Diagnozowanie sieci teleinformatycznej z wykorzystaniem sieci agentów snmp

Wielkość: px
Rozpocząć pokaz od strony:

Download "Diagnozowanie sieci teleinformatycznej z wykorzystaniem sieci agentów snmp"

Transkrypt

1 BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR 27, 2009 Diagnozowanie sieci teleinformatycznej z wykorzystaniem sieci agentów snmp Tomasz MALINOWSKI Zakład Teleinformatyki, Instytut Teleinformatyki i Automatyki WAT, ul. Kaliskiego 2, Warszawa STRESZCZENIE: W artykule przedstawiony został zarys systemu diagnozowania sieci teleinformatycznej w oparciu o sieć rozproszonych agentów snmp. Zaproponowano podział sieci na domeny diagnostyczne, sposób wyboru lokalnych agentów odpowiedzialnych za sprawdzanie statusu hostów w domenie diagnostycznej, przechowywanie informacji diagnostycznych w rozszerzonej bazie MIB i komunikowanie się z agentami innych domen. SŁOWA KLUCZOWE: diagnozowanie, agenci snmp, baza MIB 1. Wprowadzenie Jedną z najważniejszych funkcji realizowanych przez system zarządzania siecią jest identyfikowanie uszkodzeń urządzeń sieciowych, rozumiane jako odnotowanie stanu niedostępności lub nieprawidłowego funkcjonowania urządzenia, ustalenie przyczyny takiego stanu i podjęcie działań zmierzających do naprawy wykrytych uszkodzeń. Podsystem realizujący tę funkcję nazywany jest podsystemem zarządzania uszkodzeniami (Fault Management Subsystem). Podstawą działania systemu zarządzania uszkodzeniami jest z kolei system zbierania informacji o kondycji urządzeń sieciowych. Tutaj spotyka się rozwiązania z nadzorowaniem o charakterze scentralizowanym i rozproszonym. Niezależnie od tego charakteru, szczególnie użyteczny i chętnie stosowany jest protokół snmp. Architektura zarządzania siecią bazująca na protokole snmp nazywana jest architekturą zarządca-agent. Protokół snmp definiuje komunikaty wymieniane między zarządcą i agentem. Zarządca i agent przeprowadzają operacje na reprezentacji zarządzanych zasobów zgromadzonych w bazie MIB (Management Information Base). Baza MIB opisywana jest w notacji ASN.1 3

2 Tomasz Malinowski w sposób abstrakcyjny i niezależny od implementacji i wewnętrznej reprezentacji danych. Jedną z istotniejszych cech protokołu snmp jest możliwość rozbudowy bazy MIB o nowe obiekty. Własne obiekty mogą być dodawane do podgałęzi o nazwie private standardowej bazy MIB. W bazie MIB mogą być przechowywane tylko dane określone przez proste typy i grupowane co najwyżej w dwuwymiarowych, niezagnieżdżonych tabelach. Zakłada się możliwość dynamicznego modyfikowania tabel (usuwanie i dodawanie wierszy) zgodnie ze specyfikacją RMON lub snmpv2. Tutaj przyjęto, że modyfikowanie tabel będzie realizowane zgodnie z zasadami określonymi przez specyfikację RMON. W artykule zaproponowany zostanie ogólny kształt systemu diagnozowania sieci teleinformatycznej, bazujący na sieci rozproszonych rozszerzonych agentów snmp. Rozszerzonym agentem snmp będzie nazwany standardowy agent snmp urządzenia łącznie z oprogramowaniem wzbogacającym jego działanie o funkcję komunikowania się z innymi agentami tego typu. Rozszerzony agent snmp będzie dalej nazywany po prostu agentem snmp. 2. Założenia ogólne systemu diagnozowania sieci teleinformatycznej Tłem dla rozważań nad kształtem systemu diagnozowana sieci teleinformatycznej będzie sieć przedstawiona na rysunku 1. Jest to sieć połączonych ze sobą kilku podsieci LAN (Ethernet) z wykorzystaniem routerów z interfejsami Ethernet i łączami typu punkt-punkt. Rys. 1. Struktura przykładowej sieci teleinformatycznej 4 Biuletyn Instytutu Automatyki i Robotyki, 27/2009

3 Diagnozowanie sieci teleinformatycznej z wykorzystaniem Adresy sieci z rysunku 1 są przykładowe i nie mają związku z praktyką stosowania adresów IPv4. Adresy interfejsów routerów R1-R4 są następujące: R1: i R2: , i R3: i R4: , i Przyjęte zostały następujące założenia: 1. Diagnozowanie stanu urządzeń sieciowych (węzłów sieciowych i hostów) realizowane będzie z wykorzystaniem protokołu snmp. Wymagane będzie uruchomienie agenta snmp w diagnozowanym urządzeniu sieciowym. W przypadku urządzeń, w których nie jest możliwe lub jest niewskazane uruchomienie oprogramowania agenta snmp, dopuszcza się testowanie stanu tego urządzenia z wykorzystaniem innych technik (np. agent proxy snmp). 2. W sieci teleinformatycznej wyróżnione zostaną domeny diagnostyczne, odpowiadające segmentom różnych sieci IP (z pominięciem segmentów sieci związanych z połączeniami typu punkt-punkt między routerami). 3. W każdej domenie diagnostycznej, w drodze elekcji, wyróżniony zostanie host pełniący rolę lokalnego (domenowego) agenta snmp. Kandydat na agenta domenowego musi być wolny od błędów. Lokalny agent snmp odpowiedzialny będzie za zbieranie informacji o stanie diagnostycznym hostów w domenie i porządkowanie ich we własnej bazie MIB. Zakłada się, że agent domenowy będzie również odpowiedzialny za zebranie informacji o stanie urządzeń sieciowych, z którymi ma połączenie sieciowe (przełączniki domenowe, najbliższe routery). 4. Agent domenowy będzie członkiem grupy multicastowej agentów domenowych, z którymi będzie mógł wymienić informacje diagnostyczne o kondycji nadzorowanych urządzeń i hostów. Wymiana danych pomiędzy agentami domenowymi będzie możliwa po przyłączeniu się do grupy multicastowej i zidentyfikowaniu innych agentów (tzw. wstępne synchronizowanie baz MIB). Resynchronizacja baz MIB będzie odbywać się w przypadku: zmiany struktury fizycznych połączeń w sieci (odebranie pułapki snmp od urządzenia sieciowego niosącej informację np. o upadku któregoś z interfejsów sieciowych), braku odpowiedzi od któregokolwiek z nadzorowanych hostów na rozsyłane na adres rozgłoszeniowy domeny komunikaty typu keepalive. Biuletyn Instytutu Automatyki i Robotyki, 27/2009 5

4 Tomasz Malinowski 5. W okresach stabilnej pracy węzłów i urządzeń sieciowych domenowi agenci snmp będą wysyłać do siebie komunikaty typu keepalive. Zakłada się, że po zarejestrowaniu się w grupie multicastowej agentów domenowych, każdy agent pozna adres IP innego agenta. Adresy te będą zarazem identyfikatorami agentów domenowych. 6. Hosty domeny diagnostycznej będą realizowały wybraną procedurę opiniowania diagnostycznego (algorytm nie jest rozważany w niniejszej pracy) na żądanie domenowego agenta snmp i przesyłały do niego raport diagnostyczny. Podział sieci teleinformatycznej na domeny diagnostyczne przedstawiony został na rysunku 2. Rys. 2. Domeny diagnostyczne w przykładowej sieci teleinformatycznej 3. Struktura techniczno-programowa domeny diagnostycznej Na rysunku 3 przedstawiono topologię domeny diagnostycznej. Przyjęto założenie, że hosty połączone przez przełącznik (strukturę przełączników sieciowych tworzących pojedynczą domenę rozgłoszeniową) wykorzystują szybkie łącza sieciowe (fastethernet, gigabitethernet). 6 Biuletyn Instytutu Automatyki i Robotyki, 27/2009

5 Diagnozowanie sieci teleinformatycznej z wykorzystaniem Rys. 3. Fragment sieci z domeną diagnostyczną DOMENA-1: DA agent domenowy, LA lokalny agent hosta Szczególna użyteczność agenta snmp uruchomionego w diagnozowanym urządzeniu polega na tym, że odwołanie się ze stacji zarządzającej do projektowanej bazy MIB umożliwia łatwe pozyskanie wielu szczegółowych informacji na temat zasobów sprzętowo-programowych urządzenia. Najczęściej wykorzystywanymi przez systemy NMS (Network Management System) gałęziami bazy MIB są: System gałąź zawierająca podstawowe informacje na temat urządzenia, takie jak nazwa systemu, czas uruchomienia agenta, informacje kontaktowe, itp. Rys. 4. Fragment bazy MIB z gałęzią system At informacje dotyczące adresów fizycznych interfejsów sieciowych, niezbędne do diagnozowania problemów w niższych warstwach modelu odniesienia sieci. Biuletyn Instytutu Automatyki i Robotyki, 27/2009 7

6 Tomasz Malinowski Rys. 5. Gałąź at bazy MIB Interfaces gałąź zawierająca informacje o interfejsach sieciowych urządzenia i ich statusie. Rys. 6. Struktura gałęzi interfaces bazy MIB W niniejszym projekcie zakłada się również wykorzystanie definiowanej w RFC2790 części bazy MIB hosta sieciowego nazwanej Host Resorce MIB, która przechowuje informacje o zasobach programowych hosta. Informacje te mogą być wykorzystane w trakcie realizowania testowania hosta, polegającego na sprawdzeniu statusu uruchomionych w systemie procesów. Struktura podgałęzi Host Resorce MIB przedstawiona jest na rysunku 7. 8 Biuletyn Instytutu Automatyki i Robotyki, 27/2009

7 Diagnozowanie sieci teleinformatycznej z wykorzystaniem Rys. 7. Struktura gałęzi host bazy MIB W przypadku odmiennego podejścia do realizacji zadania ciągłego monitorowania poprawnej pracy hostów i węzłów sieciowych, bazującego na wymianie komunikatów snmp (pułapki i inne komunikaty zdefiniowane przez administratora) i pełnej autonomiczności standardowego agenta, mogą być wykorzystane inne części bazy MIB, ze zdefiniowanymi komunikatami, trybami ich wymiany i sposobami obsługi różnych zdarzeń. Szczególnie użyteczne mogą być następujące części bazy MIB: 1. Event MIB (RFC2981), opisuje obiekty, które mogą służyć do opisu innych monitorowanych obiektów bazy MIB i podejmowania akcji w odpowiedzi na zdefiniowane przez administratora zdarzenia (zdarzeniowe wyzwalanie działań agenta snmp). 2. Alarm MIB (RFC 3877), służy modelowaniu alarmów i przechowywaniu listy aktywnych alarmów. 3. Notification MIB (RFC3413), zawiera informacje o zarządzanych obiektach, które powinny być powiadomione o jakimś zdarzeniu, oraz powiązane z tymi obiektami rodzaje powiadomień. 4. Target MIB (RFC2573), tu zawarte są definicje mechanizmów zdalnego konfigurowania przez stację zarządzającą zasad generowania powiadomień snmp. Biuletyn Instytutu Automatyki i Robotyki, 27/2009 9

8 Tomasz Malinowski W artykule nie są prowadzone rozważania na temat użyteczności wymienionych części bazy MIB. Na tym etapie można przyjąć szereg uproszczeń. Zakłada się więc, że diagnozowanie sprawności hostów będzie polegało na sprawdzaniu ich dostępności (sprawności interfejsu sieciowego i stosu TCP/IP) i poprawności realizacji uruchomionych procesów (dostępnych w Host Resource MIB). Detekcja uszkodzeń i błędów w LAN może mieć charakter scentralizowany, z jedną stacją monitorującą hosty, lub rozproszony, gdzie jeden proces (host) testuje inne hosty. Zakłada się, że wykrywanie niesprawności hostów bazować będzie na wzajemnym testowaniu się komputerów opartym na przygotowanej przez agenta domenowego (DA z rysunku 3) strukturze opiniowania diagnostycznego. Każdy host może przeprowadzić testowanie samego siebie i każdego innego hosta w domenie. Testowanie będzie odbywać się na wniosek agenta domenowego. Agent domenowy odpowiedzialny będzie za przesłanie do hosta listy hostów, które mają być przez niego przetestowane. Rozszerzony agent snmp będzie umożliwiał kontrolowanie (w oparciu o zgromadzone przez standardowego agenta snmp w bazie MIB statusu procesów, usług sieciowych i sprzętu komputerowego) i komunikowanie się z innymi agentami. Wnioskowanie o ogólnej kondycji hosta może wykorzystywać jeden z wielu proponowanych w literaturze algorytmów. Struktura logiczna domeny diagnostycznej przedstawiona została na rysunku 8. Rys. 8. Struktura logiczna domeny diagnostycznej 10 Biuletyn Instytutu Automatyki i Robotyki, 27/2009

9 Diagnozowanie sieci teleinformatycznej z wykorzystaniem Ważną funkcją projektowanego agenta snmp będzie ciągłe monitorowanie dostępności diagnozowanych hostów, bazujące na wysyłaniu i odbieraniu odpowiedzi na komunikaty typu keepalive, nazwane tutaj dla odróżnienia od komunikatów hello komunikatami heartbeat. Komunikaty te będą wysyłane również do agenta domenowego, a nieuzyskanie odpowiedzi od DA skutkować będzie rozpoczęciem procesu reelekcji agenta domenowego. Czynności realizowane przez agenta snmp po jego włączeniu to: 1. Samotestowanie sprawności sprzętu komputerowego i sprawdzenie statusu uruchomionych procesów (ważnych dla systemu diagnozowania). 2. Wysłanie komunikatu hello na adres rozgłoszeniowy domeny diagnostycznej, niosącego informację o identyfikatorze własnym i identyfikatorze agenta domenowego (początkowo identyfikatory te są identyczne). Identyfikator może stanowić adres IP fizycznego interfejsu sieciowego hosta lub interfejsu loopback. Można przyjąć założenie, że host o najwyższym identyfikatorze będzie pełnił funkcję agenta domenowego DA. 3. Realizacja ciągłej wymiany komunikatów hello (z określoną częstotliwością), niosących informację o dostępności DA. W przypadku nieotrzymania komunikatu hello z zapamiętanym wcześniej identyfikatorem DA (w określonym czasie będącym wielokrotnością interwału hello ) rozpoczęcie procesu elekcji nowego DA. Pod rozwagę poddaje się rozsyłanie komunikatów hello jedynie do hostów podlegających diagnozowaniu, a więc na ustalony w danej domenie adres multicastowy diagnozowanych hostów. 4. Działanie w trybie oczekiwania na instrukcje od agenta domenowego DA z informacją, które hosty powinny być przez agenta LA diagnozowane. Diagnozowanie będzie polegało na pozyskaniu z bazy MIB diagnozowanego hosta informacji o jego statusie i zapisanie ich we własnej bazie. Żywotność diagnozowanych hostów będzie sprawdzana na drodze wymiany komunikatów heartbeat przez agentów LA. Nieuzyskanie odpowiedzi na komunikat heartbeat będzie świadczyło o niedostępności (upadku interfejsu sieciowego) lub awarii rozszerzonego agenta snmp diagnozowanego hosta i skutkowało powiadomieniem agenta DA. Raport diagnostyczny będzie udostępniony agentowi DA. Na rysunku 9 przedstawiona została propozycja tabel bazy MIB dla rozszerzonego agenta snmp hosta. Biuletyn Instytutu Automatyki i Robotyki, 27/

10 Tomasz Malinowski Rys. 9. Tabele MIB rozszerzonego agenta snmp Tabela hostdiagcontroltable zawiera informacje o adresie IP diagnozowanych hostów (kolumna hdiagadd), port, na którym działa oprogramowanie rozszerzające funkcje standardowego agenta snmp (kolumna hdiagport), kod określający status diagnozowanego hosta (hdiagstat), wartość bieżącą licznika czasu od momentu uzyskania ostatniej odpowiedzi na komunikat typu heartbeat (hdiagupd), pole kontrolne wykorzystywane do sterowania dodawaniem i usuwaniem wpisów z tabel (hdiagcontrol). Tabela hostdiagprocess jest indeksowana numerami zamieszczonymi w kolumnie hdiagcontrolindex tabeli hostdiagcontroltable. Poszczególne wiersze tej tabeli zawierają informacje o statusie procesów z identyfikatorami zapisanymi w kolumnie hdiagprocid (odpowiadającymi obiektom hrswrunid z gałęzi hrswrunentry bazy Host Resorce MIB). Tabela ta zawiera również nazwy mnemoniczne diagnozowanych procesów (hdiagprocname) i status procesów (hdiagprocstatus). Podkreślić należy, że kształt tabel ma charakter poglądowy i może ulec zmianie w trakcie implementacji systemu. Struktura podgałęzi bazy MIB przechowującej informacje o diagnozowanych hostach, odpowiadająca tabelom hostdiagcontroltable i hostdiagprocess, przedstawiona została na rysunku Biuletyn Instytutu Automatyki i Robotyki, 27/2009

11 Diagnozowanie sieci teleinformatycznej z wykorzystaniem Rys. 10. Struktura bazy MIB rozszerzonego agenta snmp 4. Rola i funkcje realizowane przez agenta domenowego DA Agent domenowy DA, oprócz zadań realizowanych na rzecz domeny diagnostycznej, które są identyczne jak zadania realizowane przez agentów LA, będzie komunikował się z innymi agentami typu DA. Komunikacja ta będzie realizowana w ramach grupy multicastowej agentów DA, tak jak zaznaczono to na rysunku 11. Biuletyn Instytutu Automatyki i Robotyki, 27/

12 Tomasz Malinowski Rys. 11. Grupa multicastowa agentów domenowych DA Zorganizowanie transmisji multicastowej wiąże się z odpowiednim skonfigurowaniem routerów i przełączników sieciowych z wybranym protokołem realizacji transmisji typu multicast (PIM, IGMP) i ustaleniem adresu grupy (np. z zakresu do ). Działanie agenta DA może obejmować: 1. Komunikowanie się z agentami typu LA domeny diagnostycznej (co zostało wcześniej omówione), ponieważ agent domenowy należy również do grupy agentów typu LA. 2. Zarejestrowanie się w grupie multicast agentów domenowych. 3. Cykliczne wysyłanie na adres multicastowy grupy swojego ID, zawierającego adres IP w domenie diagnostycznej w komunikatach typu hello. 4. Zarejestrowanie ID od innych agentów domenowych. 5. Informowanie innych agentów o zmianie topologii swojej domeny diagnostycznej (np. awaria diagnozowanego hosta). 6. Oczekiwanie na zapytania o status diagnostyczny od innych agentów domenowych lub centralnej stacji NMS zarządzania siecią. 14 Biuletyn Instytutu Automatyki i Robotyki, 27/2009

13 Diagnozowanie sieci teleinformatycznej z wykorzystaniem 7. Identyfikowanie topologii sieci i wysyłanie powiadomień o topologii do innych agentów domenowych, co może być zadaniem dodatkowym. Dłuższego komentarza wymaga tutaj punkt 7. W systemach monitorowania sieci teleinformatycznych stosowane są różne mechanizmy i protokoły służące odkrywaniu topologii sieci i zadanie to nie jest trywialne. Dzięki zorganizowaniu grupy multicastowej agentów DA i przy założeniu, że agent DA będzie w stanie pozyskać informacje z baz MIB przyległych urządzeń sieciowych (konfiguracje interfejsów, zawartość tablic routingu, adresy następnego skoku do danej sieci IP itp.), może być ono znacznie uproszczone. Schemat składania w całość częściowych informacji o topologii zebranych przez poszczególnych agentów DA zilustrowany został na rysunku 12. Oczywiście przyjmuje się założenie, że agenci DA wymienią ze sobą szczątkowe topologie. Rys. 12. Składanie topologii sieci w oparciu o składowe uzyskane przez agentów DA-1, DA-2 i DA-3 Biuletyn Instytutu Automatyki i Robotyki, 27/

14 Tomasz Malinowski Na rysunku 13 przedstawione zostały tabele MIB związane z systemem komunikowania się agentów DA w ramach grupy multicastowej. Rys. 13. Tabele MIB domenowego agenta DA Tabele te będą przechowywały takie informacje jak: adresy IP domen diagnostycznych (domtoplanadd), identyfikatory (adresy IP) komunikujących się agentów (domtopagentid), czas uzyskania ostatniej odpowiedzi na komunikat hello, identyfikatory, status i typ urządzeń sieciowych, z którym agent domenowy pozostaje w bezpośrednim sąsiedztwie (domtopdevicesid, domtopdevicestype, domtopdevicesstatus). Wartości zapisane w kolumnie domtopdevicesid mogą stanowić indeksy dla kolejnej tabeli (celowo tu pominiętej), zawierającej szczegółowe informacje na temat urządzeń sieciowych, dla których podany został tutaj tylko kod statusu ogólnego (domtopdevicesstatus). Struktura bazy MIB agenta domenowego przedstawiona została na rysunku 14. Jak widać, zawiera ona podgałąź hostdiag(2) o strukturze identycznej jak dla agenta LA, oraz nierozwiniętą gałąź o nazwie hostdiagglobal(3), gdzie mogą być przechowywane informacje o statusie diagnozowanych hostów pozyskane od innych agentów domenowych (jeśli celowe będzie duplikowanie tych informacji). 16 Biuletyn Instytutu Automatyki i Robotyki, 27/2009

15 Diagnozowanie sieci teleinformatycznej z wykorzystaniem Rys. 14. Struktura bazy MIB agenta DA 5. Podsumowanie Niniejszy artykuł zawiera ogólny schemat scentralizowanego systemu diagnozowania sieci teleinformatycznej. Podstawę opiniowania diagnostycznego stanowić mają informacje o kondycji węzłów i hostów sieciowych pozyskiwane od agentów snmp i zapamiętywane w bazie MIB centralnej stacji diagnozowania. Rozproszony charakter systemu diagnozowania wiąże się z zapewnieniem autonomiczności lokalnych i domenowych agentów snmp i wprowadzeniem hierarchii zależności pomiędzy współpracującymi ze sobą agentami. Proponowane rozwiązanie jest jednym z wielu sposobów realizacji zadania rozproszonego diagnozowania. Biuletyn Instytutu Automatyki i Robotyki, 27/

16 Tomasz Malinowski Literatura [1] MCCLOGHRIE K., PERKINS D., SCHÖNWÄLDER J., Structure of Management Information Version 2, RFC 2578, [2] MURDOCH J.L., Distributed, Agent-Based, Network Fault Diagnosis System, School of Computing, Napier University, [3] STALLINGS W., Protokół SNMP i RMON. Vademecum profesjonalisty, Wyd. Helion, [4] SU MING-SHAN, THULASIRAMAN K., DAS ANINDYA, A Scalable On-Line Multilevel Distributed Network Fault Detection/Monitoring, Global Telecommunications Conference, GLOBECOM '02. IEEE, Diagnosing of teleinformatic network with net of snmp agents ABSTRACT: In the paper, the outline of the system of the teleinformatic network diagnosing, based on the net of distracted snmp agents, was introduced. The division of network on diagnostic domains, the way of local agents choice, which are responsible for checking the status of hosts in diagnostic domains, storing the diagnostic information in the widened MIB base and communicating with the agents of different domains, were proposed. KEYWORDS: diagnostic, snmp agents, MIB base Praca naukowa finansowana ze środków na naukę w latach jako projekt badawczy nr O N Praca wpłynęła do redakcji: Biuletyn Instytutu Automatyki i Robotyki, 27/2009

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) () SNMP - Protokół zarządzania sieciami TCP/IP. - UDP

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Protokół zarządzania siecią SNMP

Protokół zarządzania siecią SNMP Protokół zarządzania siecią SNMP Simple Network Management Protocol 3. (RFC 3411-3418). Starsze Wersje: SNMP 1, SNMP 2 SNMP jest protokołem wykorzystywanym do zarządzania różnymi elementami sieci (np.

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Simple Network Management Protocol

Simple Network Management Protocol Simple Network Management Protocol Simple Network Management Protocol Rozwój W miarę wzrostu rozmiarów, złożoności i niejednorodności sieci, wzrastają koszty zarządzania nimi. Aby kontrolować te koszty,

Bardziej szczegółowo

Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF 1 STRESZCZENIE Konspekt powstał na podstawie wykładu (28 maja 2002)

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. 2/34 Modelowanie CRC Modelowanie CRC (class-responsibility-collaborator) Metoda identyfikowania poszczególnych

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł i Dawid Kuczek Zespół Szkół im. ks. S. Staszica w Tarnobrzegu MODEL ZARZĄDZANIA SIĘCIĄ TELEKOMUNIKACYJNĄ (TMN) BAZA

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch

System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch System Rozproszone Komunikator Dokumentacja Maciej Muszkowski Jakub Narloch Wymagania Zgodnie ze wstępnymi założeniami komunikator musi, realizowad następujące funkcje: 1. Jest oparty o model Peer2Peer,

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Dodawanie kamer w rejestratorach z PoE

Dodawanie kamer w rejestratorach z PoE Dodawanie kamer w rejestratorach z PoE Instrukcja opisuje sposoby podłączania kamer IP oraz metody dodawania kamer IP dla rejestratorów posiadających porty PoE. Uwaga: Niniejsza instrukcja nie opisuje

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX9000 Sterownik CX9000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP.

Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP. 1 Laboratorium SNMP 1.1 Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP. 1.2 Informacje wstępne SNMP to protokół zarządzania siecią działającą

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA Wirtualne sieci LAN Opracowanio na podstawie materiałów kursu CCNA Wprowadzenie Sieć VLAN jest logiczną grupą stacji i urządzeń sieciowych. Sieci VLAN można tworzyć na podstawie stanowisk lub departamentów

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Przełącznik ES-1528/ES-1552 przykład konfiguracji VLAN ów IEEE 802.1q

Przełącznik ES-1528/ES-1552 przykład konfiguracji VLAN ów IEEE 802.1q Dimension ES-2024A P WR SYS ALM 2 4 6 8 10 12 14 16 18 20 22 24 L NK/ACT F DX/COL L NK/ACT F DX/COL 1 3 5 7 9 11 13 15 17 19 21 23 2 1 4 3 6 5 8 7 10 9 12 11 14 13 1 6 1 5 18 17 20 19 22 21 2 4 2 3 100/1000

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Instrukcja integratora - obsługa dużych plików w epuap2

Instrukcja integratora - obsługa dużych plików w epuap2 Instrukcja integratora - obsługa dużych plików w epuap2 Wersja: 1.1 Strona 1 z 18 Spis treści SPIS TREŚCI... 2 WPROWADZENIE ORAZ INFORMACJE OGÓLNE... 3 1.1 WSTĘP... 3 1.2 WARUNKI KONIECZNE DO SPEŁNIENIA

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000 Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX1000 Sterownik CX1000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC. 1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o.

Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o. Nagios czyli jak mieć na oku zasoby sieci Przygotował: Andrzej Nowrot Leon Sp. z o.o. Plan prezentacji Nagios co to? Jak zainstalować? Co możemy monitorować? Pluginy, NRPE, Reakcja na zdarzenie, Nagios

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24 SNMP - Simple Network Management Protocol Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko Planowanie sieci komputerowej mgr inż. Krzysztof Szałajko Co weźmiemy po uwagę? Wersja 1.0 2 / 31 Koszt Urządzenie centralne. Koncentrator? Switch? Jedno urządzenie centralne + bardzo długie połączenia

Bardziej szczegółowo

Serwer DHCP (dhcpd). Linux OpenSuse.

Serwer DHCP (dhcpd). Linux OpenSuse. 2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

LOKALNE SIECI WIRTUALNE VLAN

LOKALNE SIECI WIRTUALNE VLAN LOKALNE SIECI WIRTUALNE VLAN ł ł ł ł!ł! Łczenie sieci 1 LOKALNE SIECI WIRTUALNE - VLAN Definicje wprowadzajce "! " # $! %!ł %! &! %!!ł '!!! ł ( " #" $!! %!! % ) " # $ $ %! %ł! %! ł! &! ł % Łczenie sieci

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

STEKOP SA. Odbiornik dialerowy. Zakład Pracy Chronionej 15-404 Białystok, ul. Młynowa 21 tel./fax : (+48 85) 7420039, 7423567 http://www.stekop.

STEKOP SA. Odbiornik dialerowy. Zakład Pracy Chronionej 15-404 Białystok, ul. Młynowa 21 tel./fax : (+48 85) 7420039, 7423567 http://www.stekop. STEKOP SA Zakład Pracy Chronionej 15-404 Białystok, ul. Młynowa 21 tel./fax : (+48 85) 7420039, 7423567 http://www.stekop.com Odbiornik dialerowy typ AT 1M ver. 1.0 Instrukcja użytkownika Białystok lipiec

Bardziej szczegółowo

DHCP Copyright : JaRo

DHCP Copyright : JaRo DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

wersja dokumentu 1.0 data wydania 2008.11.14

wersja dokumentu 1.0 data wydania 2008.11.14 HERMESEDI System elektronicznej wymiany dokumentów w systemie EDI/ECOD wersja dokumentu 1.0 data wydania 2008.11.14 Syriusz sp. z o.o. Rzeszów 2008 SPIS TREŚCI: 1. Przeznaczenie... 3 2. Schemat pracy...

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

S P I S T R E Ś C I. Instrukcja obsługi

S P I S T R E Ś C I. Instrukcja obsługi S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.

Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie.

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo