ANALIZA FUNKCJONALNOŚCI USŁUG SIECIOWYCH Z WYKORZYSTANIEM EMULATORA SIECI LANFORGE
|
|
- Zuzanna Wieczorek
- 8 lat temu
- Przeglądów:
Transkrypt
1 SZYMON GROT Instytut Telekomunikacji, Wydział Elektroniki Wojskowa Akademia Techniczna w Warszawie ul. Gen. S. Kaliskiego 17/407, Warszawa ANALIZA FUNKCJONALNOŚCI USŁUG SIECIOWYCH Z WYKORZYSTANIEM EMULATORA SIECI LANFORGE 1. Wstęp Możliwość wykorzystania narzędzi symulacyjnych zarówno sprzętowych jak i programowych pozwala na przewidzenie skutków powstałych w wyniku zmian parametrów istniejących sieci, bądź prawidłowe zestawienie i uruchomienie nowej, niezawodnej, dostosowanej do użytkownika sieci. Materiał przedstawiony w artykule porusza zakres tematyczny koncepcji wykorzystania platformy sprzętowo-programowej LANforge w zakresie analizy funkcjonalności podstawowych usług oferowanych w sieciach teleinformatycznych o stosie TCP/IP i UDP/IP. 2. Wykorzystane urządzenia Architektura stworzona w celu przeprowadzenia badań składa się z emulatora sieci LANforge, trzech routerów Cisco 1812, dwóch przełączników 3Com, czterech komputerów klasy PC oraz stacji mobilnej służącej do konfiguracji routerów i emulatora LANforge. Etapy pracy przy budowie sieci można podzielić na cztery części: Fizyczne połączenie wykorzystanych urządzeń, Konfiguracja routerów przy użyciu portu Console,
2 66 Szymon Grot Konfiguracja routerów przy użyciu narzędzia CCP (ang. Cisco Configuration Professional), Konfiguracja LANforge. Do połączenia elementów sieci została użyta skrętka UTP kategorii 5e zakończona wtykami RJ45. Elementy sieci (poza PC) zostały umieszczone w szafie telekomunikacyjnej w celu zapewnienia odpowiednich warunków pracy. Emulator sieci LANforge został włączony do sieci dopiero po skonfigurowaniu i przetestowaniu działania stworzonego modelu, aby mieć pewność prawidłowości uzyskanych wyników. Przed przystąpieniem do konfiguracji ustawienia routerów zostały zresetowane do ustawień fabrycznych, a na stacjach PC zostały zainstalowane systemy operacyjne Microsoft Windows 7. Zapewnia to brak wpływu poprzednich ustawień sieci na jej działanie podczas przeprowadzania badań Emulator sieci LANforge ICE Urządzenie LANforge to emulator sieci, który może występować w postaci LANforge ICE lub LANforge FIRE. LANforge ICE może emulować sieci poprzez wirtualne połączenie urządzeń sieciowych jak np. routery, przełączniki itp., badając zachowanie urządzeń i aplikacji w zaburzonej sieci. Wspomniane zaburzenia można kontrolować za pomocą: opóźnienia, przepustowości, zmienności opóźnienia (jitter), utraty pakietów, kolejności pakietów i wielu innych czynników. Emulacja może odbywać się z prędkością od 10b/s do 5Gb/s, ponadto niektóre rozwiązania umożliwiają uruchomienie ponad 48 jednoczesnych emulacji. Za pomocą LANforge ICE użytkownicy mogą symulować całą sieć LAN lub WAN wykorzystując zarówno IPv4 jak i IPv6. Rys. 1. Typowa konfiguracja dla LANforge Ice
3 2.2. Routery i przełączniki Analiza funkcjonalności usług sieciowych 67 Podstawowym urządzeniem sterowania ruchem był Router Cisco 1812 wyposażony w: Porty: WAN - 1xISDN BRI (RJ45), WAN - 2x10/100BaseTX (RJ45) oraz LAN - 8x10/100BaseTX (RJ45). Możliwość zarządzania, monitorowania i konfiguracji poprzez: CLI - Command Line Interface oraz przeglądarkę WWW. Wykorzystane w trakcie konfiguracji Obsługiwane protokoły i standardy: RIP v2, DHCP Client, DHCP Server, IEEE 802.1Q - Virtual LANs, IEEE BaseT, IEEE 802.3u - 100BaseTX, IPv4. Kolejnym urządzeniem był przełącznik dostępowy 3Com Baseline 2226 Plus 3CBLSF26-ME, wyposażony w 24 porty 1000BaseT (RJ45) Stacje robocze Zbiór podstawowych urządzeń końcowych wykorzystanych w trakcie badań tworzą: 4 komputery klasy PC (PC1 4, Intel Core 2 Quad Processor Q8200, 4GB RAM, 500GB) oraz stacja mobilna (PCM1, Intel Pentium M 1,6GHz, 1GB RAM, 200GB). Stację PC1 wykorzystywano do konfiguracji i zmiany parametrów routerów, a PC2 do nadzoru aplikacji IxChariot Console, PC3 oraz PC4 umożliwiały pracę aplikacji IxChariot Endpoint i wykorzystanie narzędzia ping. Stacja mobilna, wykorzystana została przy konfiguracji routerów oraz do zmian parametrów emulatora sieci LANforge ICE. 3. Konfiguracja sprzętu Zapewniając kompatybilność używanego sprzętu umożliwiamy szybkie i bezproblemowe zestawienie połączeń pomiędzy stacjami zarówno w sensie fizycznym jak i logicznym. Przyjęta architektura, wraz z użytą adresacją została przedstawiona na rysunku (Rysunek 3.1). Nie jest to rozbudowany model sieci, ale w pełni spełnia on najważniejsze parametry, jakie muszą być zapewnione w trakcie pomiarów. W przypadku przeprowadzonych badań zwiększenie liczby routerów, czy stacji PC nie wprowadziłoby istotnych zmian w pomiarach. Połączenie komputera zarządzającego z routerem Cisco 1812 umożliwia port Console. Niezbędne jest w tym przypadku posiadanie specjalnego kabla konsolowego RS-232, umożliwiającego komunikację przez port szeregowy
4 68 Szymon Grot komputera. Wprowadzanie ustawień routera z wykorzystaniem wiersza poleceń umożliwiają programy tj. PuTTY i HyperTerminal. Rys. 2. Architektura badanej sieci Za celowe uważa się rozróżnienie routerów przez nadanie im różnych nazw i haseł dostępu tj.: Router> config terminal Router(config)# Router(config)# username NAZWA privilege 15 secret 0 HASŁO Kolejnym krokiem jest konfiguracja jednego interfejsu routera dostępowego dla aplikacji CCP: Router(config)# int FastEthernet0 Router(config-if)# ip address Router(config-if)# no shutdown Router(config-if)# exit Następnie należy skonfigurować usługę http: Router(config)# ip http server Router(config)# ip http secure-server Router(config)# ip http authentication local Router(config)# ip http timeout-policy idle 60 life requests W kolejnym kroku należy skonfigurować linię vty do poziomu uprawnień 15 oraz dostęp do routera z wykorzystaniem protokołu telnet poprzez dostęp nie- zabezpieczony lub niezabezpieczony: Router(config)# line vty 0 4
5 Analiza funkcjonalności usług sieciowych 69 Router(config-line)# privilege level 15 Router(config-line)# login local Router(config-line)# transport input telnet Router(config-line)# transport input telnet ssh Router(config-line)# exit Router(config)# line vty 5 15 Router(config-line)# privilege level 15 Router(config-line)# login local Router(config-line)# transport input telnet Router(config-line)# transport input telnet ssh Router(config-line)# end Ciąg powyższych komend należy użyć przy konfiguracji każdego z routerów. Na tym etapie możliwa jest komunikacja i zarządzanie routerem przez interfejs użytkownika CCP. Przy użyciu Cisco Configuration Professional zostały w następnej kolejności skonfigurowane sieci VLAN, routing oraz serwery dhcp. Oczywiście konfiguracja wymienionych opcji możliwa jest również z wykorzystaniem wiersza poleceń poprzez wpisanie odpowiednich komend. Ostatnim krokiem konfiguracji było włączenie do powstałej architektury głównego elementu przeprowadzonych badań emulatora sieci LANforge ICE. Został on umieszczony w architekturze pomiędzy routerem R1, a routerem R2, co widać na rysunku (Rysunek 3.2). Rys. 3. Umieszczenie emulatora LANforge w badanej infrastrukturze Fizyczne podłączenie emulatora LANforge ICE nie wymaga konfiguracji portów, jak to jest w przypadku routerów, gdyż adresy dla tych interfejsów są przydzielane automatycznie w taki sposób, aby możliwa bezkonfliktowa komu-
6 70 Szymon Grot nikacja, jedynie port managment umożliwiający zarządzanie emulatorem wymaga konfiguracji Wykorzystane narzędzia programowe Istotnym elementem badania funkcjonalności usług jest dobór środowiska sieci i adekwatnego zbioru oprogramowania testowego. Efektywnymi aplikacjami są LANforge GUI, Wireshark, IxChariot, lecz mimo licznego zbioru zalet nie odzwierciedlają one w pełni parametrów sieci. Nie mniej jednak, możliwy do otrzymania, zbiór danych wynikowych jest wystarczający do wiarygodnego zobrazowania zasadniczych aspektów środowiska sieci. LANforge GUI to narzędzie umożliwiające komunikację z wykorzystywanym emulatorem sieci LANforge i sterowanie nim poprzez graficzny interfejs. Aplikacją niezbędną do badania funkcjonalności usług jest także IxChariot, pozwalający na symulację rzeczywistych aplikacji, stosowany, aby przewidzieć zachowanie i wydajność danego urządzenia i systemu w warunkach rzeczywistego obciążenia. Działanie aplikacji IxChariot polega na stworzeniu tzw. pary pomiędzy stacją główną (konsolą), a punktem końcowym (endpoint), wybierając usługę, jaka ma być realizowana oraz parametry tej usługi, jak liczba pakietów, ich wielkość, przepustowość, jakość transmisji i inne. Analizator pakietów Wireshark pozwala na przechwytywanie i analizę danych, które są przesyłane w sieci. W łatwy sposób można "obejrzeć" cały ruch w stworzonej sieci i jego charakterystykę. Można sprawdzić, jakie porty wykorzystuje dane oprogramowanie oraz wysyłany / odbierany ruch przez dany komputer. 4. Przeprowadzenie badań Dobrym sposobem na zbadanie wpływu parametrów takich jak opóźnienie pakietów, fluktuacja opóźnienia pakietów, zmiana kolejności pakietów, a także straty i duplikacja pakietów, jest zmiana ich wartości w trakcie realizacji usług i monitorowanie wpływu, jaki na nie wywierają. Taki sposób przeprowadzania badań umożliwia emulator sieci LANforge oraz aplikacja IxChariot, gdyż poprzez tworzenie wykresu na bieżąco zapisuje wartości dotyczące realizacji danej usługi. Sposób jej funkcjonowania wraz z rozmieszczeniem elementów na podstawie badanej infrastruktury przedstawia Rysunek 4.
7 Analiza funkcjonalności usług sieciowych 71 Rys. 4. Idea działania IxChariot wraz z rozmieszczeniem jego elementów w badanej sieci 4.1. Wpływ zmian parametrów sieci na funkcjonalność ftp FTP (ang. File Transfer Protocol) to protokół umożliwiający kopiowanie plików z jednego komputera na inny. Wysyłanie danych od i do użytkownika, zasadniczo, różni się jedynie kierunkiem transmisji. W trakcie badań, w tym samym czasie zostały wysłane paczki plików o rozmiarze 1MB (kolor zielony na wykresach) i 100kB (kolor czerwony). Na podstawie poniższych wykresów łatwo zauważyć, że w tym przypadku przesyłanie mniejszej liczby większych plików gwarantuje równomierne wykorzystanie całego dostępnego pasma. Po podsumowaniu ilości przesłanych pakietów na podstawie poniższego przykładu można stwierdzić, że w czasie przesłania 400MB dużych plików (400x1MB), zostało przesłanych 300MB małych plików (3000x100kB). Na podstawie przeprowadzonych badań widać, że usługa przesyłania plików jest wrażliwa na utratę przesyłanych pakietów. Nawet poniżej 0,1% utraconych pakietów powoduje problemy z realizacją usługi, gdyż utracone pakiety muszą być retransmitowane, co wprowadza dodatkowe opóźnienia transmisji. Przesyłany plik musi zostać dostarczony w całości, w przeciwnym wypadku w wielu sytuacjach nie będzie on nadawał się do użytku.
8 72 Szymon Grot Rysunek 5 przedstawia wpływ opóźnienia dostarczenia pakietów na realizację usługi przesyłania plików z wykorzystaniem protokołu ftp. Wraz ze wzrostem opóźnienia spada maksymalna ilość przesłanych danych, w wyniku wzrostu czasu odpowiedzi. W zadanych warunkach laboratoryjnych, przy parametrach ustawionych dla usługi przesyłania plików, w badanym przypadku widać, że spadek maksymalnej wykorzystanej przepustowości zaczyna się w granicach 6ms. Opóźnienia rzędu kilku, czy kilkunastu sekund nie będą wprowadzać istotnych zmian w funkcjonalności usługi, może się to wiązać jedynie z gorszym wykorzystaniem dostępnej przepustowości. W badanym przypadku spadek wykorzystywanej przepustowości do 10% wartości maksymalnej następuje przy opóźnieniu około 50ms. Usługa jest realizowana nawet przy opóźnieniu powyżej 1s jednak jej jakość jest bardzo słaba. Rys. 5. Wpływ opóźnienia na usługę przesyłania plików Kolejnym parametrem wpływającym na funkcjonalność usługi transferu plików jest jitter (zmienność opóźnienia). Parametr ten został zbadany w czterech przedziałach procentowych jego występowania (1, 10, 50, 100) dla opóźnień maksymalnych rzędu 10ms, 25ms, 75ms, 150ms, 500ms. Widać, że jitter wpływa na funkcjonalność usługi w podobny sposób jak parametr opóźnienia. W rzeczywistej sieci rozległej jitter występuje praktycznie zawsze, gdyż wiąże się on z chwilowymi zmianami, jakie zachodzą w sieci i jest od nich zależny. Na podstawie poniższego wykresu (Rysunek 6) można stwierdzić, że częstotliwość występowania zmienności opóźnienia rzędu kilku procent jest dopuszczalna i nie wpływa w istotny sposób na realizację usługi. Jitter ma bardzo niekorzystny wpływ na realizację usług czasu rzeczywistego. Aby temu zaradzić
9 Analiza funkcjonalności usług sieciowych 73 stosowane jest buforowanie przesyłanych danych, co z kolei wiąże się z dodatkowymi opóźnieniami. Rys. 6. Wpływ zmienności opóźnienia na przesyłanie plików Duplikacja pakietów to element występujący w sieciach wpływający na poprawną realizacji usług. Jego graficzną interpretację przedstawia Rysunek 6. W tym przypadku rachunek jest prosty. Każdy pakiet wysłany podwójnie zajmuje niepotrzebnie pasmo, gdyż jeden z nich musi zostać odrzucony. Przy 100% duplikacji wykorzystanie pasma zmniejszy się o połowę. Rys. 6. Wpływ duplikacji pakietów na wykorzystanie pasma przy przesyłaniu plików Zmiana kolejności pakietów jest dość ciekawym elementem badania. Na wykresie widać, że aplikacja IxChariot zarejestrowała to, jako utratę pakietów przy
10 74 Szymon Grot zmianie kolejności pakietów rzędu kilku procent i więcej. Zmiana kolejności dostarczenia pakietów może być związana np. z różnymi drogami, jakie pokonują pakiety. Przy zmianie kolejności dostarczenia pakietów powyżej 40% wszystkich, usługa może nie być realizowana, co widać na poniższym przykładzie. Rys. 7. Wpływ zmiany kolejności pakietów na wykorzystanie pasma dla ftp 4.2. Wpływ zmian parametrów sieci na funkcjonalność usługi WWW Usługa WWW wykorzystująca protokół http działa w podobny sposób jak usługa przesyłania plików. Dzieje się tak dlatego, że podobnie jak ona polega na pobieraniu danych np. tekstowych, z danej strony WWW. HTTP działa w jednym kierunku, czyli serwer odpowiada na żądania klienta. Protokół ten po otrzymaniu dokumentu od serwera kończy połączenie. Poniższe wyniki pomiarów odpowiadają pobieraniu z serwera plików tekstowych o rozmiarze 1MB. Na wykresie (Rysunek 8) widać wpływ opóźnienia na funkcjonalność usługi WWW. Można wywnioskować, że opóźnienie dostarczenia pakietów rzędu kilkudziesięciu procent nie ma znaczącego wpływu na realizację usługi i jej funkcjonalność. Usługa jest realizowana nawet dla wartości kilku sekund opóźnienia, wpływa to jednak niekorzystnie na odczucia użytkownika. Wpływ zmienności opóźnienia na usługę WWW został pokazany na przykładzie wartości Ritter równej 500ms dla różnych procentowych wartości jej występowania w odniesieniu do wszystkich przesyłanych pakietów (Rysunek 9). Jitter wpływa na usługę WWW podobnie jak opóźnienie. Utrata pakietów podobnie jak w przypadku usługi przesyłania plików działa bardzo niekorzystnie na realizację usługi WWW. Już przy ułamkach procenta
11 Analiza funkcjonalności usług sieciowych 75 utraconych pakietów usługa nie zostanie prawidłowo zrealizowana, co widać na wykresie (Rysunek 10). Rys. 8. Wpływ opóźnienia na usługę WWW Rys. 9. Zmienność opóźnienia i jej wpływ na WWW Rys. 10. Wpływ procentowej utraty pakietów na usługę WWW
12 76 Szymon Grot Rys. 11. Wpływ duplikacji pakietów na usługę WWW Rys. 12. Wpływ zmian kolejności dostarczenia pakietów na WWW Duplikacja pakietów wpływa na WWW tak samo jak na przesyłanie plików. Przy stuprocentowej duplikacji pakietów wykorzystanie pasma spada o połowę, gdyż powielone pakiety są odrzucane. Zmiana kolejności dostarczenia pakietów ogranicza funkcjonowanie usługi powyżej kilkunastu procent występowania wspomnianych zmian spośród wszystkich pakietów. Można powiedzieć, że powyżej 20% występowania tego parametru, usługa ma problemy z realizacją (Rysunek 12) Wpływ zmian parametrów sieci na funkcjonalność VoIP Funkcjonalność usługi VoIP jest zapewniona przy niewielkiej przepustowości, około 64kb/s dla jednego połączenia głosowego. Ze względów technicznych nie ma ona dużych wymagań, aby była zapewniona jej realizacja. Wiąże się to z małą liczbą przesyłanych pakietów danych w jednostce czasu. Im większa liczba połączeń, tym zapotrzebowanie na pasmo zwiększa się, a inne parametry
13 Analiza funkcjonalności usług sieciowych 77 połączenia muszą mieścić się w zadanych wartościach. Badania usługi VoIP zostały przeprowadzone dla 0% oraz 50% trwania ciszy podczas połączenia. W czasie ciszy połączenie nie jest używane. Opóźnienie, z punktu widzenia zapewnienia łączności, nie wpływa na realizację usługi, a jedynie na komfort korzystania z usługi. Szacuje się, że opóźnienie mniejsze niż 100ms jest niezauważalne dla użytkownika. Testowanie opóźnienia zostało zrealizowane do wartości 10s i nawet przy takim opóźnieniu zapewniona była ciągłość usługi. Tak duże opóźnienie jest niedopuszczalne, gdyż komunikacja pomiędzy użytkownikami będzie utrudniona już powyżej 1s. Zmienność opóźnienia nie powinna być większa niż 20ms, aby użytkownik nie odczuł spadku jakości. Jitter jest dość dużym problemem dla zapewnienia funkcjonalności VoIP. Jest on rozwiązywany poprzez przechowywanie danych w buforach tak, aby wszystkie dotarły do celu z jednakowym opóźnieniem (jest to mniej szkodliwe). Niestety takie rozwiązania zwiększa średnie opóźnienie, a co za tym idzie zmniejsza funkcjonalność usługi. Duplikacja pakietów na podstawie badań nie wpływa na funkcjonalność usługi VoIP. Pakiety, które zostały wysłane powtórnie są odrzucane. Rys. 13. Wpływ utraty pakietów na usługę VoIP przy ciągłym wykorzystaniu połączenia (wykres czarny) i 50% ciszy (wykres czerwony) W przeciwieństwie do usług typu przesyłanie plików i WWW, VoIP jest odporny na utratę pakietów rzędu kilku, czy kilkunastu procent. Natomiast dla zapewnienia komfortu użytkowania usługi VoIP, utrata pakietów nie powinna być większa od 5%. Na wykresie (Rysunek 13) widać zaburzenia w realizacji usługi powyżej 1% utraconych pakietów oraz przerwanie jej działania powyżej 20% utraty pakietów.
14 78 Szymon Grot W przypadku zmiany kolejności pakietów zachowanie usługi VoIP wygląda podobnie, jak w przypadku utraty pakietów. Na podstawie rysunku (Rysunek 14) widać, że pakiety dostarczone w złej kolejności są traktowane, jako utracone. Rys. 14. Procentowa utrata pakietów w usłudze VoIP 5. Wnioski Analiza funkcjonalności została przedstawiona w oparciu o trzy podstawowe usługi stosowane najczęściej w sieciach teleinformatycznych, są to: VoIP, WWW, FTP. Przy użyciu powszechnie stosowanych narzędzi i mechanizmów zapewniających realizowalność usług, opierając się na zaleceniu ITU-T G.1010 powstały wiarygodne wyniki z przebiegu badań, wykreślone na wykresach przy użyciu jednego z narzędzi. Podczas realizacji badań aplikacja Wireshark pozwalała na podgląd aktualnych danych przesyłanych w sieci. Na bieżąco była monitorowana transmisja między stacjami PC. Wykorzystanymi w pracy metodami badawczymi było wysyłanie pakietów danych sprawdzających osiągalność interfejsów (za pomocą narzędzia ping z poziomu routera oraz stacji PC), symulowanie działania usług sieciowych (przy użyciu aplikacji IxChariot), przechwytywanie i analizowanie pakietów krążących w sieci (za pomocą aplikacji typu sniffer Wireshark). Właściwości sieci odczytane dzięki wspomnianym metodom badawczym okazały się bardzo dobrym sposobem na ocenę funkcjonalności badanych usług. Wszystkie pomiary zostały przeprowadzone przy zmienianych na bieżąco parametrach sieci, co umożliwiał emulator sieci LANforge ICE. Dzięki niemu możliwe było także na bieżąco monitorowanie wpływu szkodliwych parametrów sieci na funkcjonalność danej usługi. Stopniową zmienność badanej sieci widać na zamieszczonych wykresach. W dobie rozwoju Internetu i technik komputerowych, wzrastają również wymagania, co do jakości realizowanych połączeń. Parametrem najbliższym
15 Analiza funkcjonalności usług sieciowych 79 przeciętnemu użytkownikowi jest przepustowość łącza, gdyż w sposób bezpośredni wpływa ona na komfort pracy, a co za tym idzie funkcjonalność używanych usług. Niestety często duży wpływ na jakość połączeń i realizację usług mają także zbadane w pracy zaburzenia sieci, czyli opóźnienie, jitter, utrata pakietów, duplikacja i zmiana kolejności pakietów. Najistotniejszymi z nich wydają się być utrata pakietów oraz opóźnienie dostarczenia pakietów. Bibliografia 1. Podstawy pracy z analizatorem sieci, dostępna do 25.I.2012r dostępna do 25.I.2012r dostępna do 25.I.2012r ml, dostępna do 25.I.2012r. 5. I.J. Brown, K. Dooley: Cisco: receptury ; Helion, Gliwice Praca zbiorowa, Vademecum Teleinformatyka III, IDG Poland S.A., Warszawa P. Coverdale, Multimedia QoS requirements from a user perspective, International Tele- communication Union.
16
Topologia sieci. Cele nauczania.
Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowoinstrukcja instalacji modemu SpeedTouch 605s
instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoPodstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego
Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia
Bardziej szczegółowoĆwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Bardziej szczegółowoKonfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Bardziej szczegółowoWprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoWprowadzenie do obsługi systemu IOS na przykładzie Routera
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Bardziej szczegółowoPODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME
Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.
Bardziej szczegółowoZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja
Bardziej szczegółowoZespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 18 ZASADY ADRESOWANIA IP cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z teoretycznymi zasadami
Bardziej szczegółowoWYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..
WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoPlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi
PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania
Bardziej szczegółowoPBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.
PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.
Bardziej szczegółowoLab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN
ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoWOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM DIAGNOSTYKA I WIARYGODNOŚĆ SYSTEMÓW KOMPUTEROWYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoKod produktu: MP-W7100A-RS232
KONWERTER RS232 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS232 jest gotowym do zastosowania konwerterem standardu RS232 na TCP/IP Ethernet (serwer portu szeregowego). Umożliwia bezpośrednie
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoĆwiczenie a Budowanie sieci z wykorzystaniem koncentratorów
Ćwiczenie 5.1.13a Budowanie sieci z wykorzystaniem koncentratorów Cele Utworzenie prostej sieci między dwoma komputerami przy użyciu koncentratora. Wybór właściwego kabla do podłączenia komputerów do koncentratora.
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokół
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoWirtualne laboratorium - Cisco Packet Tracer
1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji sieci złożonej z produktów firmy Cisco - Packet Tracer. 2. Podstawy teoretyczne Cisco Packet
Bardziej szczegółowoUniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Sieci komputerowe Laboratorium 8 Budowa routera, tryby pracy, składnia i podstawowe komendy 1 Cel ćwiczenia Ćwiczenie ma
Bardziej szczegółowo1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.
ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do
Bardziej szczegółowoZadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.
VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1
Bardziej szczegółowoIP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Bardziej szczegółowoWirtualne laboratorium - Packet Tracer
UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).
T: Konfiguracja urządzeń sieciowych przez przeglądarkę www. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). Konfiguracja urządzeń sieciowych
Bardziej szczegółowoĆwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
Bardziej szczegółowoTelefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoPoradnik korzystania z usługi FTP
Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu
Bardziej szczegółowoĆwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia
Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.10.1 255.255.255.0
Bardziej szczegółowoLaboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci
Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
Bardziej szczegółowoZadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level
Bardziej szczegółowoTytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja
Bardziej szczegółowoZadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?
Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100
Bardziej szczegółowoz paska narzędzi lub z polecenia Capture
Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez
Bardziej szczegółowoKod produktu: MP-W7100A-RS485
KONWERTER RS485/422 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS485 jest gotowym do zastosowania konwerterem standardu RS485 lub RS422 na TCP/IP Ethernet. Umożliwia bezpośrednie podłączenie
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowoInstrukcja użytkownika KRISTECH,
Sniffer RS-232 z interfejsem Ethernet Instrukcja użytkownika, 2016 www.kristech.eu ver. 31.10.2016-A 1. Wprowadzenie umożliwia podsłuchiwanie danych przesyłanych interfejsem RS-232 przy pomocy sieci Ethernet.
Bardziej szczegółowoPLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność
PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoLaboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Bardziej szczegółowoInstrukcja konfiguracji urządzenia Comarch TNA Gateway Plus
Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie
Bardziej szczegółowoKONFIGURACJA SIECIOWA SYSTEMU WINDOWS
KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły
Bardziej szczegółowoKonfiguracja trybu pracy Real COM dla serwerów NPort:
Konfiguracja trybu pracy Real COM dla serwerów NPort: Poniższa instrukcja dotyczy następujących modeli z rodziny serwerów portów szeregowych: -NPort DE-211 -NPort DE-311 - NPort DE-311M - NPort 5100 cała
Bardziej szczegółowoSystemy bezpieczeństwa sieciowego
WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Instytut Teleinformatyki i Automatyki Przedmiot: Systemy bezpieczeństwa sieciowego Sprawozdanie z ćwiczenia laboratoryjnego. TEMAT: Konfigurowanie
Bardziej szczegółowoSIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowoPRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ
PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości Rolnych Oddział
Bardziej szczegółowoNiniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne
Bardziej szczegółowoInstrukcja użytkownika KRISTECH, 2016
Konwerter Ethernet na RS-232 Instrukcja użytkownika KRISTECH, 2016 www.kristech.eu ver. 27.10.2016-A 1. Wprowadzenie jest konwerterem Ethernet na port szeregowy RS-232. Konwerter umożliwia wygodny dostęp
Bardziej szczegółowoInstrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową.
Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową. Wymagania systemowe: Windows XP, Windows Vista, Windows 7 Krok pierwszy- serwer: 1. Do poprawnego działania aplikacji wymagane
Bardziej szczegółowoTELEFONIA INTERNETOWA
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK
Bardziej szczegółowoInstrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowo802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)
TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:
Bardziej szczegółowoPacket Tracer - Podłączanie routera do sieci LAN
Topologia Tabela adresacji Urządz enie Interfejs Adres IP Maska podsieci Brama domyślna Cele G0/0 192.168.10.1 255.255.255.0 Nie dotyczy R1 G0/1 192.168.11.1 255.255.255.0 Nie dotyczy S0/0/0 (DCE) 209.165.200.225
Bardziej szczegółowoNumer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA
Ogłoszenie powiązane: Ogłoszenie nr 14940-2012 z dnia 2012-01-17 r. Ogłoszenie o zamówieniu - Nowe Warpno ZADANIE 1 1) dostarczenie Internetu dla 30 gospodarstw domowych z terenu gminy Nowe Warpno - dostarczenie
Bardziej szczegółowoDHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Bardziej szczegółowoĆw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Bardziej szczegółowoPrzesył mowy przez internet
Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP
Bardziej szczegółowo1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...
SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE
Bardziej szczegółowoĆwiczenie Wykrywanie błędów w routingu między sieciami VLAN
Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1
Bardziej szczegółowoTelefon IP 620 szybki start.
Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoWykorzystanie usług chmurowych dla sterowania robotem mobilnym na przykładzie Amazon EC2
Wykorzystanie usług chmurowych dla sterowania robotem mobilnym na przykładzie Amazon EC2 mgr Igor Ostrowski Instytut Maszyn Matematycznych, Warszawa Roboty badawcze charakteryzują się niewielkimi rozmiarami,
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoZADANIE.10 DHCP (Router, ASA) 1,5h
Imię Nazwisko ZADANIE.10 DHCP (Router, ASA) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. DHCP 4. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoINSTALACJA I KONFIGURACJA SYSTEMU WINDOWS
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 14 INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie umiejętności
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoSIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Bardziej szczegółowoe. Antena musi spełniać normę min. IP66 12. Zasilacz
OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II DOSTAWA SATELITARNYCH TERMINALI DO TRANSMISJI DANYCH L.p. Cecha wymagana przez Zamawiającego Informacja o spełnieniu lub nie spełnieniu wymaganego parametru. *( SPEŁNIA
Bardziej szczegółowo