Testowanie open source owych rozwiązań trasowania pakietów w dedykowanych sieciach o stosie TCP/IP

Wielkość: px
Rozpocząć pokaz od strony:

Download "Testowanie open source owych rozwiązań trasowania pakietów w dedykowanych sieciach o stosie TCP/IP"

Transkrypt

1 Michał BYŁAK, Dariusz LASKOWSKI Instytut Telekomunikacji, Wydział Elektroniki, Wojskowa Akademia Techniczna E mail: michal.bylak@gmail.com, dlaskowski71@gmail.com Testowanie open source owych rozwiązań trasowania pakietów w dedykowanych sieciach o stosie TCP/IP 1. Wstęp Sieci komputerowe (SK), będące komponentem sieci telekomunikacyjnych, stanowią szkielet powszechnie oferowanych usług telekomunikacyjnych. Wzrostu mocy obliczeniowej procesorów implementowanych w stacjach sieciowych jest stymulatorem zwiększania zbioru różnego rodzaju punktów dostępowych do ogólnie dostępnych zasobów sieci rozległej. Tworzy to otwartość środowiska sieci na ewolucyjność w procesie realizacji usług telekomunikacyjnych. Usługi te wymagają wielodrożnego transportu pakietów danych w zdefiniowanych łańcuchach telekomunikacyjnych (multimedialne relacje end-to-end). W dzisiejszej dobie wzrastających wymagań odnośnie zapewnienia wystarczającej przepływności do oferowania szerokiej palety konwergentnych usług, ograniczeniem stają się wysokie koszty komponentów sieciowych odpowiedzialnych za trasowanie pakietów. Alternatywą dla komercyjnych routerów (tj. Cisco Systems, Juniper) są open source owe rozwiązania sterowania ruchem w sieci. Przykładem dynamicznie rozwijającego się środowiska otwartego programowania Linux są liczne i darmowe rozwiązania, jednym z tego zbioru jest oparta na pakiecie Quagga dystrybucja Vyatta. 2. Charakterystyka urządzeń trasujących w sieciach IP Router jest komponentem sieciowym służącym do przesyłania pakietów między wydzielonymi podsieciami czy sieciami komputerowymi. Głównym zadaniem routera jest trasowanie, czyli dostarczanie pakietów przez różne sieci w odpowiednie miejsceadekwatnie do zadeklarowanej metryki (np. w jak najkrótszym czasie). Proces ten nazywany jest również routing iem. Efektywność komunikacji między sieciami w dużej mierze zależy od tego, czy router efektywnie przekazuje pakiety przy zmiennych uwarunkowaniach ruchu sieciowego. 3. Routery firmy Cisco Jedną z najbardziej popularnych firm produkujących routery oraz zajmującą się doskonaleniem procesu routing u jest Cisco Systems. W produktach tej firmy poprzez dołączanie modułów do routera uzyskujemy możliwość rozbudowy urządzenia i jedno-

2 20 Michał Byłak, Dariusz Laskowski cześnie istnieje potencjał do skalowania architektury sieci oraz poszerzania usług. Ponadto liczba funkcji routera rośnie z każdą wersją sieciowego systemu operacyjnego IOS (ang. Internetwork Operating System) a obecnie oferowane urządzenia to złożone platformy sprzętowo-programowe integrujące mechanizmy sterowania i analizy ruchu z mechanizmami bezpieczeństwa. Na rysunku 1 przedstawiono jeden z routerów usług zintegrowanych (ang. Integrated Service Router, ISR) firmy Cisco serii 2811 przeznaczony do zastosowań w małych i średnich biurach korporacyjnych. Rys. 1. Router zintegrowanych usług ISR 2811 firmy Cisco Fig. 1. Integrated Services Router - ISR 2811 Cisco 4. Platformy Vyatta Vyatta jest open-source ową dystrybucją linuksową, której źródłem jest Linux Debianwrazz pakietem emulującym algorytm pracy routera oraz ściany ogniowej (ang. firewall) częściowo wykorzystany ze środowiska Quagga. Rozbudowując średniej klasy komputer PC o kilka kart sieciowych i dedykowane oprogramowanie uzyskać można router o zbliżonych funkcjonalnościach. Komercyjnie dostępne są już rozwiązania szybkich stacji sieciowych wykorzystujących środowisko maszyn wirtualnych (np. produkcji VMWare) i spełniają, dzięki takim dystrybucjom jak Vyatta, rolę wysoko wydajnych routerów wraz z usługami, których na próżno szukać w standardowych rozwiązaniach routerów przeznaczonych dla małych i średnich firm. Realizacja przesyłania danych przy spełnieniu uwarunkowań poufności, integralności i uwierzytelnienia zdefiniowanych w polityce bezpieczeństwajest identyczna - zarówno dla środowiska wirtualnego jak i rzeczywistego. Rozwiązania programowego routing'u z zastosowaniem dystrybucji Vyatta posiadają niepodważalną zaletę, której sprzęt takich marek jak Cisco czy Juniper nie posiada. Sieciowy system operacyjny Vyatta jest zoptymalizowany do działania w środowiskach wirtualnych. Oznacza to, że system można przenieść na hypervisor i tanim kosztem zapewnić redundancję, migrować "na żywo" pomiędzy serwerami czy też skalować wraz ze wzrostem obciążenia. W wypadku środowiska Vyatta najodpowiedniejszy jest bezpłatny hypervisor CitrixXenServer. Umożliwia on poprzez zintegrowane narzędzia dla XenServer zwiększenie wydajności systemu a użycie technologii VMotion Live Migration pozwala na automatyczną migrację wirtualnych maszyn Vyatta. Warto również zaznaczyć, że konfiguracja w środowisku Vyatta niczym nie różni się od konfiguracji w środowisku systemu JunOS, który dostępny jest w routerach firmy Juniper, należącej po Cisco do najpopularniejszych producentów urządzeń sieciowych. Zatem zaznajomienie z konfiguracją Vyatt y pozwoli dodatkowo nabyć umiejętności konfiguracji routerów konkurencyjnej marki, które nieraz okazują się tańszą alternatywą.

3 Test open source owych rozwiązań trasowania pakietów 21 Ciekawostką jest również możliwość uruchomienia na routerze Vyatta usługi opartych o https pozwalających na zdalne konfigurowanie ustawień przez graficzny interfejs GUI z poziomu przeglądarki stron WWW. 5. Testbed środowiska sieciowego TCP/IP Integracja technologii oraz konwergencja sieci stały się stymulatorem ewolucji usług w sieciach IP z podziałem na usługi użytkowe (relacji end-to-end, e2e) i utrzymania sieci w zadanej funkcjonalności. Wieloaspektowość zachodzących zjawisk sieciowych wymusza konieczność przeprowadzenia badań niezbędnych do identyfikacji zdolności open source owego oprogramowania. Założenia metodyki badawczej pogrupowano w poniżej wymienionych zbiorach zagadnień tj.: Procedury pomiarowe: - pomiar osiągalności interfejsów urządzeń sieciowych, - pomiar przepustowości w funkcji czasu dla zadanych wartości rozmiaru i liczby pakietów IPv4 dla akceptowalnego czasu odpowiedzi na pakiet testowy. Plan testowania obejmuje weryfikację zdolności funkcjonalnej: - dla komponentów sprzętowo-programowych, - przy stałej strukturze badawczej. Narzędzia obiektywnego pomiaru wybranych parametrów sieciowych: - proste (ping, arp, itp.), - dedykowana aplikacja (IxChariot70 EA, Wireshark 1.6.). Wiarygodność wyników (liczność pomiarów, powtarzalność otrzymanych wyników). Forma wyników: dane. Dokonanie analizy porównawczej wymagało przyjęcia założeń wejściowych: - wykorzystanie stosu protokołów TCP/IPv4, usługi przesyłu danych (FTP), - liczbę 4 autonomicznych systemów (w tym szkielet sieci i farma serwe-rów), - dostępną liczbę routerów (4 szkieletowe, 3 brzegowe) i 2 przełączników, - wykorzystane protokoły: BGPv4, OSPFv2, uruchomienie polityki routing u, - dokonanie pomiaru podstawowych parametrów sieci: przepływności w trybie half i full duplex. 6. Sieć oparta na platformievyatta Wstępne prace nad wprowadzeniem konfiguracji sieci w środowisku Vyatta obejmowały zestawienie testbedu i uruchomienie oprogramowania maszyny wirtualnej pozwalającej w łatwy sposób uruchomienie kilku systemów wirtualnych wraz z wirtualnymi kartami sieciowymi VMWare Workstation. Następnie zastosowano standardową adresację IPv4. Zbudowanie założonej architektury sieci o stosie TCP/IP z wykorzystaniem dostępnych komputerów wymagało zamontowania dodatkowych kart sieciowych w liczbie 3 sztuk o interfejsach PCI Express. Czyli każdy terminal posiadał 4 karty sieciowe (1 kartę

4 22 Michał Byłak, Dariusz Laskowski zintegrowaną z płytą główną i 3 dodatkowe) umożliwiające wykonanie szkieletu sieci z pominięciem niewykorzystywanych łącz między routerami: VR1 VR2 oraz VR3 VR4. Następnie zastosowano kable z przeplotem (ang. crossover) w celu wykonania połączeń między kartami sieciowymi i wgrano pliki konfiguracyjne (conf.boot). Poniżej przedstawiono topologię zestawionej sieci za pomocą platform Vyatta wraz z wyróżnieniem odpowiednich komponentów sprzętowo-programowych (Rys. 2). Podsieć A /24 Podsieć B /24 Podsieć C /24 AS 20 SW2 VBR / /32 Farma serwerów /24 AS 50 VBR_Serv 1/ / /30 VR4 VR1 Szkielet sieci / /30 VR3 VR2 AS 100 2/32 Procesor Intel Core 2 Quad Q8200 2,33 GHz AS 10 SW1 VBR1 Pamięć DDR 2 GB Podsieć A /24 Rys. 2. Topologia utworzonej sieci w laboratorium opartej na platformach Vyatta Fig. 2. The topology of the network which was created by Vyattaplatforms 7. Proces konfiguracji Podsieć B /24 Podsieć C /24 Baseline Switch 2226 Plus W dalszej części w celu analizy porównawczej z rozwiązaniami sprzętowymi przedstawiono konfigurację tego samego komponentu w środowisku programowego trasowania. Należy mieć na uwadze fakt, że samo wpisywanie komend do skonfigurowania w dystrybucji Vyatta różni się od zawartości pliku konfiguracyjnego. Przykładowe komendy z porównaniem składni systemu IOS podano w tabeli 1.

5 Test open source owych rozwiązań trasowania pakietów 23 Tab. 1. Porównanie konfiguracji routerów Cisco i Vyatta Tab. 1. Comparison of configuration routers Cisco and Vyatta Konfiguracja routera Cisco (R1) Router(config)# configure terminal Router(config)# hostname R1 R1(config)# enable secret 5 wat R1(config)#line vty 0 4 R1(config-line)#password wat R1(config-line)#login R1(config-line)#transport input telnet R1(config)# interface Loopback1 R1(config-if)#ip address interface FastEthernet0/0 description R1-BR1 ip address no shutdown router ospf 10 passive-interface FastEthernet0/0 passive-interface FastEthernet0/1 log-adjacency-changes network area 0 network area 0 network area 0 network area 0 router bgp 100 bgp log-neighbor-changes neighbor tranzyt peer-group neighbor tranzyt remote-as 100 neighbor tranzyt update-source Loopback1 neighbor tranzyt next-hop-self neighbor 2 peer-group tranzyt neighbor peer-group tranzyt neighbor peer-group tranzyt neighbor remote-as 50 neighbor ebgp-multihop 2 neighbor update-source Loopback1 neighbor remote-as 10 neighbor ebgp-multihop 2 neighbor update-source Loopback1 Router(config-router)#exit Router#copy running-config startup config Konfiguracja dystrybucji Vyatta (VR1) vyatta@vyatta:~$ configure vyatta@vr1# set system host-name VR1 vyatta@vr1# set service telnet vyatta@vr1#set interfaces vyatta@vr1#edit interfaces [edit interfaces] vyatta@vr1#set loopback lo address 1/32 set ethernet eth0 address 17200/30 set ethernet eth0 description R1-BR1 exit set protocols ospf edit protocols ospf [edit protocols ospf] set log-adjacency-changes set area 10 network 1/32 set area 10 network /16 set area 10 network /16 set area 10 network /16 set protocols bgp 100 edit protocols bgp 100 [edit protocols bgp 100] set parameters log-neighbor-changes set peer-group tranzyt remote-as 100 set peer-group tranzyt update-source 1 set peer-group tranzytnexthop-self set neighbor 2 peer-group tranzyt set neighbor peer-group tranzyt set neighbor peer-group tranzyt set neighbor remote-as 50 set neighbor ebgp-multihop 2 set neighbor update-source 1 set neighbor remote-as 10 set neighbor ebgp-multihop 2 set neighbor update-source 1 vyatta@vr1#commit vyatta@vr1#save

6 24 Michał Byłak, Dariusz Laskowski Istotną różnicą w samym procesie konfiguracji od routerów Cisco jest to, że dopiero po wpisaniu komendy commit wpisane polecenia zostaną uaktywnione. Natomiast wpisanie frazy save spowoduje zapisanie na dysku wcześniej podanych poleceń do pliku konfiguracyjnego, przez co po restarcie systemu zmiany zostaną zachowane. Jak można łatwo zauważyć, słowa kluczowe są podobne do tych stosowanych w routerach Cisco, jednak sama składnia komend jest bardzo specyficzna. Warto tu wyróżnić takie frazy jak: set, edit, service, interfaces czy protocols. System pomocy zawarty w klawiszu [Tab] oraz znaku zapytania [?] ma podobne zastosowane jak w routerach Cisco i bardzo przydaje się podczas poznawania składni oraz znaczenia poszczególnych ustawień. 8. Badania wydajnościowe Testowanie wydajnościowe polegało na uruchomieniu programu Iperf na dwóch komputerach podłączonych do różnych autonomicznych systemów. Jeden z nich funkcjonował w roli serwera, natomiast drugi jako klient. Przeprowadzono testy polegające na zmierzeniu wartości maksymalnej przepływności (ang. bandwidth), procentu utraconych pakietów (ang. packetlost) oraz przepływności równoczesnej w oba kierunki (ang. simultaneous bidirectional bandwidth). Dodatkowo sprawdzono w obu szkieletach jak szybko zostanie przetransmitowany plik o rozmiarze 100 MB. Na komputerze pełniącym rolę serwera obsługiwano program Jperf, czyli Iperf w wersji z nakładką GUI w celu szybkiej weryfikacji wyników na generowanych wykresach oraz zapisu wyników w formacie txt. Zależnie od badanego parametru sieci na serwerze dokonywano zmian w ustawieniach dotyczących rodzaju protokołu w warstwie transportu. Przy badaniu przepływności ustawiano w zakładce Transport layeroptions opcję TCP. Po stronie klienta ważne było również dokonanie odpowiednich zmian w poleceniach, aby test przebiegł prawidłowo. Wynikiem były zmierzone wartości przepływności w każdej sekundzie. 9. Analiza porównawcza pod względem kosztów Poza wydajnością oraz funkcjonalnością należy wziąć również pod uwagę wkład finansowy w uruchomienie poszczególnych rozwiązań sprzętowego czy programowego routing u. Przykładowo uwzględniono wydatki na pojedynczy komponent w szkielecie sieci.

7 Test open source owych rozwiązań trasowania pakietów 25 przepływność [Mb/s] Przepływność dla szkieletu routerów Cisco czas [s] przepływność [Mb/s] Przepływność dla szkieletu platformy Vyatta czas [s] Rys. 3. Wykresy z badań przepływności dla obu sieci Fig. 3. Charts from the benchmark of throughput for both network Koszt routera Cisco serii ISR 2811 mieści się w granicach 5000 zł, natomiast przykładowy zestaw serwerowy firmy HP posiadający wystarczające wymagania dla dystrybucji Vyatta to wydatek ok zł. Istnieje, więc znaczna różnica w kosztach pomiędzy dwoma rozwiązaniami. Dotyczy to również modułów rozszerzających interfejsy routera. Przykładowo karta sieciowa obsługująca standard FastEthernet a nawet GigabitEthernet (100/1000 Mb/s) przeznaczona dla komputera czy serwera kosztuje około 50 zł. Cisco natomiast wycenia moduł FastEthernetowy na poziomie około zł (moduł HWIC-1 FE). Różnica jest znaczna, jednak należy wziąć pod uwagę to, że płyty główne mają ograniczoną liczbę portów PCI Express do montowania kart sieciowych. Zwiększenie pamięci w routerach brzegowych korzystających z globalnych tablic BGP jest czasem nieuniknione. Zakup pamięci DDR o wielkości 1 GB dla serwera z dystry-

8 26 Michał Byłak, Dariusz Laskowski bucją Vyatta w takim wypadku kosztuje około 100 zł. Natomiast do poszerzenia pamięci o tę samą ilość dla routera z serii ISR 28xx trzeba wydać aż 8000 zł.należy także wziąć pod uwagę fakt, że komponenty do komputerów i serwerów są ogólnie dostępnew przeciwieństwie do modułów, które należy specjalnie zamawiać u producenta bądź dystrybutora. 10. Wnioski Wykonane badania wykazały elastyczność i skalowalność platformyvyatta, która umożliwia podobne funkcjonalności z możliwością uruchomienia sieci w pełnym standardzie Gigabit Ethernet. Po zestawieniu drugiej sieci opartej na dystrybucji Vyatta, można dojść do wniosku, że proces konfiguracji tych komponentów jest ze sobą ściśle powiązany a różnice w składni poleceń są łatwe do opanowania. Wystarczy zapoznać się z kluczowymi komendami oraz innym zapisem interfejsów. Oznacza to, że znajomość systemu IOS i wiedza o działaniu protokołów routing'u, jest wystarczająca dla poprawnej konfiguracji zasadniczych funkcji bezpłatnych rozwiązań programowego trasowania. Ponadto protokoły routing'u uruchomione na obu systemach posiadają te same domyślne wartości parametrów, zatem w efekcie ich działania nie zauważono różnic. Za pomocą badań przesyłu strumienia danych dokonano porównania obu sieci pod względem wydajności. Okazało się, że platformy Vyatta zapewniają minimalnie szybszy transfer plików przy zachowaniu pozostałych parametrów na tym samym poziomie. Przeprowadzenie testu przesyłu 100 MB pliku dowiodło, że plik dotarł do celu w sieci opartej na routerach Cisco później (15,9 s) niż w sieci zestawionej z dystrybucji Vyatta (11,4 s). Wynika to z zastosowanych w routerach Cisco mniej wydajnych interfejsów modułu HWIC-4ESW. Należy zauważyć jednak, że jest to o wiele tańsze rozwiązanie w porównaniu z modułami Fast Ethernetowymi. Skrętka miedziana UTP kategorii 5e pozwala na zastosowanie standardu Gigabit Ethernet. Poprzednia technologia Fast Ethernet nie jest obecnie wystarczająca, aby zapewnić odpowiednią przepustowość w szkielecie sieci dla gwarancji usług. W terminalach z zainstalowaną Vyattą dostępne są Gigabit owe karty sieciowe. Zatem jeśli pozostałe komponenty sieci, takie jak przełączniki, obsługiwałyby na wszystkich portach ten standard, możliwe byłoby osiągnięcie przepływności znacznie przewyższających poziom 100 Mb/s. Należy wziąć pod uwagę to, że jedna z kart sieciowych w komputerach jest zintegrowaną kartą Fast Ethernetową, która również powoduje powstawanie "wąskich gardeł" w szkielecie sieci. Podsumowując, przy niezbyt dużym nakładzie kosztów, możliwe byłoby uruchomienie sieci o tej samej architekturze funkcjonującej w standardzie Gigabit Ethernet, co przy routerach Cisco wymagałoby znaczących wysokich nakładów finansowych na zakup kolejnych (nowszych) modeli routerów. Rozwiązania programowego trasowania umożliwiają, w porównaniu z routerami specjalistycznymi, obniżyć koszty lub przeznaczyć je na dalszą skalowalność sieci. Należy zauważyć, że poza uruchomieniem dystrybucji Vyatta na komputerach klasy PC możliwy jest zakup dedykowanych stacji w postaci serwerów w architekturze x86.

9 Test open source owych rozwiązań trasowania pakietów 27 Przedstawiony, w ogólnym zarysie, model testbedu sieci teleinformatycznej, może zostać zastosowany do prowadzenia kolejnych eksperymentów naukowo-badawczych ukierunkowanych np. na oszacowanie poziomu bezpieczeństwem protokołu komunikacyjnego. Następnym etapem przedsięwzięć badawczych może być walidacja otrzymanych rezultatów w środowisku IPv6 z wybranymi mechanizmami poufności i integralności danych. Pod uwagę bierze się również możliwość rozbudowy modelu o komponenty niezbędne do realizacji specyficznych eksperymentów dla dedykowanych usług sieciowych. Powszechnie bowiem wiadomo, że z dnia na dzień powstają nowe, coraz to bardziej wyrafinowane, metody ataku na bezpieczeństwo technologii internetowych, których wcześniej nie można było przewidzieć. Literatura 1. Amanowicz M., Pencak Z.: Symulacja systemów łączności; WAT, Warszawa 1987r. 2. Pencak Z.: Inżynieria sieci telekomunikacyjnych;wsisiz, Warszawa 2002r. 3. Bajda A., Laskowski D., Wrażeń M.: Symulacyjny testbed diagnostyczny infrastruktury IT; XXXVI Diagnostyka Maszyn 2009r. 4. Hunt C.: TCP/IP Administracja Sieci, Wydawnictwo RM; Warszawa 2003r. 5. Bartell M., Zhang R.: BGP Design and Implementation; Indianapolis 2004 r. 6. Empson S.: CCNA: pełny przegląd poleceń; PWN, Warszawa 2009r. 7. Graziani R., Johnson A.: Akademia sieci Cisco CCNA Exploration: protokoły i koncepcje routingu; PWN, Warszawa 2008r. 8. Sosna Ł.: Linux. Komendy i polecenia. Wydanie II; Helion, Gliwice 2006r. 9. Praca zbiorcza: Vademecum Teleinformatyka III; IDG Poland SA, Warszawa 2004r. 10. Orebaugh A., Ramirez G.: Wireshark&Ethereal Network Protocol Analyzer Toolkit. 11. Vyatta Corp.,Vyatta Open Networking Replacement Guide for Cisco Integrated Services Routers & Adaptive Security AppliancesVyatta, 2011 r. 12. RFC 4271: A Border Gateway Protocol 4 (BGPv4). 13. RFC 2328: OSPF Version dostępna do r. Streszczenie Artykuł porusza tematykę zastąpienia komercyjnych routerów rozwiązaniami open source owymi opartymi np. na dystrybucji Linuks'owej Vyatta z zachowaniem funkcjonalności środowiska sieciowego. W celu przedstawienia możliwości uruchomienia sieci nie tylko według ścieżki uwarunkowanej na routerach komercyjnych postanowiono dokonać badania założonej sieci. Szczegółowa analiza obejmuje takie aspekty jak: przebieg procesu konfiguracji, badania wydajnościowe oraz koszty poszczególnych komponentów sieciowych. Ważnym aspektem poruszonym w artykule jest możliwość wirtualizacji mechanizmów routing u programowego.

10 28 Michał Byłak, Dariusz Laskowski Testing open source solution for routing of packets in dedicated networks for TCP/IP stack Summary The article refers to the replacement of routers Cisco by routing software solutions based on Linux system. An example of a rapidly expanding environment-based package Quagga is distribution of Vyatta. In order to provide the possibility of launching a network not only by the path of the commercial network components it was decided to test network with software routers. Detailed benchmarking covers such aspects as: process configuration, test the performance and costs of the individual components of the network. An important aspect in the article is the possibility of virtualization routing mechanisms.

EFEKTYWNOŚĆ PROTOKOŁÓW TRASOWA- NIA BGP + OSPF PRZY REALIZACJI USŁUG TRANSPORTU DANYCH

EFEKTYWNOŚĆ PROTOKOŁÓW TRASOWA- NIA BGP + OSPF PRZY REALIZACJI USŁUG TRANSPORTU DANYCH RAFAŁ POLAK DARIUSZ LASKOWSKI E mail: elopolaco@gmail.com, dlaskowski71@gmail.com Instytut Telekomunikacji, Wydział Elektroniki, Wojskowa Akademia Techniczna w Warszawie ul. Gen. S. Kaliskiego 17/407,

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

Instrukcja do laboratorium 1

Instrukcja do laboratorium 1 Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.

Bardziej szczegółowo

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie

Bardziej szczegółowo

Topologia sieci. Cele nauczania.

Topologia sieci. Cele nauczania. Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.

Bardziej szczegółowo

BADANIE DOBORU TRAS W WIELODROGOWEJ ARCHITEKTURZE SIECIOWEJ ZE WZGLĘDU NA ZMIENNE WARUNKI SIECIOWE

BADANIE DOBORU TRAS W WIELODROGOWEJ ARCHITEKTURZE SIECIOWEJ ZE WZGLĘDU NA ZMIENNE WARUNKI SIECIOWE RAFAŁ POLAK rafal.polak@student.wat.edu.pl DARIUSZ LASKOWSKI dlaskowski@wat.edu.pl Instytut Telekomunikacji, Wydział Elektroniki, Wojskowa Akademia Techniczna w Warszawie BADANIE DOBORU TRAS W WIELODROGOWEJ

Bardziej szczegółowo

Instrukcja do laboratorium 2. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Instrukcja do laboratorium 2. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Instrukcja do laboratorium 2 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk

Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A

Bardziej szczegółowo

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.

Bardziej szczegółowo

Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4

Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4 Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4 Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 Nie dotyczy G0/1 Nie dotyczy

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Instrukcja do laboratorium. Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci.

Instrukcja do laboratorium. Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci. Instrukcja do laboratorium Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci. Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium

Bardziej szczegółowo

Ćwiczenie Konfiguracja routingu między sieciami VLAN

Ćwiczenie Konfiguracja routingu między sieciami VLAN Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0

Bardziej szczegółowo

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 3

Warsztaty z Sieci komputerowych Lista 3 Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w

Bardziej szczegółowo

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1

Bardziej szczegółowo

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6... Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 3

Warsztaty z Sieci komputerowych Lista 3 Warsztaty z Sieci komputerowych Lista 3 Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3 4 3 4 5 6 5

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0 Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0 Cisco Systems Polska ul. Domaniewska 39B 02-672, Warszawa http://www.cisco.com/pl Tel: (22) 5722700 Fax: (22) 5722701 Wstęp do ćwiczeń Ćwiczenia do

Bardziej szczegółowo

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE W ramach usługi dostawy sprzętu, po zainstalowaniu i skonfigurowaniu wskazanych stanowisk badawczych dostarczanych według harmonogramu dostaw

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Zdalne zarządzanie systemem RACS 5

Zdalne zarządzanie systemem RACS 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 035 Wersja dokumentu: Rev. B Zdalne zarządzanie systemem RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy)

Bardziej szczegółowo

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane

Bardziej szczegółowo

KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN

KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN LABORATORIUM BEZPRZEWODOWYCH SIECI DOSTĘPOWYCH KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN POLITECHNIKA WARSZAWSKA INSTYTUT TELEKOMUNIKACJI Warszawa, 2016 Spis treści 1 WPROWADZENIE... 3 2 PRZYKŁADOWE

Bardziej szczegółowo

Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych

Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.1.1

Bardziej szczegółowo

Część I: Podstawowa konfiguracja routera

Część I: Podstawowa konfiguracja routera Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Podstawy konfiguracji routerów Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.1

Bardziej szczegółowo

Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej

Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej POLITECHNIKA ŚLĄSKA Wydział Automatyki, Elektroniki i Informatyki Kierunek: Informatyka Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej Promotor: dr inż. Adam Domański Wykonał:

Bardziej szczegółowo

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych Teleinformatyka i teoria sieci komputerowych Kod przedmiotu: TTS Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Linux -- u mnie działa!

Linux -- u mnie działa! Linux -- u mnie działa! Wirtualizacja - czyli jak z jednego komputera zrobić 100 Stanisław Kulczycki grung@kce.one.pl Agenda Co to jest wirtualizacja? Zastosowanie Metody wirtualizacji Popularne maszyny

Bardziej szczegółowo

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.

Bardziej szczegółowo

LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia

LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma

Bardziej szczegółowo

Sieci Komputerowe Laboratorium 11. VLAN i VTP

Sieci Komputerowe Laboratorium 11. VLAN i VTP Sieci Komputerowe Laboratorium 11 VLAN i VTP Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 R11.1 21.2 22.3 23 24

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Kod produktu: MP-W7100A-RS485

Kod produktu: MP-W7100A-RS485 KONWERTER RS485/422 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS485 jest gotowym do zastosowania konwerterem standardu RS485 lub RS422 na TCP/IP Ethernet. Umożliwia bezpośrednie podłączenie

Bardziej szczegółowo

Wirtualne laboratorium - Cisco Packet Tracer

Wirtualne laboratorium - Cisco Packet Tracer 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji sieci złożonej z produktów firmy Cisco - Packet Tracer. 2. Podstawy teoretyczne Cisco Packet

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Sieci Komputerowe Laboratorium 08 OSPF

Sieci Komputerowe Laboratorium 08 OSPF Sieci Komputerowe Laboratorium 08 OSPF Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 1.0.0.0/24 2.0.0.0/24 3.0.0.0/24 4.0.0.0/24 5.0.0.0/24 R1.2.3.4

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM DIAGNOSTYKA I WIARYGODNOŚĆ SYSTEMÓW KOMPUTEROWYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński

Bardziej szczegółowo

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0. VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1

Bardziej szczegółowo

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h Imię Nazwisko ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Włączyć i skonfigurować routing dynamiczny 4. Wyłączyć routing

Bardziej szczegółowo

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Protokół Dynamic Trunking Portocol

Bardziej szczegółowo

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji

Bardziej szczegółowo

Kod produktu: MP-W7100A-RS232

Kod produktu: MP-W7100A-RS232 KONWERTER RS232 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS232 jest gotowym do zastosowania konwerterem standardu RS232 na TCP/IP Ethernet (serwer portu szeregowego). Umożliwia bezpośrednie

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8 Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Sieci komputerowe Laboratorium 8 Budowa routera, tryby pracy, składnia i podstawowe komendy 1 Cel ćwiczenia Ćwiczenie ma

Bardziej szczegółowo

Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe

Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe FEDERICA Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe Radek Krzywania (radek.krzywania@man.poznan.pl) Łukasz Dolata (ldolata@man.poznan.pl)

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Wirtualne laboratorium - Packet Tracer

Wirtualne laboratorium - Packet Tracer UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji

Bardziej szczegółowo

Instalacja programu dreryk

Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System

Bardziej szczegółowo

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego

Bardziej szczegółowo

Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ

Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ Systemy Sieciowe TEMATYKA ZAJĘĆ Projektowanie i budowa małych i średnich sieci komputerowych projektowanie sieci rozległych (WAN) zarządzanie i monitorowanie bieżącego stanu pracy sieci komputerowych,

Bardziej szczegółowo

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli 1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall) Imię Nazwisko ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć laboratoryjną 2. Czynności

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA 18.03.2010r. WOJSKOWA AKADEMIA TECHNICZNA Laboratorium TECHNOLOGIE SIECI TELEINFORMATYCZNYCH Prowadzący: Autorzy: Marek Wichtowski Elżbieta Oknińska Kamil Piersa Krzysztof Piotrowski Grzegorz Pol Marcin

Bardziej szczegółowo

Routing w sieciach TCP/IP

Routing w sieciach TCP/IP Routing w sieciach TCP/IP Kod przedmiotu: RWS Rodzaj przedmiotu: specjalnościowy ; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Technologie internetowe i sieci komputerowe

Bardziej szczegółowo

Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia

Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.10.1 255.255.255.0

Bardziej szczegółowo

ZiMSK. Routing dynamiczny 1

ZiMSK. Routing dynamiczny 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład

Bardziej szczegółowo

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora ROZWIĄZANIA DLA SIECI WiFi, ISP, DC, Systemów zabezpieczeń Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora Historia wersji Wersja Data Utworzył Uwagi 1.0 2015-01-08 Adam Kozłowski Wykorzystane

Bardziej szczegółowo

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW) PODSTAWOWA KONFIGURACJA URZĄDZEŃ SIECIOWYCH WSTĘP 1) Cel ćwiczenia uczenie się: prawidłowego łączenia i konfiguracji urządzeń za pomocą okablowania Ethernet i kabli szeregowych, prawidłowej konfiguracji:

Bardziej szczegółowo

SIECI KOMPUTEROWE LABORATORIUM 109

SIECI KOMPUTEROWE LABORATORIUM 109 Michał Turek SIECI KOMPUTEROWE LABORATORIUM 109 Tematyka: Cisco IOS VRF Virtual Routing and Forwarding (VRF Lite). Zadanie A: Uruchomienie VRF 1. Virtual Routing and Forwarding (VRF) umoŝliwia wprowadzenie

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). T: Konfiguracja urządzeń sieciowych przez przeglądarkę www. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). Konfiguracja urządzeń sieciowych

Bardziej szczegółowo

ANALIZA FUNKCJONALNOŚCI USŁUG SIECIOWYCH Z WYKORZYSTANIEM EMULATORA SIECI LANFORGE

ANALIZA FUNKCJONALNOŚCI USŁUG SIECIOWYCH Z WYKORZYSTANIEM EMULATORA SIECI LANFORGE SZYMON GROT E-mail: szymongrot@gmail.com Instytut Telekomunikacji, Wydział Elektroniki Wojskowa Akademia Techniczna w Warszawie ul. Gen. S. Kaliskiego 17/407, 00-908 Warszawa ANALIZA FUNKCJONALNOŚCI USŁUG

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.

Bardziej szczegółowo

SIECI KOMPUTEROWE LABORATORIUM 109

SIECI KOMPUTEROWE LABORATORIUM 109 Michał Turek SIECI KOMPUTEROWE LABORATORIUM 109 Tematyka: Cisco IOS VRF Virtual Routing and Forwarding (VRF Lite). Zadanie A: Uruchomienie VRF 1. Virtual Routing and Forwarding (VRF) umoŝliwia wprowadzenie

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+ 1 Plan prezentacji Wprowadzenie do budowy i konfiguracji routerów Wprowadzenie do konfiguracji routingu statycznego Wprowadzenie do konfiguracji protokołów routingu dynamicznego Konfiguracja protokołów

Bardziej szczegółowo