Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Protokół VTP.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Protokół VTP."

Transkrypt

1 1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Protokół VTP został opracowany i wprowadzony przez firmę Cisco w celu ułatwienia pracy i wprowadzenia łatwiejszego zarządzania w przełączanych sieciach, w których zaimplementowano mechanizm sieci wirtualnych. Jest to protokół firmy Cisco. W poprzednim wpisie Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN zajmowaliśmy się konfiguracją i zarządzaniem siecią VLAN w oparciu o komendy systemu IOS, które wydawaliśmy na każdym z przełączników z osobna. W przypadku małej sieci złożonej z kilku przełączników rozwiązanie te jest jak najbardziej poprawne ale już w przypadku złożonych i dużych sieci konfiguracja i zmiana parametrów sieci VLAN jest poważnym wyzwaniem gdyż zmiany konfiguracji musimy przeprowadzać ręcznie na wszystkich urządzeniach, których ta zmiana dotyczy. Praca administratora sieci sprowadza się do ręcznej zmiany konfiguracji na każdym z urządzeń jak to zostało przedstawione na rysunku poniżej.

2 2 (Pobrane z slow7.pl) W przypadku zdecydowania się na wykorzystanie protokołu VTP uzyskujemy możliwość zarządzania naszą siecią VLAN w sposób scentralizowany. Protokół ten daje możliwość administratorowi na dokonanie zmian w konfiguracji tylko na jednym z przełączników a zmiany te zostaną rozesłane do wszystkich pozostałych urządzeń tworzących naszą domenę zarządzania.

3 3 (Pobrane z slow7.pl) Protokół VTP domyślnie obsługuje tylko sieci VLAN z przedziału standardowego czyli sieci VLAN, których numer zawiera się w przedziale od 1 do Protokół VTP celem komunikacji z pozostałymi urządzeniami używa komunikatów, które są enkapsulowane w ramkach protokołu ISL bądź protokołu IEEE 802.1Q. Komunikaty te są rozsyłane za pośrednictwem łącza trunk lub jak kto woli za pomocą zestawionego łącza magistrali. Korzyści wdrożenia protokołu VTP są następujące: Prostota wdrożenia i łatwość zarządzania poprzez zmniejszenie nakładów pracy personelu technicznego oraz ograniczenie liczby błędów mogących wystąpić przy ręcznej konfiguracji każdego urządzenia z osobna, Spójność konfiguracji sieci VLAN w całym środowisku zarządzanej sieci, Możliwość monitorowania wprowadzanych zmian, Łatwość konfiguracji nowo podłączanych urządzeń. Wady wykorzystywania VTP Dodatkowy protokół w sieci, Błędna lub źle przeprowadzona konfiguracja nadpisuje poprawną konfigurację, Problemy związane z bezpieczeństwem. Zanim przejdziemy do przykładowej konfiguracji protokołu VTP należałoby podać jeszcze kilka informacji odnośnie działania protokołu oraz składników tworzących ten protokół. Tak więc w

4 4 (Pobrane z slow7.pl) przypadku protokołu VTP będziemy mieli do czynienia z następującymi pojęciami. Domena VTP - protokół ten swoje działanie opiera na tzw. domenie VTP. W skład domeny wchodzą wzajemnie połączone ze sobą przełączniki. Przełączniki te mają nadaną wspólną nazwę domeny VTP tak by pomiędzy nimi mogła zachodzić wzajemna wymiana ogłoszeń VTP. Dany przełącznik może należeć tylko do jednej domeny VTP a granicą domeny VTP jest przełącznik warstwy 3 bądź router. Ogłoszenia VTP - po skonfigurowaniu na przełączniku protokołu VTP, każdy przełącznik na zestawionych łączach magistrali ogłasza informacje o nazwie domeny, numerze wersji konfiguracji a także informacje o znanych sobie sieciach VLAN. Informacje te są rozsyłane adres grupowy. Tryb VTP - przełącznik obsługujący protokół VTP może być skonfigurowany w jednym z trzech trybów: tryb serwera, tryb klienta, tryb przezroczysty (nazywany też trybem transparentnym). Serwer VTP (ang. VTP Server) może tworzyć, modyfikować i usuwać sieci VLAN a także zmieniać parametry konfiguracyjne sieci VLAN. Zadaniem serwera jest ogłoszenie informacji o skonfigurowanych sieciach VLAN innym przełącznikom a także synchronizowanie tych informacji. Serwer obsługuje swoją domenę zarządzania. Informacje konfiguracyjne dotyczące ustawień sieci VLAN są przechowywane w pamięci NVRAM. Serwer z innymi przełącznikami za pośrednictwem zestawionych łączy magistrali komunikuje się poprzez wysłanie ogłoszeń VTP. Jest to domyślny tryb pracy przełącznika. Klienci VTP (ang. VTP Client)- otrzymują od serwera informację o konfiguracji sieci VLAN i następnie ją stosują. Na przełączniku, który jest skonfigurowany jako klient nie można wykonywać operacji związanych z tworzeniem, modyfikowaniem i usuwaniem informacji o sieciach VLAN. Przełącznik w tym trybie ogłoszenia VTP przesyła dalej - przełącznik działa jako przekaźnik komunikatów VTP. Informacja o konfiguracji sieci VLAN jest przechowywana w pamięci przełącznika tylko podczas jego normalnej pracy. Po restarcie urządzenia bieżąca informacja o stanie sieci VLAN jest kasowana. Tryb przezroczysty (ang. VTP Transparent) jest przeznaczony dla przełączników, które mają swoją odrębną konfigurację związaną z sieciami VLAN bądź konfiguracja dotycząca sieci VLAN ich nie dotyczy. Przełącznik działający w tym trybie nie bierze udziału w VTP. Przełącznik w tym trybie przekazują ogłoszenia protokołu VTP lecz wszystkie parametry konfiguracyjne zawarte w tych ogłoszeniach są przez niego ignorowane. W trybie tym można tworzyć, modyfikować i usuwać sieci VLAN lecz wprowadzona konfiguracja ma charakter lokalny czyli nie wpływa na działanie przełączników w skonfigurowanej domenie zarządzania. W wersji 1 VTP przełącznik przekazuje komunikaty VTP pod warunkiem zgodności otrzymywanych komunikatów z skonfigurowaną nazwą domeny zarządzania oraz wersją otrzymywanych komunikatów. W przypadku użycia wersji 2 protokołu VTP zgodność z nazwą domeny zarządzania nie jest wymagana. Poniżej w tabeli zebrano podsumowanie dostępnych trybów działania protokołu VTP. Serwer VTP Klient VTP Transparentny VTP

5 Ogłoszenia VTP Uaktualnienia przesyłane dalej Konfiguracja po ponownym uruchomieniu 5 (Pobrane z slow7.pl) Wysyła, odbiera i przetwarza aktualizacje oraz również odpowiedzialny za aktualizację konfiguracji klientów Tak Odbiera i przetwarza informację otrzymane od serwera Tylko przekazuje ogłoszenia VTP dalej, sam ich nie stosuje Tak Nie Ustawienia są przywracane, konfiguracja zapisana w NVRAM Ustawienia są kasowane, konfiguracja zapisana w RAM Nie dotyczy, gdyż ustawienia domeny VTP nie są stosowane, informacja o konfiguracji sieci VLAN dotyczą tylko konfiguracji przeprowadzonej lokalnie Każdy z przełączników Catalyst odnośnie protokołu VTP ma skonfigurowane ustawienia domyślne. Ustawienia te obejmują takie parametry jak: wersja protokołu VTP: 1 tryb pracy: serwer numer korekty konfiguracji: 0 liczba sieci VLAN: 1 (sieć VLAN 1) Protokół VTP występuje w trzech wersjach: 1,2 oraz 3. Wersja 3 protokołu VTP przez przełączniki Catalyst, których działanie opiera się o system IOS jest obsługiwana w oprogramowaniu IOS od wersji 12.2(52)SE (Cisco Catalyst 2960, 3560, 3750). Wersja 3 protokołu VTP jest również wspierana przez niektóre przełączniki, które pracują pod kontrolą systemu CatOS. Zaletą korzystania z wersji 3 protokołu jest obsługa rozszerzonych numerów VLAN (od 1 do 4095). Domyślnie ustawioną wersją protokołu VTP jest wersja 1. W skonfigurowanej domenie zarządzania VTP może istnieć tylko jedna wersja protokołu VTP. Aby protokół VTP mógł poprawnie działać wszystkie urządzenia muszą należeć do tej samej domeny. Informacje pomiędzy różnymi domenami nie są wymieniane. Protokół VTP do swego działania wykorzystuje trzy rodzaje ogłoszeń. żądania-ogłoszeń (ang. request advertisement), ogłoszenia podsumowujące zwane również skonsolidowanymi (ang. summary advertisement), ogłoszenia szczegółowe bądź podzbiorowe (ang. subset advertisement). Komunikaty VTP są przekazywane do przełączników w przypadku: usunięcia bądź dodania sieci VLAN, zawieszenia lub aktywacji sieci VLAN, zmiany nazwy sieci VLAN, zmiany rozmiaru jednostki MTU dla sieci VLAN.

6 6 (Pobrane z slow7.pl) W skład ramki protokołu VTP wchodzi nagłówek oraz pola komunikatu VTP. Zawartość zarówno nagłówka jak i pól zależy od typu wysyłanego ogłoszenia. Dane te są następnie umiejscawiane w polu danych ramki ethernetowej. Po wprowadzeniu danych protokołu VTP ramka ethernetowa w następnym kroku jest enkapsulowana do ramki 802.1Q. Utworzone w ten sposób ogłoszenie poprzez wszystkie skonfigurowane łącza trunk jest rozsyłane do sąsiednich przełączników. W komunikacie typ znajdują się następujące informacje: docelowy adres MAC - adres grupowy C-CC-CC-CC zarezerwowany dla komunikatów VTP, nagłówek VTP - zawartość tego pola może być różna bo zależna jest od typu wysyłanego bądź odbieranego komunikatu jednak pewne pola są stałe. Pola te to: nazwa domeny, długość nazwy domeny, wersja użytego protokołu VTP oraz typ komunikatu - ogłoszenie podzbiorowe; ogłoszenie podsumowujące; ogłoszenieżądanie oraz komunikat o przyłączeniu VTP (ang. VTP joim message). Pole komunikatu VTP - zależne od użytego typu komunikatu.

7 7 (Pobrane z slow7.pl) Ogłoszenia podsumowujące są najczęstszą formą wymiany komunikatów pomiędzy przełącznikami w ramach jednej domeny zarządzania. Na rysunku poniżej zawarto pola tego komunikatu. Opis pól: Wersja - wersja użytego protokołu VTP (1 bajt), Kod/Typ - typ użytego ogłoszenia, dla ogłoszeń podsumowujących kod ten wynosi 0x01(1 bajt), Następniki/Liczba kolejnych ogłoszeń podrzędnych - liczba z zbioru od 0 do 255 informująca o ilości komunikatów (1 bajt), Długość nazwy domeny - długość nazwy domeny (1 bajt), Nazwa domeny (od 0 do 32 bajtów) Numer korekty konfiguracji - kolejny numer zmiany dokonanej w konfiguracji na serwerze VTP (4 bajty), Adres IP przełącznika uaktualniającego/tożsamość dokonującego aktualizacji adres przełącznika powodującego zmianę (4 bajt), Znacznik czasu uaktualnienia - czas ostatniej zmiany numeru korekty konfiguracji (12 bajtów), Skrót MD5 - odpowiedzialny za przechowanie hasła VTP celem uwierzytelnienia wysyłanych uaktualnień (16 bajtów). Poniżej przykład przechwycenia ramki protokołu VTP obejmujący ogłoszenie podsumowujące.

8 8 (Pobrane z slow7.pl) 1. Wersja - wersja użytego protokołu VTP wersja 2 2. Kod/Typ - typ użytego ogłoszenia ogłoszenie podsumowujące (ang. summary advertisement), 3. Liczba kolejnych ogłoszeń podrzędnych zero, 4. Długość nazwy domeny 19 znaków 5. Nazwa domeny - CautionThisIsSparta 6. Numer korekty konfiguracji piąta zmiana konfiguracji 7. Adres IP przełącznika uaktualniającego/tożsamość dokonującego aktualizacji adres IP Znacznik czasu uaktualnienia :04:43 9. Skrót MD5 10. Adres MAC docelowy, grupowy C-CC-CC-CC Ogłoszenie szczegółowe (podzbiorowe) są odpowiedzialne za dostarczenie informacji o skonfigurowanych sieciach VLAN. Pola tego komunikatu przedstawiono poniżej.

9 9 (Pobrane z slow7.pl) Opis pól: Wersja - wersja użytego protokołu VTP (1 bajt), Kod/Typ - typ użytego ogłoszenia, dla ogłoszeń podzbiorowych kod ten wynosi 0x02 (1 bajt), Numer sekwencyjny kolejność pakietu, numeracja pakietów rozpoczyna się od 1 po odebraniu ogłoszenia podsumowującego (maksymalna liczba ogłoszeń 255) (1 bajt), Długość nazwy domeny - długość nazwy domeny (1 bajt), Nazwa domeny (od 0 do 32 bajtów), Numer korekty konfiguracji (adres IP, z którego pochodzi) - kolejny numer zmiany dokonanej w konfiguracji na serwerze VTP (4 bajt), Pole VLAN-info informacja o przekazywanych sieciach VLAN, dane te są uporządkowane według rosnącej kolejności numerów sieci VLAN. Format pola VLAN-info szczegółowo przedstawiono poniżej. I celem porównania przechwycony pakiet.

10 (Pobrane z slow7.pl) Typ sieci VLAN - Ethernet Długość nazwy sieci VLAN - pięć znaków, ID sieci VLAN - 17, Nazwa sieci VLAN - Fnord, Kod/Typ - ogłoszenie szczegółowe (ang. subset advertisement). Ogłoszenia-żądania są wysyłane od klientów jako komunikat grupowy a adresatem komunikatu jest serwer VTP. Po otrzymaniu tego typu komunikatu serwer odpowiada komunikatem podsumowującym oraz potrzebną do przekazania wszystkich informacji o sieciach VLAN ilością komunikatów szczegółowych. Zawartość komunikatu zaprezentowano poniżej. Opis pól: Wersja - wersja użytego protokołu VTP (1 bajt), Kod/Typ - typ użytego ogłoszenia, dla ogłoszeń-żądań kod ten wynosi 0x03 (1 bajt),

11 11 (Pobrane z slow7.pl) Zarezerwowane pole ustawione na 0, nie wykorzystywane (1 bajt), Długość nazwy domeny - długość nazwy domeny (1 bajt), Nazwa domeny (od 0 do 32 bajtów), Wartość początkowa pole użyte tylko w przypadku gdy lista ogłoszeń szczegółowych jest większa niż 1. Tego typu komunikaty są wysyłane w przypadku gdy: nastąpiło ponowne uruchomienie przełącznika, nie odebrania wszystkich komunikatów szczegółowych, nastąpiła zmiana nazwy domeny zarządzania, odebrania przez przełącznik komunikatu podsumowującego o numerze korekty konfiguracji większym niż ten zapisany na przełączniku. 1. Kod/Typ - ogłoszenie-żądanie (ang. request advertisement), 2. Długość nazwy domeny - 19 znaków, 3. Nazwa domeny - CautionThisIsSparta. Już przez część wpisu przewija się temat numeru korekty konfiguracji tak więc wypadałoby by napisać kilka słów na ten temat. Numer korekty konfiguracji (ang. configuration revision numer) to 32-bitowa wartość liczbowa zawarta w komunikatach VTP a oznaczająca kolejną zmianę konfiguracji. Wartość ta jest wykorzystywana podczas synchronizacji przesyłanych informacji o stanie konfiguracji VLAN. Pozwala odróżnić komunikaty zawierające nowsze ustawienia od komunikatów już nieaktualnych. Numer ten jest zwiększany o jeden w sytuacji w której zachodzi zmiana parametrów konfiguracji VLAN np. usunięcie sieci VLAN czy dodanie nowej sieci VLAN. W sytuacji zmiany nazwy domeny zarządzania numer korekty jest resetowany do wartości 0. Od wartości 0 rozpoczyna się przetwarzanie ogłoszeń VTP. Z numerem korekty konfiguracji jest

12 12 (Pobrane z slow7.pl) związane pewne niebezpieczeństwo gdyż może dojść do sytuacji w której do domeny zostanie podłączony przełącznik z wyższym indeksem konfiguracji. Jeśli dojdzie do takiej sytuacji wszystkie przełączniki zostaną zaktualizowane tracąc tym samym bieżącą konfigurację Dlatego tak ważne jest by przed podłączeniem nowego urządzenia wyzerować numer korekty konfiguracji. Samo włączenie i wyłączenie przełącznika nie wystarczy gdyż w przypadku urządzenia pracującego jako serwer VTP informacja o stanie sieci VLAN i VTP są zapisane w pliku vlan.dat umiejscowionym w systemie plików pamięci flash. Co oznacza, że informacje te są dostępne po ponownym uruchomieniu urządzenia. Również należy uwagę zwrócić na przełączniki pracujące w trybie klienta gdyż taki przełącznik również potrafi przechować ostatnią znaną informację VTP. Aby sprawdzić czy na przełączniku istnieje plik vlan.dat należy wydać polecenie: show flash Jak widaćponiżej plik takowy istnieje. Aby skasować plik vlan.dat należy posłużyć się poleceniem: delete vlan.dat a następnie dwukrotnym wybraniu klawisza Enter potwierdzić wykonywaną operację. Nasza testowa topologia sieciowa na której będziemy rozważać konfigurację protokołu VTP przedstawia się następująco:

13 13 (Pobrane z slow7.pl) Serwerem VTP będzie switch SW1 natomiast klientami switch SW2 oraz switch SW3. Etapy wdrożenia protokołu VTP sprowadzają się do następujących czynności: - sprawdzamy czy na przełącznikach, które będą wykorzystywać protokół VTP są skonfigurowane ustawienia domyślne. - w przypadku korzystania z przełącznika na którym usługa VTP była już konfigurowana (procedurę tą należy zastosować przy przełącznikach pracujących w trybie klienta bo w przypadku serwera najlepiej dokonać skasowania pliku vlan.dat) należy wyzerować stan licznika numeru korekty konfiguracji. Licznik ten możemy wyzerować poprzez zmianę nazwy domeny zarządzania (na nazwę fikcyjną oraz z powrotem na nazwę pożądaną) lub poprzez zmianę trybu pracy przełącznika na tryb transparentny (przezroczysty) a następnie z powrotem na tryb serwera. - wybrać przełącznik bądź przełączniki, które będą pełnić rolę serwera gdyż tylko w tym trybie pracy przełącznika można tworzyć i usuwać sieci VLAN. - na wybranym przełączniku pełniącym rolę serwera skonfigurować nazwę domeny zarządzania. W przypadku istnienia już funkcjonującej domeny poprawne skonfigurowanie jej nazwy. Należy pamiętać, że nazwa domeny jest typu case sensitive co oznacza, że wielkość liter odgrywa znaczenie.

14 14 (Pobrane z slow7.pl) - w przypadku definicji hasła zabezpieczającego autoryzację i przetwarzanie przez przełączniki komunikatów VTP, hasło to należy poprawnie wprowadzić na wszystkich przełącznikach w naszej domenie zarządzania. - sprawdzić użytą wersję protokołu VTP. Część przełączników Cisco potrafi obsłużyć protokół VTP w wersji 2 lecz są urządzenia, dla których wersja 1 protokołu VTP jest jedyną dostępną wersją. Zmiana wersji protokołu z 1 na 2 spowoduje poprzez wysłanie komunikatów VTP automatyczną aktualizację konfiguracji pozostałych przełączników. Te przełączniki, które potrafią wykorzystać wersję 2 zaczną z niej korzystać, te zaś które wersji 2 protokołu VTP nie obsługują pozostaną przy wersji 1 i tym samym zostaną wyłączone z uczestnictwa w domenie. - utworzyć i skonfigurować połączenia trunk z innymi przełącznikami, tak by możliwe było wysyłanie i odbieranie komunikatów protokołu VTP. - utworzyć sieci VLAN oraz sprawdzić czy wprowadzona konfiguracja została poprawnie rozpropagowana do klientów. - na wszystkich przełącznikach pełniących rolę klienta ustalić przynależność portów przełącznika do odpowiednich sieci VLAN. Zaczynamy od sprawdzenia konfiguracji początkowej pod kątem działania protokołu VTP. Aby uzyskać stan ustawień VTP korzystamy z polecenia: show vtp status Jak widać poniżej switch SW1 domyślnie ustawiony jest do pracy w trybie serwera. VTP Version wersja VTP domyślnie uruchomiona wersja 1 lecz możliwe jest uruchomienie wersji 2, Configuration revision numer korekty konfiguracji bieżący numer konfiguracji na danym przełączniku, Maximum VLANs suported locally maksymalna liczba lokalnie obsługiwanych sieci VLAN, Number of existing VLANs liczba skonfigurowanych sieci VLAN, VTP Operating Mode używany tryb pracy, VTP Domain Name nazwa domeny zarządzania, VTP Pruning Mode stan funkcji przycinania VTP, VTP V2 Mode - informacja o stanie włączenia wersji 2 protokołu VTP,

15 15 (Pobrane z slow7.pl) VTP Traps Generation informacja o stanie generowania komunikatów VTP Trap, MD5 digest skrót MD5 używany do weryfikacji przez sąsiednie przełączniki hasła oraz komunikatów VTP, Configuration last modified Data, czas ostatniej modyfikacji konfiguracji oraz informacja o adresie IP przełącznika, który spowodował tę zmianę. Kolejnym krokiem jest skonfigurowanie klientów. Rozpoczynamy od przełącznika SW2. Aby przełącznik zaczął pracować jako klient VTP wydajemy polecenie: vtp mode client Po wydaniu polecenia sprawdzamy stan ustawień VTP. Przełącznik SW2 pracuje jako klient VTP. Analogicznie postępujemy z przełącznikiem SW3.

16 16 (Pobrane z slow7.pl) Po wydaniu poleceń konfigurujących działanie protokołu VTP należy pomiędzy przełącznikami zestawić łącze trunk ponieważ tego typu łącze jest niezbędne do poprawnego działania protokołu VTP. Łącze trunk na przełączniku SW1 zostaje uruchomione na interfejsach f0/1 oraz f0/3 gdyż te interfejsy są fizycznie połączone z pozostałymi przełącznikami. Łącze trunk należy również skonfigurować na przełącznikach SW2 oraz SW3

17 17 (Pobrane z slow7.pl) Sprawdzenie połączenia trunk możemy wykonać za pomocą polecenia: show interfaces trunk Jak widać poniżej łącza trunk działają.

18 18 (Pobrane z slow7.pl) Po poprawnej konfiguracji połączeń magistrali dokonajmy zmiany nazwy naszej domeny zarządzania. Zmianę oczywiście musimy dokonać na przełączniku SW1 gdyż on pełni rolę serwera. Zmianę nazwy domeny dokonujemy za pomocą polecenia: vtp domain <nazwa_domeny> polecenie wydajemy w trybie konfiguracji globalnej. Po zmianie domyślnie ustawionej wartości nazwy domeny (domyślnie nazwa domeny jest pusta) na nową nazwę: firma, zmianę tą możemy skontrolować wydając komendę: show vtp status

19 19 (Pobrane z slow7.pl) Po wydaniu polecenia zmiany nazwy domeny na konsoli otrzymamy komunikat o jej niedopasowaniu. Jest to komunikat jak najbardziej prawidłowy gdyż nowa nazwa ustawiona na serwerze nie pokrywa się jeszcze z domyślną nazwą domeny skonfigurowaną na klientach. Po zmianie nazwy domeny możemy dokonać sprawdzenia czy informacja ta została poprawnie przekazana klientom. Sprawdzenia dokonujemy na przełączniku SW2, jak można zauważyć przełącznik otrzymał nową konfigurację i jego nazwa domeny pokrywa się z tą skonfigurowaną na serwerze VTP. Nowe zmiany zostały wprowadzone.

20 20 (Pobrane z slow7.pl) Po dokonanej kontroli stanu działania protokołu VTP i upewnieni się że wszystkie przełączniki zostały skonfigurowane z poprawną nazwą domeny zarządzania, przechodzimy do konfiguracji sieci VLAN. Całą operację definicji sieci VLAN przeprowadzamy oczywiście na przełączniku SW1 gdyż to on w naszej domenie pełni rolę serwera VTP. Na przełączniku SW1 została zdefiniowana nowa sieć VLAN o identyfikatorze 20 i nazwie student. Po definicji sieci VLAN sprawdzamy stan wprowadzonej konfiguracji z wykorzystaniem polecenia: show vlan brief. Sieć została skonfigurowana poprawnie (rysunek poniżej).

21 21 (Pobrane z slow7.pl) Na poniższym zrzucie fakt ukazania niemożności konfiguracji sieci VLAN na przełączniku SW2. Operacja dodania sieci VLAN kończy się niepowodzeniem gdyż przełącznik ten pracuje w trybie klienta. Po dodaniu sieci VLAN na serwerze sprawdźmy fakt rozpropagowania tej informacji do innych przełączników. Jak widać po wydaniu na switchu SW2 polecenia: show vlan brief nowo dodana sieć VLAN 20 istnieje.

22 22 (Pobrane z slow7.pl) Dodanie sieci VLAN spowodowało wymuszenie wysłania przez serwer odpowiednich komunikatów VTP informujących pozostałe urządzenia o dokonanej zmianie i tym samym zmianie uległ numer korekty konfiguracji. Jak można zauważyć poniżej numer korekty konfiguracji wynosi 1. Sieć VLAN 20 jest skonfigurowana lecz komunikacja pomiędzy hostami należącymi do tej sieci jest niemożliwa (a uściślając komputery Host1 oraz Host2 na tym etapie komunikację mogą prowadzić gdyż interfejsy przełączników są przypisane do domyślnej sieci VLAN1) gdyż nie została przeprowadzona operacja przypisania interfejsów przełącznika do skonfigurowanej sieci VLAN 20. Aby dokończyć konfigurację interfejs f0/6 przełącznika SW2 zostaje przypisany do sieci VLAN 20.

23 23 (Pobrane z slow7.pl) Po dokonaniu przypisania Host1 stracił możliwość komunikacji z Host2 (komputery należą do innych VLAN-ów).

24 24 (Pobrane z slow7.pl) Analogiczną zmianę musimy dokonać również na drugim kliencie czyli na przełączniku SW3. Na urządzeniu tym interfejs f0/18 zostaje przypisany do sieci VLAN 20. Po wprowadzeniu wszystkich poprawek komputery należące do sieci VLAN 20 mogą swobodnie prowadzić ze sobą wymianę informacji. Poniżej test ping z Host1 do Host2.

25 25 (Pobrane z slow7.pl) Dobrą praktyką gdy tylko jest to możliwe jest stosowanie jak największej liczby zabezpieczeń. W przypadku protokołu VTP mamy możliwość zdefiniowania hasła. Ustawienie hasła w naszej domenie zarządzania zabezpieczy nas przed atakiem, który mógłby polegać na wygenerowaniu i wysłaniu przez atakującego fałszywych ramek, których celem byłaby zmiana obowiązującej konfiguracji sieci VLAN. Hasło ustalamy w trybie konfiguracji globalnej za pomocą polecenia: vtp password <hasło> Należy pamiętać, że ustalone hasło należy skonfigurować na wszystkich przełącznika wchodzących w skład domeny VTP. Po zdefiniowaniu hasła wszystkie przełączniki na których hasło nie zostało jeszcze wprowadzone stracą możliwość uczestnictwa w domenie VTP.

26 26 (Pobrane z slow7.pl) Stan dopasowania hasła możemy sprawdzić za pomocą już znanego nam polecenia: show vtp status Jak widać poniżej na przełączniku SW1 na obu interfejsach trunk istnieje problem z hasłem. Poprawne zdefiniowanie haseł na przełącznikach SW2 oraz SW3 problem z działaniem domeny VTP rozwiązuje.

27 27 (Pobrane z slow7.pl) Gdy nie wiemy jakie hasło obowiązuje w naszej domenie za pomocą polecenia: show vtp password możemy sprawdzić jego stan. Jednym z poleceń, które może nam pomóc w rozwiązywaniu ewentualnych problemów z protokołem VTP jest komenda: show vtp counters Polecenie te dostarcza nam informacji o liczbie i typie wymienianych komunikatów. Wiemy już jak skonfigurować protokół VTP ale jeszcze prześledźmy jeden przykład w którym to jeden z przełączników skonfigurujemy do pracy w trybie przezroczystym. Tak więc nasza topologia sieci ulega nieznacznej zmianie i przedstawia się następująco:

28 28 (Pobrane z slow7.pl) Serwerem VTP w naszej sieci będzie przełącznik SW1 a klientem przełącznik SW3 natomiast przełącznik SW2 będzie pracował w trybie transparentnym. Naszą konfigurację rozpoczynamy od konfiguracji przełącznika SW2. Tryb pracy za pomocą polecenia: vtp mode transparent zostaje ustawiony na tryb przezroczysty. Od tej pory przełącznik SW2 w domenie spełnia rolę przekaźnika komunikatów VTP. Sam odebranych komunikatów nie przetwarza jedynie przekazuje je dalej.

29 29 (Pobrane z slow7.pl) Przełącznik SW 1 pełni rolę serwera domeny VTP. Na przełączniku tym została utworzona sieć VLAN 50 o nazwie admin.

30 30 (Pobrane z slow7.pl) Przełącznik SW3 zostaje skonfigurowany jako klient. Po konfiguracji przełącznik ten zaczyna przetwarzać konfigurację zawartą w komunikatach VTP. Jak można zauważyć poniżej na przełączniku tym została skonfigurowana sieć VLAN 50. Informacja o tej sieci VLAN została przełącznikowi przekazana dzięki komunikatom VTP wysłanym przez serwer.

31 31 (Pobrane z slow7.pl) Protokół VTP działa, komunikaty VTP są poprawnie wysyłane i przetwarzane przez urządzenia w całej domenie. Sprawdźmy zatem stan konfiguracji przełącznika SW2. Po analizie zrzutu znajdującego się poniżej można stwierdzić, że na przełączniku SW2 brak jest informacji o sieci VLAN o identyfikatorze 50. Przełącznik ignoruje informacje zawarte w komunikatach VTP bo tak nakazuje mu ustawiony tryb pracy.

32 32 (Pobrane z slow7.pl) To, że przełącznik SW2 pracuje w trybie przezroczystym nie zabrania nam tak jak to było w przypadku przełącznika pracującego w trybie klienta konfigurowania na nim sieci VLAN. Praca w trybie transparentnym zabrania ogłaszania sieci VLAN pozostałym urządzeniom, utworzone sieci VLAN mają charakter lokalny. Co w naszym scenariuszu oznacza, że nowo utworzone sieci VLAN będą tylko istniały na przełączniku SW2. Na switchu SW2 została skonfigurowana nowa sieć VLAN o identyfikatorze 80 i nazwie office.

33 33 (Pobrane z slow7.pl) Po sprawdzeniu stanu konfiguracji pozostałych przełączników (SW1 oraz SW3) stwierdzamy, że na przełącznikach tych brak jest śladu istnienia sieci VLAN 80. Oznacza to, że przełącznik SW2 informację o istnieniu tej sieci zachował tylko dla siebie.

34 34 (Pobrane z slow7.pl) Sieć nasza działa w sposób prawidłowy, przełącznik SW1 odpowiedzialny za konfigurację sieci VLAN w całej domenie zarządzania prawidłowo przesyła komunikaty VTP, przełącznik SW3 pełniący rolę klienta komunikaty te prawidłowo interpretuje, natomiast switch SW2 ogłoszenia VTP przesyła dalej (informacje w przekazywanych komunikatach nie są przez niego stosowane). I na koniec omówienie jeszcze jednego rozwiązania związanego z działaniem protokołu VTP a mowa będzie o tzw. przycinaniu VTP. Zadaniem przełącznika jest przekazanie wszystkich ramek, które mają charakter rozgłoszeniowy. Taka sytuacja ma miejsce np. w sytuacji w której dany host musi nauczyć się adresu MAC komputera odbiorcy aby móc z nim prowadzić prawidłową wymianę informacji (protokół ARP powiązanie adresu MAC z adresem IP). Podczas takiej transmisji rozgłoszeniowej porty trunk również są uwzględniane. Oznacza to, że poprzez skonfigurowane łącza magistrali będzie przekazywany ruch typu broadcast. Rozważmy o to taką sytuację (rysunek poniżej) - Host 3 próbuje nawiązać połączenie z Hostem 2 lecz nie zna jego adresu MAC w tym celu wysyła ramkę ARP celem powiązania adresu MAC Hosta 2 z jego adresem IP.

35 35 (Pobrane z slow7.pl) Ramka ta zostaje przekazana poprzez przełączki SW 4 do przełącznika SW1, który następnie ramkę tą przekazuje na wszystkie swoje interfejsy. Oznacza to, że ramka rozgłoszeniowa ARP trafia do przełącznika SW3 oraz SW2. Oba przełączniki ramkę przekazują dalej. Proces ten trwa tak długo aż uda się powiązać adres IP z poszukiwanym adresem MAC lub gdy ustalenie dowiązania jest niemożliwe. Ramka ARP zostaje przekazana z sieci VLAN o identyfikatorze 20 i trafia ona do wszystkich przełączników w sieci. Analizując topologię szybko dojdziemy do wniosku, że ruch ARP przesłany z przełącznika SW1 do SW2 jest niepotrzebny gdyż przełącznik SW2 otrzymanego rozgłoszenia i tak nie prześle dalej gdyż nie posiada on żadnych aktywnych hostów, które byłby z siecią VLAN 20 powiązane (przełącznik SW2 otrzymane rozgłoszenie odrzuci). Tak więc ramki na łączu SW1-SW2 wysyłane są niepotrzebnie. Aby ograniczyć zużycie pasma i wykorzystanie procesora przełączników stworzono mechanizm eliminacji zbędnego ruchu sieciowego. Mechanizm ten nazwano: przycinaniem VTP. Założenia mechanizmu przewidują redukcję zbędnego ruchu broadcast poprzez łącza typu trunk w sytuacji w której docelowy przełącznik nie posiada skonfigurowanych portów VLAN odpowiadających danej sieci VLAN lub podchodząc to zagadnienia z drugiej strony, ruch zalewowy pochodzący z określonej sieci VLAN jest przesyłany dalej tylko wtedy, gdy odbierający go przełącznik posiada skonfigurowane takowe sieci VLAN. Po skonfigurowaniu mechanizmu przycinania przełącznik SW1 ramki powiązane z siecią VLAN 20 prześle tylko do przełącznika SW3 gdyż przełącznik ten posiada interfejsy przynależne do sieci VLAN 20.

36 36 (Pobrane z slow7.pl) Przycinanie domyślnie jest wyłączone. Aby mechanizm mógł zadziałać należy w trybie konfiguracji globalnej wydać polecenie: vtp pruning Polecenie wydane na przełączniku pełniącym rolę serwera spowoduje uaktywnienie mechanizmu przycinania w całej domenie zarządzania. Fakt działania przycinania możemy sprawdzić za pomocą polecenia: show vtp status

37 37 (Pobrane z slow7.pl) Po włączeniu przycinania, funkcja ta obejmuje swoim działaniem wszystkie sieci VLAN (no prawie wszystkie, szczegóły za chwilę) skonfigurowane w naszej sieci. Lecz gdy zachodzi potrzeba możemy sami zdecydować, które sieci VLAN mają być przycinane a które nie. Polecenie: switchport trunk pruning vlan <add except remove none> <id_vlan> pozwala nam na modyfikację sieci VLAN co do których przycinanie będzie miało zastosowanie. Polecenie wydajemy w trybie konfiguracji interfejsu. Listę sieci VLAN możemy dostosować przy użyciu następujących przełączników: add <id_vlan> - określony identyfikator VLAN zostanie dołączony do wcześniej zdefiniowanej listy VLAN-ów podlegających przycinaniu, except <id_vlan> - przycinaniu nie będą podlegać sieci VLAN z wyjątkiem zdefiniowanych, remove <id_vlan> - określony identyfikator VLAN zostanie usunięty z wcześnie zdefiniowanej listy VLAN-ów co do których przycinanie ma zastosowanie, none - żadna z sieci VLAN nie spełnia warunków przycinania.

38 38 (Pobrane z slow7.pl) Domyślnie przycinaniu ulegają sieci z identyfikatorami od 2 do 1001 gdyż sieć VLAN 1 jest domyślną siecią VLAN a sieci od 1002 do 1005 są wykorzystywane przez Token Ring oraz VLAN FFDI. W trybie transparentnym przycinanie musimy zdefiniować ręcznie. Opis działania protokołu VTP uważam za zrealizowany, myślę że lektura wpisu wraz z przykładami dość szczegółowo tłumaczy zagadnienie i że po zapoznaniu się z wszystkimi zawartymi tu informacjami wdrożenie i konfiguracja tego mechanizmu nie sprawi nikomu problemu. W kolejnym wpisie konfiguracja routingu pomiędzy VLAN-ami.

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN. 1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Wyobraź sobie o to taką sytuację. W firmie w której pracujesz wdrożono nowe oprogramowanie bazodanowe, którego zadaniem jest

Bardziej szczegółowo

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1. Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w

Bardziej szczegółowo

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Protokół Dynamic Trunking Portocol

Bardziej szczegółowo

Co w sieci siedzi. Warstwa 2 - konfiguracja

Co w sieci siedzi. Warstwa 2 - konfiguracja 1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Mianem sieci VLAN (ang. Virtual LAN) określamy sieci wirtualne, które zostały wyodrębnione z sieci fizycznej. Oznacza to,

Bardziej szczegółowo

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA Wirtualne sieci LAN Opracowanio na podstawie materiałów kursu CCNA Wprowadzenie Sieć VLAN jest logiczną grupą stacji i urządzeń sieciowych. Sieci VLAN można tworzyć na podstawie stanowisk lub departamentów

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0. VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.

VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz. VLAN 2 zadania Uwagi 1. Zadanie jest realizowane w systemach Linux, bo wykorzystywane jest znacznikowanie realizowane przez komputery. 2. Przełączniki konfigurować można albo konsolą (małe liczby w potędze

Bardziej szczegółowo

Ćwiczenie Konfiguracja routingu między sieciami VLAN

Ćwiczenie Konfiguracja routingu między sieciami VLAN Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Co w sieci siedzi. Protokół CDP

Co w sieci siedzi. Protokół CDP 1 (Pobrane z slow7.pl) Przechodzimy do pierwszego urządzenia. Urządzenie od którego zaczynamy odkrywać konfigurację\topologię naszej sieci to router R_1 i na nim wydajemy polecenie show cdp neighbors, które

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl VLAN - wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Konfiguracja przełącznika CISCO VLAN Damian Stelmach VLAN - wprowadzenie 2018 Spis treści VLAN - wprowadzenie... 3 Konfiguracja VLAN (Port

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować? Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora ROZWIĄZANIA DLA SIECI WiFi, ISP, DC, Systemów zabezpieczeń Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora Historia wersji Wersja Data Utworzył Uwagi 1.0 2015-01-08 Adam Kozłowski Wykorzystane

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Moduł Ethernetowy EL-ETH. Instrukcja obsługi

Moduł Ethernetowy EL-ETH. Instrukcja obsługi Moduł Ethernetowy EL-ETH Instrukcja obsługi Spis treści 1. Dane techniczne... 3 2. Opis złącz... 3 3. Elementy interfejsu... 3 4. Przykładowy schemat podłączenia modułu do sterownika PLC... 3 5. Ustawienia

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Programy LeftHand - Obsługa plików JPK. Luty 2017

Programy LeftHand - Obsługa plików JPK. Luty 2017 Programy LeftHand - Obsługa plików JPK Luty 2017 Spis treści 1. Wstęp... 2 2. Pierwsze uruchomienie funkcji JPK... 2 3. Generowanie plików JPK... 9 4. Wysyłanie plików JPK... 10 5. Pobieranie i drukowanie

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne Łukasz Wiszniewski 2015 Rozdział 1 Instrukcja dla studentów 1.1 Wprowadzenie do sieci wirtualnych w standardzie IEEE 802.1Q IEEE 802.1Q

Bardziej szczegółowo

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Programy LeftHand - Obsługa plików JPK. Wrzesień 2016

Programy LeftHand - Obsługa plików JPK. Wrzesień 2016 Programy LeftHand - Obsługa plików JPK Wrzesień 2016 Spis treści 1. Wstęp...2 2. Pierwsze uruchomienie funkcji JPK...2 3. Generowanie plików JPK...9 4. Wysyłanie plików JPK...10 5. Pobieranie i drukowanie

Bardziej szczegółowo

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 3

Warsztaty z Sieci komputerowych Lista 3 Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Sieci Komputerowe Laboratorium 11. VLAN i VTP

Sieci Komputerowe Laboratorium 11. VLAN i VTP Sieci Komputerowe Laboratorium 11 VLAN i VTP Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 R11.1 21.2 22.3 23 24

Bardziej szczegółowo

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe. Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Protokół ARP Datagram IP

Protokół ARP Datagram IP Sieci komputerowe 1 Sieci komputerowe 2 Współpraca IP Ethernet 129.1.12.5 129.1.8.5 Protokół RP IP dest IP src Datagram IP ddress Resolution Protocol Użytkownik ma do wysłania dane Sieci komputerowe 3

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci VLAN Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M. Kokociński 3 Problem

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h Imię Nazwisko ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Syslog 4. SNMP 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować

Bardziej szczegółowo

dopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable,

dopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable, Firma CISCO jest wiodącym producentem urządzeń sieciowych, w tym również przełączników (ang. switch). W tym wpisie przedstawię podstawowe polecenie konsoli zarządzania przełącznikiem CISCO oraz pokażę

Bardziej szczegółowo

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna: Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z

Bardziej szczegółowo

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Topologia Cele Część 1: Używanie polecenia ARP w systemie Windows Część 2: Wykorzystywanie programu do badania protokołu

Bardziej szczegółowo

Instrukcja montażu urządzenia Liczniki Przejść

Instrukcja montażu urządzenia Liczniki Przejść Instrukcja montażu urządzenia Liczniki Przejść wersja 2.0/15 Spis treści: 1. Zawartość opakowania... 3 2. Opis urządzenia... 3 2.1. Wyświetlacz licznika... 4 2.2. Kasowanie wyniku... 4 2.3. Wygaszanie

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji

Bardziej szczegółowo

Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent. domowy

Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent. domowy Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent domowy Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent domowy 1 Podłącz do prądu 2 Połącz z siecią

Bardziej szczegółowo

Współpraca z platformą dokumentacja techniczna

Współpraca z platformą dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2016 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli 1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

Moduł DEIMIC IR Spis treści

Moduł DEIMIC IR Spis treści Moduł DEIMIC IR Spis treści 1.Diody statusowe modułu...2 2.Połączenie z siecią WiFi...2 3.Komunikacja z modułem...3 4.Obsługiwane komendy...3 5.Przykłady...4 5.1.Identyfikacja wszystkich modułów w sieci

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Topologia Cele Część 1: Badanie pól nagłówka w ramce Ethernet II. Cześć 2: Użycie programu Wireshark do przechwycenia i analizy

Bardziej szczegółowo

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium - Przeglądanie tablic routingu hosta Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów

Bardziej szczegółowo

Aplikacja Sieciowa wątki po stronie klienta

Aplikacja Sieciowa wątki po stronie klienta Aplikacja Sieciowa wątki po stronie klienta Na ostatnich zajęciach zajmowaliśmy się komunikacją pomiędzy klientem a serwerem. Wynikiem naszej pracy był program klienta, który za pomocą serwera mógł się

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk

Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb

Bardziej szczegółowo