Testowanie open source owych rozwiązań trasowania pakietów w dedykowanych sieciach o stosie TCP/IP

Wielkość: px
Rozpocząć pokaz od strony:

Download "Testowanie open source owych rozwiązań trasowania pakietów w dedykowanych sieciach o stosie TCP/IP"

Transkrypt

1 Michał BYŁAK, Dariusz LASKOWSKI Instytut Telekomunikacji, Wydział Elektroniki, Wojskowa Akademia Techniczna E mail: Testowanie open source owych rozwiązań trasowania pakietów w dedykowanych sieciach o stosie TCP/IP 1. Wstęp Sieci komputerowe (SK), będące komponentem sieci telekomunikacyjnych, stanowią szkielet powszechnie oferowanych usług telekomunikacyjnych. Wzrostu mocy obliczeniowej procesorów implementowanych w stacjach sieciowych jest stymulatorem zwiększania zbioru różnego rodzaju punktów dostępowych do ogólnie dostępnych zasobów sieci rozległej. Tworzy to otwartość środowiska sieci na ewolucyjność w procesie realizacji usług telekomunikacyjnych. Usługi te wymagają wielodrożnego transportu pakietów danych w zdefiniowanych łańcuchach telekomunikacyjnych (multimedialne relacje end-to-end). W dzisiejszej dobie wzrastających wymagań odnośnie zapewnienia wystarczającej przepływności do oferowania szerokiej palety konwergentnych usług, ograniczeniem stają się wysokie koszty komponentów sieciowych odpowiedzialnych za trasowanie pakietów. Alternatywą dla komercyjnych routerów (tj. Cisco Systems, Juniper) są open source owe rozwiązania sterowania ruchem w sieci. Przykładem dynamicznie rozwijającego się środowiska otwartego programowania Linux są liczne i darmowe rozwiązania, jednym z tego zbioru jest oparta na pakiecie Quagga dystrybucja Vyatta. 2. Charakterystyka urządzeń trasujących w sieciach IP Router jest komponentem sieciowym służącym do przesyłania pakietów między wydzielonymi podsieciami czy sieciami komputerowymi. Głównym zadaniem routera jest trasowanie, czyli dostarczanie pakietów przez różne sieci w odpowiednie miejsceadekwatnie do zadeklarowanej metryki (np. w jak najkrótszym czasie). Proces ten nazywany jest również routing iem. Efektywność komunikacji między sieciami w dużej mierze zależy od tego, czy router efektywnie przekazuje pakiety przy zmiennych uwarunkowaniach ruchu sieciowego. 3. Routery firmy Cisco Jedną z najbardziej popularnych firm produkujących routery oraz zajmującą się doskonaleniem procesu routing u jest Cisco Systems. W produktach tej firmy poprzez dołączanie modułów do routera uzyskujemy możliwość rozbudowy urządzenia i jedno-

2 20 Michał Byłak, Dariusz Laskowski cześnie istnieje potencjał do skalowania architektury sieci oraz poszerzania usług. Ponadto liczba funkcji routera rośnie z każdą wersją sieciowego systemu operacyjnego IOS (ang. Internetwork Operating System) a obecnie oferowane urządzenia to złożone platformy sprzętowo-programowe integrujące mechanizmy sterowania i analizy ruchu z mechanizmami bezpieczeństwa. Na rysunku 1 przedstawiono jeden z routerów usług zintegrowanych (ang. Integrated Service Router, ISR) firmy Cisco serii 2811 przeznaczony do zastosowań w małych i średnich biurach korporacyjnych. Rys. 1. Router zintegrowanych usług ISR 2811 firmy Cisco Fig. 1. Integrated Services Router - ISR 2811 Cisco 4. Platformy Vyatta Vyatta jest open-source ową dystrybucją linuksową, której źródłem jest Linux Debianwrazz pakietem emulującym algorytm pracy routera oraz ściany ogniowej (ang. firewall) częściowo wykorzystany ze środowiska Quagga. Rozbudowując średniej klasy komputer PC o kilka kart sieciowych i dedykowane oprogramowanie uzyskać można router o zbliżonych funkcjonalnościach. Komercyjnie dostępne są już rozwiązania szybkich stacji sieciowych wykorzystujących środowisko maszyn wirtualnych (np. produkcji VMWare) i spełniają, dzięki takim dystrybucjom jak Vyatta, rolę wysoko wydajnych routerów wraz z usługami, których na próżno szukać w standardowych rozwiązaniach routerów przeznaczonych dla małych i średnich firm. Realizacja przesyłania danych przy spełnieniu uwarunkowań poufności, integralności i uwierzytelnienia zdefiniowanych w polityce bezpieczeństwajest identyczna - zarówno dla środowiska wirtualnego jak i rzeczywistego. Rozwiązania programowego routing'u z zastosowaniem dystrybucji Vyatta posiadają niepodważalną zaletę, której sprzęt takich marek jak Cisco czy Juniper nie posiada. Sieciowy system operacyjny Vyatta jest zoptymalizowany do działania w środowiskach wirtualnych. Oznacza to, że system można przenieść na hypervisor i tanim kosztem zapewnić redundancję, migrować "na żywo" pomiędzy serwerami czy też skalować wraz ze wzrostem obciążenia. W wypadku środowiska Vyatta najodpowiedniejszy jest bezpłatny hypervisor CitrixXenServer. Umożliwia on poprzez zintegrowane narzędzia dla XenServer zwiększenie wydajności systemu a użycie technologii VMotion Live Migration pozwala na automatyczną migrację wirtualnych maszyn Vyatta. Warto również zaznaczyć, że konfiguracja w środowisku Vyatta niczym nie różni się od konfiguracji w środowisku systemu JunOS, który dostępny jest w routerach firmy Juniper, należącej po Cisco do najpopularniejszych producentów urządzeń sieciowych. Zatem zaznajomienie z konfiguracją Vyatt y pozwoli dodatkowo nabyć umiejętności konfiguracji routerów konkurencyjnej marki, które nieraz okazują się tańszą alternatywą.

3 Test open source owych rozwiązań trasowania pakietów 21 Ciekawostką jest również możliwość uruchomienia na routerze Vyatta usługi opartych o https pozwalających na zdalne konfigurowanie ustawień przez graficzny interfejs GUI z poziomu przeglądarki stron WWW. 5. Testbed środowiska sieciowego TCP/IP Integracja technologii oraz konwergencja sieci stały się stymulatorem ewolucji usług w sieciach IP z podziałem na usługi użytkowe (relacji end-to-end, e2e) i utrzymania sieci w zadanej funkcjonalności. Wieloaspektowość zachodzących zjawisk sieciowych wymusza konieczność przeprowadzenia badań niezbędnych do identyfikacji zdolności open source owego oprogramowania. Założenia metodyki badawczej pogrupowano w poniżej wymienionych zbiorach zagadnień tj.: Procedury pomiarowe: - pomiar osiągalności interfejsów urządzeń sieciowych, - pomiar przepustowości w funkcji czasu dla zadanych wartości rozmiaru i liczby pakietów IPv4 dla akceptowalnego czasu odpowiedzi na pakiet testowy. Plan testowania obejmuje weryfikację zdolności funkcjonalnej: - dla komponentów sprzętowo-programowych, - przy stałej strukturze badawczej. Narzędzia obiektywnego pomiaru wybranych parametrów sieciowych: - proste (ping, arp, itp.), - dedykowana aplikacja (IxChariot70 EA, Wireshark 1.6.). Wiarygodność wyników (liczność pomiarów, powtarzalność otrzymanych wyników). Forma wyników: dane. Dokonanie analizy porównawczej wymagało przyjęcia założeń wejściowych: - wykorzystanie stosu protokołów TCP/IPv4, usługi przesyłu danych (FTP), - liczbę 4 autonomicznych systemów (w tym szkielet sieci i farma serwe-rów), - dostępną liczbę routerów (4 szkieletowe, 3 brzegowe) i 2 przełączników, - wykorzystane protokoły: BGPv4, OSPFv2, uruchomienie polityki routing u, - dokonanie pomiaru podstawowych parametrów sieci: przepływności w trybie half i full duplex. 6. Sieć oparta na platformievyatta Wstępne prace nad wprowadzeniem konfiguracji sieci w środowisku Vyatta obejmowały zestawienie testbedu i uruchomienie oprogramowania maszyny wirtualnej pozwalającej w łatwy sposób uruchomienie kilku systemów wirtualnych wraz z wirtualnymi kartami sieciowymi VMWare Workstation. Następnie zastosowano standardową adresację IPv4. Zbudowanie założonej architektury sieci o stosie TCP/IP z wykorzystaniem dostępnych komputerów wymagało zamontowania dodatkowych kart sieciowych w liczbie 3 sztuk o interfejsach PCI Express. Czyli każdy terminal posiadał 4 karty sieciowe (1 kartę

4 22 Michał Byłak, Dariusz Laskowski zintegrowaną z płytą główną i 3 dodatkowe) umożliwiające wykonanie szkieletu sieci z pominięciem niewykorzystywanych łącz między routerami: VR1 VR2 oraz VR3 VR4. Następnie zastosowano kable z przeplotem (ang. crossover) w celu wykonania połączeń między kartami sieciowymi i wgrano pliki konfiguracyjne (conf.boot). Poniżej przedstawiono topologię zestawionej sieci za pomocą platform Vyatta wraz z wyróżnieniem odpowiednich komponentów sprzętowo-programowych (Rys. 2). Podsieć A /24 Podsieć B /24 Podsieć C /24 AS 20 SW2 VBR / /32 Farma serwerów /24 AS 50 VBR_Serv 1/ / /30 VR4 VR1 Szkielet sieci / /30 VR3 VR2 AS 100 2/32 Procesor Intel Core 2 Quad Q8200 2,33 GHz AS 10 SW1 VBR1 Pamięć DDR 2 GB Podsieć A /24 Rys. 2. Topologia utworzonej sieci w laboratorium opartej na platformach Vyatta Fig. 2. The topology of the network which was created by Vyattaplatforms 7. Proces konfiguracji Podsieć B /24 Podsieć C /24 Baseline Switch 2226 Plus W dalszej części w celu analizy porównawczej z rozwiązaniami sprzętowymi przedstawiono konfigurację tego samego komponentu w środowisku programowego trasowania. Należy mieć na uwadze fakt, że samo wpisywanie komend do skonfigurowania w dystrybucji Vyatta różni się od zawartości pliku konfiguracyjnego. Przykładowe komendy z porównaniem składni systemu IOS podano w tabeli 1.

5 Test open source owych rozwiązań trasowania pakietów 23 Tab. 1. Porównanie konfiguracji routerów Cisco i Vyatta Tab. 1. Comparison of configuration routers Cisco and Vyatta Konfiguracja routera Cisco (R1) Router(config)# configure terminal Router(config)# hostname R1 R1(config)# enable secret 5 wat R1(config)#line vty 0 4 R1(config-line)#password wat R1(config-line)#login R1(config-line)#transport input telnet R1(config)# interface Loopback1 R1(config-if)#ip address interface FastEthernet0/0 description R1-BR1 ip address no shutdown router ospf 10 passive-interface FastEthernet0/0 passive-interface FastEthernet0/1 log-adjacency-changes network area 0 network area 0 network area 0 network area 0 router bgp 100 bgp log-neighbor-changes neighbor tranzyt peer-group neighbor tranzyt remote-as 100 neighbor tranzyt update-source Loopback1 neighbor tranzyt next-hop-self neighbor 2 peer-group tranzyt neighbor peer-group tranzyt neighbor peer-group tranzyt neighbor remote-as 50 neighbor ebgp-multihop 2 neighbor update-source Loopback1 neighbor remote-as 10 neighbor ebgp-multihop 2 neighbor update-source Loopback1 Router(config-router)#exit Router#copy running-config startup config Konfiguracja dystrybucji Vyatta (VR1) configure set system host-name VR1 set service telnet interfaces interfaces [edit interfaces] loopback lo address 1/32 set ethernet eth0 address 17200/30 set ethernet eth0 description R1-BR1 exit set protocols ospf edit protocols ospf [edit protocols ospf] set log-adjacency-changes set area 10 network 1/32 set area 10 network /16 set area 10 network /16 set area 10 network /16 set protocols bgp 100 edit protocols bgp 100 [edit protocols bgp 100] set parameters log-neighbor-changes set peer-group tranzyt remote-as 100 set peer-group tranzyt update-source 1 set peer-group tranzytnexthop-self set neighbor 2 peer-group tranzyt set neighbor peer-group tranzyt set neighbor peer-group tranzyt set neighbor remote-as 50 set neighbor ebgp-multihop 2 set neighbor update-source 1 set neighbor remote-as 10 set neighbor ebgp-multihop 2 set neighbor update-source 1

6 24 Michał Byłak, Dariusz Laskowski Istotną różnicą w samym procesie konfiguracji od routerów Cisco jest to, że dopiero po wpisaniu komendy commit wpisane polecenia zostaną uaktywnione. Natomiast wpisanie frazy save spowoduje zapisanie na dysku wcześniej podanych poleceń do pliku konfiguracyjnego, przez co po restarcie systemu zmiany zostaną zachowane. Jak można łatwo zauważyć, słowa kluczowe są podobne do tych stosowanych w routerach Cisco, jednak sama składnia komend jest bardzo specyficzna. Warto tu wyróżnić takie frazy jak: set, edit, service, interfaces czy protocols. System pomocy zawarty w klawiszu [Tab] oraz znaku zapytania [?] ma podobne zastosowane jak w routerach Cisco i bardzo przydaje się podczas poznawania składni oraz znaczenia poszczególnych ustawień. 8. Badania wydajnościowe Testowanie wydajnościowe polegało na uruchomieniu programu Iperf na dwóch komputerach podłączonych do różnych autonomicznych systemów. Jeden z nich funkcjonował w roli serwera, natomiast drugi jako klient. Przeprowadzono testy polegające na zmierzeniu wartości maksymalnej przepływności (ang. bandwidth), procentu utraconych pakietów (ang. packetlost) oraz przepływności równoczesnej w oba kierunki (ang. simultaneous bidirectional bandwidth). Dodatkowo sprawdzono w obu szkieletach jak szybko zostanie przetransmitowany plik o rozmiarze 100 MB. Na komputerze pełniącym rolę serwera obsługiwano program Jperf, czyli Iperf w wersji z nakładką GUI w celu szybkiej weryfikacji wyników na generowanych wykresach oraz zapisu wyników w formacie txt. Zależnie od badanego parametru sieci na serwerze dokonywano zmian w ustawieniach dotyczących rodzaju protokołu w warstwie transportu. Przy badaniu przepływności ustawiano w zakładce Transport layeroptions opcję TCP. Po stronie klienta ważne było również dokonanie odpowiednich zmian w poleceniach, aby test przebiegł prawidłowo. Wynikiem były zmierzone wartości przepływności w każdej sekundzie. 9. Analiza porównawcza pod względem kosztów Poza wydajnością oraz funkcjonalnością należy wziąć również pod uwagę wkład finansowy w uruchomienie poszczególnych rozwiązań sprzętowego czy programowego routing u. Przykładowo uwzględniono wydatki na pojedynczy komponent w szkielecie sieci.

7 Test open source owych rozwiązań trasowania pakietów 25 przepływność [Mb/s] Przepływność dla szkieletu routerów Cisco czas [s] przepływność [Mb/s] Przepływność dla szkieletu platformy Vyatta czas [s] Rys. 3. Wykresy z badań przepływności dla obu sieci Fig. 3. Charts from the benchmark of throughput for both network Koszt routera Cisco serii ISR 2811 mieści się w granicach 5000 zł, natomiast przykładowy zestaw serwerowy firmy HP posiadający wystarczające wymagania dla dystrybucji Vyatta to wydatek ok zł. Istnieje, więc znaczna różnica w kosztach pomiędzy dwoma rozwiązaniami. Dotyczy to również modułów rozszerzających interfejsy routera. Przykładowo karta sieciowa obsługująca standard FastEthernet a nawet GigabitEthernet (100/1000 Mb/s) przeznaczona dla komputera czy serwera kosztuje około 50 zł. Cisco natomiast wycenia moduł FastEthernetowy na poziomie około zł (moduł HWIC-1 FE). Różnica jest znaczna, jednak należy wziąć pod uwagę to, że płyty główne mają ograniczoną liczbę portów PCI Express do montowania kart sieciowych. Zwiększenie pamięci w routerach brzegowych korzystających z globalnych tablic BGP jest czasem nieuniknione. Zakup pamięci DDR o wielkości 1 GB dla serwera z dystry-

8 26 Michał Byłak, Dariusz Laskowski bucją Vyatta w takim wypadku kosztuje około 100 zł. Natomiast do poszerzenia pamięci o tę samą ilość dla routera z serii ISR 28xx trzeba wydać aż 8000 zł.należy także wziąć pod uwagę fakt, że komponenty do komputerów i serwerów są ogólnie dostępnew przeciwieństwie do modułów, które należy specjalnie zamawiać u producenta bądź dystrybutora. 10. Wnioski Wykonane badania wykazały elastyczność i skalowalność platformyvyatta, która umożliwia podobne funkcjonalności z możliwością uruchomienia sieci w pełnym standardzie Gigabit Ethernet. Po zestawieniu drugiej sieci opartej na dystrybucji Vyatta, można dojść do wniosku, że proces konfiguracji tych komponentów jest ze sobą ściśle powiązany a różnice w składni poleceń są łatwe do opanowania. Wystarczy zapoznać się z kluczowymi komendami oraz innym zapisem interfejsów. Oznacza to, że znajomość systemu IOS i wiedza o działaniu protokołów routing'u, jest wystarczająca dla poprawnej konfiguracji zasadniczych funkcji bezpłatnych rozwiązań programowego trasowania. Ponadto protokoły routing'u uruchomione na obu systemach posiadają te same domyślne wartości parametrów, zatem w efekcie ich działania nie zauważono różnic. Za pomocą badań przesyłu strumienia danych dokonano porównania obu sieci pod względem wydajności. Okazało się, że platformy Vyatta zapewniają minimalnie szybszy transfer plików przy zachowaniu pozostałych parametrów na tym samym poziomie. Przeprowadzenie testu przesyłu 100 MB pliku dowiodło, że plik dotarł do celu w sieci opartej na routerach Cisco później (15,9 s) niż w sieci zestawionej z dystrybucji Vyatta (11,4 s). Wynika to z zastosowanych w routerach Cisco mniej wydajnych interfejsów modułu HWIC-4ESW. Należy zauważyć jednak, że jest to o wiele tańsze rozwiązanie w porównaniu z modułami Fast Ethernetowymi. Skrętka miedziana UTP kategorii 5e pozwala na zastosowanie standardu Gigabit Ethernet. Poprzednia technologia Fast Ethernet nie jest obecnie wystarczająca, aby zapewnić odpowiednią przepustowość w szkielecie sieci dla gwarancji usług. W terminalach z zainstalowaną Vyattą dostępne są Gigabit owe karty sieciowe. Zatem jeśli pozostałe komponenty sieci, takie jak przełączniki, obsługiwałyby na wszystkich portach ten standard, możliwe byłoby osiągnięcie przepływności znacznie przewyższających poziom 100 Mb/s. Należy wziąć pod uwagę to, że jedna z kart sieciowych w komputerach jest zintegrowaną kartą Fast Ethernetową, która również powoduje powstawanie "wąskich gardeł" w szkielecie sieci. Podsumowując, przy niezbyt dużym nakładzie kosztów, możliwe byłoby uruchomienie sieci o tej samej architekturze funkcjonującej w standardzie Gigabit Ethernet, co przy routerach Cisco wymagałoby znaczących wysokich nakładów finansowych na zakup kolejnych (nowszych) modeli routerów. Rozwiązania programowego trasowania umożliwiają, w porównaniu z routerami specjalistycznymi, obniżyć koszty lub przeznaczyć je na dalszą skalowalność sieci. Należy zauważyć, że poza uruchomieniem dystrybucji Vyatta na komputerach klasy PC możliwy jest zakup dedykowanych stacji w postaci serwerów w architekturze x86.

9 Test open source owych rozwiązań trasowania pakietów 27 Przedstawiony, w ogólnym zarysie, model testbedu sieci teleinformatycznej, może zostać zastosowany do prowadzenia kolejnych eksperymentów naukowo-badawczych ukierunkowanych np. na oszacowanie poziomu bezpieczeństwem protokołu komunikacyjnego. Następnym etapem przedsięwzięć badawczych może być walidacja otrzymanych rezultatów w środowisku IPv6 z wybranymi mechanizmami poufności i integralności danych. Pod uwagę bierze się również możliwość rozbudowy modelu o komponenty niezbędne do realizacji specyficznych eksperymentów dla dedykowanych usług sieciowych. Powszechnie bowiem wiadomo, że z dnia na dzień powstają nowe, coraz to bardziej wyrafinowane, metody ataku na bezpieczeństwo technologii internetowych, których wcześniej nie można było przewidzieć. Literatura 1. Amanowicz M., Pencak Z.: Symulacja systemów łączności; WAT, Warszawa 1987r. 2. Pencak Z.: Inżynieria sieci telekomunikacyjnych;wsisiz, Warszawa 2002r. 3. Bajda A., Laskowski D., Wrażeń M.: Symulacyjny testbed diagnostyczny infrastruktury IT; XXXVI Diagnostyka Maszyn 2009r. 4. Hunt C.: TCP/IP Administracja Sieci, Wydawnictwo RM; Warszawa 2003r. 5. Bartell M., Zhang R.: BGP Design and Implementation; Indianapolis 2004 r. 6. Empson S.: CCNA: pełny przegląd poleceń; PWN, Warszawa 2009r. 7. Graziani R., Johnson A.: Akademia sieci Cisco CCNA Exploration: protokoły i koncepcje routingu; PWN, Warszawa 2008r. 8. Sosna Ł.: Linux. Komendy i polecenia. Wydanie II; Helion, Gliwice 2006r. 9. Praca zbiorcza: Vademecum Teleinformatyka III; IDG Poland SA, Warszawa 2004r. 10. Orebaugh A., Ramirez G.: Wireshark&Ethereal Network Protocol Analyzer Toolkit. 11. Vyatta Corp.,Vyatta Open Networking Replacement Guide for Cisco Integrated Services Routers & Adaptive Security AppliancesVyatta, 2011 r. 12. RFC 4271: A Border Gateway Protocol 4 (BGPv4). 13. RFC 2328: OSPF Version dostępna do r. Streszczenie Artykuł porusza tematykę zastąpienia komercyjnych routerów rozwiązaniami open source owymi opartymi np. na dystrybucji Linuks'owej Vyatta z zachowaniem funkcjonalności środowiska sieciowego. W celu przedstawienia możliwości uruchomienia sieci nie tylko według ścieżki uwarunkowanej na routerach komercyjnych postanowiono dokonać badania założonej sieci. Szczegółowa analiza obejmuje takie aspekty jak: przebieg procesu konfiguracji, badania wydajnościowe oraz koszty poszczególnych komponentów sieciowych. Ważnym aspektem poruszonym w artykule jest możliwość wirtualizacji mechanizmów routing u programowego.

10 28 Michał Byłak, Dariusz Laskowski Testing open source solution for routing of packets in dedicated networks for TCP/IP stack Summary The article refers to the replacement of routers Cisco by routing software solutions based on Linux system. An example of a rapidly expanding environment-based package Quagga is distribution of Vyatta. In order to provide the possibility of launching a network not only by the path of the commercial network components it was decided to test network with software routers. Detailed benchmarking covers such aspects as: process configuration, test the performance and costs of the individual components of the network. An important aspect in the article is the possibility of virtualization routing mechanisms.

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Topologia sieci. Cele nauczania.

Topologia sieci. Cele nauczania. Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.

Bardziej szczegółowo

BADANIE DOBORU TRAS W WIELODROGOWEJ ARCHITEKTURZE SIECIOWEJ ZE WZGLĘDU NA ZMIENNE WARUNKI SIECIOWE

BADANIE DOBORU TRAS W WIELODROGOWEJ ARCHITEKTURZE SIECIOWEJ ZE WZGLĘDU NA ZMIENNE WARUNKI SIECIOWE RAFAŁ POLAK rafal.polak@student.wat.edu.pl DARIUSZ LASKOWSKI dlaskowski@wat.edu.pl Instytut Telekomunikacji, Wydział Elektroniki, Wojskowa Akademia Techniczna w Warszawie BADANIE DOBORU TRAS W WIELODROGOWEJ

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w

Bardziej szczegółowo

Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej

Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej POLITECHNIKA ŚLĄSKA Wydział Automatyki, Elektroniki i Informatyki Kierunek: Informatyka Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej Promotor: dr inż. Adam Domański Wykonał:

Bardziej szczegółowo

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System

Bardziej szczegółowo

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0 Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0 Cisco Systems Polska ul. Domaniewska 39B 02-672, Warszawa http://www.cisco.com/pl Tel: (22) 5722700 Fax: (22) 5722701 Wstęp do ćwiczeń Ćwiczenia do

Bardziej szczegółowo

Wirtualne laboratorium - Cisco Packet Tracer

Wirtualne laboratorium - Cisco Packet Tracer 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji sieci złożonej z produktów firmy Cisco - Packet Tracer. 2. Podstawy teoretyczne Cisco Packet

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia

LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych Teleinformatyka i teoria sieci komputerowych Kod przedmiotu: TTS Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

ANALIZA FUNKCJONALNOŚCI USŁUG SIECIOWYCH Z WYKORZYSTANIEM EMULATORA SIECI LANFORGE

ANALIZA FUNKCJONALNOŚCI USŁUG SIECIOWYCH Z WYKORZYSTANIEM EMULATORA SIECI LANFORGE SZYMON GROT E-mail: szymongrot@gmail.com Instytut Telekomunikacji, Wydział Elektroniki Wojskowa Akademia Techniczna w Warszawie ul. Gen. S. Kaliskiego 17/407, 00-908 Warszawa ANALIZA FUNKCJONALNOŚCI USŁUG

Bardziej szczegółowo

Wirtualne laboratorium - Packet Tracer

Wirtualne laboratorium - Packet Tracer UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.

Bardziej szczegółowo

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego

Bardziej szczegółowo

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0. VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1

Bardziej szczegółowo

Linux -- u mnie działa!

Linux -- u mnie działa! Linux -- u mnie działa! Wirtualizacja - czyli jak z jednego komputera zrobić 100 Stanisław Kulczycki grung@kce.one.pl Agenda Co to jest wirtualizacja? Zastosowanie Metody wirtualizacji Popularne maszyny

Bardziej szczegółowo

Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe

Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe FEDERICA Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe Radek Krzywania (radek.krzywania@man.poznan.pl) Łukasz Dolata (ldolata@man.poznan.pl)

Bardziej szczegółowo

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8 Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Sieci komputerowe Laboratorium 8 Budowa routera, tryby pracy, składnia i podstawowe komendy 1 Cel ćwiczenia Ćwiczenie ma

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA 18.03.2010r. WOJSKOWA AKADEMIA TECHNICZNA Laboratorium TECHNOLOGIE SIECI TELEINFORMATYCZNYCH Prowadzący: Autorzy: Marek Wichtowski Elżbieta Oknińska Kamil Piersa Krzysztof Piotrowski Grzegorz Pol Marcin

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM DIAGNOSTYKA I WIARYGODNOŚĆ SYSTEMÓW KOMPUTEROWYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński

Bardziej szczegółowo

Sieci Komputerowe Laboratorium 08 OSPF

Sieci Komputerowe Laboratorium 08 OSPF Sieci Komputerowe Laboratorium 08 OSPF Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 1.0.0.0/24 2.0.0.0/24 3.0.0.0/24 4.0.0.0/24 5.0.0.0/24 R1.2.3.4

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z urządzeniem

1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z urządzeniem SIECI KOMPUTEROWE ĆWICZENIE 6 PODSTAWY KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO PRZEGLĄD KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO: 1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Routing w sieciach TCP/IP

Routing w sieciach TCP/IP Routing w sieciach TCP/IP Kod przedmiotu: RWS Rodzaj przedmiotu: specjalnościowy ; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Technologie internetowe i sieci komputerowe

Bardziej szczegółowo

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji. ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do

Bardziej szczegółowo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Tworzenie maszyny wirtualnej

Tworzenie maszyny wirtualnej Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN Za pomocą dwóch modułów SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) chcemy umoŝliwić dostęp do sterownika podłączonego do zabezpieczonej sieci wewnętrznej. Komputer, z którego chcemy mieć

Bardziej szczegółowo

Instalacja programu dreryk

Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). T: Konfiguracja urządzeń sieciowych przez przeglądarkę www. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). Konfiguracja urządzeń sieciowych

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I Zp 130-64/15 Załącznik Nr 1 do SIWZ (Załącznik Nr 1 do umowy) SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I 1 1. Rozbudowa istniejącej platformy sprzętowej systemu teleinformatycznego poprzez dostawę

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Laboratorium 6.1.5 Konfiguracja oraz weryfikacja protokołu RIP

Laboratorium 6.1.5 Konfiguracja oraz weryfikacja protokołu RIP Laboratorium 6.1.5 Konfiguracja oraz weryfikacja protokołu RIP Urządzenie Nazwa hosta Interfejs Adres IP Maska podsieci R1 R1 Serial 0/0/0 (DCE) 172.17.0.1 255.255.255.224 Fast Ethernet 0/0 172.16.0.1

Bardziej szczegółowo

Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1)

Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1) Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1) 1. Podłączenie konsoli zarządzania routerem: Ustawienia dla programu HyperTerminal (a) oraz TeraTerm Pro (b): a) b) 2.

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja

Bardziej szczegółowo

Serwer DHCP (dhcpd). Linux OpenSuse.

Serwer DHCP (dhcpd). Linux OpenSuse. 2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie

Bardziej szczegółowo

Wybrane aspekty zastosowania technik symulacji i wirtualizacji

Wybrane aspekty zastosowania technik symulacji i wirtualizacji Robert PĘKALA, Bogdan KWIATKOWSKI, Zbigniew GOMÓŁKA Uniwersytet Rzeszowski, Polska Wybrane aspekty zastosowania technik symulacji i wirtualizacji Wstęp Kształcenie studentów na kierunkach informatycznych

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Oprogramowanie IP - pytania i odpowiedzi. JPEG (Mb/s) kl./s BASIC SUPER FINE BASIC SUPER FINE 5 0,46 1,45 1,02 2,5 12,5 1,17 3,6 2,53 6,32

Oprogramowanie IP - pytania i odpowiedzi. JPEG (Mb/s) kl./s BASIC SUPER FINE BASIC SUPER FINE 5 0,46 1,45 1,02 2,5 12,5 1,17 3,6 2,53 6,32 Oprogramowanie IP - pytania i odpowiedzi Ile kamer może pracować w sieci 100 Mb/s i 1 Gb/s? Liczba kamer mogących poprawnie pracować w sieci zależy od parametrów wysyłanego przez nie obrazu. Strumień danych

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja

Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja Wprowadzenie do routerów 2 Router Router to specjalny typ komputera. Składa się z takich elementów jak procesor, pamięć, magistralę systemową oraz

Bardziej szczegółowo

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2 Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:

Bardziej szczegółowo

BADANIE BEZPIECZEŃSTWA ZABEZPIECZONEJ USŁUGI MPLS VPN O ZESTAW PROTOKOŁÓW IPSEC

BADANIE BEZPIECZEŃSTWA ZABEZPIECZONEJ USŁUGI MPLS VPN O ZESTAW PROTOKOŁÓW IPSEC MARCIN PÓLKOWSKI polkowski.marcin@gmail.com DARIUSZ LASKOWSKI dlaskowski@wat.edu.pl Wydział Elektroniki, Instytut Telekomunikacji Wojskowa Akademia Techniczna w Warszawie BADANIE BEZPIECZEŃSTWA ZABEZPIECZONEJ

Bardziej szczegółowo

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Wojciech Mazurczyk Warszawa, kwiecień 2008 ZTiT. Zakład Teleinformatyki

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Interfejsy: Ethernet do połączenia z siecią LAN Serial do połączenia z siecią WAN. pełną konfigurację urządzenia. Zadanie.01-2 -

Interfejsy: Ethernet do połączenia z siecią LAN Serial do połączenia z siecią WAN. pełną konfigurację urządzenia. Zadanie.01-2 - Wybrane urządzenia Procesy Bezpieczeństwa Sieciowego Przełącznik sieciowy. Dostępny sprzęt: Cisco modele 1900, 2900, 2950, 2960. Interfejsy: technologia Ethernet, szybkość 10/100/1000 Mb/s. Medium: kabel

Bardziej szczegółowo

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie) 1. SPECYFIKACJA TECHNICZNA SERWERÓW Serwer główny bazodanowy Element konfiguracji Obudowa Procesor Wymagania minimalne Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania

Bardziej szczegółowo

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

SPECYFIKACJA TECHNIKI MPLS VPN W ŚRODOWISKU SPRZĘTOWYM I SYMULACYJNYM

SPECYFIKACJA TECHNIKI MPLS VPN W ŚRODOWISKU SPRZĘTOWYM I SYMULACYJNYM MARCIN PÓLKOWSKI DARIUSZ LASKOWSKI E-mail: dlaskowski71@gmail.com Instytut Telekomunikacji, Wydział Elektroniki Wojskowa Akademia Techniczna w Warszawie ul. Gen. S. Kaliskiego 17/407, 00-908 Warszawa SPECYFIKACJA

Bardziej szczegółowo

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Gdynia, dnia 3 marca 2014r. Spis Treści SZKOLENIE: ICND2

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime OpenContrail jako wtyczka do OpenStacka Bartosz Górski, Paweł Banaszewski CodiLime Kim jesteśmy? Bartosz Górski studiował Informatykę na Uniwersytecie Warszawskim Software Developer i Project Manager w

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Laboratorium sieci komputerowych

Laboratorium sieci komputerowych Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

OSPF... 3 Komunikaty OSPF... 3 Przyległość... 3 Sieć wielodostępowa a punkt-punkt... 3 Router DR i BDR... 4 System autonomiczny OSPF...

OSPF... 3 Komunikaty OSPF... 3 Przyległość... 3 Sieć wielodostępowa a punkt-punkt... 3 Router DR i BDR... 4 System autonomiczny OSPF... OSPF... 3 Komunikaty OSPF... 3 Przyległość... 3 Sieć wielodostępowa a punkt-punkt... 3 Router DR i BDR... 4 System autonomiczny OSPF... 4 Metryka OSPF... 5 Vyatta i OSPF... 5 Komendy... 5 Wyłączenie wiadomości

Bardziej szczegółowo

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne Łukasz Wiszniewski 2015 Rozdział 1 Instrukcja dla studentów 1.1 Wprowadzenie do sieci wirtualnych w standardzie IEEE 802.1Q IEEE 802.1Q

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

ZDALNY DOSTĘP DO ZASOBÓW LABORATORIUM SIECI KOMPUTEROWYCH

ZDALNY DOSTĘP DO ZASOBÓW LABORATORIUM SIECI KOMPUTEROWYCH Krzysztof Januszewski Akademia Morska w Gdyni ZDALNY DOSTĘP DO ZASOBÓW LABORATORIUM SIECI KOMPUTEROWYCH W artykule opisano infrastrukturę umożliwiającą użytkownikom zdalny dostęp do sprzętu i oprogramowania

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo