Diagnozowanie sieci teleinformatycznej z wykorzystaniem sieci agentów snmp

Wielkość: px
Rozpocząć pokaz od strony:

Download "Diagnozowanie sieci teleinformatycznej z wykorzystaniem sieci agentów snmp"

Transkrypt

1 BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR 27, 2009 Diagnozowanie sieci teleinformatycznej z wykorzystaniem sieci agentów snmp Tomasz MALINOWSKI Zakład Teleinformatyki, Instytut Teleinformatyki i Automatyki WAT, ul. Kaliskiego 2, Warszawa STRESZCZENIE: W artykule przedstawiony został zarys systemu diagnozowania sieci teleinformatycznej w oparciu o sieć rozproszonych agentów snmp. Zaproponowano podział sieci na domeny diagnostyczne, sposób wyboru lokalnych agentów odpowiedzialnych za sprawdzanie statusu hostów w domenie diagnostycznej, przechowywanie informacji diagnostycznych w rozszerzonej bazie MIB i komunikowanie się z agentami innych domen. SŁOWA KLUCZOWE: diagnozowanie, agenci snmp, baza MIB 1. Wprowadzenie Jedną z najważniejszych funkcji realizowanych przez system zarządzania siecią jest identyfikowanie uszkodzeń urządzeń sieciowych, rozumiane jako odnotowanie stanu niedostępności lub nieprawidłowego funkcjonowania urządzenia, ustalenie przyczyny takiego stanu i podjęcie działań zmierzających do naprawy wykrytych uszkodzeń. Podsystem realizujący tę funkcję nazywany jest podsystemem zarządzania uszkodzeniami (Fault Management Subsystem). Podstawą działania systemu zarządzania uszkodzeniami jest z kolei system zbierania informacji o kondycji urządzeń sieciowych. Tutaj spotyka się rozwiązania z nadzorowaniem o charakterze scentralizowanym i rozproszonym. Niezależnie od tego charakteru, szczególnie użyteczny i chętnie stosowany jest protokół snmp. Architektura zarządzania siecią bazująca na protokole snmp nazywana jest architekturą zarządca-agent. Protokół snmp definiuje komunikaty wymieniane między zarządcą i agentem. Zarządca i agent przeprowadzają operacje na reprezentacji zarządzanych zasobów zgromadzonych w bazie MIB (Management Information Base). Baza MIB opisywana jest w notacji ASN.1 3

2 Tomasz Malinowski w sposób abstrakcyjny i niezależny od implementacji i wewnętrznej reprezentacji danych. Jedną z istotniejszych cech protokołu snmp jest możliwość rozbudowy bazy MIB o nowe obiekty. Własne obiekty mogą być dodawane do podgałęzi o nazwie private standardowej bazy MIB. W bazie MIB mogą być przechowywane tylko dane określone przez proste typy i grupowane co najwyżej w dwuwymiarowych, niezagnieżdżonych tabelach. Zakłada się możliwość dynamicznego modyfikowania tabel (usuwanie i dodawanie wierszy) zgodnie ze specyfikacją RMON lub snmpv2. Tutaj przyjęto, że modyfikowanie tabel będzie realizowane zgodnie z zasadami określonymi przez specyfikację RMON. W artykule zaproponowany zostanie ogólny kształt systemu diagnozowania sieci teleinformatycznej, bazujący na sieci rozproszonych rozszerzonych agentów snmp. Rozszerzonym agentem snmp będzie nazwany standardowy agent snmp urządzenia łącznie z oprogramowaniem wzbogacającym jego działanie o funkcję komunikowania się z innymi agentami tego typu. Rozszerzony agent snmp będzie dalej nazywany po prostu agentem snmp. 2. Założenia ogólne systemu diagnozowania sieci teleinformatycznej Tłem dla rozważań nad kształtem systemu diagnozowana sieci teleinformatycznej będzie sieć przedstawiona na rysunku 1. Jest to sieć połączonych ze sobą kilku podsieci LAN (Ethernet) z wykorzystaniem routerów z interfejsami Ethernet i łączami typu punkt-punkt. Rys. 1. Struktura przykładowej sieci teleinformatycznej 4 Biuletyn Instytutu Automatyki i Robotyki, 27/2009

3 Diagnozowanie sieci teleinformatycznej z wykorzystaniem Adresy sieci z rysunku 1 są przykładowe i nie mają związku z praktyką stosowania adresów IPv4. Adresy interfejsów routerów R1-R4 są następujące: R1: i R2: , i R3: i R4: , i Przyjęte zostały następujące założenia: 1. Diagnozowanie stanu urządzeń sieciowych (węzłów sieciowych i hostów) realizowane będzie z wykorzystaniem protokołu snmp. Wymagane będzie uruchomienie agenta snmp w diagnozowanym urządzeniu sieciowym. W przypadku urządzeń, w których nie jest możliwe lub jest niewskazane uruchomienie oprogramowania agenta snmp, dopuszcza się testowanie stanu tego urządzenia z wykorzystaniem innych technik (np. agent proxy snmp). 2. W sieci teleinformatycznej wyróżnione zostaną domeny diagnostyczne, odpowiadające segmentom różnych sieci IP (z pominięciem segmentów sieci związanych z połączeniami typu punkt-punkt między routerami). 3. W każdej domenie diagnostycznej, w drodze elekcji, wyróżniony zostanie host pełniący rolę lokalnego (domenowego) agenta snmp. Kandydat na agenta domenowego musi być wolny od błędów. Lokalny agent snmp odpowiedzialny będzie za zbieranie informacji o stanie diagnostycznym hostów w domenie i porządkowanie ich we własnej bazie MIB. Zakłada się, że agent domenowy będzie również odpowiedzialny za zebranie informacji o stanie urządzeń sieciowych, z którymi ma połączenie sieciowe (przełączniki domenowe, najbliższe routery). 4. Agent domenowy będzie członkiem grupy multicastowej agentów domenowych, z którymi będzie mógł wymienić informacje diagnostyczne o kondycji nadzorowanych urządzeń i hostów. Wymiana danych pomiędzy agentami domenowymi będzie możliwa po przyłączeniu się do grupy multicastowej i zidentyfikowaniu innych agentów (tzw. wstępne synchronizowanie baz MIB). Resynchronizacja baz MIB będzie odbywać się w przypadku: zmiany struktury fizycznych połączeń w sieci (odebranie pułapki snmp od urządzenia sieciowego niosącej informację np. o upadku któregoś z interfejsów sieciowych), braku odpowiedzi od któregokolwiek z nadzorowanych hostów na rozsyłane na adres rozgłoszeniowy domeny komunikaty typu keepalive. Biuletyn Instytutu Automatyki i Robotyki, 27/2009 5

4 Tomasz Malinowski 5. W okresach stabilnej pracy węzłów i urządzeń sieciowych domenowi agenci snmp będą wysyłać do siebie komunikaty typu keepalive. Zakłada się, że po zarejestrowaniu się w grupie multicastowej agentów domenowych, każdy agent pozna adres IP innego agenta. Adresy te będą zarazem identyfikatorami agentów domenowych. 6. Hosty domeny diagnostycznej będą realizowały wybraną procedurę opiniowania diagnostycznego (algorytm nie jest rozważany w niniejszej pracy) na żądanie domenowego agenta snmp i przesyłały do niego raport diagnostyczny. Podział sieci teleinformatycznej na domeny diagnostyczne przedstawiony został na rysunku 2. Rys. 2. Domeny diagnostyczne w przykładowej sieci teleinformatycznej 3. Struktura techniczno-programowa domeny diagnostycznej Na rysunku 3 przedstawiono topologię domeny diagnostycznej. Przyjęto założenie, że hosty połączone przez przełącznik (strukturę przełączników sieciowych tworzących pojedynczą domenę rozgłoszeniową) wykorzystują szybkie łącza sieciowe (fastethernet, gigabitethernet). 6 Biuletyn Instytutu Automatyki i Robotyki, 27/2009

5 Diagnozowanie sieci teleinformatycznej z wykorzystaniem Rys. 3. Fragment sieci z domeną diagnostyczną DOMENA-1: DA agent domenowy, LA lokalny agent hosta Szczególna użyteczność agenta snmp uruchomionego w diagnozowanym urządzeniu polega na tym, że odwołanie się ze stacji zarządzającej do projektowanej bazy MIB umożliwia łatwe pozyskanie wielu szczegółowych informacji na temat zasobów sprzętowo-programowych urządzenia. Najczęściej wykorzystywanymi przez systemy NMS (Network Management System) gałęziami bazy MIB są: System gałąź zawierająca podstawowe informacje na temat urządzenia, takie jak nazwa systemu, czas uruchomienia agenta, informacje kontaktowe, itp. Rys. 4. Fragment bazy MIB z gałęzią system At informacje dotyczące adresów fizycznych interfejsów sieciowych, niezbędne do diagnozowania problemów w niższych warstwach modelu odniesienia sieci. Biuletyn Instytutu Automatyki i Robotyki, 27/2009 7

6 Tomasz Malinowski Rys. 5. Gałąź at bazy MIB Interfaces gałąź zawierająca informacje o interfejsach sieciowych urządzenia i ich statusie. Rys. 6. Struktura gałęzi interfaces bazy MIB W niniejszym projekcie zakłada się również wykorzystanie definiowanej w RFC2790 części bazy MIB hosta sieciowego nazwanej Host Resorce MIB, która przechowuje informacje o zasobach programowych hosta. Informacje te mogą być wykorzystane w trakcie realizowania testowania hosta, polegającego na sprawdzeniu statusu uruchomionych w systemie procesów. Struktura podgałęzi Host Resorce MIB przedstawiona jest na rysunku 7. 8 Biuletyn Instytutu Automatyki i Robotyki, 27/2009

7 Diagnozowanie sieci teleinformatycznej z wykorzystaniem Rys. 7. Struktura gałęzi host bazy MIB W przypadku odmiennego podejścia do realizacji zadania ciągłego monitorowania poprawnej pracy hostów i węzłów sieciowych, bazującego na wymianie komunikatów snmp (pułapki i inne komunikaty zdefiniowane przez administratora) i pełnej autonomiczności standardowego agenta, mogą być wykorzystane inne części bazy MIB, ze zdefiniowanymi komunikatami, trybami ich wymiany i sposobami obsługi różnych zdarzeń. Szczególnie użyteczne mogą być następujące części bazy MIB: 1. Event MIB (RFC2981), opisuje obiekty, które mogą służyć do opisu innych monitorowanych obiektów bazy MIB i podejmowania akcji w odpowiedzi na zdefiniowane przez administratora zdarzenia (zdarzeniowe wyzwalanie działań agenta snmp). 2. Alarm MIB (RFC 3877), służy modelowaniu alarmów i przechowywaniu listy aktywnych alarmów. 3. Notification MIB (RFC3413), zawiera informacje o zarządzanych obiektach, które powinny być powiadomione o jakimś zdarzeniu, oraz powiązane z tymi obiektami rodzaje powiadomień. 4. Target MIB (RFC2573), tu zawarte są definicje mechanizmów zdalnego konfigurowania przez stację zarządzającą zasad generowania powiadomień snmp. Biuletyn Instytutu Automatyki i Robotyki, 27/2009 9

8 Tomasz Malinowski W artykule nie są prowadzone rozważania na temat użyteczności wymienionych części bazy MIB. Na tym etapie można przyjąć szereg uproszczeń. Zakłada się więc, że diagnozowanie sprawności hostów będzie polegało na sprawdzaniu ich dostępności (sprawności interfejsu sieciowego i stosu TCP/IP) i poprawności realizacji uruchomionych procesów (dostępnych w Host Resource MIB). Detekcja uszkodzeń i błędów w LAN może mieć charakter scentralizowany, z jedną stacją monitorującą hosty, lub rozproszony, gdzie jeden proces (host) testuje inne hosty. Zakłada się, że wykrywanie niesprawności hostów bazować będzie na wzajemnym testowaniu się komputerów opartym na przygotowanej przez agenta domenowego (DA z rysunku 3) strukturze opiniowania diagnostycznego. Każdy host może przeprowadzić testowanie samego siebie i każdego innego hosta w domenie. Testowanie będzie odbywać się na wniosek agenta domenowego. Agent domenowy odpowiedzialny będzie za przesłanie do hosta listy hostów, które mają być przez niego przetestowane. Rozszerzony agent snmp będzie umożliwiał kontrolowanie (w oparciu o zgromadzone przez standardowego agenta snmp w bazie MIB statusu procesów, usług sieciowych i sprzętu komputerowego) i komunikowanie się z innymi agentami. Wnioskowanie o ogólnej kondycji hosta może wykorzystywać jeden z wielu proponowanych w literaturze algorytmów. Struktura logiczna domeny diagnostycznej przedstawiona została na rysunku 8. Rys. 8. Struktura logiczna domeny diagnostycznej 10 Biuletyn Instytutu Automatyki i Robotyki, 27/2009

9 Diagnozowanie sieci teleinformatycznej z wykorzystaniem Ważną funkcją projektowanego agenta snmp będzie ciągłe monitorowanie dostępności diagnozowanych hostów, bazujące na wysyłaniu i odbieraniu odpowiedzi na komunikaty typu keepalive, nazwane tutaj dla odróżnienia od komunikatów hello komunikatami heartbeat. Komunikaty te będą wysyłane również do agenta domenowego, a nieuzyskanie odpowiedzi od DA skutkować będzie rozpoczęciem procesu reelekcji agenta domenowego. Czynności realizowane przez agenta snmp po jego włączeniu to: 1. Samotestowanie sprawności sprzętu komputerowego i sprawdzenie statusu uruchomionych procesów (ważnych dla systemu diagnozowania). 2. Wysłanie komunikatu hello na adres rozgłoszeniowy domeny diagnostycznej, niosącego informację o identyfikatorze własnym i identyfikatorze agenta domenowego (początkowo identyfikatory te są identyczne). Identyfikator może stanowić adres IP fizycznego interfejsu sieciowego hosta lub interfejsu loopback. Można przyjąć założenie, że host o najwyższym identyfikatorze będzie pełnił funkcję agenta domenowego DA. 3. Realizacja ciągłej wymiany komunikatów hello (z określoną częstotliwością), niosących informację o dostępności DA. W przypadku nieotrzymania komunikatu hello z zapamiętanym wcześniej identyfikatorem DA (w określonym czasie będącym wielokrotnością interwału hello ) rozpoczęcie procesu elekcji nowego DA. Pod rozwagę poddaje się rozsyłanie komunikatów hello jedynie do hostów podlegających diagnozowaniu, a więc na ustalony w danej domenie adres multicastowy diagnozowanych hostów. 4. Działanie w trybie oczekiwania na instrukcje od agenta domenowego DA z informacją, które hosty powinny być przez agenta LA diagnozowane. Diagnozowanie będzie polegało na pozyskaniu z bazy MIB diagnozowanego hosta informacji o jego statusie i zapisanie ich we własnej bazie. Żywotność diagnozowanych hostów będzie sprawdzana na drodze wymiany komunikatów heartbeat przez agentów LA. Nieuzyskanie odpowiedzi na komunikat heartbeat będzie świadczyło o niedostępności (upadku interfejsu sieciowego) lub awarii rozszerzonego agenta snmp diagnozowanego hosta i skutkowało powiadomieniem agenta DA. Raport diagnostyczny będzie udostępniony agentowi DA. Na rysunku 9 przedstawiona została propozycja tabel bazy MIB dla rozszerzonego agenta snmp hosta. Biuletyn Instytutu Automatyki i Robotyki, 27/

10 Tomasz Malinowski Rys. 9. Tabele MIB rozszerzonego agenta snmp Tabela hostdiagcontroltable zawiera informacje o adresie IP diagnozowanych hostów (kolumna hdiagadd), port, na którym działa oprogramowanie rozszerzające funkcje standardowego agenta snmp (kolumna hdiagport), kod określający status diagnozowanego hosta (hdiagstat), wartość bieżącą licznika czasu od momentu uzyskania ostatniej odpowiedzi na komunikat typu heartbeat (hdiagupd), pole kontrolne wykorzystywane do sterowania dodawaniem i usuwaniem wpisów z tabel (hdiagcontrol). Tabela hostdiagprocess jest indeksowana numerami zamieszczonymi w kolumnie hdiagcontrolindex tabeli hostdiagcontroltable. Poszczególne wiersze tej tabeli zawierają informacje o statusie procesów z identyfikatorami zapisanymi w kolumnie hdiagprocid (odpowiadającymi obiektom hrswrunid z gałęzi hrswrunentry bazy Host Resorce MIB). Tabela ta zawiera również nazwy mnemoniczne diagnozowanych procesów (hdiagprocname) i status procesów (hdiagprocstatus). Podkreślić należy, że kształt tabel ma charakter poglądowy i może ulec zmianie w trakcie implementacji systemu. Struktura podgałęzi bazy MIB przechowującej informacje o diagnozowanych hostach, odpowiadająca tabelom hostdiagcontroltable i hostdiagprocess, przedstawiona została na rysunku Biuletyn Instytutu Automatyki i Robotyki, 27/2009

11 Diagnozowanie sieci teleinformatycznej z wykorzystaniem Rys. 10. Struktura bazy MIB rozszerzonego agenta snmp 4. Rola i funkcje realizowane przez agenta domenowego DA Agent domenowy DA, oprócz zadań realizowanych na rzecz domeny diagnostycznej, które są identyczne jak zadania realizowane przez agentów LA, będzie komunikował się z innymi agentami typu DA. Komunikacja ta będzie realizowana w ramach grupy multicastowej agentów DA, tak jak zaznaczono to na rysunku 11. Biuletyn Instytutu Automatyki i Robotyki, 27/

12 Tomasz Malinowski Rys. 11. Grupa multicastowa agentów domenowych DA Zorganizowanie transmisji multicastowej wiąże się z odpowiednim skonfigurowaniem routerów i przełączników sieciowych z wybranym protokołem realizacji transmisji typu multicast (PIM, IGMP) i ustaleniem adresu grupy (np. z zakresu do ). Działanie agenta DA może obejmować: 1. Komunikowanie się z agentami typu LA domeny diagnostycznej (co zostało wcześniej omówione), ponieważ agent domenowy należy również do grupy agentów typu LA. 2. Zarejestrowanie się w grupie multicast agentów domenowych. 3. Cykliczne wysyłanie na adres multicastowy grupy swojego ID, zawierającego adres IP w domenie diagnostycznej w komunikatach typu hello. 4. Zarejestrowanie ID od innych agentów domenowych. 5. Informowanie innych agentów o zmianie topologii swojej domeny diagnostycznej (np. awaria diagnozowanego hosta). 6. Oczekiwanie na zapytania o status diagnostyczny od innych agentów domenowych lub centralnej stacji NMS zarządzania siecią. 14 Biuletyn Instytutu Automatyki i Robotyki, 27/2009

13 Diagnozowanie sieci teleinformatycznej z wykorzystaniem 7. Identyfikowanie topologii sieci i wysyłanie powiadomień o topologii do innych agentów domenowych, co może być zadaniem dodatkowym. Dłuższego komentarza wymaga tutaj punkt 7. W systemach monitorowania sieci teleinformatycznych stosowane są różne mechanizmy i protokoły służące odkrywaniu topologii sieci i zadanie to nie jest trywialne. Dzięki zorganizowaniu grupy multicastowej agentów DA i przy założeniu, że agent DA będzie w stanie pozyskać informacje z baz MIB przyległych urządzeń sieciowych (konfiguracje interfejsów, zawartość tablic routingu, adresy następnego skoku do danej sieci IP itp.), może być ono znacznie uproszczone. Schemat składania w całość częściowych informacji o topologii zebranych przez poszczególnych agentów DA zilustrowany został na rysunku 12. Oczywiście przyjmuje się założenie, że agenci DA wymienią ze sobą szczątkowe topologie. Rys. 12. Składanie topologii sieci w oparciu o składowe uzyskane przez agentów DA-1, DA-2 i DA-3 Biuletyn Instytutu Automatyki i Robotyki, 27/

14 Tomasz Malinowski Na rysunku 13 przedstawione zostały tabele MIB związane z systemem komunikowania się agentów DA w ramach grupy multicastowej. Rys. 13. Tabele MIB domenowego agenta DA Tabele te będą przechowywały takie informacje jak: adresy IP domen diagnostycznych (domtoplanadd), identyfikatory (adresy IP) komunikujących się agentów (domtopagentid), czas uzyskania ostatniej odpowiedzi na komunikat hello, identyfikatory, status i typ urządzeń sieciowych, z którym agent domenowy pozostaje w bezpośrednim sąsiedztwie (domtopdevicesid, domtopdevicestype, domtopdevicesstatus). Wartości zapisane w kolumnie domtopdevicesid mogą stanowić indeksy dla kolejnej tabeli (celowo tu pominiętej), zawierającej szczegółowe informacje na temat urządzeń sieciowych, dla których podany został tutaj tylko kod statusu ogólnego (domtopdevicesstatus). Struktura bazy MIB agenta domenowego przedstawiona została na rysunku 14. Jak widać, zawiera ona podgałąź hostdiag(2) o strukturze identycznej jak dla agenta LA, oraz nierozwiniętą gałąź o nazwie hostdiagglobal(3), gdzie mogą być przechowywane informacje o statusie diagnozowanych hostów pozyskane od innych agentów domenowych (jeśli celowe będzie duplikowanie tych informacji). 16 Biuletyn Instytutu Automatyki i Robotyki, 27/2009

15 Diagnozowanie sieci teleinformatycznej z wykorzystaniem Rys. 14. Struktura bazy MIB agenta DA 5. Podsumowanie Niniejszy artykuł zawiera ogólny schemat scentralizowanego systemu diagnozowania sieci teleinformatycznej. Podstawę opiniowania diagnostycznego stanowić mają informacje o kondycji węzłów i hostów sieciowych pozyskiwane od agentów snmp i zapamiętywane w bazie MIB centralnej stacji diagnozowania. Rozproszony charakter systemu diagnozowania wiąże się z zapewnieniem autonomiczności lokalnych i domenowych agentów snmp i wprowadzeniem hierarchii zależności pomiędzy współpracującymi ze sobą agentami. Proponowane rozwiązanie jest jednym z wielu sposobów realizacji zadania rozproszonego diagnozowania. Biuletyn Instytutu Automatyki i Robotyki, 27/

16 Tomasz Malinowski Literatura [1] MCCLOGHRIE K., PERKINS D., SCHÖNWÄLDER J., Structure of Management Information Version 2, RFC 2578, [2] MURDOCH J.L., Distributed, Agent-Based, Network Fault Diagnosis System, School of Computing, Napier University, [3] STALLINGS W., Protokół SNMP i RMON. Vademecum profesjonalisty, Wyd. Helion, [4] SU MING-SHAN, THULASIRAMAN K., DAS ANINDYA, A Scalable On-Line Multilevel Distributed Network Fault Detection/Monitoring, Global Telecommunications Conference, GLOBECOM '02. IEEE, Diagnosing of teleinformatic network with net of snmp agents ABSTRACT: In the paper, the outline of the system of the teleinformatic network diagnosing, based on the net of distracted snmp agents, was introduced. The division of network on diagnostic domains, the way of local agents choice, which are responsible for checking the status of hosts in diagnostic domains, storing the diagnostic information in the widened MIB base and communicating with the agents of different domains, were proposed. KEYWORDS: diagnostic, snmp agents, MIB base Praca naukowa finansowana ze środków na naukę w latach jako projekt badawczy nr O N Praca wpłynęła do redakcji: Biuletyn Instytutu Automatyki i Robotyki, 27/2009

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować? Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) () SNMP - Protokół zarządzania sieciami TCP/IP. - UDP

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

Protokół zarządzania siecią SNMP

Protokół zarządzania siecią SNMP Protokół zarządzania siecią SNMP Simple Network Management Protocol 3. (RFC 3411-3418). Starsze Wersje: SNMP 1, SNMP 2 SNMP jest protokołem wykorzystywanym do zarządzania różnymi elementami sieci (np.

Bardziej szczegółowo

Zarządzanie sieciami komputerowymi - wprowadzenie

Zarządzanie sieciami komputerowymi - wprowadzenie Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej

Bardziej szczegółowo

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji

Bardziej szczegółowo

Simple Network Management Protocol

Simple Network Management Protocol Simple Network Management Protocol Simple Network Management Protocol Rozwój W miarę wzrostu rozmiarów, złożoności i niejednorodności sieci, wzrastają koszty zarządzania nimi. Aby kontrolować te koszty,

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe. Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF 1 STRESZCZENIE Konspekt powstał na podstawie wykładu (28 maja 2002)

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. 2/34 Modelowanie CRC Modelowanie CRC (class-responsibility-collaborator) Metoda identyfikowania poszczególnych

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł i Dawid Kuczek Zespół Szkół im. ks. S. Staszica w Tarnobrzegu MODEL ZARZĄDZANIA SIĘCIĄ TELEKOMUNIKACYJNĄ (TMN) BAZA

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1)

Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1) Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1) Celem laboratorium jest poznanie przez studenta podstawowego sposobu kodowania (BER), który jest wykorzystywany przez protokół SNMP.

Bardziej szczegółowo

ZiMSK. Routing dynamiczny 1

ZiMSK. Routing dynamiczny 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład

Bardziej szczegółowo

AGENT SNMP DLA URZĄDZENIA NetmasterLE

AGENT SNMP DLA URZĄDZENIA NetmasterLE Janusz Kleban janusz.kleban@et.put.poznan.pl Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Maciej Obarski mobarski@gmail.com Activis Polska sp z o.o. 2005 Poznańskie Warsztaty Telekomunikacyjne

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch

System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch System Rozproszone Komunikator Dokumentacja Maciej Muszkowski Jakub Narloch Wymagania Zgodnie ze wstępnymi założeniami komunikator musi, realizowad następujące funkcje: 1. Jest oparty o model Peer2Peer,

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

1 Moduł Centrali PPoż 3

1 Moduł Centrali PPoż 3 Spis treści 1 Moduł Centrali PPoż 3 1.1 Konfigurowanie Modułu Centrali PPoż................. 3 1.1.1 Lista elementów Modułu Centrali PPoż............ 3 1.1.2 Dodawanie i modyfikacja elementów Modułu Centrali

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium - Przeglądanie tablic routingu hosta Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów

Bardziej szczegółowo

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6... Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Dodawanie kamer w rejestratorach z PoE

Dodawanie kamer w rejestratorach z PoE Dodawanie kamer w rejestratorach z PoE Instrukcja opisuje sposoby podłączania kamer IP oraz metody dodawania kamer IP dla rejestratorów posiadających porty PoE. Uwaga: Niniejsza instrukcja nie opisuje

Bardziej szczegółowo

WPROWADZENIE DO BAZ DANYCH

WPROWADZENIE DO BAZ DANYCH WPROWADZENIE DO BAZ DANYCH Pojęcie danych i baz danych Dane to wszystkie informacje jakie przechowujemy, aby w każdej chwili mieć do nich dostęp. Baza danych (data base) to uporządkowany zbiór danych z

Bardziej szczegółowo

Protokół ARP Datagram IP

Protokół ARP Datagram IP Sieci komputerowe 1 Sieci komputerowe 2 Współpraca IP Ethernet 129.1.12.5 129.1.8.5 Protokół RP IP dest IP src Datagram IP ddress Resolution Protocol Użytkownik ma do wysłania dane Sieci komputerowe 3

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX9000 Sterownik CX9000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna: Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z

Bardziej szczegółowo

Stan globalny. Krzysztof Banaś Systemy rozproszone 1

Stan globalny. Krzysztof Banaś Systemy rozproszone 1 Stan globalny Krzysztof Banaś Systemy rozproszone 1 Stan globalny Z problemem globalnego czasu jest związany także problem globalnego stanu: interesuje nas stan systemu rozproszonego w konkretnej pojedynczej

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA Wirtualne sieci LAN Opracowanio na podstawie materiałów kursu CCNA Wprowadzenie Sieć VLAN jest logiczną grupą stacji i urządzeń sieciowych. Sieci VLAN można tworzyć na podstawie stanowisk lub departamentów

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006 Adresowanie grupowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 25 kwietnia 2006 Wstęp Na potrzeby sieci komputerowych zdefiniowano rożne rodzaje adresowania: adresowanie

Bardziej szczegółowo

Jednostka Sterująca - Menu

Jednostka Sterująca - Menu Jednostka Sterująca - Menu Spis treści 1. Podział menu... 3 2. Tryb użytkownika... 4 2.1 Zdarzenia... 5 2.2 Urządzenia... 5 2.2.1 Błędy... 5 2.2.2 Porty... 5 2.2.3 Grupy... 5 2.2.4 Wszystkie... 5 2.3 Historia

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Konfigurowanie sterownika CP6601 firmy Beckhoff wprowadzenie

Konfigurowanie sterownika CP6601 firmy Beckhoff wprowadzenie Konfigurowanie sterownika CP6601 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CP6601 Sterownik CP6601 należy do grupy urządzeń określanych jako komputery przemysłowe (Industrial

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie

Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne z modułem BK9050 Moduł BK9050 jest urządzeniem typu Bus Coupler, umożliwiającym instalację rozproszonych grup terminali

Bardziej szczegółowo

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek

Bardziej szczegółowo

Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP.

Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP. 1 Laboratorium SNMP 1.1 Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP. 1.2 Informacje wstępne SNMP to protokół zarządzania siecią działającą

Bardziej szczegółowo

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane

Bardziej szczegółowo

KARTA PRZEDMIOTU. Management of networks and ICT resources

KARTA PRZEDMIOTU. Management of networks and ICT resources KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24 SNMP - Simple Network Management Protocol Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

Bardziej szczegółowo

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko Planowanie sieci komputerowej mgr inż. Krzysztof Szałajko Co weźmiemy po uwagę? Wersja 1.0 2 / 31 Koszt Urządzenie centralne. Koncentrator? Switch? Jedno urządzenie centralne + bardzo długie połączenia

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO Funkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo