1. Sieci LAN wykonywanie fizycznych połączeń

Wielkość: px
Rozpocząć pokaz od strony:

Download "1. Sieci LAN wykonywanie fizycznych połączeń"

Transkrypt

1 1 Tutorial 6 planowanie sieci i okablowanie 1. Sieci LAN wykonywanie fizycznych połączeń 1.1. Wybieranie odpowiednich urządzeń dla sieci LAN Wybór routera do wdrożenia, opiera się na interfejsach Ethernetowych, których technologia musi odpowiadać przełącznikom zastosowanym w centralnej części sieci LAN. Należy zwrócić uwagę, że routery oferują wiele usług i funkcji przydatnych w sieciach LAN. Ich usługi i funkcje są omawiane na bardziej zaawansowanych kursach. Każda sieć LAN posiada router stanowiący bramę domyślną łączącą ją z innymi sieciami. Wewnątrz sieci LAN umieszczony zostanie koncentrator lub przełącznik (lub kilka takich urządzeń) służących do połączenia urządzeń końcowych do sieci LAN. Urządzenia intersieci Routery są głównymi urządzeniami łączącymi sieci. Każdy port routera łączy inną sieć. Pomiędzy tymi sieciami dokonywany jest routing pakietów. Routery umożliwiają podział domen rozgłoszeniowych oraz kolizyjnych. Routery są również używane do łączenia sieci opartych o różne technologie. Mogą mieć zarówno interfejsy LAN jak i WAN. Interfejsy routerów przystosowane do sieci LAN pozwalają na podłączenie mediów stosowanych w sieciach lokalnych. Są to zazwyczaj kable UTP, chociaż mogą zostać dodane moduły do obsługi światłowodów. W zależności od serii i modelu, routery mogą mieć wiele interfejsów do podłączenia okablowania stosowanego w sieciach lokalnych i rozległych. Aby zbudować sieć lokalną, powinniśmy wybrać odpowiednie urządzenia sieciowe, niezbędne do połączenia urządzenia końcowego do sieci. Dwa najczęściej stosowane urządzenia sieciowe to koncentratory oraz przełączniki. Koncentrator

2 2 Koncentrator odbiera sygnał, regeneruje go, a następnie wysyła na wszystkie porty. To urządzenie tworzy logiczną topologię magistrali. Oznacza to, że sieć lokalna używa medium wielodostępowego. Porty współdzielą dostępne pasmo miedzy sobą. Takie podejście związane jest często z obniżoną wydajnością sieci LAN spowodowaną kolizjami oraz przywracaniem sprawności po ich wystąpieniu. Połączenie wielu koncentratorów ze sobą tworzy nadal jedną domenę kolizyjną. Koncentratory są tańszymi urządzeniami niż przełączniki. Wybierane są jako urządzenia łączące w bardzo małych sieciach lokalnych, o niewielkich wymaganiach co do przepustowości oraz w przypadku ograniczonych środków finansowych. Przełącznik Przełącznik odbiera ramkę, regeneruje każdy jej bit, a następnie wysyła ją na odpowiedni port docelowy. To urządzenie jest stosowane do segmentacji sieci na wiele domen kolizyjnych. Inaczej niż w przypadku koncentratora, przełącznik zmniejsza liczbę kolizji w sieci LAN. Każdy port przełącznika tworzy oddzielną domenę kolizyjną. Urządzenie do niego podłączone tworzy logiczną topologię typu punkt-punkt. Dodatkowo, przełącznik zapewnia dedykowane pasmo dla każdego portu, zwiększając wydajność sieci LAN. Przełącznik LAN może być również zastosowany do łączenia segmentów sieci działających z różną prędkością. Ogólnie, przełączniki są stosowane do łączenia urządzeń do sieci LAN. Chociaż przełącznik jest droższy od koncentratora, większa wydajność i niezawodność czyni go ekonomicznym rozwiązaniem. Dostępny jest szeroki wachlarz modeli przełączników o różnych funkcjach, które umożliwiają połączenie wielu komputerów w typowym układzie dla sieci LAN przedsiębiorstwa Czynniki decydujące o wyborze urządzenia Spełnienie wymagań użytkowników możliwe jest poprzez zaplanowanie i zaprojektowanie sieci LAN. Planowanie zapewnia, że wszystkie wymagania, czynnik finansowy i opcje wdrożenia są wzięte pod uwagę. Podczas wyboru urządzenia do konkretnej sieci lokalnej należy rozważyć wiele czynników. Tymi czynnikami są między innymi: koszt, szybkość i typ portów/interfejsów,

3 3 możliwość rozbudowy, możliwości zarządzania, dodatkowe funkcje i usługi. Czynniki wpływające na wybór przełącznika Chociaż czynników wpływających na wybór przełącznika jest wiele, to w tej części skoncentrujemy się na dwóch: koszcie oraz własnościach interfejsów. Koszt Cena przełącznika zależy od jego możliwości i funkcji. Możliwości przełącznika obejmują liczbę, typ portów, w które jest wyposażony oraz szybkość przełączania. Innymi czynnikami wpływającymi na jego cenę są: wsparcie do zarządzania siecią, wbudowane technologie zapewnienia bezpieczeństwa oraz inne dodatkowe zaawansowane technologie przełączania. Stosując prostą kalkulację kosztu przypadającego na jeden port wydaje się, że najlepszym rozwiązaniem jest zastosowanie wielkiego przełącznika w centralnej części sieci. Jednak ta oszczędność pociąga za sobą inne wydatki, związane z długimi kablami łączącymi każde urządzenie w sieci lokalnej do jednego przełącznika. Zatem, to rozwiązanie powinno być porównane z kosztem zastosowania wielu mniejszych przełączników połączonych mniejszą liczbą kabli do przełącznika centralnego. Innym czynnikiem decydującym o koszcie jest inwestycja w nadmiarowość. Problemy z pojedynczym, centralnym przełącznikiem wpływają na działanie całej sieci. Nadmiarowość może być realizowana na rożne sposoby. Możemy zastosować drugi centralny przełącznik, który będzie działał równocześnie z pierwszym z nich. Możemy również wprowadzić dodatkowe kable do realizacji wielu połączeń pomiędzy przełącznikami. Celem nadmiarowości systemu, jest umożliwienie sieci fizycznej pracy, pomimo awarii jednego z urządzeń. Szybkość i typy portów/interfejsów Zapotrzebowanie na wzrost szybkości w sieciach lokalnych jest ciągle aktualnym zagadnieniem. Nowsze komputery są dostępne z wbudowanymi kartami sieciowymi o szybkości 10/100/1000 Mb/s. Wybór takich urządzeń warstwy drugiej, które dostosowują się do wzrastającej prędkości, pozwala sieci ewoluować bez wymiany urządzeń centralnych. Wybór przełącznika pod kątem typów i liczby portów jest kluczową decyzją. Należy zadać sobie pytania: Czy kupujesz przełącznik z: Wystarczającą liczbą portów dla aktualnych potrzeb? Portami UTP wspierającymi różne prędkości?

4 4 Portami UTP i światłowodowymi? Dokładnie rozważ, jaka będzie potrzebna liczba potów UTP i portów światłowodowych. Podobnie, rozważ ile potrzeba będzie portów o szybkości 1 Gb/s oraz ile portów oferujących tylko pasmo 10/100 Mb/s. Rozważ również, jak szybko pojawi się zapotrzebowanie na dodatkowe porty. Czynniki wpływające na wybór routera Podczas wyboru routera powinniśmy dobrać jego cechy do zadań, jakie ma realizować. Podobnie jak w przypadku przełączników, musi być wzięty pod uwagę koszt, typ interfejsów oraz prędkość. Dodatkowe czynniki wpływające na wybór routera to: możliwość rozbudowy, medium, funkcje systemu operacyjnego. Możliwość rozbudowy Urządzenia sieciowe takie jak routery i przełączniki występują w formie stałej lub modularnej konfiguracji sprzętowej. Stała konfiguracja sprzętowa oznacza, że urządzenie posiada określoną liczbę portów lub interfejsów o określonym typie. Urządzenia modularne posiadają gniazda rozszerzeń, pozwalające na elastyczny dobór modułów oraz dodawanie nowych, w razie pojawienia się takiej potrzeby. Większość modularnych urządzeń dostarczana jest z wbudowanymi na stałe podstawowymi portami oraz z gniazdami rozszerzeń. Ponieważ routery mogą łączyć rożną liczbę sieci oraz rożne ich typy, należy ostrożnie wybierać właściwe moduły i interfejsy do określonych mediów. Funkcje systemu operacyjnego W zależności od wersji systemu operacyjnego router może wspierać określone funkcje i usługi takie jak np.: bezpieczeństwo, funkcje zapewnienia jakości usług (QoS), transmisja głosu przez sieć IP (VoIP), routing wielu protokołów warstwy trzeciej,

5 5 specjalne usługi takie jak Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP). Budżet jest ważnym czynnikiem wpływającym na wybór urządzeń. Routery mogą być drogie z powodu zapotrzebowania na określone interfejsy i funkcje. Dodatkowe moduły, np.: światłowodowe również mogą podnieść koszt. Zastosowane media podłączane do routera powinny być wspierane bez potrzeby zakupu dodatkowych modułów. Pozwoli to utrzymać koszty na minimalnym poziomie. 2. Połączenia pomiędzy urządzeniami 2.1. Sieci LAN i WAN realizacja połączeń Planowanie instalacji okablowania dla sieci lokalnej wymaga wzięcia pod uwagę czterech obszarów: obszar roboczy pomieszczenie telekomunikacyjne, zwane też węzłem dystrybucyjnym, okablowanie szkieletowe, zwane też okablowaniem pionowym, okablowanie dystrybucyjne, zwane też okablowaniem poziomym. Całkowita długość kabla Dla instalacji wykorzystujących kabel UTP standard ANSI/TIA/EIA-568-B określa całkowitą długość połączenia kablowego obejmującego wymienione wyżej obszary. Długość ta, jest ograniczona do 100 metrów dla całego połączenia. Wspomniany standard określa również maksymalną długość kabla stosowanego do łączenia paneli krosownic (ang. patch panel). Długość tego kabla (ang. patch cable) nie może przekroczyć 5 metrów. Długość kabla łączącego gniazdo w ścianie z telefonem lub komputerem nie może przekroczyć 5 metrów. Obszary robocze Obszary robocze są miejscami wyznaczonymi na umiejscowienie urządzeń końcowych przeznaczonych dla użytkowników. Każdy obszar roboczy ma przynajmniej dwa gniazda do podłączenia urządzeń do sieci. Poszczególne urządzenia łączymy do gniazd w ścianie kablami połączeniowymi. Standard EIA/TIA określa, że długość kabli używanych do połączenia urządzeń do gniazd w ścianie nie może przekroczyć 10 metrów. Kabel prosty (ang. straight-through) jest najczęściej stosowanym kablem w obszarze roboczym. Używa się go do łączenia urządzeń końcowych, takich jak komputery, do sieci. Jeśli w obszarze roboczym znajduje się koncentrator lub przełącznik, do podłączenia go z gniazdem w ścianie zazwyczaj używany jest kabel z przeplotem (ang. crossover). Pomieszczenie telekomunikacyjne

6 6 Pomieszczenie telekomunikacyjne znajduje się w miejscu, w którym podłączone są urządzenia pośredniczące w transmisji. Znajdują się tam koncentratory, przełączniki, routery, jednostki obsługi danych (ang. data service units), które łączą elementy sieci razem. Urządzenia te prowadzą transmisję pomiędzy okablowaniem szkieletowym i poziomym. W pomieszczeniu telekomunikacyjnym połączone są kablami (ang. patch cord) panele krosownic, które stanowią zakończenie okablowania poziomego, z urządzeniami pośredniczącymi. Urządzenia pośredniczące mogą być również połączone kablami ze sobą. Standardy organizacji Electronics Industry Alliance/Telecommunications Industry Association (EIA/TIA) określają dwa typy kabli połączeniowych. Pierwszy z nich, o długości do 5 metrów, używany jest do łączenia wyposażenia i paneli krosownic w pomieszczeniu telekomunikacyjnym. Drugi z nich, również o długości do 5 metrów, używany jest do łączenia urządzeń do gniazd w ścianie. Pomieszczenia te, często mają również inną funkcję. W wielu organizacjach pomieszczenie telekomunikacyjne służy do umiejscowienia serwerów używanych w sieci. Okablowanie poziome Okablowanie poziome jest okablowaniem łączącym pomieszczenie telekomunikacyjne z obszarem roboczym. Maksymalna długość kabla od punktu zakończenia w pomieszczeniu telekomunikacyjnym do gniazda w obszarze roboczym nie może przekroczyć 90 metrów. Ten odcinek okablowania poziomego (o maksymalnej długości 90 metrów) określany jest jako połączenie stałe ponieważ jest zamontowane w strukturze budynku. Okablowanie poziome biegnie od panelu krosownicy w pomieszczeniu telekomunikacyjnym do gniazda w ścianie obszaru roboczego. Dalsze połączenie do urządzeń realizowane jest kablami połączeniowymi (ang. patch cable). Okablowanie szkieletowe Okablowanie szkieletowe to okablowanie łączące pomieszczenia telekomunikacyjne z pomieszczeniami wyposażenia sieci, gdzie często zlokalizowane są serwery. Biegnąc odpowiednimi kanałami lub rynnami łączy również pomieszczenia telekomunikacyjne. Czasami to okablowanie wyprowadzone jest na zewnątrz budynku do dostawcy usług internetowych lub jako łącze sieci WAN. Okablowanie szkieletowe (pionowe) służy do transportu skomasowanego ruchu jak np. z i do Internetu lub do zasobów przedsiębiorstwa w odległej lokalizacji. Znaczna część ruchu z różnych obszarów roboczych przesyłana jest okablowaniem szkieletowym do zasobów zlokalizowanych poza tymi obszarami. Dlatego szkielet zazwyczaj wymaga mediów o szerokim pasmie np. okablowania światłowodowego. Typy mediów Wybór kabli do wykonania właściwych połączeń LAN i WAN wymaga przeanalizowania rożnych typów mediów. Jak sobie przypominasz, istnieje wiele rożnych implementacji warstwy fizycznej w których stosuje się wiele rożnych typów mediów (jak na obrazku)

7 7 Każdy typ mediów ma swoje zalety i wady. Niektóre z czynników, które należy rozpatrzeć to: Długość kabla - Czy kabel będzie przebiegał w granicach pomieszczenia, czy też pomiędzy budynkami? Koszt - Czy budżet pozwala na zastosowanie droższych typów mediów? Szerokość pasma - Czy technologia stosująca dany typ medium zapewnia odpowiednią szerokość pasma? Łatwość instalacji - Czy ekipa wdrożeniowa może zainstalować okablowanie, czy potrzebny będzie serwis producenta? Podatność na interferencję elektromagnetyczną i radiową - Czy lokalne uwarunkowania nie będą powodować interferencji z sygnałem w medium? Długość kabla Całkowita długość kabla niezbędnego do połączenia urządzenia obejmuje wszystkie kable od urządzeń końcowych w obszarze roboczym do urządzenia pośredniczącego (zazwyczaj przełącznika) w pomieszczeniu telekomunikacyjnym. Składa się na nią kabel łączący urządzenia końcowe z gniazdem w ścianie, kable w strukturze budynku biegnące od gniazda w ścianie do punktu krosowania (ang. cross-connecting) lub panelu krosownicy i kabel z panelu krosownicy do przełącznika. Jeśli przełącznik jest zlokalizowany w pomieszczeniu telekomunikacyjnym na innym piętrze lub w innym budynku, kabel pomiędzy tymi punktami musi być również uwzględniony w kalkulacji całej długości połączenia. Tłumienie jest zjawiskiem polegającym na redukcji siły sygnału podczas jego wędrówki wzdłuż medium. Sygnał wędrujący w dłuższym medium podlega większemu tłumieniu. Po pewnej odległości odczytanie sygnału przestaje być możliwe. Długość kabla jest istotnym czynnikiem decydującym o jakości sygnału danych. Tłumienie sygnału i narażenie na potencjalne interferencje wzrasta wraz ze wzrostem długości kabla. Na przykład, kiedy użyjemy kabla UTP w technologii Ethernet, długość okablowania poziomego (stałego) nie powinna przekraczać rekomendowanej długości 90 metrów, aby zapobiec nadmiernemu

8 8 tłumieniu sygnału. Kabel światłowodowy umożliwia połączenia od 500 metrów nawet do kilku kilometrów, w zależności od technologii. Również w światłowodzie zjawisko tłumienia jest widoczne, zwłaszcza gdy długość światłowodu jest bliska maksymalnej granicy. Koszt Koszt związany z okablowaniem sieci LAN może być zróżnicowany w zależności od typu mediów. Pracownicy mogą nie zdawać sobie sprawy z wpływu kosztu mediów na cały budżet. W idealnej sytuacji, budżet powinien pozwolić na zastosowanie światłowodów do połączenia wszystkich urządzeń w sieci lokalnej. Chociaż światłowód zapewnia większą szerokość pasma niż UTP, koszt kabli światłowodowych oraz ich instalacji jest znacznie wyższy. W praktyce taki poziom efektywności (związany z zastosowaniem światłowodów) nie jest zazwyczaj wymagany i w większości przypadków nie jest stosowany. Projektanci sieci muszą zbalansować wymagania użytkowników co do wydajności oraz koszt wyposażenia i okablowania, uzyskując najlepszy stosunek kosztu do wydajności. Szerokość pasma Urządzenia w sieci mają zróżnicowane wymagania co do szerokości pasma. Podczas wyboru medium dla poszczególnych połączeń uważnie przeanalizuj zapotrzebowanie na szerokość pasma. Przykładowo, serwer przeważnie wymaga szerszego pasma niż komputer dedykowany dla jednego użytkownika. Na połączenie serwera wybieraj media pozwalające na dużą szerokość pasma, uwzględnij wzrost zapotrzebowania na pasmo oraz na nowsze technologie związane z rozwojem. Kabel światłowodowy może być rozsądnym wyborem dla tego typu połączenia. Aktualnie technologie stosowane w mediach światłowodowych oferują największą szerokość pasma spośród mediów stosowanych w sieciach LAN. Dają kablom światłowodowym pozornie nieograniczone pasmo, czyli prędkość znacznie większa niż sieci LAN potrzebują. Transmisja bezprzewodowa również oferuje coraz większą szerokość pasma, lecz posiada ograniczenia związane z odległością i zasilaniem. Łatwość instalacji

9 9 Łatwość instalacji kabla różni się w zależności od rodzaju kabla i architektury budynku. Dostęp do przestrzeni pod podłogą lub nad sufitem i właściwości kabla decydują o łatwości jego instalacji w różnych budynkach. W budynkach kable są zazwyczaj montowane w specjalnych prowadnicach okablowania (ang. raceway). Jak pokazano na rysunku, prowadnice są kanałami lub rynnami, w których kable są poprowadzone i zabezpieczone. Prowadnice pozwalają utrzymać okablowanie w sposób uporządkowany i ułatwiają ich przeciąganie. Kabel UTP jest względnie lekki i elastyczny oraz ma niewielką średnicę, co pozwala na jego przeciąganie w niewielkich przestrzeniach. Złącza RJ-45 są relatywnie łatwe w instalacji, a ponadto są standardem w urządzeniach ethernetowych. Wiele światłowodów zawiera cienkie włókno szklane. Dlatego zakrzywienie kabla może powodować problemy. Zagięcia lub zbyt ostre zakrzywienia mogą spowodować przerwanie włókna. Wykonanie złączy (ST, SC, MT-RJ) jest znacznie trudniejsze i wymaga specjalistycznych narzędzi. W transmisji bezprzewodowej od pewnego miejsca stosuje się okablowanie do podłączenia urządzeń takich jak punkty dostępowe do kablowej sieci LAN. Stosując transmisję bezprzewodową używa się mniejszej liczby kabli, dlatego jest to często łatwiejsze rozwiązanie od instalacji okablowania UTP lub światłowodowego. Z drugiej jednak strony, bezprzewodowa sieć LAN wymaga dokładniejszego planowania i testowania. Wiele zewnętrznych czynników, jak np. inne urządzenia radiowe i konstrukcja budynków może wpłynąć na jej działanie. Interferencja elektromagnetyczna/interferencja radiowa Interferencja elektromagnetyczna (ang. EMI) i interferencja radiowa (ang. RFI) muszą być wzięte pod uwagę podczas wyboru rodzaju medium dla sieci lokalnej. W obszarze przemysłowym oba typy interferencji mogą mieć znaczące oddziaływanie na komunikację danych w przypadku niewłaściwego doboru okablowania. Źródłem interferencji mogą być maszyny elektryczne, źródła światła i inne urządzenia telekomunikacyjne, włączając komputery i sprzęt radiowy. Jako przykład niech posłuży instalacja, w której połączone są urządzenia umieszczone w dwóch różnych budynkach. Medium zastosowane do połączenia narażone będzie na potencjalne wyładowania elektromagnetyczne. Dodatkowo, budynki mogą znajdować się w znacznej od siebie odległości. W tym przypadku kabel światłowodowy jest najlepszym wyborem. Transmisja bezprzewodowa jest najbardziej podatna na interferencję radiową. Przed zastosowaniem technologii bezprzewodowej potencjalne źródła interferencji muszą zostać zlokalizowane i, jeśli to możliwe, zminimalizowane Wykonywanie połączeń LAN Składowe okablowania UTP są przedmiotem standaryzacji Electronics Industry Alliance/Telecommunications Industry Association (EIA/TIA). Wtyczka RJ-45 jest męską złączką zaciśniętą na końcu kabla. Patrząc na na nią od przodu styki ponumerowane są od 8 do 1. Patrząc z góry (z wtyczką skierowaną w kierunku gniazda) styki ponumerowane są od 1 do 8, licząc od lewej do prawej. Numeracja styków powinna być zapamiętana ponieważ posłuży do identyfikacji kabli.

10 10 Rodzaje interfejsów W sieciach ethernetowych LAN urządzenia używają dwóch rodzajów interfejsów - MDI lub MDIX. Interfejs MDI (ang. media-dependent interface) używa normalnego ethernetowego układu styków. Styki 1 i 2 są używane do wysyłania, a styki 3 i 6 do odbierania sygnału. Urządzenia takie jak komputery, serwery i routery posiadają tego rodzaju interfejsy. Urządzenia pozwalające na podłączenie się do sieci - zazwyczaj koncentratory i przełączniki - używają interfejsów MDIX (ang. media-dependent interface, crossover). Te interfejsy zamieniają pozycje styków transmisji i odbioru. Taka zamiana pozwala na podłączanie urządzeń końcowych do koncentratora lub przełącznika kablem prostym. Używaj kabli prostych do łączenia rożnych typów urządzeń. Do łączenia takich samych urządzeń stosuj kable z przeplotem. Prosty kabel UTP Kabel prosty ma zaciśnięte wtyczki na obu końcach w taki sam sposób, zgodnie ze standardem T568A lub T568B. Znajomość zastosowanego standardu okablowania pozwoli określić, czy został użyty właściwy kabel. Co ważniejsze, stosowaną praktyką jest używanie tego samego układu kolorów w całej sieci lokalnej dla zapewnienia zgodności w dokumentacji.

11 11 Używaj kabla prostego do połączeń: przełącznik - port ethernetowy routera, komputer - przełącznik, komputer - koncentrator. Kabel UTP z przeplotem W przypadku komunikacji dwóch bezpośrednio połączonych ze sobą urządzeń terminal transmisji w jednym z nich powinien być podłączony do terminala odbioru w drugim urządzeniu. Końce kabla muszą być zakończone w ten sposób, aby styk transmisji (Tx) wysyłający sygnał z urządzenia A na jednym końcu był podłączony do styku odbioru (Rx) w urządzeniu B. Podobnie styk transmisji w urządzeniu B powinny być podłączony do styku odbioru w urządzeniu A. Jeśli styk Tx w urządzeniu jest oznaczony numerem 1, a styk Rx - numerem 2, to kabel łączy styk 1 na jednym końcu ze stykiem 2 na drugim końcu. Ten przeplot styków podczas połączenia powstaje w kablu nazywanym kablem z przeplotem. Aby uzyskać ten rodzaj połączenia dla kabla UTP, jeden koniec musi być wykonany zgodnie ze standardem EIA/TIA T568A, a drugi - według standardu T568B. Podsumowując, kabel z przeplotem łączy bezpośrednio w sieci LAN następujące urządzenia: przełącznik z przełącznikiem, przełącznik z koncentratorem, koncentrator z koncentratorem, router z routerem portami ethernetowymi, komputer z komputerem, komputer z portem ethernetowym routera.

12 12 Wybór pomiędzy MDI a MDIX Wiele urządzeń pozwala na przełączanie portów pomiędzy trybem MDI i MDIX. Może to być zrealizowane na trzy sposoby w zależności od funkcji urządzenia: 1. W niektórych urządzeniach porty mogą mieć mechanizm, który zamienia obwody elektryczne styków transmisji ze stykami odbioru. Typ portu może być zamieniony z MDI na MDIX przez włączenie wspomnianego mechanizmu. 2. Niektóre urządzenia pozwalają na ustawienie typu interfejsu (MDI lub MDIX) poprzez konfigurację urządzenia. 3. Wiele z nowszych urządzeń posiada funkcję automatycznego przeplotu. Ta funkcja umożliwia automatyczną detekcję potrzebnego typu połączenia i odpowiednie skonfigurowanie interfejsu. W niektórych urządzeniach ta funkcja jest domyślnie uruchomiona. W innych wymaga konfiguracji włączającej auto-detekcję MDIX Wykonywanie połączeń WAN Z definicji, łącza WAN obejmują zasięgiem duże odległości. Te odległości mogą obejmować zasięgiem cały świat, dostarczając łącza telekomunikacyjne, które używamy do zarządzania kontami pocztowymi, przeglądania stron WWW czy uczestniczenia w sesji telekonferencji z klientem. Połączenia sieci rozległych mogą mieć rożną formę, np.: linia telefoniczna ze złączami RJ11 do połączeń typu dial-up lub połączeń Digital Subscriber Line (DSL), połączenie szeregowe - 60 stykowe. W ćwiczeniach laboratoryjnych możesz używać routerów Cisco z jednym z dwóch typów kabli szeregowych. Oba typy kabli posiadają wielkie, 15 stykowe, złącze Winchester od strony sieci. Ten koniec kabla jest używany jako złącze V.35 do podłączania urządzenia warstwy fizycznej takiego jak CSU/DSU. Pierwszy typ kabla posiada męskie, 60 stykowe złącze od strony routera Cisco i męskie złącze Winchester od strony sieci. Drugi typ kabla jest bardziej kompaktową wersją i posiada złącze typu Smart Serial od strony routera Cisco. Niezbędna jest umiejętność odróżnienia tych dwóch typów kabli, aby właściwie zrealizować połączenie do routera.

13 13 Urządzenia DCE (ang. Data Communications Equipment) i DTE (ang. Data Terminal Equipment) Poniższa terminologia opisuje typy urządzeń, które zarządzają łączem pomiędzy urządzeniem wysyłającym i odbierającym. Urządzenie DCE (ang. Data Communications Equipment) - urządzenie, które jest źródłem sygnału taktującego dla innego urządzenia. Typowo to urządzenie umieszczone jest na końcu linii dostępowej WAN po stronie dostawcy usługi. Urządzenie DTE (ang. Data Terminal Equipment) - urządzenie dostosowujące się do odbieranego sygnału taktującego. Typowo, to urządzenie jest po stronie odbiorcy (klienta lub użytkownika) łącza WAN. Jeśli występuje bezpośrednie połączenie szeregowe z dostawcą usługi lub z urządzeniem generującym sygnał taktujący, takim jak jednostka CSU/DSU (Channel Service Unit/Data Service Unit), router stanowi urządzenie DTE (Data Terminal Equipment) i należy użyć szeregowego kabla DTE.

14 14 Zdarzą się przypadki, szczególnie w ćwiczeniach laboratoryjnych, w których lokalny router będzie musiał być źródłem sygnału taktującego. W takiej sytuacji należy zastosować kabel szeregowy DCE. W połączeniach WAN stosowane są urządzenia DCE i DTE. Komunikacja łączem sieci rozległej jest utrzymywana poprzez zastosowanie odpowiedniej szybkości taktowania, która jest dopuszczalna dla urządzenia nadającego i odbierającego. W większości przypadków firma telekomunikacyjna lub dostawca usług internetowych zapewnia sygnał taktujący, który synchronizuje transmisję sygnału. Przykładowo, jeśli urządzenie podłączone łączem WAN wysyła sygnał z prędkością 1,544 Mb/s, to każde urządzenie odbierające musi dostosować się do sygnału taktującego, wysyłając próbki sygnału co 1/ część sekundy. Czas transmisji pojedynczego bitu jest w tym przypadku niezwykle krótki. Urządzenie musi synchronizować się z sygnałem, który jest wysyłany i odbierany bardzo szybko. Poprzez przypisanie szybkości taktowania na routerze ustala się rozmiar szczeliny czasowej. Pozwala to routerowi dostosować prędkość komunikacji, a przez to zsynchronizować się z urządzeniami do niego podłączonymi. 3. Opracowanie schematu adresacji 3.1. Jak wiele jest hostów w sieci? Aby opracować schemat adresacji dla sieci, zacznij od określenia liczby hostów. Weź pod uwagę każde urządzenie, które będzie wymagało adresu IP, teraz i w przyszłości. Urządzenia końcowe wymagające adresu IP: komputery użytkowników, komputery administratorów, serwery inne urządzenia końcowe takie jak drukarki, telefony oraz kamery IP. Urządzenia sieciowe wymagające adresu IP: interfejsy LAN routera, interfejsy WAN (szeregowe) routera, Urządzenia sieciowe wymagające adresu IP do zarządzania: przełączniki, punkty dostępowe sieci bezprzewodowej. W sieci mogą być inne urządzenia wymagające adresu IP. Dodaj je do tej listy i oszacuj, ile adresów będzie potrzebne, uwzględniając rozwój sieci, w miarę dodawania nowych urządzeń. Kiedy całkowita liczba hostów - obecnych i przyszłych - została ustalona, należy rozważyć zakres dostępnych adresów i zakres adresów, w którym liczba hostów się zmieści. Następnie sprawdź, czy wszystkie hosty będą częścią tej samej sieci, czy sieć jako całość będzie podzielona na oddzielne podsieci.

15 15 Przypomnijmy, że liczba komputerów w jednej sieci lub podsieci jest obliczana za pomocą wzoru 2 do n-tej minus 2 (2 ^ n - 2), gdzie n jest liczbą bitów w adresie identyfikujących hosta. Przypomnijmy także, że odejmujemy dwa adresy - adres sieciowy i adres rozgłoszeniowy - ponieważ nie mogą być przypisane do hosta Jak dużo jest sieci? Istnieje wiele powodów, aby podzielić sieć na podsieci: Zarządzanie ruchem rozgłoszeniowym - Transmisja rozgłoszeniowa może być kontrolowana, ponieważ jedna duża domena rozgłoszeniowa jest podzielona na wiele mniejszych domen. Hosty z jednej domeny nie odbierają ruchu rozgłoszeniowego z innych domen. Różne wymagania sieciowe - Jeśli różne grupy użytkowników wymagają specyficznej sieci czy zaplecza obliczeniowego, łatwiej jest sprostać tym wymaganiom, jeżeli użytkownicy o tych samych wymaganiach znajdują się razem w jednej podsieci. Bezpieczeństwo - Różne poziomy bezpieczeństwa sieci mogą być realizowane w oparciu o adresy sieciowe. Pozwala to na zarządzanie dostępem do różnych sieci i usług. Kalkulacja liczby podsieci Każda podsieć, jako fizyczny segment sieci, musi posiadać bramę domyślną, którą stanowi interfejs routera należący do tej podsieci. Ponadto, każde połączenie między routerami jest oddzielną podsiecią. Liczba podsieci w jednej sieci jest także obliczana z wykorzystaniem wzoru 2 ^ n, gdzie n jest liczbą bitów "wypożyczonych" z danego adresu IP sieci, aby utworzyć podsieci. Maski podsieci Po ustaleniu wymaganej liczby podsieci i hostów, następnym krokiem jest zastosowanie jednej maski podsieci dla całej sieci, a następnie obliczenie następujących wartości: Unikatowy adres i maska podsieci dla każdego segmentu fizycznego Zakres użytecznych adresów dla hostów w każdej podsieci 3.3. Projektowanie standardów adresacji dla sieci Aby ułatwić rozwiązywanie problemów i przyspieszyć dodawanie nowych hostów do sieci, należy użyć adresów, które odpowiadają wspólnemu wzorcowi we wszystkich podsieciach. Każdy z tych różnych typów urządzeń powinien być przypisany do logicznego bloku adresów zawierającego się w zakresie adresowym sieci. Różne kategorie dla hostów to:

16 16 użytkownicy ogólni, użytkownicy specjalni, zasoby sieciowe, interfejsy LAN routera, łącza WAN routera, dostęp do zarządzania. Na przykład, kiedy przypisujesz adres IP do interfejsu routera, który jest bramą dla sieci LAN, powszechną praktyką jest użycie pierwszego (najmniejszego) lub ostatniego (najwyższego) adresu z zakresu podsieci. To spójne podejście pomaga w konfiguracji i rozwiązywaniu problemów. Podobnie, podczas przypisywania adresów do urządzeń, które zarządzają innymi urządzeniami, użycie spójnego wzorca w podsieci sprawia, że adresy te są łatwo rozpoznawalne. Na przykład, na rysunku adresy z wartościami od 64 do 127 w oktetach zawsze reprezentują użytkowników ogólnych. Administrator sieci podczas monitorowania lub zabezpieczania może pracować nad wszystkimi adresami z wspomnianym zakończeniem jednocześnie. Ponadto należy pamiętać, aby udokumentować swój schemat adresacji IP w formie papierowej. Będzie to ważna pomoc w rozwiązywaniu problemów i rozwijaniu się sieci. 4. Obliczanie podsieci Obliczanie adresów W tej części będziemy używać przykładowej topologii, aby przećwiczyć przydzielanie adresów do hostów. Rysunek przedstawia topologię sieci dla tego przykładu. Zaczynając z danym adresem IP oraz prefiksem (maską podsieci) przydzielonym przez administratora sieci, możemy rozpocząć tworzenie dokumentacji naszej sieci. Liczba hostów z podziałem na grupy:

17 17 Sieć LAN Student Komputery sieci Student: 460 Router (brama domyślna sieci LAN): 1 Przełączniki (adresy do zarządzania): 20 Razem dla podsieci studenckiej: 481 Sieć Administrator Komputery sieci Administrator: 20 Serwer: 1 Router (brama domyślna sieci LAN): 1 Przełącznik (adresy do zarządzanie): Razem dla podsieci administracyjnej: 23 Metody alokacji Sieć Instruktor Komputery sieci Instruktor: 64 Router (brama domyślna sieci LAN):1 Przełączniki (adresy do zarządzania): 4 Razem dla podsieci instruktorskiej: 69 Sieć WAN sieci WAN Router - Router: 2 Razem dla WAN: 2 Istnieją dwie metody przydzielania adresów do intersieci. Możemy użyć maski podsieci o zmiennej długości (VLSM), gdzie przydzielamy bity prefiksu i hosta do każdej sieci bazując na liczbie hostów w tejże sieci. Możemy również użyć podejścia nie bazującego na VLSM, gdzie wszystkie podsieci używają tej samej długości prefiksu oraz tej samej ilości bitów hosta. Dla naszej przykładowej sieci, zademonstrujemy oba podejścia. Obliczanie i przydzielanie adresów - bez VLSM Kiedy używamy metody przydzielania adresów nie bazującej na VLSM, wszystkie podsieci mają przypisaną tę samą liczbę dostępnych adresów. W celu zapewnienia każdej sieci właściwej liczby adresów, opieramy liczbę adresów dla wszystkich sieci na wymaganiach adresowych największej sieci. W Przypadku 1, sieć LAN Student jest największą siecią, wymagającą 481 adresów. Użyjemy następującego wzoru, aby obliczyć liczbę hostów: Użyteczne hosty = 2 n - 2 Za n podstawimy wartość 9, ponieważ 2 9 jest pierwszą potęgą liczby 2, która jest większa niż 481. Pożyczając 9 bitów na część hosta otrzymujemy następujące równanie: 2 9 = = 510 użytecznych adresów hostów To spełnia zadane wymagania na co najmniej 481 adresów i pozwala na niewielką rozbudowę sieci. Pozostawia to również 23 bity sieci (32 wszystkich bitów - 9 wykorzystanych bitów hosta). Ponieważ istnieją cztery sieci w naszej intersieci, będziemy potrzebowali czterech bloków po 512 adresów każdy, co daje w sumie 2048 adresy. Będziemy korzystać z bloku adresu / 23. Zapewnia to adresy z zakresu od do Sprawdźmy obliczenia adresów dla sieci: Adres: Binarnie: Maska: bity binarnie: Ta maska daje cztery zakresy adresów, jak pokazano na rysunku.

18 18 Sieć LAN Student Dla sieci Student wartości będą następujące: do z adresem rozgłoszeniowym Sieć LAN Administrator Sieć Administrator wymaga 66 adresów. Pozostałe adresy w tym bloku (posiadającym 512 adresów) pozostaną niewykorzystane. Wartości dla sieci Administratorów: do z adresem rozgłoszeniowym Sieć Lan Instruktor Przypisanie bloku adresów /23 do sieci instruktorskiej: do z adresem rozgłoszeniowym Tylko 23 z 512 adresów będą aktualnie wykorzystane w sieci Instruktor. Sieć WAN W sieci WAN mamy połączenie punkt-punkt pomiędzy dwoma routerami. Ta sieć wymaga tylko dwóch adresów IPv4 dla routerów na tym połączeniu szeregowym. Jak widać na rysunku, przypisanie tego bloku adresów do połączenia WAN marnotrawi 508 adresów. Aby zaoszczędzić przestrzeń adresową, możemy użyć w tej intersieci techniki VLSM, ale wymaga ona bardziej skrupulatnego planowania. W następnej sekcji przedstawiono planowanie związane z wykorzystaniem VLSM. Obliczanie i przydzielanie adresów z VLSM Używając VLSM, możemy przydzielić o wiele mniejszy blok adresów dla każdej sieci w zależności od potrzeb. Blok adresów /22 (maska podsieci ) był przypisany do intersieci w całości. Dziesięć bitów będzie użytych do zdefiniowania adresów hosta i podsieci. To daje łącznie 1024 adresów IPv4 lokalnych w zakresie do

19 19 Sieć Student Największą podsiecią jest sieć LAN Student, która wymaga 460 adresów. Korzystając z wzoru użyteczne hosty = 2 n - 2 i pozyczając 9 bitów na część hosta uzyskujemy 512-2=510 użytecznych adresów hosta. Spełnia to bieżące wymagania z małą możliwości rozbudowy. Użycie 9 bitów dla hostów, pozostawia 1 bit, który może być użyty lokalnie do zdefiniowania adresu podsieci. Użycie najmniejszego dostępnego adresu daje adres podsieci /23 Obliczenia maski dla podsieci Student: Adres: Binarnie: Maska: bity binarnie: W sieci Student, zakres hostów IPv4 przedstawiałby się następująco: do z adresem rozgłoszeniowym Ponieważ sieć LAN Student ma przydzielone powyższe adresy, nie są one dostępne do przydzielenia dla pozostałych podsieci: Instruktor, Administracja i WAN. Adresy pozostające do przypisania zawierają się w zakresie od do Sieć LAN Instruktor Największą kolejną siecią jest LAN Instruktor. Sieć ta wymaga przynajmniej 66 adresów. Używając 6 jako potęgi liczby 2, reguła daje 62 użytecznych adresów. Musimy użyć bloku adresów używającego 7 bitów hosta. Obliczenie określi blok 126 adresów. To pozostawia 25 bitów do przypisania do adresu sieci. Następny dostępny blok o tym rozmiarze, to sieć /25. Adres: Binarnie: Maska: bitów, binarnie: Zapewnia to zakres hostów Ipv4: do z adresem rozgłoszeniowym Z naszego początkowego bloku adresowego /22, przypisujemy adresy od do Pozostałe adresy do przypisania to do

20 20 Sieć Administrator Dla Sieci Administrator, musimy uwzględnić 23 hosty. Na podstawie formuły: 2^6-2 będzie to wymagało użycia 6 bitów hosta. Następnym dostępnym blokiem adresów z którego możemy przypisać adresy dla hostów jest blok /26. Adres: Binarnie: maska: bitów binarnie: Zapewnia to zakres hostów Ipv4: do z adresem rozgłoszeniowym Dostarcza to 62 unikalnych adresów IPv4 dla Sieci Administrator. Sieć WAN Ostatni segment połączenia sieci WAN wymaga 2 adresów hosta. Tylko 2 bity hosta wystarczą do adresacji w łączu sieci WAN = 2. To zostawia 8 bitów na zdefiniowanie lokalnego adresu podsieci. Następny dostępny blok adresów to /30 Adres: Binarnie: Maska: bitów binarnie: Zapewnia to zakres hostów IPv4: do z adresem rozgłoszeniowym of To zamyka przydział adresów przy użyciu VLSM dla Przypadku 1. Jeżeli jest niezbędna korekta w celu uwzględnienia przyszłego rozwoju, adresy w zakresie od do są nadal dostępne do wykorzystania. 5. Połączenia pomiędzy urządzeniami 5.1. Interfejsy urządzeń Routery i przełączniki mogą mieć rożne typy interfejsów. Miałeś do czynienia z tymi interfejsami podczas ćwiczeń w laboratorium sieciowym. Te interfejsy, nazywane również portami, służą do podłączenia kabli do urządzenia. Spójrz na rysunek, aby zobaczyć przykłady. Interfejsy LAN - Ethernet Interfejs ethernetowy jest używany do podłączenia urządzeń takich jak komputery, przełączniki i routery do innych urządzeń lub sieci. Interfejsy mogą być również wykorzystane do łączenia routerów ze sobą. Użycie tych kabli będzie omawiane szczegółowo w kolejnych kursach. Istnieje kilka sposobów nazywania interfejsów ethernetowych. Przykładowo AUI (starsze urządzenia Cisco używające transceiver), Ethernet, FastEthernet lub Fa 0/0. Stosowana nazwa zależy od typu i modelu urządzenia. Szeregowe interfejsy WAN Szeregowe interfejsy WAN służą do łączenia urządzeń WAN do jednostek CSU/DSU. CSU/DSU jest to urządzenie używane do tworzenia fizycznego połączenia pomiędzy sieciami danych, a linią WAN dostawcy sieci. Interfejsy szeregowe pomiędzy routerami będą również użyte w naszych laboratoriach jako część różnych kursów. Na potrzeby laboratorium utworzymy bezpośrednie połączenia pomiędzy dwoma

21 21 routerami, używając kabli szeregowych oraz skonfigurujemy częstotliwość taktowania zegara na jednym z interfejsów. Może również zajść potrzeba skonfigurowania innych parametrów - warstwy łącza danych i warstwy fizycznej. Komunikacja z konsolą routera w odległej sieci WAN wymaga interfejsu WAN ze skonfigurowanym adresem warstwy trzeciej (adresem IPv4). Interfejs konsoli Interfejs konsoli jest głównym interfejsem umożliwiającym początkową konfigurację routerów i przełączników Cisco. Ma również istotne znaczenie przy rozwiązywaniu problemów. Należy zdać sobie sprawę, że mając fizyczny dostęp do interfejsu konsoli urządzenia niepowołana osoba może przerwać lub zakłócić ruch w sieci. Fizyczne zabezpieczenie dostępu do urządzenia jest bardzo ważne. Interfejs AUX (ang. Auxiliary) Ten interfejs stosowany jest do zdalnego zarządzania routerem. Zazwyczaj do interfejsu AUX podłączony jest modem umożliwiający zdalne połączenie. Z punktu widzenia bezpieczeństwa, włączenie opcji zdalnego logowania do urządzeń niesie ze sobą odpowiedzialność za bezpieczne zarządzanie urządzeniem Połączenia dla celów zarządzania Urządzenia sieciowe zazwyczaj nie posiadają własnych monitorów, klawiatur lub innych urządzeń wejścia jak np. trackball i mysz. Dostęp do urządzenia w celu konfiguracji, weryfikacji lub rozwiązywania problemów realizowany jest poprzez podłączenie tego urządzenia do komputera. W celu zrealizowania takiego połączenia, niezbędny jest program emulacji terminala. Emulator terminala jest programem pozwalającym na dostęp z komputera do funkcji innego urządzenia. Administrator używa ekranu i klawiatury komputera, aby pracować na innym urządzeniu, tak jakby monitor i klawiatura były bezpośrednio podpięte do tego urządzenia. Połączenie kablowe pomiędzy komputerem z emulatorem terminala, a urządzeniem, często wykorzystuje interfejs szeregowy komputera. Krok 1: Połącz komputer do portu konsoli używając kabla konsolowego dostarczonego przez Cisco. Kabel konsolowy dostarczany razem z routerami i przełącznikami ma z jednej strony złącze DB-9, a z drugiej RJ-45. Starsze urządzenia Cisco dostarczane były z adapterem RJ-45/DB-9. Ten adapter jest stosowany razem z kablem konsolowym posiadającym z obu stron złącze RJ-45 Złącze DB-9 należy połączyć z portem szeregowym EIA/TIA 232 komputera. Jeśli komputer posiada więcej portów szeregowych, należy zapamiętać, do którego portu został podłączony kabel konsolowy. Jeśli kabel konsolowy jest podłączony do komputera, wystarczy drugi koniec kabla (zakończony wtyczką RJ-45) umieścić w interfejsie konsoli routera. Wiele nowszych komputerów nie posiada portu szeregowego (EIA/TIA 232). Jeśli komputer wyposażony jest wyłącznie w porty USB, użyj specjalnego adaptera emulującego port szeregowy,

22 22 podłączanego do portu USB. Podłącz kabel adaptera do portu USB, a następnie kabel konsolowy do portu RJ-45 lub DB-9 adaptera. Krok 2: Skonfiguruj parametry programu emulacji terminala na komputerze z podłączonym urządzeniem. Dokładny sposób konfiguracji programu emulacji terminala zależy od tego, jaki jest to program. Na potrzeby tego kursu zazwyczaj używamy programu HyperTerminal, ponieważ jest dostępny w większości wersji systemu Windows. Ten program można znaleźć w menu Wszystkie programy > Akcesoria > Komunikacja. Wybierz HyperTerminal Otwórz go, potwierdź wybór portu szeregowego, a następnie skonfiguruj jego ustawienia: Liczba bitów na sekundę: 9600 b/s Bity danych: 8 Parzystość: Brak Bity stopu: 1 Sterowanie przepływem: Brak Krok 3: Zaloguj się na routerze używając emulatora terminala. Jeśli wszystkie ustawienia i połączenie kabli są poprawne, uzyskasz dostęp do routera wciskając klawisz Enter na klawiaturze.

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko Planowanie sieci komputerowej mgr inż. Krzysztof Szałajko Co weźmiemy po uwagę? Wersja 1.0 2 / 31 Koszt Urządzenie centralne. Koncentrator? Switch? Jedno urządzenie centralne + bardzo długie połączenia

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek

Bardziej szczegółowo

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna: Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2 Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:

Bardziej szczegółowo

Warstwa sieciowa (technika VLSM)

Warstwa sieciowa (technika VLSM) Warstwa sieciowa (technika VLSM) Zadania 1. Mając do dyspozycji sieć o adresie 10.10.1.0/24 zaproponuj podział dostępnej puli adresowej na następujące podsieci liczące: 10 hostów 13 hostów 44 hosty 102

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci

Bardziej szczegółowo

Jak dokonać podziału sieci metodą VLSM instrukcja krok po kroku.

Jak dokonać podziału sieci metodą VLSM instrukcja krok po kroku. Jak konać podziału sieci metodą VLSM instrukcja krok po kroku. Technika VLSM (tzw. adresacja gdzie wykorzystuje się zmienną długość masek) stosowana jest w celu pełnej optymalizacji wykorzystania przydzielanych

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów Ćwiczenie 5.1.13a Budowanie sieci z wykorzystaniem koncentratorów Cele Utworzenie prostej sieci między dwoma komputerami przy użyciu koncentratora. Wybór właściwego kabla do podłączenia komputerów do koncentratora.

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM

Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM Topologia Cele nauczania Część 1: Określenie wymagań adresowych w sieci Część 2: Projektowanie schematu adresacji ze zmienną maską

Bardziej szczegółowo

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Projektowanie sieci lokalnej (wg. Cisco)

Projektowanie sieci lokalnej (wg. Cisco) 1 Projektowanie sieci lokalnej (wg. Cisco) cechy sieci lokalnej funkcjonalność sieć musi działać sieć musi umożliwiać użytkownikom wykonywanie ich pracy sieć musi zapewniać połączenia pomiędzy użytkownikami

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny Media sieciowe Wszystkie media sieciowe stanowią fizyczny szkielet sieci i służą do transmisji danych między urządzeniami sieciowymi. Wyróżnia się: media przewodowe: przewody miedziane (kabel koncentryczny,

Bardziej szczegółowo

Sieci komputerowe od podstaw. Przyłączanie komputera do sieci

Sieci komputerowe od podstaw. Przyłączanie komputera do sieci Sieci komputerowe od podstaw. Przyłączanie komputera do sieci PROGRAM SPOTKANIA: 1. Przedstawienie organizatora spotkania 2. Co to jest sieć komputerowa. Urządzenia biorące udział w przesyle danych. 3.

Bardziej szczegółowo

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE 1. Przeliczanie systemów liczbowych a) Dokonać konwersji liczb binarnych na szesnastkowe: 11100011100 2... 16 11111000 2... 16 1010101010 2... 16

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

1. Sprawdzanie zawartości opakowania. 2. Instalacja na stojaku. Skrócona instrukcja obsługi USG-300

1. Sprawdzanie zawartości opakowania. 2. Instalacja na stojaku. Skrócona instrukcja obsługi USG-300 1. Sprawdzanie zawartości opakowania Opakowanie powinno zawierać następujące elementy: ZyWALL USG 300 Kabel zasilający Zestaw do montażu w szafie RACK Kabel ethernetowy RJ-45 Krótką drukowaną instrukcję

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

Wirtualne laboratorium - Cisco Packet Tracer

Wirtualne laboratorium - Cisco Packet Tracer 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji sieci złożonej z produktów firmy Cisco - Packet Tracer. 2. Podstawy teoretyczne Cisco Packet

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 2 Temat ćwiczenia: Maska sieci, podział sieci na podsieci. 1.

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.16. Montaż i eksploatacja sieci rozległych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności z kwalifikacji E.16. Montaż i

Bardziej szczegółowo

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

Wirtualne laboratorium - Packet Tracer

Wirtualne laboratorium - Packet Tracer UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

laboratorium - Wykonanie kabla UTP prostego i z przeplotem

laboratorium - Wykonanie kabla UTP prostego i z przeplotem 5.0 6.4.2.4 laboratorium - Wykonanie kabla UTP prostego i z przeplotem Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, wykonasz ze skrętki nieekranowanej (UTP) prosty oraz krosowy

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Topologia sieci. Cele nauczania.

Topologia sieci. Cele nauczania. Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.

Bardziej szczegółowo

Zakresy prywatnych adresów IPv4: / / /24

Zakresy prywatnych adresów IPv4: / / /24 Podsieć dla celów NAT umożliwia komunikację z wykorzystaniem prywatnych adresów IP, w połączeniu z mechanizmem NAT. Wiele hostów zaadresowanych prywatnie może komunikować się z maszynami w sieci publicznej,

Bardziej szczegółowo

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4

Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4 Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4 Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 Nie dotyczy G0/1 Nie dotyczy

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

Instalacja routera WAN/Ethetnet na przykładzie Vigora serii 2910

Instalacja routera WAN/Ethetnet na przykładzie Vigora serii 2910 Po rozpakowaniu routera należy sprawdzić czy przełącznik zasilania znajdujący się w tylnym panelu jest ustawiony w pozycji OFF (wyłączony). Jeżeli tak, można podłączyć wtyk zasilacza do gniazda DC routera,

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1 Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Struktura adresu IP v4

Struktura adresu IP v4 Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP 5.0 6.3.2.9 Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę

Bardziej szczegółowo

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci LAN 1 Urządzenia sieciowe host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci urządzenie sieciowe sprzęt podłączony bezpośrednio do segmentu sieci jest koncentratorem połączeń

Bardziej szczegółowo

Podstawy systemu okablowania strukturalnego

Podstawy systemu okablowania strukturalnego Podstawy systemu okablowania strukturalnego Sposób okablowania budynków wymaga podjęcia odpowiednich, rzetelnych decyzji w zakresie telekomunikacji w przedsiębiorstwach. System okablowania jest podstawą

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Instrukcja konfiguracji kas Novitus do współpracy z CRK

Instrukcja konfiguracji kas Novitus do współpracy z CRK Instrukcja konfiguracji kas Novitus Z Centralnym Repozytorium Kas kasy Online Novitus łączą się za pośrednictwem złącza LAN (Ethernet), oraz opcjonalnie za pomocą modułu WLAN lub modemu GSM. W zależności

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista 5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW) PODSTAWOWA KONFIGURACJA URZĄDZEŃ SIECIOWYCH WSTĘP 1) Cel ćwiczenia uczenie się: prawidłowego łączenia i konfiguracji urządzeń za pomocą okablowania Ethernet i kabli szeregowych, prawidłowej konfiguracji:

Bardziej szczegółowo

Podstawowa konfiguracja routera TP-Link WR740N

Podstawowa konfiguracja routera TP-Link WR740N Podstawowa konfiguracja routera TP-Link WR740N Konfiguracja użyta być może we wszystkich routerach jedno pasmowych tej firmy o oznaczeniu TL-WR... KROK 1 Podstawa to podłączenie routera kablowo do naszego

Bardziej szczegółowo

Rozdział 5: URZĄDZENIA TYPU CHMURA

Rozdział 5: URZĄDZENIA TYPU CHMURA Rozdział 5: URZĄDZENIA TYPU CHMURA 5. URZĄDZENIA TYPU CHMURA 5.1. MODEM KABLOWY (kabel koncentryczny) W tym podrozdziale pokażemy, jak skonfigurować połączenie do sieci Internet za pomocą kabla koncentrycznego.

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1. Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w

Bardziej szczegółowo

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium - Przeglądanie tablic routingu hosta Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Laboratorium - Przygotowanie kabla Ethernet z przeplotem

Laboratorium - Przygotowanie kabla Ethernet z przeplotem Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele PC-A Karta sieciowa 192.168.10.1 255.255.255.0 Nie dotyczy PC-B Karta sieciowa 192.168.10.2 255.255.255.0 Nie

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Instrukcja obsługi routera bezprzewodowego

Instrukcja obsługi routera bezprzewodowego Instrukcja obsługi routera bezprzewodowego Dasan H660GW Infolinia: 61 25 00 000, Strona 1 UWAGA: Przepustowość sieci bezprzewodowej Wi-Fi jest uzależniona od wielu czynników zewnętrznych i warunków panujących

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH WebManipulator Informacje dodatkowe konfiguracji WebManipulatora (v. 2016_01) PRO-VENT SYSTEMY WENTYLACYJNE,

Bardziej szczegółowo

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7 5.0 6.3.2.7 Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5 Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów

Bardziej szczegółowo

SZYBKI START MP01. Wersja: V1.0 PL

SZYBKI START MP01. Wersja: V1.0 PL SZYBKI START MP01 Wersja: V1.0 PL 2014 Spis treści SZYBKI START MP01... 2 1. UŻYJ MP01 DO UTWORZENIA SIECI TELEFONICZNEJ WIFI I WEWNĘTRZNYCH POŁĄCZEŃ TELEFONICZNYCH... 2 1.1 KROK 1-LOGOWANIE DO INTERFEJSU

Bardziej szczegółowo