przeciwieństwie do innych pul buforów publicznych rozmiar bufora tej puli może urlegać zmianie: Router1(config)#buffers huge size Dopuszczalnymi wartościami rozmiaru bufora Huge są wartości z przedziału od do bajtów. Z uwagi na fakt, że router może korzystać z pamięci, operując obszarami o rozmiarze bufora, ustawienie bardzo dużych rozmiarów bufora umożliwia operowanie bardzo dużymi pakietami. Niemniej domyślna wartość jest zazwyczaj wystarczająca do przetwarzania pakietów o największej wartości parametru MTU, jaki jest wykorzystywany w standardowych typach interfejsów. Zmiana wartości omawianego ustawienia jest bardzo rzadko spotykana. Rozmiary pozostałych buforów są stałe i nie mogą być zmieniane.

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System

Bardziej szczegółowo

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

Laboratorium 6.1.5 Konfiguracja oraz weryfikacja protokołu RIP

Laboratorium 6.1.5 Konfiguracja oraz weryfikacja protokołu RIP Laboratorium 6.1.5 Konfiguracja oraz weryfikacja protokołu RIP Urządzenie Nazwa hosta Interfejs Adres IP Maska podsieci R1 R1 Serial 0/0/0 (DCE) 172.17.0.1 255.255.255.224 Fast Ethernet 0/0 172.16.0.1

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright 2018 Spis treści Przedmowa 11 Podziękowania 13 O tej książce 15 O autorze 17 Rozdział 1. Zanim zaczniemy 19 1.1. Czy ta

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6... Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu

Bardziej szczegółowo

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Protokół Dynamic Trunking Portocol

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Zarządzanie systemem komendy

Zarządzanie systemem komendy Zarządzanie systemem komendy Nazwa hosta set system host name nazwa_hosta show system host name delete system host name Nazwa domeny set system domain name nazwa_domeny show system domain name delete system

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 3

Warsztaty z Sieci komputerowych Lista 3 Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3

Bardziej szczegółowo

Sieci Komputerowe 2 / Ćwiczenia 8

Sieci Komputerowe 2 / Ćwiczenia 8 Tematyka Konsola Sieci Komputerowe 2 / Ćwiczenia 8 Wprowadzenie do budowy sieci z wykorzystaniem ruterów Cisco. Opracował: Konrad Kawecki Do fizycznego połączenia z konsolą rutera

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA Wirtualne sieci LAN Opracowanio na podstawie materiałów kursu CCNA Wprowadzenie Sieć VLAN jest logiczną grupą stacji i urządzeń sieciowych. Sieci VLAN można tworzyć na podstawie stanowisk lub departamentów

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz

Bardziej szczegółowo

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje

Bardziej szczegółowo

Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja

Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja Wprowadzenie do routerów 2 Router Router to specjalny typ komputera. Składa się z takich elementów jak procesor, pamięć, magistralę systemową oraz

Bardziej szczegółowo

Część I: Podstawowa konfiguracja routera

Część I: Podstawowa konfiguracja routera Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Podstawy konfiguracji routerów Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.1

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+ 1 Plan prezentacji Wprowadzenie do budowy i konfiguracji routerów Wprowadzenie do konfiguracji routingu statycznego Wprowadzenie do konfiguracji protokołów routingu dynamicznego Konfiguracja protokołów

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

lp wykonawca nr w dzienniku (dz) 1. POL GRZYBOWSKI MAZUR zadanie rodzaj tunelowania typ tunelu wybór 1. wyspy IPv6 podłączone w trybie Manual Mode 4

lp wykonawca nr w dzienniku (dz) 1. POL GRZYBOWSKI MAZUR zadanie rodzaj tunelowania typ tunelu wybór 1. wyspy IPv6 podłączone w trybie Manual Mode 4 Projekt tunelowanie i routing lp wykonawca nr w dzienniku (dz) 1. POL GRZYBOWSKI MAZUR grupa (g) 3 zadanie rodzaj tunelowania typ tunelu wybór 1. wyspy IPv6 podłączone w trybie Manual Mode 4 2. przez środowisko

Bardziej szczegółowo

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować? Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp

Bardziej szczegółowo

Ćwiczenie Konfiguracja routingu między sieciami VLAN

Ćwiczenie Konfiguracja routingu między sieciami VLAN Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0

Bardziej szczegółowo

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

Badanie protokołów routingu

Badanie protokołów routingu lp wykonawca nr w dzienniku (dz) 1. Grzegorz Pol 2. Michał Grzybowski 3. Artur Mazur grupa (g) 3 Topologia: zadanie Protokół routingu wybór 1. RIPng 2. OSPFv3 x 3. EIGRP Tabela 1. Plan adresacji: dane

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

TRX API opis funkcji interfejsu

TRX API opis funkcji interfejsu TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Packet Tracer - Podłączanie routera do sieci LAN

Packet Tracer - Podłączanie routera do sieci LAN Topologia Tabela adresacji Urządz enie Interfejs Adres IP Maska podsieci Brama domyślna Cele G0/0 192.168.10.1 255.255.255.0 Nie dotyczy R1 G0/1 192.168.11.1 255.255.255.0 Nie dotyczy S0/0/0 (DCE) 209.165.200.225

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Laboratorium - Konfiguracja zaawansowanych właściwości protokołu OSPFv2

Laboratorium - Konfiguracja zaawansowanych właściwości protokołu OSPFv2 Laboratorium - Konfiguracja zaawansowanych właściwości protokołu SPFv2 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/0 192.168.1.1 255.255.255.0 nie

Bardziej szczegółowo

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0. VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji

Bardziej szczegółowo

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h Imię Nazwisko ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Włączyć i skonfigurować routing dynamiczny 4. Wyłączyć routing

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 3

Warsztaty z Sieci komputerowych Lista 3 Warsztaty z Sieci komputerowych Lista 3 Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3 4 3 4 5 6 5

Bardziej szczegółowo

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

Co w sieci siedzi. Protokół CDP

Co w sieci siedzi. Protokół CDP 1 (Pobrane z slow7.pl) Przechodzimy do pierwszego urządzenia. Urządzenie od którego zaczynamy odkrywać konfigurację\topologię naszej sieci to router R_1 i na nim wydajemy polecenie show cdp neighbors, które

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN. 1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Wyobraź sobie o to taką sytuację. W firmie w której pracujesz wdrożono nowe oprogramowanie bazodanowe, którego zadaniem jest

Bardziej szczegółowo

ZiMSK. Routing dynamiczny 1

ZiMSK. Routing dynamiczny 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Laboratorium sieci komputerowych

Laboratorium sieci komputerowych Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas

Bardziej szczegółowo