Wzmacniaki (repeaters), koncentratory (hubs), mosty (bridges), przełączniki (switches)

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wzmacniaki (repeaters), koncentratory (hubs), mosty (bridges), przełączniki (switches)"

Transkrypt

1 Wzmacniaki (repeaters), koncentratory (hubs), mosty (bridges), przełączniki (switches) Wzmacniaki (repeateres) (już nie używane) Wzmacniaki (repeaters) służą do wzmacniania sygnału, który w trakcie przechodzenia przez nośnik transmisji ulega osłabieniu. Ze względu na to, że wzmacniaki zajmują się sygnałem fizycznym, nie znają budowy ramki ani nie rozumieją znaczenia bitów, mówi się, że działanie tych urządzeń ogranicza się do warstwy 1 modelu ISO OSI. Obecnie inne urządzenia wzmacniają sygnały (przełączniki, koncentratory), w związku z tym wzmacniaki nie są używane w sieciach lokalnych. Koncentratory (hubs) Podobnie jak wzmacniaki, koncentratory (hubs) są urządzeniami, których działanie opisywane jest w warstwie 1 modelu ISO OSI. Sygnały elektryczne otrzymane na jednym porcie są zawsze przekazywane na wszystkie pozostałe porty. Urządzenia te nie analizują ramek. Nowoczesne hub y można konfigurować programowo, np. dzieląc (logicznie) koncentrator na kilka oddzielnie pracujących urządzeń. Większość koncentratorów wzmacnia sygnały, są to zatem wieloportowe wzmacniaki. Fragment sieci budowany w oparciu o koncentrator ma fizyczną topologię połączeń gwiazdy. Sieć taka jest bardziej niezawodna w porównaniu z fizyczną topologią magistrali, gdyż np. uszkodzenie kabla prowadzącego od koncentratora do pewnego komputera nie powoduje uszkodzenia dużego segmentu w sieci. W topologii magistrali uszkodzenie kabla w dowolnym miejscu powoduje, ze cały segment sieci przestaje funkcjonować. Niemniej logicznie połączenia uzyskane za pomocą koncentratora są traktowane jako połączenia w topologii magistrali, gdyż każdy z podłączonych komputerów widzi wszystkie ramki. W sieciach Token Ring stosowane były specjalne koncentratory, zwane MAU (Media Access Unit), w sieciach FDDI są stosowane concentrators (w odróżnieniu od hubs). Działanie tych urządzeń również jest opisywane w warstwie pierwszej modelu OSI i jest charakterystyczne dla danej technologii (np. przekazywanie ramki tokenu i innych ramek po okręgu w sieciach Token Ring). Mosty (bridges) (już nie używane) Mosty, pomosty (bridges) są urządzeniami analizującymi ramki, zatem ich działanie przypisuje się do warstwy 2 modelu ISO OSI (choć oczywiście ich działanie obejmuje również warstwę pierwszą). Most posiada kilka portów (co najmniej dwa), do których na ogół łączy się segmenty sieci lub inne wymieniane tu urządzenia. Most ma za zadanie filtrować ruch w sieci lokalnej tak, by pewne ramki pozostawić w jednym segmencie (jeśli adres docelowy MAC jest w tym segmencie), oczywiście przy pozostawieniu możliwości przekazywania ramek do innych segmentów (jeśli adres docelowy MAC jest w innym segmencie). Uwaga. Tak opisane segmenty sieci rozumiane są w sensie warstwy drugiej modelu OSI. Segmenty te nie są przedzielone routerem, tylko mostem. Gdyby takie segmenty rozważać w 1

2 warstwie trzeciej modelu ISO OSI, to należą one do jednej sieci (podsieci) lokalnej, tzn. mają wspólny ID sieci w adresach IP. Termin segment sieci jest wieloznaczny i można spotkać to określenie w sensie zarówno warstwy 1 (bezpośrednie połączenie kablem np. w topologii magistrali), warstwy 2 i warstwy 3. Na przykład w Akademii Cisco często używa się terminu segment sieci w odniesieniu do domeny kolizji (fragment sieci, w którym jest rywalizacja o dostęp do nośnika transmisji). Most uczy się który adres MAC należy do jakiego portu. Jeśli otrzyma ramkę z adresem docelowym, który już zna i pamięta jego położenie (tzn. przypisanie do portu), to wysyła ramkę do przypisanego portu. Jeśli odpowiedniego przypisania jeszcze nie ma, to wysyła ramkę do wszystkich portów z wyjątkiem tego, z którego ramkę dostał. Przełączanie następuje na ogół na drodze programowej. Wszystkie porty dzielą (wykorzystują) wspólną przepustowość (a więc inaczej jak przełączniki switch e). Przełączniki (switches) Ethernet Przełączniki (switches, przełączniki warstwy drugiej) są urządzeniami analizującymi ramki. Ich działanie przypisuje się do warstwy 2 modelu ISO OSI. Przełącznik posiada pewną liczbę portów (na ogół kilka kilkadziesiąt) i podobnie jak most uczy się z jakim portem związany jest jaki adres MAC i zapamiętuje tę informację w tablicy o nazwie CAM (Content Addressable Memory rodzaj tablicy asocjacyjnej). Często do portu przypięty jest jeden komputer, ale bywa też, że do portu przyłączane jest inne urządzenie rozgałęziające, np. koncentrator lub inny przełącznik. Wówczas przełącznik pamięta dla każdego swojego portu wszystkie adresy MAC osiągalne poprzez ten port. Inaczej jak w przypadku mostów, w przełącznikach warstwy drugiej przełączanie realizowane jest na zasadzie sprzętowej mikrosegmentacji. Każde zestawione połączenie (mikropołączenie) między portami ma maksymalną przepustowość charakterystyczną dla danej technologii (niezależnie od obciążenia pozostałych mikropołączeń). Jeśli na dwa różne porty zostaną jednocześnie przesłane ramki, które mają to samo miejsce docelowe, to nie występuje kolizja, tylko buforowanie ramek. Standardowe przełączniki warstwy drugiej mogą pracować w dwóch trybach pracy: 1. Store- and- Forward przełącznik pobiera całą ramkę, analizuje czy nie jest błędna i przesyła ją dalej. Ten tryb wprowadza największe opóźnienie. 2. Cut- through (dwa podtypy): a) Fast- forward switching, po otrzymaniu adresu MAC miejsca docelowego ramki już rozpoczyna się jej nadawanie. Jest to najszybsza metoda, ale nie sprawdza się czy nie nastąpiła kolizja i ramka jest niepoprawna. b) Fragment- free switching, ramka jest przesyłana do portu docelowego dopiero po otrzymaniu 64 bajtów (rozmiar najmniejszej poprawnej ramki w Ethernecie). Zapewnia to, że ramka nie koliduje z inną. Niektóre przełączniki mogą pracować w jeszcze innym trybie adaptive cut- through. W tym trybie przełącznik zaczyna pracę z wykorzystaniem metody cut- through, jednak po wykryciu pewnej liczby błędów (wyższej od zadanego progu) przełącznik przechodzi w tryb store- and- forward. 2

3 Przełączniki są na ogół konfigurowalne programowo. Przełączniki umożliwiają również analizę adresów IP i budowanie tzw. wirtualnych sieci lokalnych Virtual LANs (VLAN). Wirtualne sieci LAN (VLAN) VLAN wirtualne sieci LAN tworzone są przy pomocy przełączników. Przez odpowiednią konfigurację portów w przełącznikach można tworzyć podsieci (sieci wirtualne) przełączalne, ze wspólną dziedziną rozgłaszania w warstwie trzeciej (i drugiej). Każda sieć VLAN musi mieć przypisany inny adres IP (adres sieci). Sieci VLAN są konfigurowane programowo, zatem ewentualne zmiany konfiguracji nie wymagają zmian w okablowaniu. Komputery z każdej utworzonej sieci wirtualnej nie muszą być dołączone bezpośrednio do jednego przełącznika (jednak wszystkie połączone przełączniki muszą być odpowiednio skonfigurowane). Komputery odległe od siebie, np. na różnych piętrach budynku, podłączone do różnych przełączników mogą należeć do jednej sieci VLAN mają wtedy taki sam adres sieci w warstwie trzeciej (adres IP). Na jednym przełączniku można zbudować wiele sieci VLAN. Urządzenia należące do jednej sieci wirtualnej mogą się ze sobą komunikować tak jakby były w jednym segmencie sieci LAN (segment w warstwie trzeciej ISO OSI). W całym takim segmencie na przykład działa protokół ARP, czyli ramka ARP request wysłana na adres rozgłoszeniowy MAC (48 jedynek) dociera do wszystkich komputerów dołączonych do tej samej sieci VLAN (i przypiętych do różnych przełączników). Natomiast komunikacja między sieciami wirtualnymi wymaga routera, nawet jeśli sieci wirtualne utworzone są tylko na jednym przełączniku (tzn. jest tylko jeden przełącznik podzielony na kilka sieci VLAN). Sieci VLAN tworzone są w technologiach Ethernet (IEEE 802.3), FDDI, ( antyczny Token Ring też :)). Sieci VLAN mogą być budowane w oparciu o porty w przełącznikach (porty przypisywane są do odpowiednich VLAN ów), takie sieci VLAN określa się jako statyczne, port- centric lub port- based. Ten typ sieci VLAN jest najczęściej stosowany. Umożliwia łatwą współpracę z serwerami DHCP. adresy MAC (urządzenie o danym adresie MAC będzie zawsze przypisywane do jednej określonej sieci VLAN bez względu na to, do którego przełącznika jest w danej chwili bezpośrednio dołączone). Wymaga sporo dodatkowej pracy administracyjnej (zapisanie każdego adresu MAC i przypisanie go do odpowiedniego VLAN w konfiguracji przełączników). Uwaga! adresy MAC można łatwo w komputerze zmieniać na drodze konfiguracji, trzeba to mieć na uwadze tworząc taki typ sieci VLAN. Korzyści związane z zastosowaniem VLAN: można łatwo zmieniać położenie stacji roboczych w sieci VLAN 3

4 można łatwo zmieniać konfigurację sieci lokalnej VLAN można łatwo kontrolować ruch w sieci (np. na routerach łączących różne sieci VLAN) można zwiększyć bezpieczeństwo (rozdzielenie użytkowników do różnych sieci VLAN). Połączenia między przełącznikami są określane jako trunk (mówi się też o łączach trunkingowych ). Połączenie trunk umożliwia przekazywanie ramek należących do różnych sieci VLAN po jednym fizycznym nośniku. Za kontrolę połączenia trunk odpowiada protokół VTP (VLAN Trunking Protocol). Protokół VTP umożliwia zautomatyzowaną konfigurację wielu przełączników z jednego miejsca. Połączenie typu trunk może być również tworzone między przełącznikiem a routerem (router on a stick). Konfiguracja routera dla odpowiedniej sieci VLAN jest realizowana poprzez tzw. logiczne podinterfejsy (sub- interfaces). Jeden fizyczny interfejs routera dzielony jest logicznie (poprzez odpowiednią konfigurację) na wiele podinterfejsów. Router połączony jest tylko jednym połączeniem trunk z jednym z przełączników, ale logicznie działa tak, jakby było kilka interfejsów, każdy przypisany do innej sieci VLAN. Zatem dla kilku sieci VLAN podłączonych z przełącznika do routera należy w routerze skonfigurować kilka podinterfejsów. Ramki przekazywane połączeniem trunk są w specjalny sposób zmieniane wędruje z nimi dodatkowa informacja o przypisaniu ramki do odpowiedniej sieci wirtualnej. Takie zaznaczanie ramek (frame tagging) może być realizowane na różne sposoby, zależnie od producentów przełączników. Najpopularniejsza metoda to: Najczęściej stosowany standard IEEE 802.1Q, w którym zmieniony jest nagłówek ramki Inna metoda (przestarzała): ISL (Cisco Inter- swirch Link), metoda, w której ramka jest enkapsulowana w ramce ISL. W nagłówku ISL jest pole identyfikujące VLAN. Są też inne. Protokół VTP umożliwia konfigurację wielu przełączników na drodze wymiany odpowiednich ramek z sąsiadującymi przełącznikami. Przełącznik można skonfigurować jako serwer VTP, klient VTP lub transparent VTP. Można tworzyć tzw. dziedziny składające się z wielu przełączników (każda dziedzina jest identyfikowana przez nazwę). Informacje VTP są przekazywane i interpretowane w ramach odpowiednich dziedzin. W dziedzinie jeden przełącznik powinien być serwerem, reszta to na ogół klienci. Zmiany konfiguracji przeprowadza się na serwerze. Dla dziedziny należy określić hasło (w celu zabezpieczenia). Między sieciami VLAN musi być zapewnione routowanie. Można to osiągnąć łącząc router łączem trunkingowym z pewnym przełącznikiem (wystarczy z jednym wspomniany wcześniej router on a stick). Jeśli router jest wykorzystywany jedynie do przekazywania pakietów między różnymi sieciami VLAN, to można rozważyć też zastosowanie innego rozwiązania przełączników warstwy trzeciej. Taki przełącznik umożliwia zdefiniowanie sieci VLAN oraz sam zapewnia routing między sieciami. Przełącznik ma w sobie router. Router ten może być łączony z innymi routerami, można na nim konfigurować protokoły 4

5 routowania. Zwykle jednak przełącznik warstwy trzeciej nie ma interfejsów technologii sieci rozległych WAN. STP (Spanning- Tree Protocol) W nieco bardziej rozbudowanej sieci łączy się kilka lub więcej przełączników. Korzystnie jest, gdy przełączniki w sieci są połączone tak, by umożliwić zduplikowane ścieżki między nimi, ale żeby nie występowały pętle i niekorzystne zjawiska z nimi związane (burze rozgłoszeń w warstwie drugiej, dublowanie ramek, niestabilność zawartości tablicy CAM). Do realizacji tego celu służy protokół STP. Przykład prostej sieci z połączeniami redundantnymi (na wykładzie omówiono negatywne zjawiska): Przykład bardziej rozbudowany (Enterprise Architecture): STP umożliwia istnienie redundantnych ścieżek (połączeń) między przełącznikami, ale w danej chwili tylko jedno ze zduplikowanych połączeń jest aktywne. Aktywne połączenia tworzą strukturę drzewiastą z jednym przełącznikiem wybranym jako korzeń (root, root- 5

6 switch lub root- bridge). STP powstał jak mosty były jeszcze powszechnie wykorzystywane i stąd w terminologii STP często zamiast switch mówi się bridge. STP wykorzystuje specjalne ramki BPDU (Bridge Protocol Data Units), które są regularnie przesyłane miedzy przełącznikami (np. co dwie sekundy). Ramki BPDU mają adres MAC docelowy typu multicast (01:80:C2:00:00:00). Standard STP określany jest jako IEEE 802.1d (jest kilka wersji, najnowsza z roku 2004). STP wykorzystuje algorytm drzewa rozpinającego (STA Spanning Tree Algorithm). Działanie STP 1) Wybór przełącznika (mostu) korzenia (root- bridge). Wybór jest realizowany na podstawie priorytetu przełącznika, który jest konfigurowalny. W pierwszej wersji STP priorytet był liczbą 16- bitową, później uwzględniono w protokole sieci VLAN i na priorytet pozostawiono bardziej znaczące 4 bity, pozostałe 12 oznaczają numer sieci VLAN. STP jest więc niezależnie realizowany w każdym VLAN- ie. Standardowo np. przełączniki Cisco Catalyst mają ustawiony priorytet na Jako korzeń wybierany jest przełącznik o najniższym priorytecie. Jeśli priorytety są jednakowe, to wybierany jest przełącznik o najniższym identyfikatorze BID (Bridge Identifier). Każdy przełącznik ma przypisany podstawowy adres MAC (basic Ethernet address) i jest on traktowany jako identyfikator przełącznika. Oprócz tego każdy port przełącznika ma też przypisany pewien adres MAC. Wybór korzenia drzewa rozpinającego jest realizowany z wykorzystaniem ramek BPDU. 2) Wybór portów do korzeni (root ports). Są to porty, którymi będą przekazywane ramki do przełącznika- korzenia. Port staje się zawsze root- portem jeśli jest bezpośrednio połączony do przełącznika korzenia. Jeśli nie ma portów bezpośrednio dołączonych do korzenia, to jest analizowany koszt połączenia. Koszt ten jest zależny od szerokości pasma i według starych zaleceń był wyliczany wg wzoru: 1000/szerokość pasma. Np. dla 100Mbps (100 megabitów na sekundę) koszt wynosił 10, dla 10Mbps koszt wynosił 100. Dla 10Gbps koszt był ustalany taki jak dla 1Gbps, czyli 1. Według kolejnych, nowszych zaleceń koszt dla 10Gbps wynosił 2, dla 1Gbps było to 4, dla 100Mbps koszt był równy 19 a dla 10 Mbps wartość była podobnie jak poprzednio 100. Nowszy standard w (określający inną, niżej omówioną wersję protokołu o nazwie RSTP Rapid STP) określa dla 100Mbps koszt , dla 1Gbps , dla 2 Gbps i dla 10 Gbps Koszty są przekazywane w ramkach BPDU i przełączniki wyliczają całkowite koszty połączenia z przełącznikiem korzeniem jako sumy kosztów poszczególnych połączeń. W każdym przełączniku port o najniższym koszcie trasy do przełącznika korzenia staje się root- portem (oczywiście tylko w przypadku, gdy w danym przełączniku nie ma bezpośredniego połączenia z przełącznikiem- korzeniem). 3) Wybór tzw. portów wyznaczonych (designated ports). Są to porty, które uczestniczą w wymianie informacji w drzewie rozpinającym (spanning tree). Dla każdego segmentu sieci LAN jest określany jeden przełącznik wyznaczony (designated switch), przez który wiedzie normalna droga z danego segmentu do przełącznika- korzenia. Przykładowy segment sieci LAN: koncentrator połączony z dwoma przełącznikami oraz z pewną liczba komputerów hostów. 4) Po ustaleniu stanu połączeń wszystkie porty umożliwiające połączenia redundantne, a nie będące root- portami ani portami wyznaczonymi, są blokowane. 6

7 Stan połączeń jest analizowany na podstawie ramek BPDU, które są przesyłane cyklicznie, standardowo co 2s (ten czas można zmienić). W przypadku uszkodzeń istniejących połączeń zablokowane porty są automatycznie odblokowywane. Konfiguracja STP obejmuje trzy zegary: Hello time (standardowo 2 sekundy) Forward delay (standardowo 15 sekund) Maximum age (maksymalny czas, przez który przełącznik traktuje informację z BPDU za aktualną; standardowo 20 sekund). Stany portów w STP: 1) Blocking (zwykłe ramki nie są przekazywane, odczytywane są tylko ramki BPDU, ale nie są wysyłane własne ramki BPDU). 2) Listening (zwykłe ramki są odczytywane, ale nie przekazywane, ramki BPDU są odczytywane i są wysyłane własne ramki BPDU) 3) Learning (zwykłe ramki są odczytywane, następuje uczenie adresów MAC (i zapisywanie ich do CAM), ramki nie są jeszcze przekazywane, ramki BPDU są odczytywane i wysyłane) 4) Forwarding (uczenie adresów, zwykłe ramki są przekazywane, ramki BPDU są odczytywane i wysyłane) 5) Disabled (żadne ramki nie są przekazywane, żadne ramki nie są odczytywane), port jest wyłączony przez administratora. Wadą STP jest stosunkowo wolna zbieżność. Stan listening trwa standardowo 15 sekund (forward delay), potem learning też 15 s (forward delay). W tym czasie ramki nie są przekazywane. Po włączeniu przełącznika jego porty są w stanie blocking. Jeśli żadna ramka BPDU w tym stanie nie dotrze do żadnego portu, to przełącznik zakłada, że jest korzeniem, porty przełączane są w stan listening i wysyłane są ramki BPDU z informacją: jestem korzeniem, mój BID=.. Jeśli w tym samym czasie włączymy więcej połączonych przełączników, wówczas każdy z nich wysyła informację, że jest korzeniem. Jednak po otrzymaniu ramki BPDU z lepszą wartością BID (tj. mniejszą liczbą) przełącznik wie, że korzeniem jest inny przełącznik, oblicza koszt dotarcia do tego przełącznika i odpowiednią informację rozsyła dalej. W stanie listening ustalany jest przełącznik root, root- porty oraz porty wyznaczone i przełączniki wyznaczone. Do stanu learning przechodzą te porty, które będą przekazywać zwykłe ramki. Są to root- porty oraz porty wyznaczone. Po upływie 15 sekund w stanie learning port przełączany jest do stanu forwarding. Jeśli nastąpiło uszkodzenie pewnego połączenia (np. zostało celowo rozłączone), wówczas odpowiedni port przechodzi natychmiast do stanu blocking, w tym stanie może otrzymywać ramki BPDU. Po włączeniu połączenia odpowiednie porty też są w stanie blocking, jednak wskutek wymiany BPDU przełącznik może zdecydować, że port będzie uczestniczył w przekazywaniu ramek i wówczas port przechodzi do stanu listening (tu już wysyła własne BPDU), potem po 15s. przechodzi do stanu learning i po kolejnych 15s. do stanu forwarding. Uwaga ze stanów listening oraz learning port może być przesunięty do stanu blocking. Jest tak, gdy po wymianie ramek BPDU przełącznik stwierdzi, że dany port nie będzie uczestniczył w drzewie rozpinającym (tj. nie będzie przekazywał zwykłych ramek). 7

8 Pewien problem z uszkodzonym połączeniem wiąże się z faktem, że przełączniki pamiętają przez kilka minut (standardowo 5) przypisanie adresów MAC do portów, przy czym pamiętane są wszystkie adresy MAC osiągalne z pewnego portu przełącznika. Zatem po wyłączeniu pewnego połączenia, informacja o tym zdarzeniu powinna być ogłoszona do wszystkich przełączników w STP tak, by przełączniki mogły usunąć wpis z MAC. W rzeczywistości odbywa się to w ten sposób, że informacja jest przekazywana przez root- port i osiąga przełącznik korzeń. Wykorzystywane są specjalne ramki BPDU TCN (Topology Change). Zwykłe BPDU nie są normalnie przekazywane od liści do korzenia, TCN są. Korzeń z kolei przez pewien czas (max. age + forward delay = 35 s.) ustawia bit TC w swoich ramkach BPDU normalnie przesyłanych co 2 s. w dół drzewa, do liści. Przełączniki po otrzymaniu takiej ramki skracają ważność wpisów w tablicy adresów MAC do 15 sekund (forward delay). Forma Cisco wprowadziła pewne udoskonalenia do protokołu STP. Należy do nich PortFast ustawienie portu, mówiące, że port nie jest połączony z żadnym kolejnym przełącznikiem, tylko z hostem. Taki port jest natychmiast przestawiany do stanu forwarding. Tego typu ustawienie warto stosować np. w sieciach z serwerem DHCP. Bez tego ustawienia może się zdarzyć, że komputer nie doczeka się adresu IP, ponieważ odpowiedni port przełącznika nie zostanie w odpowiednim czasie przestawiony do stanu forwarding. Inne usprawnienia to UplinkFast oraz BackboneFast. Idee te zostały włączone do nowszego standardu STP RSTP (Rapid STP), znanego też jako 802.1w Rapid STP (RSTP) Nowy protokół Rapid STP (IEEE 802.1w) zastępuje STP. W Rapid STP wprowadzono nieco inne stany portów oraz role portów. Istotą nowego protokołu jest uzyskanie szybszej zbieżności, tzn. stanu, w którym porty albo przekazują ramki, albo są zablokowane. Dokładniejszy opis znajduje się w pliku rstp.pdf dołączonym do wykładu. Najnowsza wersja tego protokołu znana jest opisana w standardzie 802.1w Standard 802.1q opisuje rozszerzenie RSTP uwzględniające m.in. wiele sieci LAN Multiple Spanning Tree Protocol MSTP. Shortest Path Bridging (SPB), IEEE 802.1aq W 2012 roku został zatwierdzony standard IEEE 802.1aq, który jest rozwinięciem idei STP na większe sieci. W SPB wiele redundantnych ścieżek jest wykorzystywanych jednocześnie. Węzły przełączniki w SPB wykorzystują metodę link- state do wyznaczenia najkrótszych ścieżek w warstwie drugiej (podobnie jak w metodach routowania link- state w warstwie trzeciej, np. OSPF). Z danego przełącznika może być wiele ścieżek o tym samym najmniejszym koszcie. SPB umożliwia budowę sieci warstwy drugiej w skali np. miasta (szybkie technologie Ethernet >=10Gb umożliwiają to). 8

9 EtherChannel, 802.3ad. EtherChannel technologia dostępna na większości przełączników firmy Cisco, pozwala na połączenie kilku ethernetowych łącz fizycznych w jedno logiczne. Przełączniki mogą wówczas równomiernie rozkładać obciążenie na łączu. Dzięki temu jest możliwe utworzenie wysokowydajnych połączeń pomiędzy urządzeniami sieciowymi np. przełącznikami, routerami lub serwerami. Łącze EtherChannel może być stworzone z wykorzystaniem od dwóch do ośmiu portów. W zależności od szybkości portu, używając 8 portów można stworzyć łącze 800 Mbit/s, 8 Gb/s albo 80 Gb/s. Gdy EtherChannel jest uaktywniony, wszystkie porty biorące udział w procesie mają ten sam adres MAC i adres IP. IEEE opracował w roku 2000 wersję otwartą standardu 802.3ad o analogicznych możliwościach. Graficzne przedstawienie połączenie EtherChannel. (Cisco) Enterprise Architecture. Materiały ogólnodostępne: Rysunki pochodzą z powyższej strony WWW (omówienie na wykładzie). Figure 1 9

10 Figure 2 Figure 4 (uzasadnienie tworzenia warstwy Core). 10

11 Figure 3 (Przykład architektury dla kampusu). Figure 7 (Dwie główne odmiany Multi- Tier Distribution Block). Figure 9 (Koncepcja Virtual Switch Virtual Switching System) 11

12 Figure 10 (Virtual switch vs. Spanning Tree Topology). Figure 11 12

13 Figure 17 13

Przełączanie. istota przełączania (L2)

Przełączanie. istota przełączania (L2) 1 Przełączanie istota przełączania (L2) mikrosegmentacja: przełącznik tworzy tyle domen kolizyjnych, ile ma podłączonych portów, każda domena jest dwupunktowa (port na przełączniku i port na urządzeniu)

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

STP. ang. Spanning Tree Protocol. dr inż. Gerard Bursy

STP. ang. Spanning Tree Protocol. dr inż. Gerard Bursy STP ang. Spanning Tree Protocol dr inż. Gerard Bursy STP ang. Spanning Tree Protocol Protokół drzewa rozpinającego (ang. Spanning Tree Protocol STP), sporządzony przez IEEE (ang. Institute of Electrical

Bardziej szczegółowo

INFORMACJE OGÓLNE STA

INFORMACJE OGÓLNE STA STP (Spanning Tree Protocol) IEEE 802.1D jest protokołem służącym do zarządzania łączami sieci Ethernet. Autorką omawianego rozwiązania jest Radia Perlman, która zaproponowała je w 1985 roku. W 1990 roku

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Po co STP? 2017 pasja-informatyki.pl Sieci komputerowe Konfiguracja przełącznika CISCO STP Damian Stelmach Po co STP? 2019 Spis treści Po co STP?... 3 Most główny... 4 Rodzaje i stany portów... 6 Zbieżność

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl Sieci komputerowe Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki

Bardziej szczegółowo

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane

Bardziej szczegółowo

Laboratorium LAN Switching & VLAN

Laboratorium LAN Switching & VLAN Laboratorium LAN Switching & VLAN Wojciech Mazurczyk Listopad 2009 Wprowadzenie do Ethernetu - urządzenia Mostki, Switche Urządzenia warstwy 2 Wykorzystują adresy MAC do przesyłania ramek Przechowują adresy

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Konfiguracja Rapid Spanning Tree Protocol na przełącznikach Scalance X200, X300 oraz X400.

Konfiguracja Rapid Spanning Tree Protocol na przełącznikach Scalance X200, X300 oraz X400. Konfiguracja Rapid Spanning Tree Protocol na przełącznikach Scalance X200, X300 oraz X400. 1. Wstęp Protokół STP stworzony został dla zwiększenia niezawodności środowisk sieciowych. Umożliwia on konfigurację

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1. Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie entrum Informatyki PS Wydział Informatyki PS kademickie entrum Informatyki Wydział Informatyki P.S. Mostowanie i przełączanie w warstwie 2 ISO/OSI Krzysztof ogusławski tel. 449 4182 kbogu@man.szczecin.pl

Bardziej szczegółowo

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Topologie sieciowe. mgr inż. Krzysztof Szałajko Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe

Bardziej szczegółowo

Projektowanie sieci metodą Top-Down

Projektowanie sieci metodą Top-Down Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

Implementacja STP Cisco

Implementacja STP Cisco Implementacja STP Cisco Nadmiarowość jest bardzo ważną i pożądaną cechą sieci. Dzięki niej sieci uzyskują odporność na awarie. Nadmiarowość topologii zapobiega przestojom lub utracie dostępu do zasobów.

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci LAN 1 Urządzenia sieciowe host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci urządzenie sieciowe sprzęt podłączony bezpośrednio do segmentu sieci jest koncentratorem połączeń

Bardziej szczegółowo

Urządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej

Urządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej Urządzenia fizyczne sieci M@rek Pudełko Urządzenia Techniki Komputerowej 1 Aktywne urządzenia sieciowe Elementy sieci dzielimy na pasywne aktywne. Pasywne to inaczej elementy bierne: Przewody (światłowód,

Bardziej szczegółowo

Podstawy sieci komputerowych

Podstawy sieci komputerowych mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Sposoby transmisji danych Simpleks (simplex) Półdupleks (half-duplex) Dupleks, pełny dupleks (full-duplex) Simpleks

Bardziej szczegółowo

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci

Bardziej szczegółowo

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN. 1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Wyobraź sobie o to taką sytuację. W firmie w której pracujesz wdrożono nowe oprogramowanie bazodanowe, którego zadaniem jest

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować? Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp

Bardziej szczegółowo

Protokoły warstwy łącza danych i ich słabe punkty

Protokoły warstwy łącza danych i ich słabe punkty Protokoły warstwy łącza danych i ich słabe punkty Seminarium: Protokoły komunikacyjne dr Sławomir Lasota, dr hab. Jerzy Tyszkiewicz [ 1000-2D02PK ], SOCRATES: 11304 2006-10-10 Tomasz Andrzej Nidecki tomasz.nidecki@students.mimuw.edu.pl

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA Wirtualne sieci LAN Opracowanio na podstawie materiałów kursu CCNA Wprowadzenie Sieć VLAN jest logiczną grupą stacji i urządzeń sieciowych. Sieci VLAN można tworzyć na podstawie stanowisk lub departamentów

Bardziej szczegółowo

Punkty rozdzielcze w sieci LAN

Punkty rozdzielcze w sieci LAN Punkty rozdzielcze w sieci LAN Punkt rozdzielczy jest miejscem, w którym znajdują się wszystkie elementy łączące okablowanie pionowe z poziomym oraz elementy aktywne sieci teleinformatycznej (koncentratory,

Bardziej szczegółowo

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci VLAN Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M. Kokociński 3 Problem

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Technologie informacyjne (5) Zdzisław Szyjewski

Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Urządzenia sieci Ethernet

Urządzenia sieci Ethernet Urządzenia sieci Ethernet Urządzenia warstwy drugiej Transmisja pół dupleksowa NIC HUB 5 Algorytm działania: 1. Karta sieciowa wysyła ramkę Odbiór Kolizja? Sprzężenie zwrotne 2 1 Nadawanie 2 pary kabla

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe Sieci komputerowe Fizyczna budowa sieci - urządzenia sieciowe dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Urządzenia sieciowe:

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek WRSTWA FIZYCZNA W ETHERNECIE Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek ETHERNET 10 Mbit/s 10Base2 specyfikacja Ethernet o paśmie podstawowym 10Mbps korzystająca

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4.

Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4. Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4. Multicast transmisja grupowa, multiemisja. Idea: Wysłanie jednego pakietu ze źródła do wielu miejsc docelowych.

Bardziej szczegółowo

Ataki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski

Ataki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski Ataki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski 1. Teoria 1.1 VLANy (802.1Q) VLAN (Virtual Local Area Network) to znana nam już

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa. Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Pytania na kolokwium z Systemów Teleinformatycznych

Pytania na kolokwium z Systemów Teleinformatycznych Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli 1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0. VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA

Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA Wstęp 13 Rozdział 1. Droga do CCNA 21 Historia Cisco Systems 21 Przegląd certyfikacji Cisco 24 Egzamin CCNA 27 Po egzaminie... co dalej? 33 Rozdział

Bardziej szczegółowo

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania: Załącznik nr 1a do SIWZ Szczegółowy Opis Przedmiotu Zamówienia Część I: Dostawa urządzeń sieciowych warstwy dystrybucyjnej sieci LAN Przedmiotem zamówienia jest: Dostawa przełączników sieciowych spełniających

Bardziej szczegółowo

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1

Bardziej szczegółowo

ZiMSK. Routing dynamiczny 1

ZiMSK. Routing dynamiczny 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5 Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt.

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)

LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.3 Warszawa,

Bardziej szczegółowo

Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet

Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet HYPERION-300 Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet HYPERION-300 Przemysłowy przełącznik posiadający 2x 10/100/1000 Mbit/s RJ45,8x 100/1000Mbit/s SFP lub 8x 10/100/1000 Mbit/s

Bardziej szczegółowo

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright 2018 Spis treści Przedmowa 11 Podziękowania 13 O tej książce 15 O autorze 17 Rozdział 1. Zanim zaczniemy 19 1.1. Czy ta

Bardziej szczegółowo

Analiza działania protkokołu STP dla portów zagregowanych

Analiza działania protkokołu STP dla portów zagregowanych 14 Analiza działania protkokołu STP dla portów zagregowanych The analysis of STP protocol for aggregated interfaces Radosław Wróbel 1, Tomasz Ortyl 1, Adam Sobkowiak 1, Waldemar Kokot 1 Treść. Celem przedstawionych

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Pytania od pierwszego z Wykonawców

Pytania od pierwszego z Wykonawców Wykonawcy Wrocław, 8.03.2012 r. WZP.271.1.8.2012 ZP/PN/11/WBZ/20,21/867,910/2012 Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na zadanie pn.:

Bardziej szczegółowo