ANALIZA FUNKCJONALNOŚCI USŁUG SIECIOWYCH Z WYKORZYSTANIEM EMULATORA SIECI LANFORGE

Wielkość: px
Rozpocząć pokaz od strony:

Download "ANALIZA FUNKCJONALNOŚCI USŁUG SIECIOWYCH Z WYKORZYSTANIEM EMULATORA SIECI LANFORGE"

Transkrypt

1 SZYMON GROT Instytut Telekomunikacji, Wydział Elektroniki Wojskowa Akademia Techniczna w Warszawie ul. Gen. S. Kaliskiego 17/407, Warszawa ANALIZA FUNKCJONALNOŚCI USŁUG SIECIOWYCH Z WYKORZYSTANIEM EMULATORA SIECI LANFORGE 1. Wstęp Możliwość wykorzystania narzędzi symulacyjnych zarówno sprzętowych jak i programowych pozwala na przewidzenie skutków powstałych w wyniku zmian parametrów istniejących sieci, bądź prawidłowe zestawienie i uruchomienie nowej, niezawodnej, dostosowanej do użytkownika sieci. Materiał przedstawiony w artykule porusza zakres tematyczny koncepcji wykorzystania platformy sprzętowo-programowej LANforge w zakresie analizy funkcjonalności podstawowych usług oferowanych w sieciach teleinformatycznych o stosie TCP/IP i UDP/IP. 2. Wykorzystane urządzenia Architektura stworzona w celu przeprowadzenia badań składa się z emulatora sieci LANforge, trzech routerów Cisco 1812, dwóch przełączników 3Com, czterech komputerów klasy PC oraz stacji mobilnej służącej do konfiguracji routerów i emulatora LANforge. Etapy pracy przy budowie sieci można podzielić na cztery części: Fizyczne połączenie wykorzystanych urządzeń, Konfiguracja routerów przy użyciu portu Console,

2 66 Szymon Grot Konfiguracja routerów przy użyciu narzędzia CCP (ang. Cisco Configuration Professional), Konfiguracja LANforge. Do połączenia elementów sieci została użyta skrętka UTP kategorii 5e zakończona wtykami RJ45. Elementy sieci (poza PC) zostały umieszczone w szafie telekomunikacyjnej w celu zapewnienia odpowiednich warunków pracy. Emulator sieci LANforge został włączony do sieci dopiero po skonfigurowaniu i przetestowaniu działania stworzonego modelu, aby mieć pewność prawidłowości uzyskanych wyników. Przed przystąpieniem do konfiguracji ustawienia routerów zostały zresetowane do ustawień fabrycznych, a na stacjach PC zostały zainstalowane systemy operacyjne Microsoft Windows 7. Zapewnia to brak wpływu poprzednich ustawień sieci na jej działanie podczas przeprowadzania badań Emulator sieci LANforge ICE Urządzenie LANforge to emulator sieci, który może występować w postaci LANforge ICE lub LANforge FIRE. LANforge ICE może emulować sieci poprzez wirtualne połączenie urządzeń sieciowych jak np. routery, przełączniki itp., badając zachowanie urządzeń i aplikacji w zaburzonej sieci. Wspomniane zaburzenia można kontrolować za pomocą: opóźnienia, przepustowości, zmienności opóźnienia (jitter), utraty pakietów, kolejności pakietów i wielu innych czynników. Emulacja może odbywać się z prędkością od 10b/s do 5Gb/s, ponadto niektóre rozwiązania umożliwiają uruchomienie ponad 48 jednoczesnych emulacji. Za pomocą LANforge ICE użytkownicy mogą symulować całą sieć LAN lub WAN wykorzystując zarówno IPv4 jak i IPv6. Rys. 1. Typowa konfiguracja dla LANforge Ice

3 2.2. Routery i przełączniki Analiza funkcjonalności usług sieciowych 67 Podstawowym urządzeniem sterowania ruchem był Router Cisco 1812 wyposażony w: Porty: WAN - 1xISDN BRI (RJ45), WAN - 2x10/100BaseTX (RJ45) oraz LAN - 8x10/100BaseTX (RJ45). Możliwość zarządzania, monitorowania i konfiguracji poprzez: CLI - Command Line Interface oraz przeglądarkę WWW. Wykorzystane w trakcie konfiguracji Obsługiwane protokoły i standardy: RIP v2, DHCP Client, DHCP Server, IEEE 802.1Q - Virtual LANs, IEEE BaseT, IEEE 802.3u - 100BaseTX, IPv4. Kolejnym urządzeniem był przełącznik dostępowy 3Com Baseline 2226 Plus 3CBLSF26-ME, wyposażony w 24 porty 1000BaseT (RJ45) Stacje robocze Zbiór podstawowych urządzeń końcowych wykorzystanych w trakcie badań tworzą: 4 komputery klasy PC (PC1 4, Intel Core 2 Quad Processor Q8200, 4GB RAM, 500GB) oraz stacja mobilna (PCM1, Intel Pentium M 1,6GHz, 1GB RAM, 200GB). Stację PC1 wykorzystywano do konfiguracji i zmiany parametrów routerów, a PC2 do nadzoru aplikacji IxChariot Console, PC3 oraz PC4 umożliwiały pracę aplikacji IxChariot Endpoint i wykorzystanie narzędzia ping. Stacja mobilna, wykorzystana została przy konfiguracji routerów oraz do zmian parametrów emulatora sieci LANforge ICE. 3. Konfiguracja sprzętu Zapewniając kompatybilność używanego sprzętu umożliwiamy szybkie i bezproblemowe zestawienie połączeń pomiędzy stacjami zarówno w sensie fizycznym jak i logicznym. Przyjęta architektura, wraz z użytą adresacją została przedstawiona na rysunku (Rysunek 3.1). Nie jest to rozbudowany model sieci, ale w pełni spełnia on najważniejsze parametry, jakie muszą być zapewnione w trakcie pomiarów. W przypadku przeprowadzonych badań zwiększenie liczby routerów, czy stacji PC nie wprowadziłoby istotnych zmian w pomiarach. Połączenie komputera zarządzającego z routerem Cisco 1812 umożliwia port Console. Niezbędne jest w tym przypadku posiadanie specjalnego kabla konsolowego RS-232, umożliwiającego komunikację przez port szeregowy

4 68 Szymon Grot komputera. Wprowadzanie ustawień routera z wykorzystaniem wiersza poleceń umożliwiają programy tj. PuTTY i HyperTerminal. Rys. 2. Architektura badanej sieci Za celowe uważa się rozróżnienie routerów przez nadanie im różnych nazw i haseł dostępu tj.: Router> config terminal Router(config)# Router(config)# username NAZWA privilege 15 secret 0 HASŁO Kolejnym krokiem jest konfiguracja jednego interfejsu routera dostępowego dla aplikacji CCP: Router(config)# int FastEthernet0 Router(config-if)# ip address Router(config-if)# no shutdown Router(config-if)# exit Następnie należy skonfigurować usługę http: Router(config)# ip http server Router(config)# ip http secure-server Router(config)# ip http authentication local Router(config)# ip http timeout-policy idle 60 life requests W kolejnym kroku należy skonfigurować linię vty do poziomu uprawnień 15 oraz dostęp do routera z wykorzystaniem protokołu telnet poprzez dostęp nie- zabezpieczony lub niezabezpieczony: Router(config)# line vty 0 4

5 Analiza funkcjonalności usług sieciowych 69 Router(config-line)# privilege level 15 Router(config-line)# login local Router(config-line)# transport input telnet Router(config-line)# transport input telnet ssh Router(config-line)# exit Router(config)# line vty 5 15 Router(config-line)# privilege level 15 Router(config-line)# login local Router(config-line)# transport input telnet Router(config-line)# transport input telnet ssh Router(config-line)# end Ciąg powyższych komend należy użyć przy konfiguracji każdego z routerów. Na tym etapie możliwa jest komunikacja i zarządzanie routerem przez interfejs użytkownika CCP. Przy użyciu Cisco Configuration Professional zostały w następnej kolejności skonfigurowane sieci VLAN, routing oraz serwery dhcp. Oczywiście konfiguracja wymienionych opcji możliwa jest również z wykorzystaniem wiersza poleceń poprzez wpisanie odpowiednich komend. Ostatnim krokiem konfiguracji było włączenie do powstałej architektury głównego elementu przeprowadzonych badań emulatora sieci LANforge ICE. Został on umieszczony w architekturze pomiędzy routerem R1, a routerem R2, co widać na rysunku (Rysunek 3.2). Rys. 3. Umieszczenie emulatora LANforge w badanej infrastrukturze Fizyczne podłączenie emulatora LANforge ICE nie wymaga konfiguracji portów, jak to jest w przypadku routerów, gdyż adresy dla tych interfejsów są przydzielane automatycznie w taki sposób, aby możliwa bezkonfliktowa komu-

6 70 Szymon Grot nikacja, jedynie port managment umożliwiający zarządzanie emulatorem wymaga konfiguracji Wykorzystane narzędzia programowe Istotnym elementem badania funkcjonalności usług jest dobór środowiska sieci i adekwatnego zbioru oprogramowania testowego. Efektywnymi aplikacjami są LANforge GUI, Wireshark, IxChariot, lecz mimo licznego zbioru zalet nie odzwierciedlają one w pełni parametrów sieci. Nie mniej jednak, możliwy do otrzymania, zbiór danych wynikowych jest wystarczający do wiarygodnego zobrazowania zasadniczych aspektów środowiska sieci. LANforge GUI to narzędzie umożliwiające komunikację z wykorzystywanym emulatorem sieci LANforge i sterowanie nim poprzez graficzny interfejs. Aplikacją niezbędną do badania funkcjonalności usług jest także IxChariot, pozwalający na symulację rzeczywistych aplikacji, stosowany, aby przewidzieć zachowanie i wydajność danego urządzenia i systemu w warunkach rzeczywistego obciążenia. Działanie aplikacji IxChariot polega na stworzeniu tzw. pary pomiędzy stacją główną (konsolą), a punktem końcowym (endpoint), wybierając usługę, jaka ma być realizowana oraz parametry tej usługi, jak liczba pakietów, ich wielkość, przepustowość, jakość transmisji i inne. Analizator pakietów Wireshark pozwala na przechwytywanie i analizę danych, które są przesyłane w sieci. W łatwy sposób można "obejrzeć" cały ruch w stworzonej sieci i jego charakterystykę. Można sprawdzić, jakie porty wykorzystuje dane oprogramowanie oraz wysyłany / odbierany ruch przez dany komputer. 4. Przeprowadzenie badań Dobrym sposobem na zbadanie wpływu parametrów takich jak opóźnienie pakietów, fluktuacja opóźnienia pakietów, zmiana kolejności pakietów, a także straty i duplikacja pakietów, jest zmiana ich wartości w trakcie realizacji usług i monitorowanie wpływu, jaki na nie wywierają. Taki sposób przeprowadzania badań umożliwia emulator sieci LANforge oraz aplikacja IxChariot, gdyż poprzez tworzenie wykresu na bieżąco zapisuje wartości dotyczące realizacji danej usługi. Sposób jej funkcjonowania wraz z rozmieszczeniem elementów na podstawie badanej infrastruktury przedstawia Rysunek 4.

7 Analiza funkcjonalności usług sieciowych 71 Rys. 4. Idea działania IxChariot wraz z rozmieszczeniem jego elementów w badanej sieci 4.1. Wpływ zmian parametrów sieci na funkcjonalność ftp FTP (ang. File Transfer Protocol) to protokół umożliwiający kopiowanie plików z jednego komputera na inny. Wysyłanie danych od i do użytkownika, zasadniczo, różni się jedynie kierunkiem transmisji. W trakcie badań, w tym samym czasie zostały wysłane paczki plików o rozmiarze 1MB (kolor zielony na wykresach) i 100kB (kolor czerwony). Na podstawie poniższych wykresów łatwo zauważyć, że w tym przypadku przesyłanie mniejszej liczby większych plików gwarantuje równomierne wykorzystanie całego dostępnego pasma. Po podsumowaniu ilości przesłanych pakietów na podstawie poniższego przykładu można stwierdzić, że w czasie przesłania 400MB dużych plików (400x1MB), zostało przesłanych 300MB małych plików (3000x100kB). Na podstawie przeprowadzonych badań widać, że usługa przesyłania plików jest wrażliwa na utratę przesyłanych pakietów. Nawet poniżej 0,1% utraconych pakietów powoduje problemy z realizacją usługi, gdyż utracone pakiety muszą być retransmitowane, co wprowadza dodatkowe opóźnienia transmisji. Przesyłany plik musi zostać dostarczony w całości, w przeciwnym wypadku w wielu sytuacjach nie będzie on nadawał się do użytku.

8 72 Szymon Grot Rysunek 5 przedstawia wpływ opóźnienia dostarczenia pakietów na realizację usługi przesyłania plików z wykorzystaniem protokołu ftp. Wraz ze wzrostem opóźnienia spada maksymalna ilość przesłanych danych, w wyniku wzrostu czasu odpowiedzi. W zadanych warunkach laboratoryjnych, przy parametrach ustawionych dla usługi przesyłania plików, w badanym przypadku widać, że spadek maksymalnej wykorzystanej przepustowości zaczyna się w granicach 6ms. Opóźnienia rzędu kilku, czy kilkunastu sekund nie będą wprowadzać istotnych zmian w funkcjonalności usługi, może się to wiązać jedynie z gorszym wykorzystaniem dostępnej przepustowości. W badanym przypadku spadek wykorzystywanej przepustowości do 10% wartości maksymalnej następuje przy opóźnieniu około 50ms. Usługa jest realizowana nawet przy opóźnieniu powyżej 1s jednak jej jakość jest bardzo słaba. Rys. 5. Wpływ opóźnienia na usługę przesyłania plików Kolejnym parametrem wpływającym na funkcjonalność usługi transferu plików jest jitter (zmienność opóźnienia). Parametr ten został zbadany w czterech przedziałach procentowych jego występowania (1, 10, 50, 100) dla opóźnień maksymalnych rzędu 10ms, 25ms, 75ms, 150ms, 500ms. Widać, że jitter wpływa na funkcjonalność usługi w podobny sposób jak parametr opóźnienia. W rzeczywistej sieci rozległej jitter występuje praktycznie zawsze, gdyż wiąże się on z chwilowymi zmianami, jakie zachodzą w sieci i jest od nich zależny. Na podstawie poniższego wykresu (Rysunek 6) można stwierdzić, że częstotliwość występowania zmienności opóźnienia rzędu kilku procent jest dopuszczalna i nie wpływa w istotny sposób na realizację usługi. Jitter ma bardzo niekorzystny wpływ na realizację usług czasu rzeczywistego. Aby temu zaradzić

9 Analiza funkcjonalności usług sieciowych 73 stosowane jest buforowanie przesyłanych danych, co z kolei wiąże się z dodatkowymi opóźnieniami. Rys. 6. Wpływ zmienności opóźnienia na przesyłanie plików Duplikacja pakietów to element występujący w sieciach wpływający na poprawną realizacji usług. Jego graficzną interpretację przedstawia Rysunek 6. W tym przypadku rachunek jest prosty. Każdy pakiet wysłany podwójnie zajmuje niepotrzebnie pasmo, gdyż jeden z nich musi zostać odrzucony. Przy 100% duplikacji wykorzystanie pasma zmniejszy się o połowę. Rys. 6. Wpływ duplikacji pakietów na wykorzystanie pasma przy przesyłaniu plików Zmiana kolejności pakietów jest dość ciekawym elementem badania. Na wykresie widać, że aplikacja IxChariot zarejestrowała to, jako utratę pakietów przy

10 74 Szymon Grot zmianie kolejności pakietów rzędu kilku procent i więcej. Zmiana kolejności dostarczenia pakietów może być związana np. z różnymi drogami, jakie pokonują pakiety. Przy zmianie kolejności dostarczenia pakietów powyżej 40% wszystkich, usługa może nie być realizowana, co widać na poniższym przykładzie. Rys. 7. Wpływ zmiany kolejności pakietów na wykorzystanie pasma dla ftp 4.2. Wpływ zmian parametrów sieci na funkcjonalność usługi WWW Usługa WWW wykorzystująca protokół http działa w podobny sposób jak usługa przesyłania plików. Dzieje się tak dlatego, że podobnie jak ona polega na pobieraniu danych np. tekstowych, z danej strony WWW. HTTP działa w jednym kierunku, czyli serwer odpowiada na żądania klienta. Protokół ten po otrzymaniu dokumentu od serwera kończy połączenie. Poniższe wyniki pomiarów odpowiadają pobieraniu z serwera plików tekstowych o rozmiarze 1MB. Na wykresie (Rysunek 8) widać wpływ opóźnienia na funkcjonalność usługi WWW. Można wywnioskować, że opóźnienie dostarczenia pakietów rzędu kilkudziesięciu procent nie ma znaczącego wpływu na realizację usługi i jej funkcjonalność. Usługa jest realizowana nawet dla wartości kilku sekund opóźnienia, wpływa to jednak niekorzystnie na odczucia użytkownika. Wpływ zmienności opóźnienia na usługę WWW został pokazany na przykładzie wartości Ritter równej 500ms dla różnych procentowych wartości jej występowania w odniesieniu do wszystkich przesyłanych pakietów (Rysunek 9). Jitter wpływa na usługę WWW podobnie jak opóźnienie. Utrata pakietów podobnie jak w przypadku usługi przesyłania plików działa bardzo niekorzystnie na realizację usługi WWW. Już przy ułamkach procenta

11 Analiza funkcjonalności usług sieciowych 75 utraconych pakietów usługa nie zostanie prawidłowo zrealizowana, co widać na wykresie (Rysunek 10). Rys. 8. Wpływ opóźnienia na usługę WWW Rys. 9. Zmienność opóźnienia i jej wpływ na WWW Rys. 10. Wpływ procentowej utraty pakietów na usługę WWW

12 76 Szymon Grot Rys. 11. Wpływ duplikacji pakietów na usługę WWW Rys. 12. Wpływ zmian kolejności dostarczenia pakietów na WWW Duplikacja pakietów wpływa na WWW tak samo jak na przesyłanie plików. Przy stuprocentowej duplikacji pakietów wykorzystanie pasma spada o połowę, gdyż powielone pakiety są odrzucane. Zmiana kolejności dostarczenia pakietów ogranicza funkcjonowanie usługi powyżej kilkunastu procent występowania wspomnianych zmian spośród wszystkich pakietów. Można powiedzieć, że powyżej 20% występowania tego parametru, usługa ma problemy z realizacją (Rysunek 12) Wpływ zmian parametrów sieci na funkcjonalność VoIP Funkcjonalność usługi VoIP jest zapewniona przy niewielkiej przepustowości, około 64kb/s dla jednego połączenia głosowego. Ze względów technicznych nie ma ona dużych wymagań, aby była zapewniona jej realizacja. Wiąże się to z małą liczbą przesyłanych pakietów danych w jednostce czasu. Im większa liczba połączeń, tym zapotrzebowanie na pasmo zwiększa się, a inne parametry

13 Analiza funkcjonalności usług sieciowych 77 połączenia muszą mieścić się w zadanych wartościach. Badania usługi VoIP zostały przeprowadzone dla 0% oraz 50% trwania ciszy podczas połączenia. W czasie ciszy połączenie nie jest używane. Opóźnienie, z punktu widzenia zapewnienia łączności, nie wpływa na realizację usługi, a jedynie na komfort korzystania z usługi. Szacuje się, że opóźnienie mniejsze niż 100ms jest niezauważalne dla użytkownika. Testowanie opóźnienia zostało zrealizowane do wartości 10s i nawet przy takim opóźnieniu zapewniona była ciągłość usługi. Tak duże opóźnienie jest niedopuszczalne, gdyż komunikacja pomiędzy użytkownikami będzie utrudniona już powyżej 1s. Zmienność opóźnienia nie powinna być większa niż 20ms, aby użytkownik nie odczuł spadku jakości. Jitter jest dość dużym problemem dla zapewnienia funkcjonalności VoIP. Jest on rozwiązywany poprzez przechowywanie danych w buforach tak, aby wszystkie dotarły do celu z jednakowym opóźnieniem (jest to mniej szkodliwe). Niestety takie rozwiązania zwiększa średnie opóźnienie, a co za tym idzie zmniejsza funkcjonalność usługi. Duplikacja pakietów na podstawie badań nie wpływa na funkcjonalność usługi VoIP. Pakiety, które zostały wysłane powtórnie są odrzucane. Rys. 13. Wpływ utraty pakietów na usługę VoIP przy ciągłym wykorzystaniu połączenia (wykres czarny) i 50% ciszy (wykres czerwony) W przeciwieństwie do usług typu przesyłanie plików i WWW, VoIP jest odporny na utratę pakietów rzędu kilku, czy kilkunastu procent. Natomiast dla zapewnienia komfortu użytkowania usługi VoIP, utrata pakietów nie powinna być większa od 5%. Na wykresie (Rysunek 13) widać zaburzenia w realizacji usługi powyżej 1% utraconych pakietów oraz przerwanie jej działania powyżej 20% utraty pakietów.

14 78 Szymon Grot W przypadku zmiany kolejności pakietów zachowanie usługi VoIP wygląda podobnie, jak w przypadku utraty pakietów. Na podstawie rysunku (Rysunek 14) widać, że pakiety dostarczone w złej kolejności są traktowane, jako utracone. Rys. 14. Procentowa utrata pakietów w usłudze VoIP 5. Wnioski Analiza funkcjonalności została przedstawiona w oparciu o trzy podstawowe usługi stosowane najczęściej w sieciach teleinformatycznych, są to: VoIP, WWW, FTP. Przy użyciu powszechnie stosowanych narzędzi i mechanizmów zapewniających realizowalność usług, opierając się na zaleceniu ITU-T G.1010 powstały wiarygodne wyniki z przebiegu badań, wykreślone na wykresach przy użyciu jednego z narzędzi. Podczas realizacji badań aplikacja Wireshark pozwalała na podgląd aktualnych danych przesyłanych w sieci. Na bieżąco była monitorowana transmisja między stacjami PC. Wykorzystanymi w pracy metodami badawczymi było wysyłanie pakietów danych sprawdzających osiągalność interfejsów (za pomocą narzędzia ping z poziomu routera oraz stacji PC), symulowanie działania usług sieciowych (przy użyciu aplikacji IxChariot), przechwytywanie i analizowanie pakietów krążących w sieci (za pomocą aplikacji typu sniffer Wireshark). Właściwości sieci odczytane dzięki wspomnianym metodom badawczym okazały się bardzo dobrym sposobem na ocenę funkcjonalności badanych usług. Wszystkie pomiary zostały przeprowadzone przy zmienianych na bieżąco parametrach sieci, co umożliwiał emulator sieci LANforge ICE. Dzięki niemu możliwe było także na bieżąco monitorowanie wpływu szkodliwych parametrów sieci na funkcjonalność danej usługi. Stopniową zmienność badanej sieci widać na zamieszczonych wykresach. W dobie rozwoju Internetu i technik komputerowych, wzrastają również wymagania, co do jakości realizowanych połączeń. Parametrem najbliższym

15 Analiza funkcjonalności usług sieciowych 79 przeciętnemu użytkownikowi jest przepustowość łącza, gdyż w sposób bezpośredni wpływa ona na komfort pracy, a co za tym idzie funkcjonalność używanych usług. Niestety często duży wpływ na jakość połączeń i realizację usług mają także zbadane w pracy zaburzenia sieci, czyli opóźnienie, jitter, utrata pakietów, duplikacja i zmiana kolejności pakietów. Najistotniejszymi z nich wydają się być utrata pakietów oraz opóźnienie dostarczenia pakietów. Bibliografia 1. Podstawy pracy z analizatorem sieci, dostępna do 25.I.2012r dostępna do 25.I.2012r dostępna do 25.I.2012r ml, dostępna do 25.I.2012r. 5. I.J. Brown, K. Dooley: Cisco: receptury ; Helion, Gliwice Praca zbiorowa, Vademecum Teleinformatyka III, IDG Poland S.A., Warszawa P. Coverdale, Multimedia QoS requirements from a user perspective, International Tele- communication Union.

16

Topologia sieci. Cele nauczania.

Topologia sieci. Cele nauczania. Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 18 ZASADY ADRESOWANIA IP cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z teoretycznymi zasadami

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania

Bardziej szczegółowo

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.

Bardziej szczegółowo

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM DIAGNOSTYKA I WIARYGODNOŚĆ SYSTEMÓW KOMPUTEROWYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Kod produktu: MP-W7100A-RS232

Kod produktu: MP-W7100A-RS232 KONWERTER RS232 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS232 jest gotowym do zastosowania konwerterem standardu RS232 na TCP/IP Ethernet (serwer portu szeregowego). Umożliwia bezpośrednie

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów Ćwiczenie 5.1.13a Budowanie sieci z wykorzystaniem koncentratorów Cele Utworzenie prostej sieci między dwoma komputerami przy użyciu koncentratora. Wybór właściwego kabla do podłączenia komputerów do koncentratora.

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokół

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Wirtualne laboratorium - Cisco Packet Tracer

Wirtualne laboratorium - Cisco Packet Tracer 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji sieci złożonej z produktów firmy Cisco - Packet Tracer. 2. Podstawy teoretyczne Cisco Packet

Bardziej szczegółowo

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8 Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Sieci komputerowe Laboratorium 8 Budowa routera, tryby pracy, składnia i podstawowe komendy 1 Cel ćwiczenia Ćwiczenie ma

Bardziej szczegółowo

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji. ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do

Bardziej szczegółowo

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0. VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1

Bardziej szczegółowo

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna: Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z

Bardziej szczegółowo

Wirtualne laboratorium - Packet Tracer

Wirtualne laboratorium - Packet Tracer UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). T: Konfiguracja urządzeń sieciowych przez przeglądarkę www. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). Konfiguracja urządzeń sieciowych

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Poradnik korzystania z usługi FTP

Poradnik korzystania z usługi FTP Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu

Bardziej szczegółowo

Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia

Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.10.1 255.255.255.0

Bardziej szczegółowo

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie

Bardziej szczegółowo

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Kod produktu: MP-W7100A-RS485

Kod produktu: MP-W7100A-RS485 KONWERTER RS485/422 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS485 jest gotowym do zastosowania konwerterem standardu RS485 lub RS422 na TCP/IP Ethernet. Umożliwia bezpośrednie podłączenie

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Instrukcja użytkownika KRISTECH,

Instrukcja użytkownika KRISTECH, Sniffer RS-232 z interfejsem Ethernet Instrukcja użytkownika, 2016 www.kristech.eu ver. 31.10.2016-A 1. Wprowadzenie umożliwia podsłuchiwanie danych przesyłanych interfejsem RS-232 przy pomocy sieci Ethernet.

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

Konfiguracja trybu pracy Real COM dla serwerów NPort:

Konfiguracja trybu pracy Real COM dla serwerów NPort: Konfiguracja trybu pracy Real COM dla serwerów NPort: Poniższa instrukcja dotyczy następujących modeli z rodziny serwerów portów szeregowych: -NPort DE-211 -NPort DE-311 - NPort DE-311M - NPort 5100 cała

Bardziej szczegółowo

Systemy bezpieczeństwa sieciowego

Systemy bezpieczeństwa sieciowego WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Instytut Teleinformatyki i Automatyki Przedmiot: Systemy bezpieczeństwa sieciowego Sprawozdanie z ćwiczenia laboratoryjnego. TEMAT: Konfigurowanie

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości Rolnych Oddział

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Instrukcja użytkownika KRISTECH, 2016

Instrukcja użytkownika KRISTECH, 2016 Konwerter Ethernet na RS-232 Instrukcja użytkownika KRISTECH, 2016 www.kristech.eu ver. 27.10.2016-A 1. Wprowadzenie jest konwerterem Ethernet na port szeregowy RS-232. Konwerter umożliwia wygodny dostęp

Bardziej szczegółowo

Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową.

Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową. Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową. Wymagania systemowe: Windows XP, Windows Vista, Windows 7 Krok pierwszy- serwer: 1. Do poprawnego działania aplikacji wymagane

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic) TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:

Bardziej szczegółowo

Packet Tracer - Podłączanie routera do sieci LAN

Packet Tracer - Podłączanie routera do sieci LAN Topologia Tabela adresacji Urządz enie Interfejs Adres IP Maska podsieci Brama domyślna Cele G0/0 192.168.10.1 255.255.255.0 Nie dotyczy R1 G0/1 192.168.11.1 255.255.255.0 Nie dotyczy S0/0/0 (DCE) 209.165.200.225

Bardziej szczegółowo

Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA Ogłoszenie powiązane: Ogłoszenie nr 14940-2012 z dnia 2012-01-17 r. Ogłoszenie o zamówieniu - Nowe Warpno ZADANIE 1 1) dostarczenie Internetu dla 30 gospodarstw domowych z terenu gminy Nowe Warpno - dostarczenie

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Przesył mowy przez internet

Przesył mowy przez internet Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Wykorzystanie usług chmurowych dla sterowania robotem mobilnym na przykładzie Amazon EC2

Wykorzystanie usług chmurowych dla sterowania robotem mobilnym na przykładzie Amazon EC2 Wykorzystanie usług chmurowych dla sterowania robotem mobilnym na przykładzie Amazon EC2 mgr Igor Ostrowski Instytut Maszyn Matematycznych, Warszawa Roboty badawcze charakteryzują się niewielkimi rozmiarami,

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

ZADANIE.10 DHCP (Router, ASA) 1,5h

ZADANIE.10 DHCP (Router, ASA) 1,5h Imię Nazwisko ZADANIE.10 DHCP (Router, ASA) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. DHCP 4. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS

INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 14 INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie umiejętności

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

e. Antena musi spełniać normę min. IP66 12. Zasilacz

e. Antena musi spełniać normę min. IP66 12. Zasilacz OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II DOSTAWA SATELITARNYCH TERMINALI DO TRANSMISJI DANYCH L.p. Cecha wymagana przez Zamawiającego Informacja o spełnieniu lub nie spełnieniu wymaganego parametru. *( SPEŁNIA

Bardziej szczegółowo