Korporacyjne Sieci Bez Granic Corporate Borderless Networks

Wielkość: px
Rozpocząć pokaz od strony:

Download "Korporacyjne Sieci Bez Granic Corporate Borderless Networks"

Transkrypt

1 Korporacyjne Sieci Bez Granic Corporate Borderless Networks dr inż. Łukasz Sturgulewski, mgr inż. Marcin Bończyk Projektowanie i budowa lokalnych sieci komputerowych z redundancją urządzeń i połączeń pomiędzy nimi. KSBG (v2013) 1

2 Nadmiarowość, redundancja Zasadność wprowadzania nadmiarowości w sieciach lokalnych: Czas niedostępności Starty finansowe Urządzenia sieciowe są dobrej jakości (ponad standardowej), jednak nadal prawdopodobieństwo wystąpienia awarii któregoś z elementów sieci występuje. KSBG (v2013) 2

3 Nadmiarowość, redundancja Zasadność wprowadzania nadmiarowości w sieciach lokalnych: Czas niedostępności Starty finansowe Urządzenia sieciowe są dobrej jakości (ponad standardowej), jednak nadal prawdopodobieństwo wystąpienia awarii któregoś z elementów sieci występuje. KSBG (v2013) 3

4 Nadmiarowość, redundancja Aby określić jak długo urządzenie będzie działało, zanim wystąpi awaria, stosuje się termin MTBF (ang. Mean Time Before Failure), czyli średni czas między awariami podawany w godzinach. Prawdopodobieństwo F wystąpienia awarii w ciągu godziny można określić korzystając ze wzoru: F 1 MTBF KSBG (v2013) 4

5 Nadmiarowość, redundancja Aby wykazać, że redundancja wpływa pozytywnie na MTBF układu powodując jego wzrost, trzeba przedstawić układ dwóch równoległych urządzeń A i B w najprostszym przypadku oba urządzenia niech mają średni czas między awariami o wartości mtbf. F( A) 1 mtbf F = F(A) * F(B) MTBF _ ukladu 1 mtbf 1 F F( B) 2 mtbf 2 1 mtbf KSBG (v2013) 5

6 Redundancja bramy domyślnej Stacje robocze zazwyczaj potrafią przechowywać w swojej konfiguracji tylko jeden adres bramy domyślnej, a to potencjalny pojedynczy punkt awarii. Urządzenia sieciowe warstwy trzeciej modelu ISO/OSI, czyli routery, mają także swój MTBF. W przypadku routerów sposób zapewnienia niezawodności realizowany jest przez odpowiednie protokoły redundantnych routerów: Protokół HSRP Protokół VRRP Protokół GLBP KSBG (v2013) 6

7 Protokół HSRP Protokół firmy Cisco o nazwie HSRP (ang. Hot Standby Router Protocol) zapewnia stacji roboczej utrzymanie połączenia w sieci w sytuacji, gdy brama domyślna stanie się niedostępna. Do tego celu wykorzystywana jest nadmiarowość routerów (min. 2). Grupa routerów odpowiada za wirtualizację dodatkowego routera, zwanego routerem wirtualnym lub routerem symulowanym. Router wirtualny otrzymuje adres logiczny i adres fizyczny, tak więc dla n routerów używających HSRP potrzeba n+1 adresów logicznych IP. Pojedynczy router z grupy routerów HSRP jest odpowiedzialny za przekazywanie pakietów wysyłanych przez stację roboczą w kierunku routera wirtualnego - router aktywny / główny. Jeśli router główny zamilknie, jego rolę przejmuje router zapasowy. Router zapasowy, w razie niedostępności routera głównego, przejmuje jego funkcje. W przypadku, kiedy router zapasowy zmienia swój stan z zapasowego na główny lub ulegnie on awarii rolę routera zapasowego zaczyna pełnić inny z routerów z grupy HSRP. Aby zminimalizować obciążenie sieci, tylko router główny i router zapasowy wysyłają okresowe pakiety wiadomości HSRP. KSBG (v2013) 7

8 Połączenie fizyczne routerów do pracy z protokołem HSRP KSBG (v2013) 8

9 Brama domyślna "widziana" przez hosty po uruchomieniu protokołu HSRP KSBG (v2013) 9

10 Protokół HSRP Zalety wykorzystania protokołu HSRP: Niezawodność osiągana przez nadmiarowość, szybkie eliminowanie uszkodzonego routera z urządzeń dostępnych w sieci, bezpieczeństwo, osiągnięte przez stosowanie uwierzytelniania opartego na MD5, w celu ochrony m.in. przed spoofingiem HSRP. KSBG (v2013) 10

11 Komunikaty HSRP Hello wiadomość Hello wysyłana przez router grupy HSRP innym routerom tej grupy, by przekazać: informację o priorytecie HSRP, informację o stanie routera. Coup komunikat jest wysyłany, kiedy router zapasowy zamierza przejąć funkcję routera głównego (zamach stanu). Resign komunikat wysyłany przez router główny. Informacja jest wysyłana w momencie, kiedy router główny wyłączy swoje porty lub kiedy pojawił się w grupie HSRP inny router, który ma wyższy priorytet i wysłał wiadomość Hello lub Coup (rezygnacja). KSBG (v2013) 11

12 Kolejne stany routerów z grupy HSRP 1. Stan inicjalizacji wszystkie routery z grupy HSRP, po skonfigurowaniu ich do pracy w sieci jako routery nadmiarowe, korzystające z protokołu HSRP, rozpoczynają działanie w grupie wchodząc w stan inicjalizacji. Jest to moment po włączeniu interfejsów skonfigurowanych w HSRP. 2. Stan uczenia się w tym stanie router jeszcze nie zna adresu IP wirtualnego routera, nie odebrał też żadnego ogłoszenia Hello od routera głównego, który to manifestuje swoje działanie okresowym wysyłaniem pakietu Hello do routerów grupy HSRP. 3. Stan nasłuchu router w tym stanie zna już adres IP symulowanego routera. Sprawdza, czy nie nadszedł pakiet Hello od routera głównego. W tym stanie router nie pełni roli ani routera głównego, ani routera zapasowego. 4. Stan nadawania router w tym stanie wysyła w ustalonych odstępach czasu pakiety Hello. Uczestniczy też w wybieraniu routera zapasowego i routera głównego. 5. Stan roli routera zapasowego router określany jako zapasowy może zastąpić router główny w przypadku jego awarii. W tym stanie wysyłane są okresowo pakiety Hello. W grupie HSRP musi być jeden router działający w stanie routera zapasowego. 6. Stan aktywny router w stanie aktywnym odpowiada za przekazywanie pakietów nadchodzących na wirtualny adres logiczny. Wysyła w określonych odstępach czasu wiadomość Hello. W grupie HSRP musi być jeden router działający w stanie routera aktywnego, zwanego też głównym. KSBG (v2013) 12

13 Zegary HSRP routerów Każdy z routerów redundantnych, działających w ramach grupy HSRP podtrzymuje 3 zegary w ramach koordynacji działania tej grupy: Zegar komunikatu Hello jeżeli router jest w stanie nadawania, stanie routera zapasowego lub w stanie routera aktywnego to powinien wygenerować wiadomość Hello zanim odliczanie zegara komunikatu Hello dobiegnie końca. Zegar routera zapasowego zegar jest uruchamiany za każdym razem, kiedy zostanie zarejestrowany komunikat Hello z routera zapasowego. Jest używany do monitorowania działania routera zapasowego. Zegar routera aktywnego ten zegar jest używany do monitorowania działania routera aktywnego i uruchamiany jest w momencie zarejestrowania komunikatu Hello wyemitowanego z routera aktywnego. KSBG (v2013) 13

14 Adresowanie HSRP Routery grupy HSRP komunikują się ze sobą używając pakietów z komunikatami Hello. Pakiety z tymi komunikatami dla protokołu HSRP w wersji 1 rozsyłane są na adres IP multicast , natomiast dla tego protokołu w wersji 2 adres IP to Adres ten jest zarezerwowany do wykorzystania dla routerów w sieci wykorzystującej protokół HSRP. Routery aktywne jako adres źródłowy w pakiecie Hello umieszczają swój logiczny adres IP i fizyczny adres MAC interfejsu routera wirtualnego. Router zapasowy natomiast, w pakiecie Hello umieszcza jako adres źródłowy swój adres logiczny i swój adres fizyczny. Stacja robocza z ustawioną bramą domyślną sieci wykorzystującej protokół HSRP, jako adres logiczny bramy ustawiony jest adres IP routera wirtualnego. Interfejs sieciowy hosta musi się komunikować z adresem fizycznym przypisanym do routera wirtualnego. Adres fizyczny MAC symulowanego routera dla protokołu HSRP w wersji 1 składa się z następujących oznaczeń jako C07.ACxy, gdzie xy jest określonym konfiguracyjnie numerem grupy HSRP zapisanym w notacji szesnastkowej. Protokół HSRP w wersji drugiej rozszerza zakres grup HSRP umożliwiając na zaadresowanie szesnastkowo od 0 do 4095 grup, zatem od C9F.F000 do C9F.FFFF. KSBG (v2013) 14

15 Struktura pakietu HSRP w wersji Version Operation Code State HelloTime HoldTime Priority Group Reserved Authentication Data Authentication Data Virtual IP Address KSBG (v2013) 15

16 Struktura pakietu HSRP w wersji 1 Version wersja, 8 bitowe pole wersji HSRP, w wersji pierwszej umieszczane tam jest 0. Operation Code pole długości 8 bitów, określa typ operacji zawarty w pakiecie HSRP. Dopuszczalne wartości: 0 Hello, wysłana aby poinformować inne routery, że ten router działa i może przejąć funkcje routera aktywnego, bądź zapasowego. 1 Coup, wysyłana, żeby poinformować, że ten router zamierza przejąć funkcje routera aktywnego. 2 Resign, wysyłana przez router aktywny. Informuje on o rychłym zaprzestaniu sprawowania funkcji routera aktywnego. State pole długości 8 bitów. Każdy router z grupy HSRP identyfikuje się określonym stanem, w jakim się aktualnie znajduje. Pole stanu akceptuje następujące wartości: 0 stan początkowy, inicjalizacji, 1 stan uczenia się, 2 stan nasłuchu, 4 stan nadawania, 8 stan roli routera zapasowego, 16 stan roli routera aktywnego. HelloTime przybliżony czas upływający pomiędzy wiadomościami Hello wysyłanymi przez router, podawany w sekundach. Czas Hello może być skonfigurowany administracyjnie, lub router może się go nauczyć otrzymując pakiety od routera aktywnego. Jeżeli żadna z metod pozyskania informacji dla tego pola nie powiodła się to przyjmowana jest wartość domyślna 3 sekundy. Pole 8 bitowej długości. HoldTime to 8 bitowe pole ma znaczenie dla pakietu z wiadomością typu Hello. Zawiera informację o ilości czasu, po upływie którego pakiet z wiadomością Hello nie powinien być akceptowany. Czas wstrzymania określany jest w sekundach. Czas wstrzymania powinien być ustawiony na co najmniej 3-krotną wartość czasu Hello i nie może być wartością mniejszą od czasu Hello. Podobnie jak czas Hello jeżeli nie został wcześniej skonfigurowany ręcznie przez administratora, może zostać nauczony od routera aktywnego. Router aktywny nie może natomiast kopiować tej wartości od routerów pozostałych z grupy HSRP. Jeżeli opisane próby wstawienia wartości Czasu wstrzymania zawiodą to domyślną wartością umieszczaną w tym polu jest 10. Priority to pole o długości 8 bitów jest używane, aby wybrać router aktywny i router zapasowy. Routery porównują wartości umieszczone w tym polu i router z wyższym priorytetem wygrywa rywalizację. W przypadku, kiedy priorytety routerów są identyczne to wygrywa ten, który ma wyższy numer adresu logicznego. Group 8 bitowe pole identyfikuje numer grupy HSRP. Akceptowane są wartości od 0 do 255. Authentication data 32 bitowe pole zawiera 8 znaków tekstowego hasła. Jeżeli uwierzytelnianie nie jest wykorzystywane to zalecane jest wstawienie wartości: 0x63 0x69 0x73 0x63 0x6F 0x00 0x00 Virtual IP Address adres routera symulowanego przez daną grupę HSRP. Jeżeli na danym routerze wirtualny adres nie został skonfigurowany, to router ten może się go nauczyć od routera aktywnego. Pole to jest długości 32 bitów. KSBG (v2013) 16

17 Konfiguracja HSRP Switch(config-if)# standby grupa ip adres_ip Switch(config-if)# standby grupa priority x Switch(config-if)# standby grupa preempt delay minimum y Switch(config-if)# standby grupa timers hellotime holdtime Switch# show standby Pojawił się ważniejszy (np. główny wstał po awarii): *Mar 1 00:40:52.770: %HSRP-5-STATECHANGE: Vlan10 Grp 0 state Active -> Speak *Mar 1 00:41:03.734: %HSRP-5-STATECHANGE: Vlan10 Grp 0 state Speak -> Standby Ważniejszy uległ awarii: *Mar 1 00:41:49.997: %HSRP-5-STATECHANGE: Vlan10 Grp 0 state Standby -> Active KSBG (v2013) 17

18 Protokół VRRP VRRP (ang. Virtual Router Redundancy Protocol) został opracowany dla wyeliminowania pojedynczego punktu awarii w sieci, w której występują trasy statyczne z określonym adresem logicznym np. w przypadku bramy domyślnej. Protokół VRRP tworzy router wirtualny, zwany również routerem symulowanym. Jeden z routerów nadmiarowych jest routerem głównym, z którego symulowany/wirtualny router korzysta. Router wirtualny wykorzystuje adres fizyczny E XX, gdzie XX jest identyfikatorem tego wirtualnego routera, określanym skrótem VRID (ang. Virtual Router IDentifier). KSBG (v2013) 18

19 Priorytety w VRRP Każdy z routerów ma określany konfiguracyjnie priorytet. Zakres używanych priorytetów jest od 1 do 255. Routerem głównym staje się ten router, który ma najwyższy priorytet. Każda awaria powoduje przerwę w przekazywaniu danych przez routery z wykorzystaniem VRRP. Jest to spowodowane określonym czasem oczekiwania na aktywność routera dotychczas uważanego za główny, następnie wyborem nowego routera głównego. KSBG (v2013) 19

20 Wybór routera głównego w VRRP Router główny rozgłasza innym routerom komunikat Hello co 1 sekundę. Inne routery, będąc w stanie routera zapasowego, czekają 3 sekundy na komunikat ogłoszenia routera głównego. Jeśli po upływie tego czasu router główny nie ogłosi się routerom zapasowym, uznają one, że router główny lub połączenie z nim nie pracuje prawidłowo i rozpoczyna sie proces wyboru nowego routera głównego. Jest to jedyny moment, kiedy routery ze statusem zapasowych wysyłają pakiety typu multicast. Router zapasowy z najwyższym priorytetem zostaje uznany za router główny i ustawia swój priorytet na najwyższą dopuszczalną wartość, czyli 255. W przypadku, kiedy więcej niż jeden router pełniący funkcję zapasowego, ma taki sam priorytet routerem głównym zostaje ten z najwyższym adresem logicznym (IP). KSBG (v2013) 20

21 Host korzysta z bramy o wirtualnym adresie fizycznym KSBG (v2013) 21

22 Stany routerów w VRRP Podział na dwa rodzaje stanów routerów powoduje, że routery mają określone funkcje w zależności od tego czy są routerem głównym czy zapasowym. Router główny: musi przekazywać pakiety, w których adresem docelowym warstwy łączy danych, czyli adresem fizycznym, jest adres fizyczny wirtualnego routera, musi odpowiadać na żądania ARP dla adresów logicznych związanych z wirtualnym routerem, musi akceptować pakiety zaadresowane do adresu logicznego związanego z tym routerem wirtualnym, Router zapasowy: nie może odpowiadać na żądania ARP dla adresów logicznych związanych z wirtualnym routerem, nie może akceptować pakietów, w których adresem docelowym warstwy łączy danych, czyli adresem fizycznym, jest adres fizyczny wirtualnego routera, nie może akceptować pakietów zaadresowanych do adresu logicznego związanego z routerem wirtualnym. KSBG (v2013) 22

23 Struktura pakietu protokołu VRRP Version Type VRID Priority Count IP Address Authentication Type Advertisement Interval IP Address (1) Chceksum IP Address (n) Authentication Data Authentication Data KSBG (v2013) 23

24 Struktura pakietu protokołu VRRP Version 4 bitowe pole określa wersję protokołu VRRP obecnie wykorzystywana jest wersja 2 opisana w dokumencie RFC3768. Type 4 bitowe pole określa typ pakietu VRRP. W wersji drugiej znany jest tylko jeden typ: 1 ogłoszenie. Pakiety z inną liczbą będą odrzucane. VRID identyfikator wirtualnego routera, 8 bitów. Priority 8 bitowe pole określa priorytet routera. Dopuszczalne są wartości od 0 do 255. Router z wartością równą 255 jest routerem głównym. Specjalne znaczenie ma wartość priorytetu równa zero. Jest ona ustawiana wtedy, kiedy chcemy wyłączyć router pełniący rolę głównego z sieci VRRP. Jeśli priorytet zostanie zmieniony na 0 to routery zapasowe, nie czekając na odezwanie się dotychczasowego urządzenia głównego, rozpoczynają od razu wybór nowego routera głównego. IP Count Address 8 bitowe pole z liczbą adresów IP zawartych w tym ogłoszeniu. Authentication Type 8 bitowe pole określa typ użytego uwierzytelniania {0/1/2}. Możliwe typy uwierzytelniania: 1. brak oznacza brak zabezpieczeń, 2. proste hasło tekstowe obecnie nie jest używane, pozostawione jako kompatybilność wsteczna z wcześniejszą wersją protokołu VRRP opisaną w dokumencie RFC2338, 3. nagłówek IP obecnie nie jest używane, pozostawione jako kompatybilność wsteczna z wcześniejszą wersją protokołu VRRP opisaną w dokumencie RFC2338. Zarzucono używanie typów 1 i 2, ponieważ stwierdzone zostało, że ten typ uwierzytelniania nie wprowadza realnego zabezpieczenia VRRP. Advertisement Interval 8 bitowe pole, w którym jest umieszczana informacja o długości odstępu między jednym ogłoszeniem a kolejnym. Wartość jest podawana w sekundach, domyślnie 1 sekunda. Checksum pole 16 bitowe, wyliczona suma kontrolna służy do sprawdzania czy dane nie zostały uszkodzone. IP Address(es) pola 32 bitowe, służą do umieszczania w nich adresów logicznych związanych z routerem wirtualnym. Liczba tych adresów powinna się zgadzać z liczbą z pola o nazwie IP Count Address. Authentication Data pola 32 bitowe, pozostawione jako kompatybilność wsteczna z wcześniejszą wersją protokołu VRRP opisaną w dokumencie RFC2338. KSBG (v2013) 24

25 Protokół GLBP Protokół GLBP (ang. Gateway Load Balancing Protocol) opracowany przez firmę Cisco zapewnia utrzymanie komunikacji stacji roboczej z resztą sieci nawet w przypadku, kiedy brama domyślna stanie się niedostępna. Niezawodność realizowana przez ten protokół warstwy trzeciej modelu ISO/OSI opiera się na wykorzystaniu nadmiarowych routerów. Protokół ten jest podobny pod względem redundancji do protokołów VRRP i HSRP, jednak sposób jego działania różni się zasadniczym szczegółem. Protokoły VRRP i HSRP wykorzystują wiele routerów do działania w ramach niezawodnej topologii redundantnej, lecz przesyłanie pakietów z użyciem tych protokołów odbywa się przez jeden z routerów należących do grupy nadmiarowej. Reszta routerów z danej grupy redundantnej pozostaje rezerwowa na wypadek awarii routera aktywnego. Takie rozwiązanie ma pewne wady. Routery zapasowe mogą mieć dostęp do pasma, które jest marnowane do momentu wystąpienia problemu z routerem aktywnym. Chociaż może współistnieć wiele grup protokołów VRRP i HSRP, poprzez konfigurowanie tych samych urządzeń do pracy w więcej niż jednej grupie, to mimo że można ustawić je tak, aby obciążenie było rozkładane na całe pasmo należy wówczas stacje robocze skonfigurować na różne bramy domyślne. To z kolei pociąga za sobą konieczność marnotrawienia kolejnych adresów logicznych tej podsieci, nie wspominając o dodatkowym obciążeniu administracyjnym. Takiej wady pozbawiony jest protokół GLBP, który zapewnia wyrównywanie obciążenia przez nadmiarowe routery pracujące w danej grupie. Wykorzystywany jest do tego tylko jeden dodatkowy adres logiczny, wykorzystywany do celów wirtualizacji routera. Każda stacja robocza może mieć więc ustawiony ten sam wirtualny adres IP bramy domyślnej i wszystkie routery z grupy wykorzystującej protokół GLBP biorą udział w przekazywaniu pakietów. Każdy z routerów tej grupy ma przypisany osobny wirtualny adres fizyczny MAC. To daje możliwość odpowiadania na żądania ARP różnymi dostępnymi fizycznymi adresami wirtualnymi i dzięki temu każdy z routerów może brać udział w podziale obciążenia. KSBG (v2013) 25

26 Zalety protokołu GLBP Niezawodność, osiągana poprzez redundantność routerów. Bezpieczeństwo przesyłanych danych, których wiarygodność potwierdzana jest poprzez zastosowanie algorytmu MD5. Wyrównywanie obciążenia, które osiągane jest poprzez równoczesne używanie wszystkich dostępnych nadmiarowych routerów do przekazywania pakietów. KSBG (v2013) 26

27 Aktywna wirtualna brama AVG (ang. Active Virtual Gateway) Routery działające w ramach jednej grupy protokołu GLBP wybierają jeden router, aby był AVG dla tej grupy GLBP. Ten router jest odpowiedzialny za operacje protokołu GLBP. Ma najwyższy priorytet lub najwyższy numer IP jeżeli brak routera wirtualnej bramy z najwyższym priorytetem. Z pozostałych członków grupy zostaje wyłonione urządzenie pełniące funkcję zapasowej bramy wirtualnej na wypadek, kiedy aktywna brama wirtualna stanie się niedostępna. AVG zajmuje się: przydzielaniem wirtualnego adresu fizycznego każdemu routerowi z grupy, odpowiadaniem na zapytania protokołu ARP o wirtualne adresy IP. AVG odpowiada na takie zapytania za każdym razem innym wirtualnym adresem fizycznym MAC. To, jakim adresem z puli dostępnych wirtualnych adresów MAC AVG odpowie zależy od algorytmu balansu obciążenia, jaki został ustawiony dla AVG, mianuje AVF (ang. Active Virtual Forwarder) aktywne wirtualne urządzenie do przesyłania danych, czyli router z grupy który otrzymał od AVG wirtualny adres fizyczny MAC. AVF jest odpowiedzialny za przekazywanie pakietów dla określonych adresów wirtualnych fizycznych. KSBG (v2013) 27

28 Wyznaczanie wirtualnego adresu fizycznego MAC W grupie GLBP może być do 4 wirtualnych adresów fizycznych. AVG jest odpowiedzialny za przydział tych adresów między routery z grupy. AVG wysyła wiadomości z informacją typu Hello do routerów. Routery z grupy wysyłają żądania otrzymania wirtualnego adresu MAC, jak tylko otrzymają pakiet Hello od AVG. Routery otrzymują wirtualne adresy fizyczne sekwencyjnie. KSBG (v2013) 28

29 AVG dla grupy GLBP otrzymuje żądanie o adres fizyczny dla wirtualnego adresu IP bramy domyślnej KSBG (v2013) 29

30 AVG odpowiada na żądanie adresami wirtualnymi MAC - na każde żądanie innym adresem MAC KSBG (v2013) 30

31 Nadmiarowość AVG Nadmiarowość wirtualnej bramy domyślnej realizowana jest w podobny sposób, jak w podobnych protokołach zapewniających niezawodność poprzez nadmiarowość, tj. HSRP i VRRP: Pośród routerów grupy wybierana jest wirtualna brama GLBP oraz urządzenie pełniące funkcję zapasowej AVG. Pozostałe routery pozostają w stanie nasłuchu. Jeżeli AVG ulegnie uszkodzeniu to funkcję jej przejmuje zapasowa AVG. Zapasową bramą zostaje jeden z routerów pozostających do tej pory w stanie nasłuchu. Uzyskanie niezawodności poprzez nadmiarowość urządzeń pełniących funkcję AVF działa na podobnej zasadzie jak dla AVG. Jeśli przestanie działać główny AVF, to jeden z zapasowych routerów pełniących również funkcję AVF, przejmuje odpowiedzialność za przydział wirtualnych adresów MAC stając się głównym urządzeniem tego typu. KSBG (v2013) 31

32 Nadmiarowość AVF Protokół GLBP używa komunikatów Hello aby ustalić czy router pełniący funkcję AVF otrzymuje i przekazuje dalej pakiety hosta, czy może już nie. Stosuje do tego dwa zegary: czas przekierowania (ang. redirect time) to okres czasu, w którym AVG nadal przekierowuje pakiety hostów do adresów wirtualnych dla dotychczasowego AVF. Wraz z końcem odliczania czasu przekierowania, AVG przestaje przekazywać pakiety stacji roboczych do tego AVF. czas wstrzymania drugorzędny (ang. secondary holdtime) czas który jest odliczany w przypadku kiedy AVF jest sprawny. Jeżeli odliczanie tego czasu się zakończy to dany AVF zostaje usunięty z grupy GLBP. Stany obu liczników czasu są kontrolowane przez komunikaty Hello i zegary są odliczane do końca tylko w przypadku kiedy router pełniący funkcję AVG nie otrzyma na czas odpowiedzi od danego urządzenia pełniącego funkcję AVF. KSBG (v2013) 32

33 Każdy z hostów korzysta z bramy o tym samym wirtualnym IP, lecz innych wirtualnych MAC adresach KSBG (v2013) 33

34 W razie awarii jednego routera, zmiana topologii następuje niezauważalnie, zostają przydzielone kolejne adresy MAC KSBG (v2013) 34

35 Priorytet GLBP W grupie GLBP priorytet każdego z urządzeń odgrywa ważną rolę. W przypadku awarii aktualnej AVG decyduje, które z urządzeń je zastąpi. Kiedy jest nadmiarowy tylko jeden router wtedy ten router zostaje AVG. Jeśli routerów grupy GLBP jest więcej to router bramy o najwyższym priorytecie przejmuje wtedy funkcje AVG. Jeżeli więcej niż jedno urządzenie ma taki sam priorytet to wybierane jest urządzenie z najwyższym adresie logicznym. Wartości priorytetu można określać administracyjnie właściwym poleceniem pamiętając, że dopuszczalna wartość zmiennej jest z zakresu od 1 do 255. Istnieje możliwość zastosowania tzw. wywłaszczenia (ang. preemption). W normalnym trybie zapasowe AVG przejmuje funkcję głównego AVG tylko wtedy kiedy główne AVG będzie miało awarię. Komenda wywłaszczenia umożliwia przejęcie funkcji AVG przez zapasowe urządzenie AVG, jeżeli urządzenie będące zapasową bramą domyślną ma ustawiony wyższy priorytet aniżeli aktualna AVG. Domyślnie możliwość wywłaszczania jest wyłączona. KSBG (v2013) 35

36 Balans obciążenia GLBP Grupa routerów GLBP uczestniczy w balansowaniu obciążenia łączy. Możliwe jest jednak doprecyzowanie metody, jaka jest stosowana dla równoważenie obciążenia między dostępne routery z grupy. Rodzaje balansu obciążenia GLBP: round robin ta metoda jest domyślnie ustawiona dla grupy GLBP. Polega na przekazywaniu kolejno w kółko (stąd angielska nazwa metody oznaczająca karuzelę) każdemu z dostępnych routerów z wirtualnymi adresami MAC, pakietów od hostów. host dependent metoda zależna od hosta. Bazuje na adresach fizycznych stacji roboczych. W metodzie tej ten sam router przekazujący (ang. forwarder) zawsze jest używany dla określonych hostów. weighted metoda, w której można określić jaka część pakietów hostów ma być przekazywana przez dane routery przekazujące. KSBG (v2013) 36

37 Stany routerów GLBP Urządzenie bramy wirtualnej (AVG) może przyjmować następujące stany działania: Wyłączony określa router bramy, w którym nie został jeszcze skonfigurowany wirtualny adres logiczny IP. Część konfiguracji GLBP już jednak w tym urządzeniu została ustawiona. Inicjalizacji adres wirtualny IP został już skonfigurowany lub nauczony, lecz konfiguracja bramy wirtualnej nie została jeszcze ukończona. Interfejs routera pełniącego bramę wirtualną musi zostać włączony, powinien zostać przydzielony adres logiczny do interfejsu i skonfigurowany routing IP. Nasłuchu brama wirtualna odbiera już pakiety z komunikatem Hello. Jeśli tylko aktywna lub zapasowa brama wirtualna stanie się niedostępna to urządzenie bramy domyślnej w stanie nasłuchu jest w stanie w każdej chwili przejąć zadania bramy aktywnej lub zapasowej. Nadawania brama wirtualna w tym stanie próbuje przejąć funkcję bramy wirtualnej zapasowej lub bramy wirtualnej aktywnej. Zapasowy określa bramę wirtualną, która jest obecnie bramą zapasową i w razie awarii bramy aktywnej przejmie jej zadania. Aktywny brama w tym stanie nosi miano wirtualnej bramy aktywnej (AVG). Jest odpowiedzialna za odpowiadanie na zapytania ARP o adresy. Odpowiada na nie adresami wirtualnymi. KSBG (v2013) 37

38 Stany routerów GLBP Urządzenie wirtualnego routera przekazującego (AVF) może przyjmować następujące stany działania: Wyłączony określa urządzenie, któremu nie jest przydzielony wirtualny adres fizyczny MAC. Ten stan jest przejściowy, ponieważ wirtualny router przekazujący zmieniający stan na opisywany, jest usuwany z grupy tych urządzeń. Inicjacji konfiguracja urządzenia nie jest jeszcze kompletna, lecz wirtualny adres fizyczny został mu już przydzielony. W tym stanie adres interfejsu logiczny musi być już skonfigurowany, powinien być znany adres logiczny wirtualny, interfejs musi być włączony i skonfigurowany tak żeby mógł przekazywać pakiety IP. Nasłuchu wirtualna brama jest już w pełni skonfigurowana. Otrzymuje pakiety z komunikatami Hello i może w każdej chwili przejąć zadania aktywnego wirtualnego urządzenia przekazującego AVF, jeżeli ten stanie się niedostępny dla grupy GLBP. Aktywny określa router przekazujący pełniący już funkcję AVF. W tym stanie urządzenie jest odpowiedzialne za właściwe przekazywanie pakietów skierowanych do określonych wirtualnych adresów fizycznych MAC. KSBG (v2013) 38

39 Zestawienie najważniejszych cech protokołów nadmiarowości bramy domyślnej Cecha HSRP VRRP GLBP Ilość routerów 1 (reszta jest 1 (reszta jest wszystkie aktywnych rezerwowa) rezerwowa) Balans obciążenia łączy Sposób przydziału adresów Domyślne interwały i czasy oczekiwania komunikatów hello Można wymusić przypisując routery do dwóch grup, konfigurując priorytety w taki sposób aby w jednej grupie był routerem aktywnym a w drugiej zapasowym Router aktywny symuluje router wirtualny z jego adresem fizycznym i logicznym Licznik hello: 3 sekundy Czas oczekiwania: 10 sekund Można wymusić przypisując routery do dwóch grup, konfigurując priorytety w taki sposób aby w jednej grupie był routerem aktywnym a w drugiej zapasowym Router aktywny symuluje router wirtualny z jego adresem logicznym i adresem fizycznym który jest ustalany na podstawie identyfikatora aktywnego routera Licznik hello: 1 sekunda Czas oczekiwania: 3 sekundy Wspierany natywnie, protokół przydziela interfejsy routerów po kolei Router główny zwany aktywną wirtualną bramą AVG odpowiada żądaniom ARP jednym z adresów fizycznych aktywnych urządzeń przesyłania danych AVF Licznik hello: 3 sekundy Czas oczekiwania: 10 sekund KSBG (v2013) 39

40 KSBG KONIEC KSBG (v2013) 40

Projektowanie sieci metodą Top-Down

Projektowanie sieci metodą Top-Down Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe. Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Po co STP? 2017 pasja-informatyki.pl Sieci komputerowe Konfiguracja przełącznika CISCO STP Damian Stelmach Po co STP? 2019 Spis treści Po co STP?... 3 Most główny... 4 Rodzaje i stany portów... 6 Zbieżność

Bardziej szczegółowo

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie tras statycznych Cel dwiczenia Opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Implementacja STP Cisco

Implementacja STP Cisco Implementacja STP Cisco Nadmiarowość jest bardzo ważną i pożądaną cechą sieci. Dzięki niej sieci uzyskują odporność na awarie. Nadmiarowość topologii zapobiega przestojom lub utracie dostępu do zasobów.

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

ZiMSK. Routing dynamiczny 1

ZiMSK. Routing dynamiczny 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokół

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

DHCP Copyright : JaRo

DHCP Copyright : JaRo DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

ZiMSK. Routing statyczny, ICMP 1

ZiMSK. Routing statyczny, ICMP 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1

Bardziej szczegółowo

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej

Bardziej szczegółowo

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium - Przeglądanie tablic routingu hosta Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów

Bardziej szczegółowo

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Warstwa sieciowa rutowanie

Warstwa sieciowa rutowanie Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne

Bardziej szczegółowo

3. Routing z wykorzystaniem wektora odległości, RIP

3. Routing z wykorzystaniem wektora odległości, RIP 3. Routing z wykorzystaniem wektora odległości, RIP 3.1. Aktualizacje routingu z wykorzystaniem wektora odległości W routingu z wykorzystaniem wektora odległości tablice routingu są aktualizowane okresowo.

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN. 1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Wyobraź sobie o to taką sytuację. W firmie w której pracujesz wdrożono nowe oprogramowanie bazodanowe, którego zadaniem jest

Bardziej szczegółowo

Serwer i klient DHCP w systemie Linux

Serwer i klient DHCP w systemie Linux Administrowanie Systemami Komputerowymi Serwer i klient DHCP w systemie Linux Laboratorium nr 3 Instrukcja Tomasz Boiński Wstęp W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1. Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w

Bardziej szczegółowo

Internet Control Messaging Protocol

Internet Control Messaging Protocol Protokoły sieciowe ICMP Internet Control Messaging Protocol Protokół komunikacyjny sterowania siecią Internet. Działa na warstwie IP (bezpośrednio zaimplementowany w IP) Zastosowanie: Diagnozowanie problemów

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

SDN Narmox Spear Architektura referencyjna do zastosowania kilku połączeń WAN oraz zasada podłączania sieci NIE-SDN do sieci SDN

SDN Narmox Spear Architektura referencyjna do zastosowania kilku połączeń WAN oraz zasada podłączania sieci NIE-SDN do sieci SDN SDN Narmox Spear 27-6-2 Architektura referencyjna do zastosowania kilku połączeń WAN oraz zasada podłączania sieci NIE-SDN do sieci SDN Narmox Sp. z o.o. narmox.com spear.narmox.com tutorial.narmox.com

Bardziej szczegółowo

host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres

host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres 1 adresacja IPv4 host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres istnieją dwie możliwości przypisania adresu IP o statycznie o dynamicznie przypisanie statyczne administrator

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

BADANIE KONWERGENCJI PROTOKOŁÓW REDUNDANCJI BRAMY DOMYŚLNEJ FIRST HOP REDUNDANCY PROTOCOLS CONVERGENCE SURVEY

BADANIE KONWERGENCJI PROTOKOŁÓW REDUNDANCJI BRAMY DOMYŚLNEJ FIRST HOP REDUNDANCY PROTOCOLS CONVERGENCE SURVEY ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: ORGANIZACJA I ZARZĄDZANIE z. 68 Nr kol. 1905 Jakub HORBACEWICZ, Ireneusz J. JÓŹWIAK, Jacek GRUBER Politechnika Wrocławska BADANIE KONWERGENCJI PROTOKOŁÓW

Bardziej szczegółowo

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Format złożonego polecenia konfigurującego system pozycjonowania GPS SPY-DOG SAT ProSafe-Flota -KGPS A a B b C c D d E e F f G g H h I i J j K

Bardziej szczegółowo

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006 Adresowanie grupowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 25 kwietnia 2006 Wstęp Na potrzeby sieci komputerowych zdefiniowano rożne rodzaje adresowania: adresowanie

Bardziej szczegółowo

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje

Bardziej szczegółowo

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP) Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca

Bardziej szczegółowo

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...

Bardziej szczegółowo

Stan globalny. Krzysztof Banaś Systemy rozproszone 1

Stan globalny. Krzysztof Banaś Systemy rozproszone 1 Stan globalny Krzysztof Banaś Systemy rozproszone 1 Stan globalny Z problemem globalnego czasu jest związany także problem globalnego stanu: interesuje nas stan systemu rozproszonego w konkretnej pojedynczej

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 3. DNS v.2

Windows Serwer 2008 R2. Moduł 3. DNS v.2 Windows Serwer 2008 R2 Moduł 3. DNS v.2 ROZPOZNAWANIE NAZW W SYSTEMIE WINDOWS SERVER 2008 2 Rozpoznawanie nazw Sieci oparte na systemie Windows Server 2008 zawierają przynajmniej trzy systemy rozpoznawania

Bardziej szczegółowo

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Topologia Cele Część 1: Używanie polecenia ARP w systemie Windows Część 2: Wykorzystywanie programu do badania protokołu

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Sieci Komputerowe Laboratorium 08 OSPF

Sieci Komputerowe Laboratorium 08 OSPF Sieci Komputerowe Laboratorium 08 OSPF Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 1.0.0.0/24 2.0.0.0/24 3.0.0.0/24 4.0.0.0/24 5.0.0.0/24 R1.2.3.4

Bardziej szczegółowo

Struktura adresu IP v4

Struktura adresu IP v4 Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity

Bardziej szczegółowo

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5 Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu

Bardziej szczegółowo

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie

Bardziej szczegółowo