ANALIZA FUNKCJONALNOŚCI USŁUG SIECIOWYCH Z WYKORZYSTANIEM EMULATORA SIECI LANFORGE

Wielkość: px
Rozpocząć pokaz od strony:

Download "ANALIZA FUNKCJONALNOŚCI USŁUG SIECIOWYCH Z WYKORZYSTANIEM EMULATORA SIECI LANFORGE"

Transkrypt

1 SZYMON GROT Instytut Telekomunikacji, Wydział Elektroniki Wojskowa Akademia Techniczna w Warszawie ul. Gen. S. Kaliskiego 17/407, Warszawa ANALIZA FUNKCJONALNOŚCI USŁUG SIECIOWYCH Z WYKORZYSTANIEM EMULATORA SIECI LANFORGE 1. Wstęp Możliwość wykorzystania narzędzi symulacyjnych zarówno sprzętowych jak i programowych pozwala na przewidzenie skutków powstałych w wyniku zmian parametrów istniejących sieci, bądź prawidłowe zestawienie i uruchomienie nowej, niezawodnej, dostosowanej do użytkownika sieci. Materiał przedstawiony w artykule porusza zakres tematyczny koncepcji wykorzystania platformy sprzętowo-programowej LANforge w zakresie analizy funkcjonalności podstawowych usług oferowanych w sieciach teleinformatycznych o stosie TCP/IP i UDP/IP. 2. Wykorzystane urządzenia Architektura stworzona w celu przeprowadzenia badań składa się z emulatora sieci LANforge, trzech routerów Cisco 1812, dwóch przełączników 3Com, czterech komputerów klasy PC oraz stacji mobilnej służącej do konfiguracji routerów i emulatora LANforge. Etapy pracy przy budowie sieci można podzielić na cztery części: Fizyczne połączenie wykorzystanych urządzeń, Konfiguracja routerów przy użyciu portu Console,

2 66 Szymon Grot Konfiguracja routerów przy użyciu narzędzia CCP (ang. Cisco Configuration Professional), Konfiguracja LANforge. Do połączenia elementów sieci została użyta skrętka UTP kategorii 5e zakończona wtykami RJ45. Elementy sieci (poza PC) zostały umieszczone w szafie telekomunikacyjnej w celu zapewnienia odpowiednich warunków pracy. Emulator sieci LANforge został włączony do sieci dopiero po skonfigurowaniu i przetestowaniu działania stworzonego modelu, aby mieć pewność prawidłowości uzyskanych wyników. Przed przystąpieniem do konfiguracji ustawienia routerów zostały zresetowane do ustawień fabrycznych, a na stacjach PC zostały zainstalowane systemy operacyjne Microsoft Windows 7. Zapewnia to brak wpływu poprzednich ustawień sieci na jej działanie podczas przeprowadzania badań Emulator sieci LANforge ICE Urządzenie LANforge to emulator sieci, który może występować w postaci LANforge ICE lub LANforge FIRE. LANforge ICE może emulować sieci poprzez wirtualne połączenie urządzeń sieciowych jak np. routery, przełączniki itp., badając zachowanie urządzeń i aplikacji w zaburzonej sieci. Wspomniane zaburzenia można kontrolować za pomocą: opóźnienia, przepustowości, zmienności opóźnienia (jitter), utraty pakietów, kolejności pakietów i wielu innych czynników. Emulacja może odbywać się z prędkością od 10b/s do 5Gb/s, ponadto niektóre rozwiązania umożliwiają uruchomienie ponad 48 jednoczesnych emulacji. Za pomocą LANforge ICE użytkownicy mogą symulować całą sieć LAN lub WAN wykorzystując zarówno IPv4 jak i IPv6. Rys. 1. Typowa konfiguracja dla LANforge Ice

3 2.2. Routery i przełączniki Analiza funkcjonalności usług sieciowych 67 Podstawowym urządzeniem sterowania ruchem był Router Cisco 1812 wyposażony w: Porty: WAN - 1xISDN BRI (RJ45), WAN - 2x10/100BaseTX (RJ45) oraz LAN - 8x10/100BaseTX (RJ45). Możliwość zarządzania, monitorowania i konfiguracji poprzez: CLI - Command Line Interface oraz przeglądarkę WWW. Wykorzystane w trakcie konfiguracji Obsługiwane protokoły i standardy: RIP v2, DHCP Client, DHCP Server, IEEE 802.1Q - Virtual LANs, IEEE BaseT, IEEE 802.3u - 100BaseTX, IPv4. Kolejnym urządzeniem był przełącznik dostępowy 3Com Baseline 2226 Plus 3CBLSF26-ME, wyposażony w 24 porty 1000BaseT (RJ45) Stacje robocze Zbiór podstawowych urządzeń końcowych wykorzystanych w trakcie badań tworzą: 4 komputery klasy PC (PC1 4, Intel Core 2 Quad Processor Q8200, 4GB RAM, 500GB) oraz stacja mobilna (PCM1, Intel Pentium M 1,6GHz, 1GB RAM, 200GB). Stację PC1 wykorzystywano do konfiguracji i zmiany parametrów routerów, a PC2 do nadzoru aplikacji IxChariot Console, PC3 oraz PC4 umożliwiały pracę aplikacji IxChariot Endpoint i wykorzystanie narzędzia ping. Stacja mobilna, wykorzystana została przy konfiguracji routerów oraz do zmian parametrów emulatora sieci LANforge ICE. 3. Konfiguracja sprzętu Zapewniając kompatybilność używanego sprzętu umożliwiamy szybkie i bezproblemowe zestawienie połączeń pomiędzy stacjami zarówno w sensie fizycznym jak i logicznym. Przyjęta architektura, wraz z użytą adresacją została przedstawiona na rysunku (Rysunek 3.1). Nie jest to rozbudowany model sieci, ale w pełni spełnia on najważniejsze parametry, jakie muszą być zapewnione w trakcie pomiarów. W przypadku przeprowadzonych badań zwiększenie liczby routerów, czy stacji PC nie wprowadziłoby istotnych zmian w pomiarach. Połączenie komputera zarządzającego z routerem Cisco 1812 umożliwia port Console. Niezbędne jest w tym przypadku posiadanie specjalnego kabla konsolowego RS-232, umożliwiającego komunikację przez port szeregowy

4 68 Szymon Grot komputera. Wprowadzanie ustawień routera z wykorzystaniem wiersza poleceń umożliwiają programy tj. PuTTY i HyperTerminal. Rys. 2. Architektura badanej sieci Za celowe uważa się rozróżnienie routerów przez nadanie im różnych nazw i haseł dostępu tj.: Router> config terminal Router(config)# Router(config)# username NAZWA privilege 15 secret 0 HASŁO Kolejnym krokiem jest konfiguracja jednego interfejsu routera dostępowego dla aplikacji CCP: Router(config)# int FastEthernet0 Router(config-if)# ip address Router(config-if)# no shutdown Router(config-if)# exit Następnie należy skonfigurować usługę http: Router(config)# ip http server Router(config)# ip http secure-server Router(config)# ip http authentication local Router(config)# ip http timeout-policy idle 60 life requests W kolejnym kroku należy skonfigurować linię vty do poziomu uprawnień 15 oraz dostęp do routera z wykorzystaniem protokołu telnet poprzez dostęp nie- zabezpieczony lub niezabezpieczony: Router(config)# line vty 0 4

5 Analiza funkcjonalności usług sieciowych 69 Router(config-line)# privilege level 15 Router(config-line)# login local Router(config-line)# transport input telnet Router(config-line)# transport input telnet ssh Router(config-line)# exit Router(config)# line vty 5 15 Router(config-line)# privilege level 15 Router(config-line)# login local Router(config-line)# transport input telnet Router(config-line)# transport input telnet ssh Router(config-line)# end Ciąg powyższych komend należy użyć przy konfiguracji każdego z routerów. Na tym etapie możliwa jest komunikacja i zarządzanie routerem przez interfejs użytkownika CCP. Przy użyciu Cisco Configuration Professional zostały w następnej kolejności skonfigurowane sieci VLAN, routing oraz serwery dhcp. Oczywiście konfiguracja wymienionych opcji możliwa jest również z wykorzystaniem wiersza poleceń poprzez wpisanie odpowiednich komend. Ostatnim krokiem konfiguracji było włączenie do powstałej architektury głównego elementu przeprowadzonych badań emulatora sieci LANforge ICE. Został on umieszczony w architekturze pomiędzy routerem R1, a routerem R2, co widać na rysunku (Rysunek 3.2). Rys. 3. Umieszczenie emulatora LANforge w badanej infrastrukturze Fizyczne podłączenie emulatora LANforge ICE nie wymaga konfiguracji portów, jak to jest w przypadku routerów, gdyż adresy dla tych interfejsów są przydzielane automatycznie w taki sposób, aby możliwa bezkonfliktowa komu-

6 70 Szymon Grot nikacja, jedynie port managment umożliwiający zarządzanie emulatorem wymaga konfiguracji Wykorzystane narzędzia programowe Istotnym elementem badania funkcjonalności usług jest dobór środowiska sieci i adekwatnego zbioru oprogramowania testowego. Efektywnymi aplikacjami są LANforge GUI, Wireshark, IxChariot, lecz mimo licznego zbioru zalet nie odzwierciedlają one w pełni parametrów sieci. Nie mniej jednak, możliwy do otrzymania, zbiór danych wynikowych jest wystarczający do wiarygodnego zobrazowania zasadniczych aspektów środowiska sieci. LANforge GUI to narzędzie umożliwiające komunikację z wykorzystywanym emulatorem sieci LANforge i sterowanie nim poprzez graficzny interfejs. Aplikacją niezbędną do badania funkcjonalności usług jest także IxChariot, pozwalający na symulację rzeczywistych aplikacji, stosowany, aby przewidzieć zachowanie i wydajność danego urządzenia i systemu w warunkach rzeczywistego obciążenia. Działanie aplikacji IxChariot polega na stworzeniu tzw. pary pomiędzy stacją główną (konsolą), a punktem końcowym (endpoint), wybierając usługę, jaka ma być realizowana oraz parametry tej usługi, jak liczba pakietów, ich wielkość, przepustowość, jakość transmisji i inne. Analizator pakietów Wireshark pozwala na przechwytywanie i analizę danych, które są przesyłane w sieci. W łatwy sposób można "obejrzeć" cały ruch w stworzonej sieci i jego charakterystykę. Można sprawdzić, jakie porty wykorzystuje dane oprogramowanie oraz wysyłany / odbierany ruch przez dany komputer. 4. Przeprowadzenie badań Dobrym sposobem na zbadanie wpływu parametrów takich jak opóźnienie pakietów, fluktuacja opóźnienia pakietów, zmiana kolejności pakietów, a także straty i duplikacja pakietów, jest zmiana ich wartości w trakcie realizacji usług i monitorowanie wpływu, jaki na nie wywierają. Taki sposób przeprowadzania badań umożliwia emulator sieci LANforge oraz aplikacja IxChariot, gdyż poprzez tworzenie wykresu na bieżąco zapisuje wartości dotyczące realizacji danej usługi. Sposób jej funkcjonowania wraz z rozmieszczeniem elementów na podstawie badanej infrastruktury przedstawia Rysunek 4.

7 Analiza funkcjonalności usług sieciowych 71 Rys. 4. Idea działania IxChariot wraz z rozmieszczeniem jego elementów w badanej sieci 4.1. Wpływ zmian parametrów sieci na funkcjonalność ftp FTP (ang. File Transfer Protocol) to protokół umożliwiający kopiowanie plików z jednego komputera na inny. Wysyłanie danych od i do użytkownika, zasadniczo, różni się jedynie kierunkiem transmisji. W trakcie badań, w tym samym czasie zostały wysłane paczki plików o rozmiarze 1MB (kolor zielony na wykresach) i 100kB (kolor czerwony). Na podstawie poniższych wykresów łatwo zauważyć, że w tym przypadku przesyłanie mniejszej liczby większych plików gwarantuje równomierne wykorzystanie całego dostępnego pasma. Po podsumowaniu ilości przesłanych pakietów na podstawie poniższego przykładu można stwierdzić, że w czasie przesłania 400MB dużych plików (400x1MB), zostało przesłanych 300MB małych plików (3000x100kB). Na podstawie przeprowadzonych badań widać, że usługa przesyłania plików jest wrażliwa na utratę przesyłanych pakietów. Nawet poniżej 0,1% utraconych pakietów powoduje problemy z realizacją usługi, gdyż utracone pakiety muszą być retransmitowane, co wprowadza dodatkowe opóźnienia transmisji. Przesyłany plik musi zostać dostarczony w całości, w przeciwnym wypadku w wielu sytuacjach nie będzie on nadawał się do użytku.

8 72 Szymon Grot Rysunek 5 przedstawia wpływ opóźnienia dostarczenia pakietów na realizację usługi przesyłania plików z wykorzystaniem protokołu ftp. Wraz ze wzrostem opóźnienia spada maksymalna ilość przesłanych danych, w wyniku wzrostu czasu odpowiedzi. W zadanych warunkach laboratoryjnych, przy parametrach ustawionych dla usługi przesyłania plików, w badanym przypadku widać, że spadek maksymalnej wykorzystanej przepustowości zaczyna się w granicach 6ms. Opóźnienia rzędu kilku, czy kilkunastu sekund nie będą wprowadzać istotnych zmian w funkcjonalności usługi, może się to wiązać jedynie z gorszym wykorzystaniem dostępnej przepustowości. W badanym przypadku spadek wykorzystywanej przepustowości do 10% wartości maksymalnej następuje przy opóźnieniu około 50ms. Usługa jest realizowana nawet przy opóźnieniu powyżej 1s jednak jej jakość jest bardzo słaba. Rys. 5. Wpływ opóźnienia na usługę przesyłania plików Kolejnym parametrem wpływającym na funkcjonalność usługi transferu plików jest jitter (zmienność opóźnienia). Parametr ten został zbadany w czterech przedziałach procentowych jego występowania (1, 10, 50, 100) dla opóźnień maksymalnych rzędu 10ms, 25ms, 75ms, 150ms, 500ms. Widać, że jitter wpływa na funkcjonalność usługi w podobny sposób jak parametr opóźnienia. W rzeczywistej sieci rozległej jitter występuje praktycznie zawsze, gdyż wiąże się on z chwilowymi zmianami, jakie zachodzą w sieci i jest od nich zależny. Na podstawie poniższego wykresu (Rysunek 6) można stwierdzić, że częstotliwość występowania zmienności opóźnienia rzędu kilku procent jest dopuszczalna i nie wpływa w istotny sposób na realizację usługi. Jitter ma bardzo niekorzystny wpływ na realizację usług czasu rzeczywistego. Aby temu zaradzić

9 Analiza funkcjonalności usług sieciowych 73 stosowane jest buforowanie przesyłanych danych, co z kolei wiąże się z dodatkowymi opóźnieniami. Rys. 6. Wpływ zmienności opóźnienia na przesyłanie plików Duplikacja pakietów to element występujący w sieciach wpływający na poprawną realizacji usług. Jego graficzną interpretację przedstawia Rysunek 6. W tym przypadku rachunek jest prosty. Każdy pakiet wysłany podwójnie zajmuje niepotrzebnie pasmo, gdyż jeden z nich musi zostać odrzucony. Przy 100% duplikacji wykorzystanie pasma zmniejszy się o połowę. Rys. 6. Wpływ duplikacji pakietów na wykorzystanie pasma przy przesyłaniu plików Zmiana kolejności pakietów jest dość ciekawym elementem badania. Na wykresie widać, że aplikacja IxChariot zarejestrowała to, jako utratę pakietów przy

10 74 Szymon Grot zmianie kolejności pakietów rzędu kilku procent i więcej. Zmiana kolejności dostarczenia pakietów może być związana np. z różnymi drogami, jakie pokonują pakiety. Przy zmianie kolejności dostarczenia pakietów powyżej 40% wszystkich, usługa może nie być realizowana, co widać na poniższym przykładzie. Rys. 7. Wpływ zmiany kolejności pakietów na wykorzystanie pasma dla ftp 4.2. Wpływ zmian parametrów sieci na funkcjonalność usługi WWW Usługa WWW wykorzystująca protokół http działa w podobny sposób jak usługa przesyłania plików. Dzieje się tak dlatego, że podobnie jak ona polega na pobieraniu danych np. tekstowych, z danej strony WWW. HTTP działa w jednym kierunku, czyli serwer odpowiada na żądania klienta. Protokół ten po otrzymaniu dokumentu od serwera kończy połączenie. Poniższe wyniki pomiarów odpowiadają pobieraniu z serwera plików tekstowych o rozmiarze 1MB. Na wykresie (Rysunek 8) widać wpływ opóźnienia na funkcjonalność usługi WWW. Można wywnioskować, że opóźnienie dostarczenia pakietów rzędu kilkudziesięciu procent nie ma znaczącego wpływu na realizację usługi i jej funkcjonalność. Usługa jest realizowana nawet dla wartości kilku sekund opóźnienia, wpływa to jednak niekorzystnie na odczucia użytkownika. Wpływ zmienności opóźnienia na usługę WWW został pokazany na przykładzie wartości Ritter równej 500ms dla różnych procentowych wartości jej występowania w odniesieniu do wszystkich przesyłanych pakietów (Rysunek 9). Jitter wpływa na usługę WWW podobnie jak opóźnienie. Utrata pakietów podobnie jak w przypadku usługi przesyłania plików działa bardzo niekorzystnie na realizację usługi WWW. Już przy ułamkach procenta

11 Analiza funkcjonalności usług sieciowych 75 utraconych pakietów usługa nie zostanie prawidłowo zrealizowana, co widać na wykresie (Rysunek 10). Rys. 8. Wpływ opóźnienia na usługę WWW Rys. 9. Zmienność opóźnienia i jej wpływ na WWW Rys. 10. Wpływ procentowej utraty pakietów na usługę WWW

12 76 Szymon Grot Rys. 11. Wpływ duplikacji pakietów na usługę WWW Rys. 12. Wpływ zmian kolejności dostarczenia pakietów na WWW Duplikacja pakietów wpływa na WWW tak samo jak na przesyłanie plików. Przy stuprocentowej duplikacji pakietów wykorzystanie pasma spada o połowę, gdyż powielone pakiety są odrzucane. Zmiana kolejności dostarczenia pakietów ogranicza funkcjonowanie usługi powyżej kilkunastu procent występowania wspomnianych zmian spośród wszystkich pakietów. Można powiedzieć, że powyżej 20% występowania tego parametru, usługa ma problemy z realizacją (Rysunek 12) Wpływ zmian parametrów sieci na funkcjonalność VoIP Funkcjonalność usługi VoIP jest zapewniona przy niewielkiej przepustowości, około 64kb/s dla jednego połączenia głosowego. Ze względów technicznych nie ma ona dużych wymagań, aby była zapewniona jej realizacja. Wiąże się to z małą liczbą przesyłanych pakietów danych w jednostce czasu. Im większa liczba połączeń, tym zapotrzebowanie na pasmo zwiększa się, a inne parametry

13 Analiza funkcjonalności usług sieciowych 77 połączenia muszą mieścić się w zadanych wartościach. Badania usługi VoIP zostały przeprowadzone dla 0% oraz 50% trwania ciszy podczas połączenia. W czasie ciszy połączenie nie jest używane. Opóźnienie, z punktu widzenia zapewnienia łączności, nie wpływa na realizację usługi, a jedynie na komfort korzystania z usługi. Szacuje się, że opóźnienie mniejsze niż 100ms jest niezauważalne dla użytkownika. Testowanie opóźnienia zostało zrealizowane do wartości 10s i nawet przy takim opóźnieniu zapewniona była ciągłość usługi. Tak duże opóźnienie jest niedopuszczalne, gdyż komunikacja pomiędzy użytkownikami będzie utrudniona już powyżej 1s. Zmienność opóźnienia nie powinna być większa niż 20ms, aby użytkownik nie odczuł spadku jakości. Jitter jest dość dużym problemem dla zapewnienia funkcjonalności VoIP. Jest on rozwiązywany poprzez przechowywanie danych w buforach tak, aby wszystkie dotarły do celu z jednakowym opóźnieniem (jest to mniej szkodliwe). Niestety takie rozwiązania zwiększa średnie opóźnienie, a co za tym idzie zmniejsza funkcjonalność usługi. Duplikacja pakietów na podstawie badań nie wpływa na funkcjonalność usługi VoIP. Pakiety, które zostały wysłane powtórnie są odrzucane. Rys. 13. Wpływ utraty pakietów na usługę VoIP przy ciągłym wykorzystaniu połączenia (wykres czarny) i 50% ciszy (wykres czerwony) W przeciwieństwie do usług typu przesyłanie plików i WWW, VoIP jest odporny na utratę pakietów rzędu kilku, czy kilkunastu procent. Natomiast dla zapewnienia komfortu użytkowania usługi VoIP, utrata pakietów nie powinna być większa od 5%. Na wykresie (Rysunek 13) widać zaburzenia w realizacji usługi powyżej 1% utraconych pakietów oraz przerwanie jej działania powyżej 20% utraty pakietów.

14 78 Szymon Grot W przypadku zmiany kolejności pakietów zachowanie usługi VoIP wygląda podobnie, jak w przypadku utraty pakietów. Na podstawie rysunku (Rysunek 14) widać, że pakiety dostarczone w złej kolejności są traktowane, jako utracone. Rys. 14. Procentowa utrata pakietów w usłudze VoIP 5. Wnioski Analiza funkcjonalności została przedstawiona w oparciu o trzy podstawowe usługi stosowane najczęściej w sieciach teleinformatycznych, są to: VoIP, WWW, FTP. Przy użyciu powszechnie stosowanych narzędzi i mechanizmów zapewniających realizowalność usług, opierając się na zaleceniu ITU-T G.1010 powstały wiarygodne wyniki z przebiegu badań, wykreślone na wykresach przy użyciu jednego z narzędzi. Podczas realizacji badań aplikacja Wireshark pozwalała na podgląd aktualnych danych przesyłanych w sieci. Na bieżąco była monitorowana transmisja między stacjami PC. Wykorzystanymi w pracy metodami badawczymi było wysyłanie pakietów danych sprawdzających osiągalność interfejsów (za pomocą narzędzia ping z poziomu routera oraz stacji PC), symulowanie działania usług sieciowych (przy użyciu aplikacji IxChariot), przechwytywanie i analizowanie pakietów krążących w sieci (za pomocą aplikacji typu sniffer Wireshark). Właściwości sieci odczytane dzięki wspomnianym metodom badawczym okazały się bardzo dobrym sposobem na ocenę funkcjonalności badanych usług. Wszystkie pomiary zostały przeprowadzone przy zmienianych na bieżąco parametrach sieci, co umożliwiał emulator sieci LANforge ICE. Dzięki niemu możliwe było także na bieżąco monitorowanie wpływu szkodliwych parametrów sieci na funkcjonalność danej usługi. Stopniową zmienność badanej sieci widać na zamieszczonych wykresach. W dobie rozwoju Internetu i technik komputerowych, wzrastają również wymagania, co do jakości realizowanych połączeń. Parametrem najbliższym

15 Analiza funkcjonalności usług sieciowych 79 przeciętnemu użytkownikowi jest przepustowość łącza, gdyż w sposób bezpośredni wpływa ona na komfort pracy, a co za tym idzie funkcjonalność używanych usług. Niestety często duży wpływ na jakość połączeń i realizację usług mają także zbadane w pracy zaburzenia sieci, czyli opóźnienie, jitter, utrata pakietów, duplikacja i zmiana kolejności pakietów. Najistotniejszymi z nich wydają się być utrata pakietów oraz opóźnienie dostarczenia pakietów. Bibliografia 1. Podstawy pracy z analizatorem sieci, dostępna do 25.I.2012r. 2. dostępna do 25.I.2012r. 3. dostępna do 25.I.2012r. 4. ml, dostępna do 25.I.2012r. 5. I.J. Brown, K. Dooley: Cisco: receptury ; Helion, Gliwice Praca zbiorowa, Vademecum Teleinformatyka III, IDG Poland S.A., Warszawa P. Coverdale, Multimedia QoS requirements from a user perspective, International Tele- communication Union.

16

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Topologia sieci. Cele nauczania.

Topologia sieci. Cele nauczania. Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Wirtualne laboratorium - Cisco Packet Tracer

Wirtualne laboratorium - Cisco Packet Tracer 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji sieci złożonej z produktów firmy Cisco - Packet Tracer. 2. Podstawy teoretyczne Cisco Packet

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji. ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Wirtualne laboratorium - Packet Tracer

Wirtualne laboratorium - Packet Tracer UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji

Bardziej szczegółowo

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 18 ZASADY ADRESOWANIA IP cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z teoretycznymi zasadami

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). T: Konfiguracja urządzeń sieciowych przez przeglądarkę www. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). Konfiguracja urządzeń sieciowych

Bardziej szczegółowo

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8 Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Sieci komputerowe Laboratorium 8 Budowa routera, tryby pracy, składnia i podstawowe komendy 1 Cel ćwiczenia Ćwiczenie ma

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM DIAGNOSTYKA I WIARYGODNOŚĆ SYSTEMÓW KOMPUTEROWYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński

Bardziej szczegółowo

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0. VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokół

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości Rolnych Oddział

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Wykorzystanie usług chmurowych dla sterowania robotem mobilnym na przykładzie Amazon EC2

Wykorzystanie usług chmurowych dla sterowania robotem mobilnym na przykładzie Amazon EC2 Wykorzystanie usług chmurowych dla sterowania robotem mobilnym na przykładzie Amazon EC2 mgr Igor Ostrowski Instytut Maszyn Matematycznych, Warszawa Roboty badawcze charakteryzują się niewielkimi rozmiarami,

Bardziej szczegółowo

Tak wygląda taki kabel

Tak wygląda taki kabel 1. Połączenie komputera z routerem/switchem Domyślnie wszystkie porty sieciowe są wyłączone. Aby się połączyć z urządzeniem należy wybrać kabel konsolowy i podłączyć do wejścia oznaczonego console na switchu

Bardziej szczegółowo

Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową.

Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową. Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową. Wymagania systemowe: Windows XP, Windows Vista, Windows 7 Krok pierwszy- serwer: 1. Do poprawnego działania aplikacji wymagane

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Systemy bezpieczeństwa sieciowego

Systemy bezpieczeństwa sieciowego WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Instytut Teleinformatyki i Automatyki Przedmiot: Systemy bezpieczeństwa sieciowego Sprawozdanie z ćwiczenia laboratoryjnego. TEMAT: Konfigurowanie

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

e. Antena musi spełniać normę min. IP66 12. Zasilacz

e. Antena musi spełniać normę min. IP66 12. Zasilacz OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II DOSTAWA SATELITARNYCH TERMINALI DO TRANSMISJI DANYCH L.p. Cecha wymagana przez Zamawiającego Informacja o spełnieniu lub nie spełnieniu wymaganego parametru. *( SPEŁNIA

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Konfiguracja trybu pracy Real COM dla serwerów NPort:

Konfiguracja trybu pracy Real COM dla serwerów NPort: Konfiguracja trybu pracy Real COM dla serwerów NPort: Poniższa instrukcja dotyczy następujących modeli z rodziny serwerów portów szeregowych: -NPort DE-211 -NPort DE-311 - NPort DE-311M - NPort 5100 cała

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Poradnik korzystania z usługi FTP

Poradnik korzystania z usługi FTP Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Przesył mowy przez internet

Przesył mowy przez internet Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych ... /pieczęć Wykonawcy/ OPIS PRZEDMIOTU ZAMÓWIENIA Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych L.p. Wymagane parametry Informacja o spełnieniu lub nie spełnieniu wymaganego parametru.

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne Łukasz Wiszniewski 2015 Rozdział 1 Instrukcja dla studentów 1.1 Wprowadzenie do sieci wirtualnych w standardzie IEEE 802.1Q IEEE 802.1Q

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Laboratorium sieci komputerowych

Laboratorium sieci komputerowych Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas

Bardziej szczegółowo

ZASADY ADRESOWANIA IP cz. II

ZASADY ADRESOWANIA IP cz. II ZASADY ADRESOWANIA IP cz. II Cel ćwiczenia Praktyczne zapoznanie z zasadami adresowania IP Zadania 1. Przy użyciu funkcji ipconfig /all odczytać i zapisać w sprawozdaniu następujące ustawienia protokołu

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Rejestrator Cyfrowy S E R I E: K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Ustawienia dla podglądu na urządzeniach mobilnych opartych na systemie ANDROID 2011.05.19 Strona 1 / 9 SPIS TREŚCI 1. Komunikacja...3

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie tras statycznych Cel dwiczenia Opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA 18.03.2010r. WOJSKOWA AKADEMIA TECHNICZNA Laboratorium TECHNOLOGIE SIECI TELEINFORMATYCZNYCH Prowadzący: Autorzy: Marek Wichtowski Elżbieta Oknińska Kamil Piersa Krzysztof Piotrowski Grzegorz Pol Marcin

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi PC0060 ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji Instrukcja obsługi Rozdział 1 Produkt 1.1 Instrukcja Produkt PC0060 to najlepsze rozwiązanie w zakresie przesyłania danych.

Bardziej szczegółowo

Laboratorium nr 4 Ataki aktywne

Laboratorium nr 4 Ataki aktywne Laboratorium nr 4 Ataki aktywne I. Przepełnienie tablicy CAM przełącznika Tablica CAM (Content-addressable memory) przełącznika zawiera powiązanie adresów warstwy 2 (Ethernet) z portami fizycznymi przełącznika

Bardziej szczegółowo

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Rejestrator Cyfrowy S E R I E: K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Ustawienia dla podglądu na urządzeniach mobilnych opartych na systemie ANDROID 2012.09.07 Strona 1 / 9 1. Komunikacja 2. Urządzenia

Bardziej szczegółowo

Przykładowy opis konfiguracji bramy VIP 410 z funkcjonalnością routera.

Przykładowy opis konfiguracji bramy VIP 410 z funkcjonalnością routera. Przykładowy opis konfiguracji bramy VIP 410 z funkcjonalnością routera. 1. Założenia Brama wyposażona w 2 porty FXS (2 wykożystane), oraz 2 porty FXO (1 użyty). Zdefiniowane są 2 numery zewnętrzne (po

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Praca asix3 na stanowiskach w sieci Internet. Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Praca asix3 na stanowiskach w sieci Internet. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Praca asix3 na stanowiskach w sieci Internet Pomoc techniczna Dok. Nr PLP0008 Wersja: 24-11-2005 ASKOM to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice. Inne

Bardziej szczegółowo

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Wojciech Mazurczyk Warszawa, kwiecień 2008 ZTiT. Zakład Teleinformatyki

Bardziej szczegółowo

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20

Bardziej szczegółowo

Akademia CISCO. Skills Exam Wskazówki

Akademia CISCO. Skills Exam Wskazówki Akademia CISCO Skills Exam Wskazówki Podsieci Ustalenie liczby podsieci Podsiecią jest każda domena rozgłoszeniowa: dowolna kombinacja komputerów oraz przełączników wraz z interfejsami routerów, do których

Bardziej szczegółowo

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex Zalety Współdzielenie łącza internetowego - Szerokopasmowe łącze internetowe umożliwia wielu komputerom jednoczesne

Bardziej szczegółowo

KT-ETH-RS232-1 Instrukcja użytkownika KRISTECH, 2011 www.kristech.eu

KT-ETH-RS232-1 Instrukcja użytkownika KRISTECH, 2011 www.kristech.eu KT-ETH-RS232-1 Instrukcja użytkownika KRISTECH, 2011 www.kristech.eu ver. 24.05.2011-A 1. Wprowadzenie KT-ETH-RS232-1 jest modułem, który dokonuje konwersji pomiędzy popularnym asynchronicznym interfejsem

Bardziej szczegółowo

1. INSTALACJA SERWERA

1. INSTALACJA SERWERA 1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo