Plan wykładu. Zarządzanie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Plan wykładu. Zarządzanie"

Transkrypt

1 Plan wykładu Zarządzanie Sieciami Komputerowymi Bartosz Brodecki Instytut Informatyki Politechnika Poznańska 16 listopada Wstęp Zarządzanie Systemy zarządzania siecią Monitorowanie sieci 2 Bazy MIB Struktura Informacji Zarządzania SMI Bazy MIB 3 SNMP Standardy Zarządzania Historia SNMP SNMPv1 SNMPv2 SNMPv3 Zdalne Monitorowania RMON Rozszerzalny Agent AgentX 4 Podsumowanie Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [1/72] Wstęp Definicja Zarządzanie Siecią Komputerową obejmuje wdrażanie, integrację i koordynację sprzętu, oprogramowania i ludzi do monitorowania, testowania, odpytywania, konfigurowania, analizy, oceny i sterowania siecią komputerową i jej zasobami, w celu spełnienia przez sieć komputerową wymagań czasu rzeczywistego, efektywności działania i jakości usług za rozsądną cenę [Kurose2003]p677 za [Saydam1996] Zarządzanie Zarządzanie dzielimy na: zarządzanie w sytuacjach awaryjnych zarządzanie wykorzystania zasobów zarządzanie konfiguracją i nazwami zarządzanie wydajnością zarządzanie bezpieczeństwem Wymagania dotyczące zarządzania powinny być określane w zależności od branży i wymagań firmy. Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [3/72] Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [4/72]

2 Zarządzanie w sytuacjach awaryjnych Sprawne działanie złożonej sieci zależy od działania poszczególnych składników oraz sieci jako całości. Dlatego każde uszkodzenie należy: dokładnie zlokalizować odizolować uszkodzoną część brak zakłóceń ze strony uszkodzonej części zmodyfikować sieć zmniejszyć wpływ uszkodzonej części naprawić uszkodzone składniki przywrócić sieć do pierwotnego stanu Każdy oczekuje sprawnego postępowania i szybkiego usuwania awarii, jednak do tego potrzebne są sprawne procedury szybkiego wykrywania problemów Zarządzanie wykorzystaniem zasobów Należy nadzorować, czy: użytkownik nie nadużywa praw do zasobów użytkownik nie obciąża nadmiernie sieci blokując dostęp innym sieć jest wykorzystywana efektywnie przez użytkowników Wiedza o wykorzystaniu zasobów ułatwia planowanie ewentualnej rozbudowy istniejącej sieci pod kątem wymagań oraz działalności poszczególnych użytkowników sieci Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [5/72] Zarządzanie konfiguracją i nazwami Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [6/72] Zarządzanie wydajnością Użytkowników należy informować z wyprzedzeniem o planowanych wyłączeniach urządzeń. Ważne zagadnienia z punktu widzenia zarządzania wydajnością: stopień wykorzystania przepustowości nadmiarowość ruchu w sieci spadek przepustowości do nieakceptowalnego poziomu sieciowe wąskie gardła zwiększający się czas odpowiedzi Kopie konfiguracji wszystkich urządzeń sieciowych powinny być przechowywane w bezpieczny sposób. Na zarządzanie wydajnością składa się monitorowanie i sterowanie Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [7/72] Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [8/72]

3 Zarządzanie bezpieczeństwem Każda informacje zebrana we poprzednich fazach musi być chroniona. Ochronę należałoby zapewnić już na etapie transmisji. Fakt Zarządzanie bezpieczeństwem to także ochrona i uwierzytelnianie dostępu do usług systemu informatycznego. Bardzo ważnym narzędziem kontroli bezpieczeństwa są wszelkie dzienniki zdarzeń, które należy gromadzić i analizować. Systemy zarządzania siecią System zarządzania siecią jest zbiorem narzędzi przeznaczonych do monitorowania oraz sterowania pracą sieci, zintegrowanych tak, aby stanowiły całość w następujących znaczeniach: stanowią interfejs przeznaczony dla jednego operatora, z bogatym i przyjaznym zestawem poleceń, umożliwiających wykonanie większości zadań zarządzania siecią wymagają minimalnej ilości dodatkowego wyposażenia większość wymaganego sprzętu i oprogramowania jest wbudowana w istniejące wyposażenie użytkownika Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [9/72] Konfiguracja zarządzania siecią Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [10/72] Monitorowanie sieci każdy węzeł zawiera część oprogramowania zarządzania siecią, zwaną jednostką zarządzania siecią (ang. NME Network Management Entity) lub agentem. Zadaniami agenta są: gromadzenie danych statystycznych o aktywności komunikacyjnej i innej związanej z działaniem sieci przechowywanie lokalnie gromadzonych danych statystycznych odpowiadanie na polecenia z centrum zarządzania siecią (CZS) wygenerowanie sztucznego ruchu w celu przeprowadzenia testów przesyłanie wiadomości do CZS po zmianie lokalnych warunków Monitorowanie to obserwacja i analizowanie sieci jako całości, poszczególnych węzłów oraz systemów końcowych. Główne obszary monitorowania to: dostęp do monitorowanej informacji projektowanie mechanizmów monitorowania zastosowanie monitorowanych informacji Rodzaje pozyskiwanych informacji: statyczne dynamiczne statystyczne Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [11/72] Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [12/72]

4 Elementy systemu monitorowania Podstawowe elementy systemu monitorowania sieci: aplikacja monitoringu do przyjaznego monitorowania sieci funkcja zarządcy odbiera dane ze wszystkich elementów sieci agent monitorujący tworzy analizy i podsumowania statystyczne informacji (może być zintegrowany z zarządcą) funkcja agenta (zwany agentem) zbiera informacje z jednego lub wielu elementów i przekazuje do zarządcy zarządzane obiekty - informacje zarządzania, które reprezentują zasoby sieciowe i wykonane zdarzenia Monitorowanie wydajności Monitorowanie wydajności sieci komputerowej jest warunkiem wstępnym dobrego zarządzania siecią Bardzo ważnym elementem jest wybór właściwych wskaźników mierzących wydajność sieci. Wskaźniki zorientowane na usługi dostępność czas odpowiedzi dokładność Wskaźniki zorientowane na wydajność przepustowość wykorzystanie Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [13/72] Dostępność Definicja Jest to procent czasu, przez który sieć, komponent lub aplikacja są dostępne Dostępność wiąże się z: nadmiarowością niezawodnością (dokładność, stopy błędów, stabilność, czas między awariami) zdolnością do powrotu do normalnego stanu - regeneracji (jak łatwo i w jakim czasie sieć wydobywa się z problemów) elastycznością (odpornością na błędy) akcją ratunkową na wypadek katastrofy (plan ratunkowy) Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [14/72] Wymagania - dostępność Inwestor powinien określić precyzyjnie wymagania odnośnie dostępności: dostępność 99.70% - nieakceptowalna (sieć niedostępna 30 minut na tydzień) dostępność 99.95% - akceptowalna (sieć niedostępna 5 minut na tydzień) nieakceptowalna dostępność 99.70% (30 minut na tydzień) może być akceptowalna przy innej jednostce czasu (10,7s na godzinę) nieakceptowalna dostępność 99.70% (30 minut na tydzień w środku dnia roboczego) może być akceptowalna w innym czasie, n.p. w sobotę wieczorem Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [15/72] Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [16/72]

5 Dostępność II Dostępność oparta jest na niezawodności poszczególnych składników sieci: niezawodność to prawdopodobieństwo, że składnik będzie wykonywał swoją funkcję w danym czasie w określonych warunkach awaryjność składnika wyrażana jest za pomocą MTBF Czas odpowiedzi Czas od momentu wydania polecenia do chwili pojawienia się odpowiedzi na terminalu: > 15s nie do przyjęcia > 4s tolerowane po długim czasie nieaktywności > 2s < 4s utrudniają skomplikowane operacje < 2s złożone operacje wymagające dokładności < 1s dla operacji graficznych < 0,1 s np. reakcja na kliknięcie myszką dostępność systemu zależy od dostępności jego składników składniki nadmiarowe Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [17/72] Dokładność Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [18/72] Przepustowość wierność danych przenoszonych między dwoma komputerami (aplikacjami) korekcja błędów, wbudowana w protokoły łącza danych i protokoły transportowe nie jest to zazwyczaj sprawa użytkownika ilości błędów ilość danych przesłanych bez błędu na jednostkę czasu, dotyczy połączenia, sesji czasami podaje się całkowitą przepustowość sieci w idealnym przypadku, przepustowość = pojemność pojemność zależy od technologii w warstwie fizycznej pojemność sieci powinna obsługiwać obciążenie sieci, nawet gdy pojawią się piki w ruchu teoretycznie, gdy rośnie obciążenie sieci, wzrasta przepustowość, aż do maksimum pełnej pojemności sieci przepustowość sieci zależy od metody dostępu, aktualnego obciążenia sieci i stopy błędów Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [19/72] Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [20/72]

6 Przepustowość II Pomiar dotyczący aplikacji ady: liczba transakcji danego typu w określonym przedziale czasu liczba sesji klienta z daną aplikacją w określonym przedziale czasu Wykorzystanie pomiar dokładniejszy niż przepustowość określa procent czasu, w jakim zasób jest wykorzystywany w określonym przedziale czasu najważniejszym zastosowaniem wykorzystania jest poszukiwanie potencjalnych zatorów i obszarów przeciążenia obliczanie pojemności łączy komunikacyjnych, na postawie obserwacji różnic między spodziewanym a rzeczywistym obciążeniem spodziewane obciążenie wyrażane przez pojemność rzeczywiste obciążenie to zmierzone średnie natężenie ruchu Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [21/72] Struktura Informacji Zarządzania SMI Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [22/72] SMI Standardy: RFC 1155 SMI v1 RFC 1212 zwięzły sposób definiowania baz MIB RFC 2578 SMI v2 RFC 2579 tekstowa konwencja zapisu Informacje wymieniane pomiędzy agentem a zarządcą muszą być w formie: skalarów tablic 2-wymiarowych tablic skalarów Protokół SNMP umożliwia przesyłanie skalarów w zapisie zgodnym z ASN.1 Standardy te pozwalają na prosty zapis nowych baz MIB Skalar to format zapisu liter, cyfr, znaków specjalnych Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [24/72] Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [25/72]

7 Typy skalarów typy SMI v1 SMI v2 proste INTEGER INTEGER( OCTET STRING OCTET STRING (SIZE ( )) OBJECT IDENTIFIER OBJECT IDENTIFIER Integer32 aplika- Unsigned32 cyjne Gauge Gauge32 Counter Counter32 Counter64 TimeTicks TimeTicks IpAddress IpAddress Opaque Opaque NetworkAddress RowStatus pseudo BITS Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [26/72] Nazewnictwo obiektów II Nazewnictwo obiektów Liście w powyższym drzewie reprezentują zarządzane obiekty. Nazewnictwo węzłów zostało wprowadzone, aby uprościć zrozumienie poszczególnych obiektów. aktywny identyfikator obiektu = instancja obiektu = wartość instancji = 1 Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [27/72] Nazewnictwo obiektów III MIBs nazwisko imię identyfikator obiektu = instancja obiektu = wartość instancji = Kowalski identyfikator obiektu = instancja obiektu = wartość instancji = Jan nazwa-uczelni identyfikator obiektu = instancja obiektu = wartość instancji = PP Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [28/72] Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [29/72]

8 Porządek leksykograficzny Słowa kluczowe i ich opcje Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [30/72] Struktura bazy NAZWA-MIB DEFINITIONS ::= BEGIN importowanie obiektów definiowanie identyfikacji obiektu definiowanie wszystkich węzłów i liści (obiektów) definiowanie wymaganych implementacji END SMI v1 SMI v2 opis SYNTAX SYNTAX typ skalaru ACCESS MAX-ACCESS dostęp do obiektu read-only read-only read-write read-write write-only read-create not-accessible not-accessible accessible-for-notify STATUS STATUS poziom implementacji obiektu mandatory optional current obsolete obsolete deprecated deprecated DESCRIPTION DESCRIPTION opis obiektu INDEX INDEX definiuje indeks w tablicy AUGMENTS Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [31/72] Definiowanie identyfikacji obiektu przykład Sposób pierwszy: i n d e k s MODULE IDENTITY LAST UPDATED " Z" ORGANIZATION "PUT" CONTACT INFO " B a r t o s z B r o d e c k i " DESCRIPTION "MIB i n d e k s u s t u d e n t a " ::= { mib } Sposób drugi: i n d e k s OBJECT IDENTIFIER ::= {mib 2 111} Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [32/72] Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [33/72]

9 przykład I przykład II 1 INDEKS MIB DEFINITIONS ::= BEGIN 2 IMPORTS 3 OBJECT TYPE FROM RFC MODULE IDENTITY, mib 2 FROM SNMPv2 SMI ; 5 6 i n d e k s MODULE IDENTITY 7 LAST UPDATED " Z" 8 ORGANIZATION "PUT" 9 CONTACT INFO " Bartosz Brodecki " 10 DESCRIPTION "MIB indeksu studenta " 11 ::= { mib } i n d e k s OBJECT IDENTIFIER ::= {mib 2 111} aktywny OBJECT TYPE 16 SYNTAX INTEGER ( ) 17 MAX ACCESS read write 18 STATUS c u r r e n t 19 DESCRIPTION " aktywny i n d e k s " 20 ::= { i n d e k s 1 } n a z w i s k o OBJECT TYPE 23 SYNTAX OCTET STRING 24 MAX ACCESS read write 25 STATUS c u r r e n t 26 DESCRIPTION " nazwisko studenta " 27 ::= { i n d e k s 2 } 28 i m i e OBJECT TYPE 29 SYNTAX OCTET STRING 30 MAX ACCESS read write Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [34/72] przykład III Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [35/72] przykład IV 31 STATUS c u r r e n t 32 DESCRIPTION " imie studenta " 33 ::= { i n d e k s 3 } 34 nazwa uczelni OBJECT TYPE 35 SYNTAX OCTET STRING 36 MAX ACCESS read only 37 STATUS c u r r e n t 38 DESCRIPTION " nazwa u c z e l n i " 39 ::= { i n d e k s 4 } 40 p r z e d m i o t T a b l e OBJECT TYPE 41 SYNTAX SEQUENCE OF PRZEDMIOT 42 MAX ACCESS n o t a c c e s s i b l e 43 STATUS c u r r e n t 44 DESCRIPTION " t a b l i c a z p r z e d m i o t a m i " 45 ::= { i n d e k s 5 } 46 PRZEDMIOT ::= SEQUENCE { nazwa OCTET STRING, 47 prowadzacy OCTET STRING, 48 ocena INTEGER ( ), 49 s e m e s t r INTEGER ( ) } 50 p r z e d m i o t E n t r y OBJECT TYPE 51 SYNTAX PRZEDMIOT 52 MAX ACCESS n o t a c c e s s i b l e 53 STATUS c u r r e n t 54 DESCRIPTION " o p i s p r z e d m i o t u " 55 INDEX { nazwa } 56 ::= { p r z e d m i o t T a b l e 1 } 57 nazwa OBJECT TYPE 58 SYNTAX OCTET STRING ( SIZE ( 1 0 ) ) 59 MAX ACCESS read write 60 STATUS c u r r e n t 61 DESCRIPTION " nazwa przedmiotu " 62 ::= { p r z e d m i o t E n t r y 1 } 63 prowadzacy OBJECT TYPE 64 SYNTAX OCTET STRING 65 MAX ACCESS read write 66 STATUS c u r r e n t 67 DESCRIPTION " nazwisko prowadzacego przedmiot " 68 ::= { p r z e d m i o t E n t r y 2 } 69 ocena OBJECT TYPE 70 SYNTAX INTEGER 71 MAX ACCESS read write 72 STATUS c u r r e n t 73 DESCRIPTION " ocena koncowa z przedmiotu " 74 ::= { p r z e d m i o t E n t r y 3 } 75 s e m e s t r OBJECT TYPE 76 SYNTAX INTEGER ( ) 77 MAX ACCESS read write 78 STATUS c u r r e n t 79 DESCRIPTION " numer semestru na ktorym j e s t dany przedmiot " 80 ::= { p r z e d m i o t E n t r y 4 } 81 END Przykład 1: INDEKS MIB Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [36/72] Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [37/72]

10 Przykładowe operacje Tablica Pobranie zawartości tablicy powinno być: GET( i co dalej??) Ogólny schemat pobierania wartości z tablicy wygląda następująco: GET(X.C.I) X Identyfikator tablicy C Numer kolumny I Wartość indeksu Odwołanie się do obiektu wymaga sporządzenia żądania, np. GET( ) => Response( , Kowalski ) Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [38/72] Tworzenie Tablicy Przykład Identyfikator tablicy = GET( ) => Response( , SK ) GET( ) => Response( , Brodecki ) GET( ) => Response( , BSI ) Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [39/72] GET( ) => Reponse( , obiekt nie istnieje) Bazy MIB 1 p r z e d m i o t T a b l e OBJECT TYPE 2 SYNTAX SEQUENCE OF PRZEDMIOT 3 MAX ACCESS n o t a c c e s s i b l e 4 STATUS c u r r e n t 5 DESCRIPTION " t a b l i c a z p r z e d m i o t a m i " 6 ::= { i n d e k s 5 } 7 PRZEDMIOT ::= SEQUENCE { nazwa OCTET STRING, 8 prowadzacy OCTET STRING, 9 ocena INTEGER ( ), 10 s e m e s t r INTEGER ( ) } 11 p r z e d m i o t E n t r y OBJECT TYPE 12 SYNTAX PRZEDMIOT 13 MAX ACCESS n o t a c c e s s i b l e 14 STATUS c u r r e n t 15 DESCRIPTION " o p i s p r z e d m i o t u " 16 INDEX { nazwa } 17 ::= { p r z e d m i o t T a b l e 1 } 18 nazwa OBJECT TYPE 19 SYNTAX OCTET STRING ( SIZE ( 1 0 ) ) 20 MAX ACCESS read write 21 STATUS c u r r e n t 22 DESCRIPTION " nazwa przedmiotu " 23 ::= { p r z e d m i o t E n t r y 1 } Bazy Informacji Zarządzania: zawierają zarządzane obiekty reprezentują zasoby systemu mogą być monitorowane i modyfikowane przez (zdalnego) zarządcę umożliwiają kontrolę zachowania systemu Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [40/72] Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [41/72]

11 Agent Agent to implementacja protokołu SNMP po stronie zarządzanego urządzenia, zawiera on: zaimplementowane biblioteki MIB agenci implementują różne biblioteki MIB w zależności od potrzeb urządzenia lub systemu operacyjnego duża liczba bibliotek MIB jest opisana w dokumentach RFC (Request For Comments) Dokument RFC 3418 opisuje rozszerzoną wersję opisu baz MIB i nazywany SNMPv2 MIB lub MIB v2 Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [42/72] Struktura MIB-2 MIB-2 MIB-2 Biblioteka MIB, która zawiera podstawowe informacje o zarządzaniu urządzeniami sieciowymi, w szczególności stosem protokołu TCP/IP zawiera ponad 170 obiektów opisany w RFC 1213 wg. SMI v1 Zaprojektowano tak, aby spełniał następujące właściwości: odporny na awarie i błędy konfiguracji mała kontrola nad obiektami mała liczba obiektów unikanie powtórzeń dowody użyteczności nie zakłóca normalnej pracy urządzenia prosta implementacja Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [43/72] MIB-2 unowocześnienia podstawowa wersja unowocześniona SYSTEM GROUP SNMPv2 MIB (RFC 3418) INTERFACES (IF) GROUP IF-MIB (RFC 2863) ADDRESS TRANSLATION (AT) GROUP DEPRECATED IP & ICMP GROUPS IP-MIB (RFC 2011) TCP GROUP TCP-MIB (RFC 2012) UDP GROUP UDP-MIB (RFC 2013) EGP GROUP OUTDATED (BGP) TRANSMISSION GROUP IP PLACEHOLDER SNMP GROUP SNMPv2 MIB (RFC 3418 Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [44/72] Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [45/72]

12 Standardy Charakterystyka Rys.: Rozwój standardów IETF rozwija SNMP: zarządzanie musi być proste podejście zorientowane na zmienne wymiana informacji zarządzających poprzez protokół UDP ISO rozwija CMIP: zarządzanie musi być potężne podejście zorientowane na obiekty wymiana informacji zarządzających poprzez protokół TCP TNM: definiuje jedynie architekturę zarządzania protokoły wzorowane na ISO zarządzanie typu out-of-band Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [47/72] Historia SNMP Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [48/72] SNMP v1 Propozycja standardu powstała już w 1989 roku. Już 1990 ustalono standard SNMPv1. Prace nad wersją 2 rozpoczęto w 1993 roku, natomiast nad wersją 3 w 1998 roku. Obie wersje zostały przyjęte jako standard dopiero w 2003 roku. SNMPv1 RFC 1157 SNMPv2 RFC 3416, 3417 SNMPv3 RFC Cechy: Wady: proste uwierzytelnianie polega na podaniu nazwy społeczności (ang. community name) kolejność obiektów zgodna z porządkiem leksykograficznym wyróżniamy 4 podstawowe operacje: Get pobranie wartości obiektu GetN ext pobranie wartości następnego obiektu Set ustalenie wartości obiektu T rap wysłanie wartości obiektu do stacji zarządzającej brak szyfrowania brak bezpiecznego uwierzytelniania mała liczba komunikatów błędów Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [49/72] Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [50/72]

13 Operacje i błędy Możliwe żadanie jednego lub więcej obiektów Możliwe błędy: nosuchn ame obiekt nie istnieje lub nie jest liściem (dla operacji Set obiekt tylko do odczytu) toobig wynik nie mieści się w pakiecie PDU generr wszystkie pozostałe błędy Dodatkowo operacja Set może zgłosić jeszcze jeden błąd: badv alue przy tworzeniu nowego wiersza tablicy ze względu na błąd składniowy jednego z obiektów Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [51/72] SNMPv2 Nowe możliwości: możliwość współpracy między zarządcami, w celu wprowadzenia hierarchii zarządzania nowa wersja struktury informacji zarządczej (SMIv2) poprawiono możliwość modyfikacji tablic nowe operacje protokołu: GetBulk GetNextBulk Inform Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [53/72] Pułapka (ang. Trap) P u lapkajest wysyłana przez agenta do stacji zarządzającej, służy ona do informowania stacji zarządzającej o zmianie wartości jakiegoś obiektu. Odebranie pułapki nie jest potwierdzane. Rodzaje: coldstart(0) ponowny start agenta po niespodziewanym zatrzymaniu warmstart(1) normalne ponowne uruchomienie urządzenia i agenta linkdown(2) informuje o uszkodzeniu jednego z łączy linku p(3) informuje o uruchomieniu łącza authenticationf ailure(4) otrzymano komunikat, który nie przeszedł poprawnie uwierzytelnienia egpn eighborloss(5) sąsiad EGP został wyłączony enterprisespecif ic(6) wystąpiło niestandardowe zdarzenie, określone lokalnie Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [52/72] Nowe możliwości pracy z tablicami Usuwanie oraz tworzenie nowych wierszy zostało dokładnie ustandaryzowane. Tabela musi zawierać obiekt typu RowStatus o dostępie read create. Wyróżniamy dwie metody tworzenia nowego wiersza: createandw ait żądanie utworzenia wiersza z określoną wartością indeksową, agent przypisuje wszystkim polom o dostępie read create wartości domyślne. Jeśli wszystkie pola są wypełnione to wiersz określany będzie notinservice, jeśli nie wszystkie pola są wypełnione wówczas notready. Następnie należy wypełnić wszystkie pola wartościami, na końcu zmienia wartość kolumny statusowej na active. createandgo żądanie utworzenia wiersza poprzez ustawienie wszystkich pól o dostępie read create i automatycznym uaktywnieniu wiersza. Ograniczenia: obiety tabeli muszą zmieścić się w pojedynczej jednostce PDU zarządca nie poznaje wartości domyślnych w sposób Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [54/72] automatyczny

14 Nowe polecenia Nowe komunikaty błędów GetBulk, GetNextBulk służą do odczytu wartości wielu obiektów od podanego w żądaniu. Inform początkowo miał służyć do przesyłania informacji zarządczych pomiędzy stacjami zarządzania i może być do tego wykorzystywany Druga funkcja to potwierdzane pułapki SNMPv1 badvalue badvalue badvalue badvalue badvalue nosuchname nosuchname nosuchname nosuchname generr generr generr generr SNMPv2 wrongvalue wrongencoding wrongtype wronglength inconsistentvalue noaccess notwritable nocreation inconsistentname resourceunavailable generr CommitFailed undofailed Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [55/72] SNMPv3 Nowe możliwości: zwiększenie bezpieczeństwa: U ser basedsecuritym odel(u SM) zapewnia uwierzytelnianie i szyfrowanie wiadomości V iew basedaccesscontrolm odel(v ACM) ustala dosteþ do baz MIB dla danego zarządcy, działa na poziomie jednostek PDU. Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [57/72] Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [56/72] USM uwierzytelnianie kod uwierzytelniający wykorzystuje fukncję HMAC, funkcja kodująca MD5 lub SHA-1 poprawność czasowa chroni przed opóźnieniem i powielaniem komunikatów prywatność algorytm DES, 3DES lub AES do szyfrowania zasadniczej części komunikatu format komunikatu definicja pola msgsecurityp arameters, która obejmuje trzy powyższe informacje wykrywanie umożliwia otrzymywanie informacji na temat komunikatu poprzez inny komunikat SNMP zarządzanie kluczami zawiera procedury tworzenia, modyfikowania i używania kluczy Uwierzytelnienie poprzez 96-bitowy kod, który jest tworzony z: 128-bitów klucza HMAC-MD bitów klucza HMAC-SHA-96 Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [58/72]

15 USM II Protokół SNMPv3 umożliwia zdalnie zmienić hasło. Można to zrobić na 2 sposoby: VACM Wyróżniamy 5 elementów odpowiedzialnych za tworzenie widoków: grupy uprawnienia całej grupy zaszyfrować nowy klucz starym kluczem poziomy bezpieczeństwa uprawnienia grupy do obiektów (tylko do odczytu, do zapisu) wykorzystując funkcję jednokierunkową i operację XOR: dow yslanie = random (hash(keyold random))xorkeyn ew wartość random jest przesyłana jawnie. konteksty podgrupa obiektów widoki MIB podzbiór dostępnych obiektów MIB zasady dostępu zasady dostępu do widoków dla konkretnych grup Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [59/72] Zdalne monitorowanie RMON Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [60/72] Grupy RMON RMON1 RFC 1757 draft TOKEN RING EXTENSIONS TO RMON RFC 1513 proposed RMON2 RFC 2021 proposed RMON1 statistics history host hosttopn matrix alarms filters capture events tokenring RMON2 protocoldir protocoldist addressmap nlhost nlmatrix alhost almatrix usrhistory probeconfig Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [61/72] Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [62/72]

16 Opis grup RMON 1 statistics statystyki niskopoziomowego wykorzystania i błędów w każdej podsieci nadzorowanej history próbki informacji statystycznych, zapisywane okresowo alarm moźna zdefiniować poziomy alarmowe dla każdej zmiennej liczbowej host liczniki różnego typu ruchu z i do konkretnego adresu warstwy 2 modelu OSI hostt opn posortowane statystyki hostów matrix dwuwymiarowa tablica zawierająca informacje na temat błędów i wykorzystania pomiędzy dwoma hostami f ilter można zdefiniować jakie pakiety będą przechwytywane i zliczane capture aby przechowywać określone pakiety event zdarzenia wygenerowane przez sondę RMON Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [63/72] AgentX Motywacja: oddzielenie silnika protokołu SNMP od baz MIB dopuszczenie modyfikacji baz MIB dynamicznie rozszerzalny agent powinien być przeźroczysty Opis grup RMON 2 protocoldir katalog protokołów, które sonda potrafi interpretować protocoldist statystyki ilości ruchu generowane przez poszczególne protokoły addressm ap przypisanie adresu sieciowego do adresu MAC nlhost statystyki ruchu do i z hostów - po adresach sieciowych nlm atrix jak M atrix, ale po adresach sieciowych alhost statystyki ruchu do i z hostów - na podstawie adresów warstwy aplikacyjnej alm atrix jak nlm atrix, ale dla adresów warstwy aplikacyjnej usrhistowy historia zdefiniowane przez użytkownika probeconf ig standardowa konfiguracja sondy RMON Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [64/72] Agent nadrzędny Funkcje Agenta nadrzędnego: zawiera silnik protokołu SNMP nie musi zawierać bazy MIB zawiera silnik protokołu AgentX - w celu komunikacji z agentami podrzędnymi Struktura: Agent nadrzędny Agenci podrzędni jeden lub wielu Funkcje Agenta podrzędnego nie zawiera silnika protokołu SNMP zawiera silnik protokołu AgentX - w celu komunikacji z agentem nadrzędnym zawiera bazy MIB Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [65/72] Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [66/72]

17 AgentX problemy AgentX ad problemu bazy MIB mogą zawierać takie same obiekty wpisy tablic mogą być zawarte na kilku agentach podrzędnych wpisy tablic mogą być tworzone lub usuwane w trakcie uruchamiania puste przestrzenie między bazami MIB polecenie set Co się stanie jeśli wydamy odpowiednie zapytania GET-NEXT lub GETBULK sysupt ime Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [67/72] Podsumowanie Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [68/72] Pytania? Na wykładzie zostały przedstawione aktualnie istniejące możliwości zarządzania sieciami komputerowymi: SNMP szczegółowo CMIP informacyjnie TNM informacyjnie Bazy MIB Struktura SMI Pytania? Bardziej szczegółowe informacje można znaleźć w literaturze Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [70/72] Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [71/72]

18 Literatura Literatura podstawowa William Stallings Protokoły SNMP i RMON. Vademecum profesjonalisty. Wydawnictwo Helion, Gliwice uzupełniająca: Simple Web: R. Jain: J.F. Kurose & K.W. Ross, Computer Networking. A Top-Down Approach Featuring the Internet, 2nd ed, Addison Wesley, 2003, chapter 8. Bartosz Brodecki 2008 Zarządzanie Sieciami Komputerowymi [72/72]

Zarządzanie sieciami komputerowymi - wprowadzenie

Zarządzanie sieciami komputerowymi - wprowadzenie Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej

Bardziej szczegółowo

Simple Network Management Protocol

Simple Network Management Protocol Simple Network Management Protocol Simple Network Management Protocol Rozwój W miarę wzrostu rozmiarów, złożoności i niejednorodności sieci, wzrastają koszty zarządzania nimi. Aby kontrolować te koszty,

Bardziej szczegółowo

SNMP, wersje 1, 2c i 3

SNMP, wersje 1, 2c i 3 SNMP, wersje 1, 2c i 3 SNMP v1 operacje zarządcy: get(oid1, OID2,..., OIDN) odczytanie wartości obiektu o zadanym identyfikatorze dla każdego argumentu getnext (OID1, OID2,..., OIDN) odczytanie identyfikatora

Bardziej szczegółowo

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) () SNMP - Protokół zarządzania sieciami TCP/IP. - UDP

Bardziej szczegółowo

Protokół zarządzania siecią SNMP

Protokół zarządzania siecią SNMP Protokół zarządzania siecią SNMP Simple Network Management Protocol 3. (RFC 3411-3418). Starsze Wersje: SNMP 1, SNMP 2 SNMP jest protokołem wykorzystywanym do zarządzania różnymi elementami sieci (np.

Bardziej szczegółowo

Zarządzanie sieciami komputerowymi

Zarządzanie sieciami komputerowymi Zarządzanie sieciami komputerowymi 1. Wstęp Celem ćwiczeń jest wprowadzenie w arkana zarządzania sieciami komputerowymi. Główny nacisk położony został na naukę protokołu SNMP oraz możliwośći zarządcze

Bardziej szczegółowo

Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1)

Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1) Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1) Celem laboratorium jest poznanie przez studenta podstawowego sposobu kodowania (BER), który jest wykorzystywany przez protokół SNMP.

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP.

Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP. 1 Laboratorium SNMP 1.1 Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP. 1.2 Informacje wstępne SNMP to protokół zarządzania siecią działającą

Bardziej szczegółowo

Institute of Telecommunications. koniec wykładu III.

Institute of Telecommunications. koniec wykładu III. koniec wykładu III Performance Management jaki jest stopień wykorzystania pojemności? czy występuje przeciążenie? czy przepustowość spada poniżej akceptowalnego poziomu? czy występują wąskie gardła? czy

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Institute of Telecommunications. koniec wykładu V. mariusz@tele.pw.edu.pl

Institute of Telecommunications. koniec wykładu V. mariusz@tele.pw.edu.pl koniec wykładu V operacje na wierszu tablicy wymagania MAX-ACCESS= read-create obecność kolumny typu RowStatus operacje tworzenie (creation) zawieszanie (suspension) SetRequest( RowStatus= notinservice)

Bardziej szczegółowo

Wybrane Zagadnienia Administrowania Sieciami. Dr inż. Robert Banasiak

Wybrane Zagadnienia Administrowania Sieciami. Dr inż. Robert Banasiak Wybrane Zagadnienia Administrowania Sieciami Dr inż. Robert Banasiak 1 Gryplan Protokół SNMP Protokół RMON i IPFIX Wybrane protokoły warstwy aplikacji Obserwacja stosu protokołów modelu ISO OSI 2 SNMP

Bardziej szczegółowo

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0> Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

SNMP PODSTAWOWE KOMPONENTY. Relacje między trzema głównymi komponentami

SNMP PODSTAWOWE KOMPONENTY. Relacje między trzema głównymi komponentami SNMP - WPROWADZENIE Simple Network Management Protocol (SNMP) jest protokołem warstwy aplikacji, który ułatwia wymianę informacji zarządzania miedzy urządzeniami sieciowymi. Został stworzony dla sieci

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł i Dawid Kuczek Zespół Szkół im. ks. S. Staszica w Tarnobrzegu MODEL ZARZĄDZANIA SIĘCIĄ TELEKOMUNIKACYJNĄ (TMN) BAZA

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC. 1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15

T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15 T-SQL dla każdego / Alison Balter. Gliwice, cop. 2016 Spis treści O autorce 11 Dedykacja 12 Podziękowania 12 Wstęp 15 Godzina 1. Bazy danych podstawowe informacje 17 Czym jest baza danych? 17 Czym jest

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006

Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006 Bezpośrednia akwizycja zmiennych ze sterownika PLC do bazy danych Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006 Promotor: Autor: dr inż. Tomasz Szczygieł Aleksander Piecha Gliwice 27 listopad

Bardziej szczegółowo

Sieci komputerowe - opis przedmiotu

Sieci komputerowe - opis przedmiotu Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Szymon Klimuk Nr albumu: 187408 Praca magisterska na kierunku Informatyka Monitorowanie

Bardziej szczegółowo

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie

Bardziej szczegółowo

Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF 1 STRESZCZENIE Konspekt powstał na podstawie wykładu (28 maja 2002)

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h Imię Nazwisko ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Syslog 4. SNMP 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

Bezpieczeństwo w zarzadzaniu siecia SNMP

Bezpieczeństwo w zarzadzaniu siecia SNMP Bezpieczeństwo w zarzadzaniu siecia SNMP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Simple Network Management Protocol Cel monitorowanie urzadzeń i aplikacji konfiguracja urzadzeń Status

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Kable przyłączeniowe oraz podstawowe metody testowania

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

SYSTEM KONTROLI DOSTĘPU. XChronos

SYSTEM KONTROLI DOSTĘPU. XChronos SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie

Bardziej szczegółowo

etrader Pekao Podręcznik użytkownika Strumieniowanie Excel

etrader Pekao Podręcznik użytkownika Strumieniowanie Excel etrader Pekao Podręcznik użytkownika Strumieniowanie Excel Spis treści 1. Opis okna... 3 2. Otwieranie okna... 3 3. Zawartość okna... 4 3.1. Definiowanie listy instrumentów... 4 3.2. Modyfikacja lub usunięcie

Bardziej szczegółowo

NS-2. Krzysztof Rusek. 26 kwietnia 2010

NS-2. Krzysztof Rusek. 26 kwietnia 2010 NS-2 Krzysztof Rusek 26 kwietnia 2010 1 Opis ćwiczenia Symulator ns-2 jest potężnym narzędziem, szeroko stosowanym w telekomunikacji. Ćwiczenie ma na cele przedstawić podstawy symulatora oraz symulacji

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

APEK MeasureInWeb program komunikacyjny do systemów pomiarowych.

APEK MeasureInWeb program komunikacyjny do systemów pomiarowych. APEK MeasureInWeb program komunikacyjny do systemów pomiarowych. Opis programu MeasureInWeb ver. 5-2014. Program APEK MeasureInWeb służy do komunikacji z adresowanymi systemami pomiarowymi. Program umożliwia

Bardziej szczegółowo

OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24 SNMP - Simple Network Management Protocol Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

Bardziej szczegółowo

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe. Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Warstwa sieciowa rutowanie

Warstwa sieciowa rutowanie Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

SYLABUS/KARTA PRZEDMIOTU

SYLABUS/KARTA PRZEDMIOTU PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Systemy HMI. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA Kierunek stopień Tryb język status

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: BAZY DANYCH 2. Kod przedmiotu: Bda 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka Stosowana

Bardziej szczegółowo

Galileo - encyklopedia internetowa Plan testów

Galileo - encyklopedia internetowa Plan testów Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów Jarosław Kuchta Klastry serwerów Podstawowe pojęcia Klaster grupa serwerów widocznych na zewnątrz jako jeden serwer Węzeł indywidualny serwer należący do klastra Zasoby klastra usługi, aplikacje, dyski,

Bardziej szczegółowo

Bezpieczeństwo w zarzadzaniu siecia SNMP

Bezpieczeństwo w zarzadzaniu siecia SNMP Bezpieczeństwo w zarzadzaniu siecia SNMP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 08 SNMP

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Plan. Formularz i jego typy. Tworzenie formularza. Co to jest formularz? Typy formularzy Tworzenie prostego formularza Budowa prostego formularza

Plan. Formularz i jego typy. Tworzenie formularza. Co to jest formularz? Typy formularzy Tworzenie prostego formularza Budowa prostego formularza 4 Budowa prostych formularzy, stany sesji, tworzenie przycisków Plan Co to jest formularz? Typy formularzy Tworzenie prostego formularza Budowa prostego formularza 2 Formularz i jego typy Tworzenie formularza

Bardziej szczegółowo

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Grażyna Koba MIGRA 2019 Spis treści (propozycja na 2*32 = 64 godziny lekcyjne) Moduł A. Wokół komputera i sieci komputerowych

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo