Korporacyjne Sieci Bez Granic Corporate Borderless Networks

Wielkość: px
Rozpocząć pokaz od strony:

Download "Korporacyjne Sieci Bez Granic Corporate Borderless Networks"

Transkrypt

1 Korporacyjne Sieci Bez Granic Corporate Borderless Networks dr inż. Łukasz Sturgulewski, mgr inż. Marcin Bończyk Projektowanie i budowa lokalnych sieci komputerowych z redundancją urządzeń i połączeń pomiędzy nimi. KSBG (v2013) 1

2 Nadmiarowość, redundancja Zasadność wprowadzania nadmiarowości w sieciach lokalnych: Czas niedostępności Starty finansowe Urządzenia sieciowe są dobrej jakości (ponad standardowej), jednak nadal prawdopodobieństwo wystąpienia awarii któregoś z elementów sieci występuje. KSBG (v2013) 2

3 Nadmiarowość, redundancja Zasadność wprowadzania nadmiarowości w sieciach lokalnych: Czas niedostępności Starty finansowe Urządzenia sieciowe są dobrej jakości (ponad standardowej), jednak nadal prawdopodobieństwo wystąpienia awarii któregoś z elementów sieci występuje. KSBG (v2013) 3

4 Nadmiarowość, redundancja Aby określić jak długo urządzenie będzie działało, zanim wystąpi awaria, stosuje się termin MTBF (ang. Mean Time Before Failure), czyli średni czas między awariami podawany w godzinach. Prawdopodobieństwo F wystąpienia awarii w ciągu godziny można określić korzystając ze wzoru: F 1 MTBF KSBG (v2013) 4

5 Nadmiarowość, redundancja Aby wykazać, że redundancja wpływa pozytywnie na MTBF układu powodując jego wzrost, trzeba przedstawić układ dwóch równoległych urządzeń A i B w najprostszym przypadku oba urządzenia niech mają średni czas między awariami o wartości mtbf. F( A) 1 mtbf F = F(A) * F(B) MTBF _ ukladu 1 mtbf 1 F F( B) 2 mtbf 2 1 mtbf KSBG (v2013) 5

6 Redundancja bramy domyślnej Stacje robocze zazwyczaj potrafią przechowywać w swojej konfiguracji tylko jeden adres bramy domyślnej, a to potencjalny pojedynczy punkt awarii. Urządzenia sieciowe warstwy trzeciej modelu ISO/OSI, czyli routery, mają także swój MTBF. W przypadku routerów sposób zapewnienia niezawodności realizowany jest przez odpowiednie protokoły redundantnych routerów: Protokół HSRP Protokół VRRP Protokół GLBP KSBG (v2013) 6

7 Protokół HSRP Protokół firmy Cisco o nazwie HSRP (ang. Hot Standby Router Protocol) zapewnia stacji roboczej utrzymanie połączenia w sieci w sytuacji, gdy brama domyślna stanie się niedostępna. Do tego celu wykorzystywana jest nadmiarowość routerów (min. 2). Grupa routerów odpowiada za wirtualizację dodatkowego routera, zwanego routerem wirtualnym lub routerem symulowanym. Router wirtualny otrzymuje adres logiczny i adres fizyczny, tak więc dla n routerów używających HSRP potrzeba n+1 adresów logicznych IP. Pojedynczy router z grupy routerów HSRP jest odpowiedzialny za przekazywanie pakietów wysyłanych przez stację roboczą w kierunku routera wirtualnego - router aktywny / główny. Jeśli router główny zamilknie, jego rolę przejmuje router zapasowy. Router zapasowy, w razie niedostępności routera głównego, przejmuje jego funkcje. W przypadku, kiedy router zapasowy zmienia swój stan z zapasowego na główny lub ulegnie on awarii rolę routera zapasowego zaczyna pełnić inny z routerów z grupy HSRP. Aby zminimalizować obciążenie sieci, tylko router główny i router zapasowy wysyłają okresowe pakiety wiadomości HSRP. KSBG (v2013) 7

8 Połączenie fizyczne routerów do pracy z protokołem HSRP KSBG (v2013) 8

9 Brama domyślna "widziana" przez hosty po uruchomieniu protokołu HSRP KSBG (v2013) 9

10 Protokół HSRP Zalety wykorzystania protokołu HSRP: Niezawodność osiągana przez nadmiarowość, szybkie eliminowanie uszkodzonego routera z urządzeń dostępnych w sieci, bezpieczeństwo, osiągnięte przez stosowanie uwierzytelniania opartego na MD5, w celu ochrony m.in. przed spoofingiem HSRP. KSBG (v2013) 10

11 Komunikaty HSRP Hello wiadomość Hello wysyłana przez router grupy HSRP innym routerom tej grupy, by przekazać: informację o priorytecie HSRP, informację o stanie routera. Coup komunikat jest wysyłany, kiedy router zapasowy zamierza przejąć funkcję routera głównego (zamach stanu). Resign komunikat wysyłany przez router główny. Informacja jest wysyłana w momencie, kiedy router główny wyłączy swoje porty lub kiedy pojawił się w grupie HSRP inny router, który ma wyższy priorytet i wysłał wiadomość Hello lub Coup (rezygnacja). KSBG (v2013) 11

12 Kolejne stany routerów z grupy HSRP 1. Stan inicjalizacji wszystkie routery z grupy HSRP, po skonfigurowaniu ich do pracy w sieci jako routery nadmiarowe, korzystające z protokołu HSRP, rozpoczynają działanie w grupie wchodząc w stan inicjalizacji. Jest to moment po włączeniu interfejsów skonfigurowanych w HSRP. 2. Stan uczenia się w tym stanie router jeszcze nie zna adresu IP wirtualnego routera, nie odebrał też żadnego ogłoszenia Hello od routera głównego, który to manifestuje swoje działanie okresowym wysyłaniem pakietu Hello do routerów grupy HSRP. 3. Stan nasłuchu router w tym stanie zna już adres IP symulowanego routera. Sprawdza, czy nie nadszedł pakiet Hello od routera głównego. W tym stanie router nie pełni roli ani routera głównego, ani routera zapasowego. 4. Stan nadawania router w tym stanie wysyła w ustalonych odstępach czasu pakiety Hello. Uczestniczy też w wybieraniu routera zapasowego i routera głównego. 5. Stan roli routera zapasowego router określany jako zapasowy może zastąpić router główny w przypadku jego awarii. W tym stanie wysyłane są okresowo pakiety Hello. W grupie HSRP musi być jeden router działający w stanie routera zapasowego. 6. Stan aktywny router w stanie aktywnym odpowiada za przekazywanie pakietów nadchodzących na wirtualny adres logiczny. Wysyła w określonych odstępach czasu wiadomość Hello. W grupie HSRP musi być jeden router działający w stanie routera aktywnego, zwanego też głównym. KSBG (v2013) 12

13 Zegary HSRP routerów Każdy z routerów redundantnych, działających w ramach grupy HSRP podtrzymuje 3 zegary w ramach koordynacji działania tej grupy: Zegar komunikatu Hello jeżeli router jest w stanie nadawania, stanie routera zapasowego lub w stanie routera aktywnego to powinien wygenerować wiadomość Hello zanim odliczanie zegara komunikatu Hello dobiegnie końca. Zegar routera zapasowego zegar jest uruchamiany za każdym razem, kiedy zostanie zarejestrowany komunikat Hello z routera zapasowego. Jest używany do monitorowania działania routera zapasowego. Zegar routera aktywnego ten zegar jest używany do monitorowania działania routera aktywnego i uruchamiany jest w momencie zarejestrowania komunikatu Hello wyemitowanego z routera aktywnego. KSBG (v2013) 13

14 Adresowanie HSRP Routery grupy HSRP komunikują się ze sobą używając pakietów z komunikatami Hello. Pakiety z tymi komunikatami dla protokołu HSRP w wersji 1 rozsyłane są na adres IP multicast , natomiast dla tego protokołu w wersji 2 adres IP to Adres ten jest zarezerwowany do wykorzystania dla routerów w sieci wykorzystującej protokół HSRP. Routery aktywne jako adres źródłowy w pakiecie Hello umieszczają swój logiczny adres IP i fizyczny adres MAC interfejsu routera wirtualnego. Router zapasowy natomiast, w pakiecie Hello umieszcza jako adres źródłowy swój adres logiczny i swój adres fizyczny. Stacja robocza z ustawioną bramą domyślną sieci wykorzystującej protokół HSRP, jako adres logiczny bramy ustawiony jest adres IP routera wirtualnego. Interfejs sieciowy hosta musi się komunikować z adresem fizycznym przypisanym do routera wirtualnego. Adres fizyczny MAC symulowanego routera dla protokołu HSRP w wersji 1 składa się z następujących oznaczeń jako C07.ACxy, gdzie xy jest określonym konfiguracyjnie numerem grupy HSRP zapisanym w notacji szesnastkowej. Protokół HSRP w wersji drugiej rozszerza zakres grup HSRP umożliwiając na zaadresowanie szesnastkowo od 0 do 4095 grup, zatem od C9F.F000 do C9F.FFFF. KSBG (v2013) 14

15 Struktura pakietu HSRP w wersji Version Operation Code State HelloTime HoldTime Priority Group Reserved Authentication Data Authentication Data Virtual IP Address KSBG (v2013) 15

16 Struktura pakietu HSRP w wersji 1 Version wersja, 8 bitowe pole wersji HSRP, w wersji pierwszej umieszczane tam jest 0. Operation Code pole długości 8 bitów, określa typ operacji zawarty w pakiecie HSRP. Dopuszczalne wartości: 0 Hello, wysłana aby poinformować inne routery, że ten router działa i może przejąć funkcje routera aktywnego, bądź zapasowego. 1 Coup, wysyłana, żeby poinformować, że ten router zamierza przejąć funkcje routera aktywnego. 2 Resign, wysyłana przez router aktywny. Informuje on o rychłym zaprzestaniu sprawowania funkcji routera aktywnego. State pole długości 8 bitów. Każdy router z grupy HSRP identyfikuje się określonym stanem, w jakim się aktualnie znajduje. Pole stanu akceptuje następujące wartości: 0 stan początkowy, inicjalizacji, 1 stan uczenia się, 2 stan nasłuchu, 4 stan nadawania, 8 stan roli routera zapasowego, 16 stan roli routera aktywnego. HelloTime przybliżony czas upływający pomiędzy wiadomościami Hello wysyłanymi przez router, podawany w sekundach. Czas Hello może być skonfigurowany administracyjnie, lub router może się go nauczyć otrzymując pakiety od routera aktywnego. Jeżeli żadna z metod pozyskania informacji dla tego pola nie powiodła się to przyjmowana jest wartość domyślna 3 sekundy. Pole 8 bitowej długości. HoldTime to 8 bitowe pole ma znaczenie dla pakietu z wiadomością typu Hello. Zawiera informację o ilości czasu, po upływie którego pakiet z wiadomością Hello nie powinien być akceptowany. Czas wstrzymania określany jest w sekundach. Czas wstrzymania powinien być ustawiony na co najmniej 3-krotną wartość czasu Hello i nie może być wartością mniejszą od czasu Hello. Podobnie jak czas Hello jeżeli nie został wcześniej skonfigurowany ręcznie przez administratora, może zostać nauczony od routera aktywnego. Router aktywny nie może natomiast kopiować tej wartości od routerów pozostałych z grupy HSRP. Jeżeli opisane próby wstawienia wartości Czasu wstrzymania zawiodą to domyślną wartością umieszczaną w tym polu jest 10. Priority to pole o długości 8 bitów jest używane, aby wybrać router aktywny i router zapasowy. Routery porównują wartości umieszczone w tym polu i router z wyższym priorytetem wygrywa rywalizację. W przypadku, kiedy priorytety routerów są identyczne to wygrywa ten, który ma wyższy numer adresu logicznego. Group 8 bitowe pole identyfikuje numer grupy HSRP. Akceptowane są wartości od 0 do 255. Authentication data 32 bitowe pole zawiera 8 znaków tekstowego hasła. Jeżeli uwierzytelnianie nie jest wykorzystywane to zalecane jest wstawienie wartości: 0x63 0x69 0x73 0x63 0x6F 0x00 0x00 Virtual IP Address adres routera symulowanego przez daną grupę HSRP. Jeżeli na danym routerze wirtualny adres nie został skonfigurowany, to router ten może się go nauczyć od routera aktywnego. Pole to jest długości 32 bitów. KSBG (v2013) 16

17 Konfiguracja HSRP Switch(config-if)# standby grupa ip adres_ip Switch(config-if)# standby grupa priority x Switch(config-if)# standby grupa preempt delay minimum y Switch(config-if)# standby grupa timers hellotime holdtime Switch# show standby Pojawił się ważniejszy (np. główny wstał po awarii): *Mar 1 00:40:52.770: %HSRP-5-STATECHANGE: Vlan10 Grp 0 state Active -> Speak *Mar 1 00:41:03.734: %HSRP-5-STATECHANGE: Vlan10 Grp 0 state Speak -> Standby Ważniejszy uległ awarii: *Mar 1 00:41:49.997: %HSRP-5-STATECHANGE: Vlan10 Grp 0 state Standby -> Active KSBG (v2013) 17

18 Protokół VRRP VRRP (ang. Virtual Router Redundancy Protocol) został opracowany dla wyeliminowania pojedynczego punktu awarii w sieci, w której występują trasy statyczne z określonym adresem logicznym np. w przypadku bramy domyślnej. Protokół VRRP tworzy router wirtualny, zwany również routerem symulowanym. Jeden z routerów nadmiarowych jest routerem głównym, z którego symulowany/wirtualny router korzysta. Router wirtualny wykorzystuje adres fizyczny E XX, gdzie XX jest identyfikatorem tego wirtualnego routera, określanym skrótem VRID (ang. Virtual Router IDentifier). KSBG (v2013) 18

19 Priorytety w VRRP Każdy z routerów ma określany konfiguracyjnie priorytet. Zakres używanych priorytetów jest od 1 do 255. Routerem głównym staje się ten router, który ma najwyższy priorytet. Każda awaria powoduje przerwę w przekazywaniu danych przez routery z wykorzystaniem VRRP. Jest to spowodowane określonym czasem oczekiwania na aktywność routera dotychczas uważanego za główny, następnie wyborem nowego routera głównego. KSBG (v2013) 19

20 Wybór routera głównego w VRRP Router główny rozgłasza innym routerom komunikat Hello co 1 sekundę. Inne routery, będąc w stanie routera zapasowego, czekają 3 sekundy na komunikat ogłoszenia routera głównego. Jeśli po upływie tego czasu router główny nie ogłosi się routerom zapasowym, uznają one, że router główny lub połączenie z nim nie pracuje prawidłowo i rozpoczyna sie proces wyboru nowego routera głównego. Jest to jedyny moment, kiedy routery ze statusem zapasowych wysyłają pakiety typu multicast. Router zapasowy z najwyższym priorytetem zostaje uznany za router główny i ustawia swój priorytet na najwyższą dopuszczalną wartość, czyli 255. W przypadku, kiedy więcej niż jeden router pełniący funkcję zapasowego, ma taki sam priorytet routerem głównym zostaje ten z najwyższym adresem logicznym (IP). KSBG (v2013) 20

21 Host korzysta z bramy o wirtualnym adresie fizycznym KSBG (v2013) 21

22 Stany routerów w VRRP Podział na dwa rodzaje stanów routerów powoduje, że routery mają określone funkcje w zależności od tego czy są routerem głównym czy zapasowym. Router główny: musi przekazywać pakiety, w których adresem docelowym warstwy łączy danych, czyli adresem fizycznym, jest adres fizyczny wirtualnego routera, musi odpowiadać na żądania ARP dla adresów logicznych związanych z wirtualnym routerem, musi akceptować pakiety zaadresowane do adresu logicznego związanego z tym routerem wirtualnym, Router zapasowy: nie może odpowiadać na żądania ARP dla adresów logicznych związanych z wirtualnym routerem, nie może akceptować pakietów, w których adresem docelowym warstwy łączy danych, czyli adresem fizycznym, jest adres fizyczny wirtualnego routera, nie może akceptować pakietów zaadresowanych do adresu logicznego związanego z routerem wirtualnym. KSBG (v2013) 22

23 Struktura pakietu protokołu VRRP Version Type VRID Priority Count IP Address Authentication Type Advertisement Interval IP Address (1) Chceksum IP Address (n) Authentication Data Authentication Data KSBG (v2013) 23

24 Struktura pakietu protokołu VRRP Version 4 bitowe pole określa wersję protokołu VRRP obecnie wykorzystywana jest wersja 2 opisana w dokumencie RFC3768. Type 4 bitowe pole określa typ pakietu VRRP. W wersji drugiej znany jest tylko jeden typ: 1 ogłoszenie. Pakiety z inną liczbą będą odrzucane. VRID identyfikator wirtualnego routera, 8 bitów. Priority 8 bitowe pole określa priorytet routera. Dopuszczalne są wartości od 0 do 255. Router z wartością równą 255 jest routerem głównym. Specjalne znaczenie ma wartość priorytetu równa zero. Jest ona ustawiana wtedy, kiedy chcemy wyłączyć router pełniący rolę głównego z sieci VRRP. Jeśli priorytet zostanie zmieniony na 0 to routery zapasowe, nie czekając na odezwanie się dotychczasowego urządzenia głównego, rozpoczynają od razu wybór nowego routera głównego. IP Count Address 8 bitowe pole z liczbą adresów IP zawartych w tym ogłoszeniu. Authentication Type 8 bitowe pole określa typ użytego uwierzytelniania {0/1/2}. Możliwe typy uwierzytelniania: 1. brak oznacza brak zabezpieczeń, 2. proste hasło tekstowe obecnie nie jest używane, pozostawione jako kompatybilność wsteczna z wcześniejszą wersją protokołu VRRP opisaną w dokumencie RFC2338, 3. nagłówek IP obecnie nie jest używane, pozostawione jako kompatybilność wsteczna z wcześniejszą wersją protokołu VRRP opisaną w dokumencie RFC2338. Zarzucono używanie typów 1 i 2, ponieważ stwierdzone zostało, że ten typ uwierzytelniania nie wprowadza realnego zabezpieczenia VRRP. Advertisement Interval 8 bitowe pole, w którym jest umieszczana informacja o długości odstępu między jednym ogłoszeniem a kolejnym. Wartość jest podawana w sekundach, domyślnie 1 sekunda. Checksum pole 16 bitowe, wyliczona suma kontrolna służy do sprawdzania czy dane nie zostały uszkodzone. IP Address(es) pola 32 bitowe, służą do umieszczania w nich adresów logicznych związanych z routerem wirtualnym. Liczba tych adresów powinna się zgadzać z liczbą z pola o nazwie IP Count Address. Authentication Data pola 32 bitowe, pozostawione jako kompatybilność wsteczna z wcześniejszą wersją protokołu VRRP opisaną w dokumencie RFC2338. KSBG (v2013) 24

25 Protokół GLBP Protokół GLBP (ang. Gateway Load Balancing Protocol) opracowany przez firmę Cisco zapewnia utrzymanie komunikacji stacji roboczej z resztą sieci nawet w przypadku, kiedy brama domyślna stanie się niedostępna. Niezawodność realizowana przez ten protokół warstwy trzeciej modelu ISO/OSI opiera się na wykorzystaniu nadmiarowych routerów. Protokół ten jest podobny pod względem redundancji do protokołów VRRP i HSRP, jednak sposób jego działania różni się zasadniczym szczegółem. Protokoły VRRP i HSRP wykorzystują wiele routerów do działania w ramach niezawodnej topologii redundantnej, lecz przesyłanie pakietów z użyciem tych protokołów odbywa się przez jeden z routerów należących do grupy nadmiarowej. Reszta routerów z danej grupy redundantnej pozostaje rezerwowa na wypadek awarii routera aktywnego. Takie rozwiązanie ma pewne wady. Routery zapasowe mogą mieć dostęp do pasma, które jest marnowane do momentu wystąpienia problemu z routerem aktywnym. Chociaż może współistnieć wiele grup protokołów VRRP i HSRP, poprzez konfigurowanie tych samych urządzeń do pracy w więcej niż jednej grupie, to mimo że można ustawić je tak, aby obciążenie było rozkładane na całe pasmo należy wówczas stacje robocze skonfigurować na różne bramy domyślne. To z kolei pociąga za sobą konieczność marnotrawienia kolejnych adresów logicznych tej podsieci, nie wspominając o dodatkowym obciążeniu administracyjnym. Takiej wady pozbawiony jest protokół GLBP, który zapewnia wyrównywanie obciążenia przez nadmiarowe routery pracujące w danej grupie. Wykorzystywany jest do tego tylko jeden dodatkowy adres logiczny, wykorzystywany do celów wirtualizacji routera. Każda stacja robocza może mieć więc ustawiony ten sam wirtualny adres IP bramy domyślnej i wszystkie routery z grupy wykorzystującej protokół GLBP biorą udział w przekazywaniu pakietów. Każdy z routerów tej grupy ma przypisany osobny wirtualny adres fizyczny MAC. To daje możliwość odpowiadania na żądania ARP różnymi dostępnymi fizycznymi adresami wirtualnymi i dzięki temu każdy z routerów może brać udział w podziale obciążenia. KSBG (v2013) 25

26 Zalety protokołu GLBP Niezawodność, osiągana poprzez redundantność routerów. Bezpieczeństwo przesyłanych danych, których wiarygodność potwierdzana jest poprzez zastosowanie algorytmu MD5. Wyrównywanie obciążenia, które osiągane jest poprzez równoczesne używanie wszystkich dostępnych nadmiarowych routerów do przekazywania pakietów. KSBG (v2013) 26

27 Aktywna wirtualna brama AVG (ang. Active Virtual Gateway) Routery działające w ramach jednej grupy protokołu GLBP wybierają jeden router, aby był AVG dla tej grupy GLBP. Ten router jest odpowiedzialny za operacje protokołu GLBP. Ma najwyższy priorytet lub najwyższy numer IP jeżeli brak routera wirtualnej bramy z najwyższym priorytetem. Z pozostałych członków grupy zostaje wyłonione urządzenie pełniące funkcję zapasowej bramy wirtualnej na wypadek, kiedy aktywna brama wirtualna stanie się niedostępna. AVG zajmuje się: przydzielaniem wirtualnego adresu fizycznego każdemu routerowi z grupy, odpowiadaniem na zapytania protokołu ARP o wirtualne adresy IP. AVG odpowiada na takie zapytania za każdym razem innym wirtualnym adresem fizycznym MAC. To, jakim adresem z puli dostępnych wirtualnych adresów MAC AVG odpowie zależy od algorytmu balansu obciążenia, jaki został ustawiony dla AVG, mianuje AVF (ang. Active Virtual Forwarder) aktywne wirtualne urządzenie do przesyłania danych, czyli router z grupy który otrzymał od AVG wirtualny adres fizyczny MAC. AVF jest odpowiedzialny za przekazywanie pakietów dla określonych adresów wirtualnych fizycznych. KSBG (v2013) 27

28 Wyznaczanie wirtualnego adresu fizycznego MAC W grupie GLBP może być do 4 wirtualnych adresów fizycznych. AVG jest odpowiedzialny za przydział tych adresów między routery z grupy. AVG wysyła wiadomości z informacją typu Hello do routerów. Routery z grupy wysyłają żądania otrzymania wirtualnego adresu MAC, jak tylko otrzymają pakiet Hello od AVG. Routery otrzymują wirtualne adresy fizyczne sekwencyjnie. KSBG (v2013) 28

29 AVG dla grupy GLBP otrzymuje żądanie o adres fizyczny dla wirtualnego adresu IP bramy domyślnej KSBG (v2013) 29

30 AVG odpowiada na żądanie adresami wirtualnymi MAC - na każde żądanie innym adresem MAC KSBG (v2013) 30

31 Nadmiarowość AVG Nadmiarowość wirtualnej bramy domyślnej realizowana jest w podobny sposób, jak w podobnych protokołach zapewniających niezawodność poprzez nadmiarowość, tj. HSRP i VRRP: Pośród routerów grupy wybierana jest wirtualna brama GLBP oraz urządzenie pełniące funkcję zapasowej AVG. Pozostałe routery pozostają w stanie nasłuchu. Jeżeli AVG ulegnie uszkodzeniu to funkcję jej przejmuje zapasowa AVG. Zapasową bramą zostaje jeden z routerów pozostających do tej pory w stanie nasłuchu. Uzyskanie niezawodności poprzez nadmiarowość urządzeń pełniących funkcję AVF działa na podobnej zasadzie jak dla AVG. Jeśli przestanie działać główny AVF, to jeden z zapasowych routerów pełniących również funkcję AVF, przejmuje odpowiedzialność za przydział wirtualnych adresów MAC stając się głównym urządzeniem tego typu. KSBG (v2013) 31

32 Nadmiarowość AVF Protokół GLBP używa komunikatów Hello aby ustalić czy router pełniący funkcję AVF otrzymuje i przekazuje dalej pakiety hosta, czy może już nie. Stosuje do tego dwa zegary: czas przekierowania (ang. redirect time) to okres czasu, w którym AVG nadal przekierowuje pakiety hostów do adresów wirtualnych dla dotychczasowego AVF. Wraz z końcem odliczania czasu przekierowania, AVG przestaje przekazywać pakiety stacji roboczych do tego AVF. czas wstrzymania drugorzędny (ang. secondary holdtime) czas który jest odliczany w przypadku kiedy AVF jest sprawny. Jeżeli odliczanie tego czasu się zakończy to dany AVF zostaje usunięty z grupy GLBP. Stany obu liczników czasu są kontrolowane przez komunikaty Hello i zegary są odliczane do końca tylko w przypadku kiedy router pełniący funkcję AVG nie otrzyma na czas odpowiedzi od danego urządzenia pełniącego funkcję AVF. KSBG (v2013) 32

33 Każdy z hostów korzysta z bramy o tym samym wirtualnym IP, lecz innych wirtualnych MAC adresach KSBG (v2013) 33

34 W razie awarii jednego routera, zmiana topologii następuje niezauważalnie, zostają przydzielone kolejne adresy MAC KSBG (v2013) 34

35 Priorytet GLBP W grupie GLBP priorytet każdego z urządzeń odgrywa ważną rolę. W przypadku awarii aktualnej AVG decyduje, które z urządzeń je zastąpi. Kiedy jest nadmiarowy tylko jeden router wtedy ten router zostaje AVG. Jeśli routerów grupy GLBP jest więcej to router bramy o najwyższym priorytecie przejmuje wtedy funkcje AVG. Jeżeli więcej niż jedno urządzenie ma taki sam priorytet to wybierane jest urządzenie z najwyższym adresie logicznym. Wartości priorytetu można określać administracyjnie właściwym poleceniem pamiętając, że dopuszczalna wartość zmiennej jest z zakresu od 1 do 255. Istnieje możliwość zastosowania tzw. wywłaszczenia (ang. preemption). W normalnym trybie zapasowe AVG przejmuje funkcję głównego AVG tylko wtedy kiedy główne AVG będzie miało awarię. Komenda wywłaszczenia umożliwia przejęcie funkcji AVG przez zapasowe urządzenie AVG, jeżeli urządzenie będące zapasową bramą domyślną ma ustawiony wyższy priorytet aniżeli aktualna AVG. Domyślnie możliwość wywłaszczania jest wyłączona. KSBG (v2013) 35

36 Balans obciążenia GLBP Grupa routerów GLBP uczestniczy w balansowaniu obciążenia łączy. Możliwe jest jednak doprecyzowanie metody, jaka jest stosowana dla równoważenie obciążenia między dostępne routery z grupy. Rodzaje balansu obciążenia GLBP: round robin ta metoda jest domyślnie ustawiona dla grupy GLBP. Polega na przekazywaniu kolejno w kółko (stąd angielska nazwa metody oznaczająca karuzelę) każdemu z dostępnych routerów z wirtualnymi adresami MAC, pakietów od hostów. host dependent metoda zależna od hosta. Bazuje na adresach fizycznych stacji roboczych. W metodzie tej ten sam router przekazujący (ang. forwarder) zawsze jest używany dla określonych hostów. weighted metoda, w której można określić jaka część pakietów hostów ma być przekazywana przez dane routery przekazujące. KSBG (v2013) 36

37 Stany routerów GLBP Urządzenie bramy wirtualnej (AVG) może przyjmować następujące stany działania: Wyłączony określa router bramy, w którym nie został jeszcze skonfigurowany wirtualny adres logiczny IP. Część konfiguracji GLBP już jednak w tym urządzeniu została ustawiona. Inicjalizacji adres wirtualny IP został już skonfigurowany lub nauczony, lecz konfiguracja bramy wirtualnej nie została jeszcze ukończona. Interfejs routera pełniącego bramę wirtualną musi zostać włączony, powinien zostać przydzielony adres logiczny do interfejsu i skonfigurowany routing IP. Nasłuchu brama wirtualna odbiera już pakiety z komunikatem Hello. Jeśli tylko aktywna lub zapasowa brama wirtualna stanie się niedostępna to urządzenie bramy domyślnej w stanie nasłuchu jest w stanie w każdej chwili przejąć zadania bramy aktywnej lub zapasowej. Nadawania brama wirtualna w tym stanie próbuje przejąć funkcję bramy wirtualnej zapasowej lub bramy wirtualnej aktywnej. Zapasowy określa bramę wirtualną, która jest obecnie bramą zapasową i w razie awarii bramy aktywnej przejmie jej zadania. Aktywny brama w tym stanie nosi miano wirtualnej bramy aktywnej (AVG). Jest odpowiedzialna za odpowiadanie na zapytania ARP o adresy. Odpowiada na nie adresami wirtualnymi. KSBG (v2013) 37

38 Stany routerów GLBP Urządzenie wirtualnego routera przekazującego (AVF) może przyjmować następujące stany działania: Wyłączony określa urządzenie, któremu nie jest przydzielony wirtualny adres fizyczny MAC. Ten stan jest przejściowy, ponieważ wirtualny router przekazujący zmieniający stan na opisywany, jest usuwany z grupy tych urządzeń. Inicjacji konfiguracja urządzenia nie jest jeszcze kompletna, lecz wirtualny adres fizyczny został mu już przydzielony. W tym stanie adres interfejsu logiczny musi być już skonfigurowany, powinien być znany adres logiczny wirtualny, interfejs musi być włączony i skonfigurowany tak żeby mógł przekazywać pakiety IP. Nasłuchu wirtualna brama jest już w pełni skonfigurowana. Otrzymuje pakiety z komunikatami Hello i może w każdej chwili przejąć zadania aktywnego wirtualnego urządzenia przekazującego AVF, jeżeli ten stanie się niedostępny dla grupy GLBP. Aktywny określa router przekazujący pełniący już funkcję AVF. W tym stanie urządzenie jest odpowiedzialne za właściwe przekazywanie pakietów skierowanych do określonych wirtualnych adresów fizycznych MAC. KSBG (v2013) 38

39 Zestawienie najważniejszych cech protokołów nadmiarowości bramy domyślnej Cecha HSRP VRRP GLBP Ilość routerów 1 (reszta jest 1 (reszta jest wszystkie aktywnych rezerwowa) rezerwowa) Balans obciążenia łączy Sposób przydziału adresów Domyślne interwały i czasy oczekiwania komunikatów hello Można wymusić przypisując routery do dwóch grup, konfigurując priorytety w taki sposób aby w jednej grupie był routerem aktywnym a w drugiej zapasowym Router aktywny symuluje router wirtualny z jego adresem fizycznym i logicznym Licznik hello: 3 sekundy Czas oczekiwania: 10 sekund Można wymusić przypisując routery do dwóch grup, konfigurując priorytety w taki sposób aby w jednej grupie był routerem aktywnym a w drugiej zapasowym Router aktywny symuluje router wirtualny z jego adresem logicznym i adresem fizycznym który jest ustalany na podstawie identyfikatora aktywnego routera Licznik hello: 1 sekunda Czas oczekiwania: 3 sekundy Wspierany natywnie, protokół przydziela interfejsy routerów po kolei Router główny zwany aktywną wirtualną bramą AVG odpowiada żądaniom ARP jednym z adresów fizycznych aktywnych urządzeń przesyłania danych AVF Licznik hello: 3 sekundy Czas oczekiwania: 10 sekund KSBG (v2013) 39

40 KSBG KONIEC KSBG (v2013) 40

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie tras statycznych Cel dwiczenia Opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

DHCP Copyright : JaRo

DHCP Copyright : JaRo DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokół

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Format złożonego polecenia konfigurującego system pozycjonowania GPS SPY-DOG SAT ProSafe-Flota -KGPS A a B b C c D d E e F f G g H h I i J j K

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Internet Control Messaging Protocol

Internet Control Messaging Protocol Protokoły sieciowe ICMP Internet Control Messaging Protocol Protokół komunikacyjny sterowania siecią Internet. Działa na warstwie IP (bezpośrednio zaimplementowany w IP) Zastosowanie: Diagnozowanie problemów

Bardziej szczegółowo

BADANIE KONWERGENCJI PROTOKOŁÓW REDUNDANCJI BRAMY DOMYŚLNEJ FIRST HOP REDUNDANCY PROTOCOLS CONVERGENCE SURVEY

BADANIE KONWERGENCJI PROTOKOŁÓW REDUNDANCJI BRAMY DOMYŚLNEJ FIRST HOP REDUNDANCY PROTOCOLS CONVERGENCE SURVEY ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: ORGANIZACJA I ZARZĄDZANIE z. 68 Nr kol. 1905 Jakub HORBACEWICZ, Ireneusz J. JÓŹWIAK, Jacek GRUBER Politechnika Wrocławska BADANIE KONWERGENCJI PROTOKOŁÓW

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

Sieci Komputerowe Laboratorium 08 OSPF

Sieci Komputerowe Laboratorium 08 OSPF Sieci Komputerowe Laboratorium 08 OSPF Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 1.0.0.0/24 2.0.0.0/24 3.0.0.0/24 4.0.0.0/24 5.0.0.0/24 R1.2.3.4

Bardziej szczegółowo

IPv6 Protokół następnej generacji

IPv6 Protokół następnej generacji IPv6 Protokół następnej generacji Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,13maja2008 Wstęp Protokół IPv6 często nazywany również IPNG(Internet Protocol Next Generation)

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0. VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1

Bardziej szczegółowo

DHCP (Dynamic Host Configuration Protocol) Labolatorium Numer 3

DHCP (Dynamic Host Configuration Protocol) Labolatorium Numer 3 DHCP (Dynamic Host Configuration Protocol) Labolatorium Numer 3 DHCP jak sama nazwa wskazuje zajmuje się dynamicznym przydzielaniem adresów IP. DHCP jest protokołem komunikacyjnym umoŝliwiającym komputerom

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.

Bardziej szczegółowo

Laboratorium Sieci Komputerowe

Laboratorium Sieci Komputerowe Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe

Bardziej szczegółowo

Wiele łącz internetowych poprzez zrównoważenie ruchu i zarządzanie Failover

Wiele łącz internetowych poprzez zrównoważenie ruchu i zarządzanie Failover Wiele łącz internetowych poprzez zrównoważenie ruchu i zarządzanie Failover Celem niniejszego dokumentu jest opis stworzenia routera dostępu sieci, który korzysta z wielu połączeń z Internetem w celu zapewnienia

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo

Zarządzanie systemem komendy

Zarządzanie systemem komendy Zarządzanie systemem komendy Nazwa hosta set system host name nazwa_hosta show system host name delete system host name Nazwa domeny set system domain name nazwa_domeny show system domain name delete system

Bardziej szczegółowo

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów

Bardziej szczegółowo

1. Podstawy routingu IP

1. Podstawy routingu IP 1. Podstawy routingu IP 1.1. Routing i adresowanie Mianem routingu określa się wyznaczanie trasy dla pakietu danych, w taki sposób aby pakiet ten w możliwie optymalny sposób dotarł do celu. Odpowiedzialne

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

Systemy bezpieczeństwa sieciowego

Systemy bezpieczeństwa sieciowego WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Instytut Teleinformatyki i Automatyki Przedmiot: Systemy bezpieczeństwa sieciowego Sprawozdanie z ćwiczenia laboratoryjnego. TEMAT: Konfigurowanie

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

Backup łącza WAN WAN2 jako łącze zapasowe WAN1

Backup łącza WAN WAN2 jako łącze zapasowe WAN1 Jednym z wielu zastosowań wykorzystywania routera z dwoma portami WAN jest łącze zapasowe (backup) głównego dostępu do Internetu (np. ADSL, telewizja kablowa) - gdy zawiedzie WAN1 router użyje automatycznie

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl Sieci komputerowe Routing Akademia Górniczo-Hutnicza w Krakowie dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Urządzenia Tablice routingu Typy protokołów Wstęp Routing Trasowanie (pl) Algorytm Definicja:

Bardziej szczegółowo

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne Łukasz Wiszniewski 2015 Rozdział 1 Instrukcja dla studentów 1.1 Wprowadzenie do sieci wirtualnych w standardzie IEEE 802.1Q IEEE 802.1Q

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

NAT/NAPT/Multi-NAT. Przekierowywanie portów

NAT/NAPT/Multi-NAT. Przekierowywanie portów Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić

Bardziej szczegółowo

4. IGRP, konfiguracja RIP i IGRP na routerach Cisco

4. IGRP, konfiguracja RIP i IGRP na routerach Cisco 4. IGRP, konfiguracja RIP i IGRP na routerach Cisco 4.1. Wstępna konfiguracja protokołu RIP Aby włączyć protokół RIP, należy w trybie konfiguracji globalnej użyć następujących poleceń: Router(config)#router

Bardziej szczegółowo

Podstawowa konfiguracja routera TP-Link WR740N

Podstawowa konfiguracja routera TP-Link WR740N Podstawowa konfiguracja routera TP-Link WR740N Konfiguracja użyta być może we wszystkich routerach jedno pasmowych tej firmy o oznaczeniu TL-WR... KROK 1 Podstawa to podłączenie routera kablowo do naszego

Bardziej szczegółowo

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji. ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do

Bardziej szczegółowo

Tak wygląda taki kabel

Tak wygląda taki kabel 1. Połączenie komputera z routerem/switchem Domyślnie wszystkie porty sieciowe są wyłączone. Aby się połączyć z urządzeniem należy wybrać kabel konsolowy i podłączyć do wejścia oznaczonego console na switchu

Bardziej szczegółowo

Rysunek 1: Okno z lista

Rysunek 1: Okno z lista 1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Wojciech Mazurczyk Warszawa, kwiecień 2008 ZTiT. Zakład Teleinformatyki

Bardziej szczegółowo

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Konfigurowanie systemu Linux do pracy w sieci IP

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Konfigurowanie systemu Linux do pracy w sieci IP PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Konfigurowanie systemu Linux do pracy w sieci IP TEMAT: Konfigurowanie systemu Linux do pracy w sieci IP CEL: Zapoznanie uczniów z podstawami zasadami

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo