Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA
|
|
- Beata Żukowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wirtualne sieci LAN Opracowanio na podstawie materiałów kursu CCNA
2 Wprowadzenie Sieć VLAN jest logiczną grupą stacji i urządzeń sieciowych. Sieci VLAN można tworzyć na podstawie stanowisk lub departamentów w firmie, niezależnie od miejsca, w którym fizycznie znajdują się użytkownicy. Urządzenia w sieci VLAN komunikują się tylko z urządzeniami znajdującymi się w tej samej sieci VLAN. Połączenie między sieciami VLAN zapewniają routery.
3 Wprowadzenie Definicja wg. miesięcznika NetWorld Wirtualne sieci LAN (VLAN) umożliwiają wirtualne grupowanie stanowisk pracy, niezależnie od tego, gdzie fizycznie znajdują się w sieci. Administrator sieci może fizycznie podzielić całą sieć na elementy logiczne, nie zważając na to, w jakim segmencie sieci są zlokalizowane różne stanowiska pracy. Technologia sieci VLAN jest pomocna przy wprowadzaniu różnego rodzaju zmian, takich jak definiowanie nowych stanowisk pracy, usuwanie ich z sieci, kontrolowanie pakietów rozgłoszeniowych, itp. Bardzo istotną zaletą tych sieci jest to, że administrator może grupować serwery w jednym miejscu. Ułatwia to znakomicie zadanie zarządzania tymi serwerami, świadczącymi swe usługi wielu grupom roboczym, z których każda reprezentuje wirtualną sieć LAN.
4 Po co to??? Sieci VLAN mogą zwiększyć skalowalność i bezpieczeństwo sieci oraz usprawnić zarządzanie nią. Routery w sieciach VLAN filtrują ruch rozgłoszeniowy, zapewniają bezpieczeństwo i poprawiają wydajność sieci. Bez sieci VLAN trudno jest przenieść użytkownika z jednego biura do drugiego. Może to wymagać ponownej konfiguracji routera, wprowadzenia zmian w kablach połączeniowych oraz ponownej konfiguracji adresu IP na hoście. Natomiast host podłączony do przełącznika (switch a) umożliwiającego obsługę sieci VLAN pozostaje po prostu w tej samej sieci VLAN, domenie rozgłoszeniowej lub podsieci.
5 Sieci VLAN a sieci fizyczne Sieć VLAN jest logiczną grupą stacji, usług i urządzeń sieciowych, które nie są ograniczone fizycznym segmentem sieci LAN.
6 Struktura fizyczna i logiczna
7 Jeden router trzy domeny rozgłoszeniowe Sieć VLAN jest logiczną grup stacji, usług i urządzeń sieciowych, które nie są ograniczone fizycznym segmentem sieci LAN.
8 Rodzaje sieci VLAN Można wyróżnić dwa rodzaje sieci VLAN: - Statyczne - Dynamiczne
9 Statyczne sieci VLAN Statyczne sieci VLAN noszą nazwę sieci członkowskich VLAN opartych na portach (ang. port-centric). W momencie, gdy urządzenie jest dołączane do sieci, automatycznie przyjmuje ono członkostwo w sieci VLAN tego portu, do którego zostało podłączone.
10 Dynamiczne sieci VLAN Do tworzenia dynamicznych sieci VLAN służy oprogramowanie CiscoWorks 2000 lub CiscoWorks for Switched Internetworks.
11 Określanie przynależności do sieci VLAN - sieci VLAN oparte na portach (statyczne); - sieci VLAN oparte na adresach MAC; - sieci VLAN oparte na protokołach.
12 Rodzaje sieci VLAN Oparte na portach Oparte na adresach MAC Oparte na protokołach Opis Najczęsciej stosowana metoda konfigurowania Łatwe w uzyciu Często stosowane tam, gdzie do przypisania adresów IP do hostów w sieci używany jest protokół dynamicznej konfiguracji hostów DHCP Obecnie rzadko stosowane Każdy adres musi być wprowadzony ręcznie do przełącznika i skonfigurowany Wygodne dla użytkowników Trudne w administrowaniu, zarządzaniu i rozwiązywaniu problemów Konfigurowane podobnie jak adresy MAC, ale używany jest adres logiczny Obecnie rzadko używane, gdyż stosowany jest mechanizm DHCP
13 Konfigurowanie statycznych sieci VLAN Statyczna konfiguracja sieci VLAN polega na ręcznym przypisywaniu portów przełącznika do sieci VLAN. Można to skonfigurować bezpośrednio w przełączniku za pomocą interfejsu CLI. Porty te zachowują przypisaną im konfigurację sieci VLAN do momentu ręcznej jej zmiany.
14 Konfigurowanie statycznych sieci VLAN maksymalna liczba sieci VLAN zależy od przełącznika; VLAN 1 jedną z domyślnie zainstalowanych fabrycznie sieci VLAN jest VLAN1; domyślną siecią VLAN Ethernet jest VLAN1; rozgłaszanie protokołów: CDP (ang. Cisco Discovery Protocol) odbywa się przez sieć VLAN 1; adres IP przełącznika domyślnie znajduje się w domenie rozgłoszeniowej sieci VLAN1;
15 Konfigurowanie statycznych sieci VLAN Tworzenie sieci VLAN w przełączniku jest łatwym zadaniem. Jeśli jest używany przełącznik zarządzany przy użyciu poleceń systemu IOS, do wejścia w tryb konfigurowania sieci VLAN można użyć polecenia vlan database w uprzywilejowanym trybie EXEC. W razie potrzeby można także skonfigurować nazwę sieci VLAN. Switch#vlan database Switch(vlan)#vlan numer_sieci_vlan Switch(vlan)#exit
16 Konfigurowanie statycznych sieci VLAN Sekwencje konfiguracyjne mogą różnić się w zależności od typu i serii urządzenia. Podane poniżej sekwencje dotyczą nowszych serii urządzeń sieciowych a także działają w programie PacketTracer. Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan 2 Switch(config-vlan)#name test Switch(config-vlan)#exit Może także wystąpić sekwencja poleceń set
17 Konfigurowanie statycznych sieci VLAN Po wyjściu z tego trybu konfiguracja sieci VLAN zostanie zastosowana w przełączniku. Następnym krokiem jest przypisanie sieci VLAN do jednego lub wielu interfejsów. Switch(config)#interface fastethernet 0/9 Switch(config-if)#switchport access vlan numer_sieci_vlan
18 Sprawdzanie konfiguracji Zalecaną zasadą jest sprawdzenie konfiguracji sieci VLAN za pomocą poleceń: show vlan show vlan brief show vlan idnumer_id
19 Usuwanie VLAN i konfiguracji VLAN dla przełącznika Procedura usuwania ustawień VLAN z konfiguracji portu jest podobna do tej, która służy do usuwania polecenia z routera. No po przypisaniu VLAN dla interfejsu FastEthernet 0/9 za pomocą polecenia switchport access vlan 300 aby usunąć tę sieć VLAN z interfejsu, wystarczy użyć tego polecenia w postaci ze słowem kluczowym no: no switchport access vlan 300 Do usunięcia sieci VLAN z przełącznika można użyć następującego polecenia: Switch#vlan database Switch(vlan)#no vlan 300 Po usunięciu sieci VLAN wszystkie przypisane do niej porty staną się nieaktywne. Będą one jednak do niej przypisane, dopóki nie zostaną przypisane do innej sieci VLAN.
20 Łącza trunkingowe Na wczesnym etapie rozwoju technologii sieci VLAN ich wdrażanie w obrębie całej sieci sprawiało duże trudności. Każdą należało skonfigurować ręcznie na wszystkich przełącznikach. Zarządzanie sieciami VLAN w dużych, rozbudowanych sieciach było bardzo skomplikowane. Dodatkowym utrudnieniem była niespójność funkcji obsługi sieci VLAN w przełącznikach oferowanych przez różnych producentów. Aby rozwiązać te problemy, opracowano technologię trunkingu sieci VLAN. Tworzenie łączy trunkingowych w sieci VLAN umożliwia konfigurowanie wielu sieci VLAN w obrębie jednej sieci fizycznej przez dodawanie do ramek specjalnych znaczników wskazujących, do której sieci VLAN należy dana ramka.
21 Łącza trunkingowe W technologii radiowej łącze trunkingowe to pojedyncza linia komunikacyjna, w której istnieje wiele kanałów przenoszących sygnały radiowe. Łącze trunkingowe to fizyczne i logiczne połączenie między dwoma przełącznikami, po którym odbywa się ruch w sieci.
22 Łącza trunkingowe W sieci przełączanej łącze trunkingowe to łącze punkt-punkt, które może obsługiwać kilka sieci VLAN. Celem stosowania łączy trunkingowych jest zmniejszenie liczby wykorzystywanych portów podczas budowania połączeń między dwoma urządzeniami implementującymi sieci VLAN. Łącza trunkingowe pozwalają skonfigurować wiele łączy wirtualnych w jednym łączu fizycznym.
23 Łącza trunkingowe Problemem jest rozróżnienie, które ramki należą do których VLAN we wspólnym łączu? Realizowane jest to za pomocą odpowiedniego znakowania ramek lub filtrowania ramek. Filtrowanie ramek
24 Łącza trunkingowe znakowanie ramek Protokoły łączy trunkingowych, które wykorzystują znakowanie ramek, charakteryzują się szybszym przesyłaniem ramek i są łatwiejsze w zarządzaniu. Każda ramka wysyłana za pośrednictwem łącza jest znakowana informacjami o sieci VLAN, do której należy
25 Znakowanie ramek Stosowanie VLAN wymaga odpowiedniego znakowania (modyfikacji) ramek.
26 Łącza trunkingowe znakowanie ramek Istnieją różne schematy znakowania. Dwa najpopularniejsze schematy wykorzystywane w segmentach sieci Ethernet to ISL i 802.1Q: - ISL protokół firmy Cisco Q standardowy protokół IEEE
27 Łącza trunkingowe enkapsulacja ISL Ramka ISL enkapsuluje ramkę ethetnetową
28 Konfiguracja łącza trunkingowego Należy skonfigurować port jako port łącza trunkingowego; switch(config)#configure terminal switch(config)#interface fastethernet 0/1 switch(config-if)#switchport mode trunc Następnie należy określić sposób enkapsulacji: switch(config-if)#switchport trunc encapsulation isl lub dla 802.1Q: Switch(config)#interface fastethernet 0/1 Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk encapsulation dot1q Switch(config-if)#end Na niektórych przełącznikach nie ma potrzeby określania enkapsulacji, bo np. dostępna jest tylko jedna.
29 Protokół VTP Protokół VTP (ang. VLAN Trunking Protocol) zapewnia obsługę dynamicznego informowania o dodaniu, usunięciu i zmianie nazwy sieci VLAN w całej strukturze przełącznika. Protokół VTP został opracowany przez firmę Cisco w celu rozwiązania problemów operacyjnych w przełączanych sieciach, w których skonfigurowano sieci VLAN. Jest to protokół firmy Cisco. Zalety VTP:
30 Protokół VTP VTP to protokół komunikacyjny, który umożliwia dodawanie, usuwanie i zmianę nazwy sieci VLAN, używając do tego ramek łączy trunkingowych warstwy 2. Pozwala on na scentralizowane wprowadzanie zmian, o których informacje są rozsyłane do wszystkich pozostałych przełączników w sieci. Komunikaty protokołu VTP są umieszczane w ramkach własnego protokołu Cisco ISL lub protokołu IEEE 802.1Q, a następnie przekazywane za pośrednictwem łączy trunkingowych do kolejnych urządzeń. Protokół VTP działa z wykorzystaniem pojęcia tzw. domeny VTP Domena VTP składa się z jednego lub więcej połączonych ze sobą urządzeń, które mają wspólną nazwę domeny VTP. Dany przełącznik może należeć tylko do jednej domeny VTP.
31 Protokół VTP W przypadku zainstalowania protokołu VTP, każdy przełącznik ogłasza na swoich portach łącza trunkingowego informacje o swojej domenie zarządzania, numer wersji konfiguracji, informacje o znanych sobie sieciach VLAN oraz niektóre parametry tych sieci. Ramki ogłoszeń są wysyłane na adres grupowy, tak aby mogły dotrzeć do wszystkich sąsiednich urządzeń. Wszystkie urządzenia należące do tej samej domeny zarządzania dowiadują się o wszystkich nowych sieciach VLAN skonfigurowanych na urządzeniu wysyłającym. Nową sieć VLAN należy utworzyć i skonfigurować tylko na jednym urządzeniu znajdującym się w domenie zarządzania. Wszystkie pozostałe urządzenia w domenie automatycznie uzyskają te informacje.
32 Protokół VTP Przełączniki obsługujące VTP mogą pracować w jednym z trzech trybów: tryb serwera, tryb klienta, tryb przezroczysty. Serwery VTP mogą tworzyć, modyfikować i usuwać sieci VLAN i ich parametry konfiguracyjne dla całej domeny. Serwery VTP zapisują informacje o konfiguracji sieci VLAN w pamięci NVRAM przełącznika. Serwery wysyłają komunikaty protokołu VTP na wszystkich portach łącza trunkingowego. Klienci VTP nie mogą tworzyć, modyfikować ani usuwać informacji o sieciach VLAN. Jedynym zadaniem klientów VTP jest przetwarzanie zmian dotyczących sieci VLAN i wysyłanie komunikatów VTP na wszystkich portach łącza trunkingowego. Przełączniki w trybie przezroczystym protokołu VTP przekazują ogłoszenia tego protokołu, ale ignorują informacje zawarte w komunikatach.
33 Protokół VTP Istnieją trzy rodzaje komunikatów protokołu VTP: * żądania ogłoszeń, * ogłoszenia skonsolidowane, * ogłoszenia szczegółowe. Za pomocą żądań ogłoszeń klienci wysyłają żądania podania informacji o sieciach VLAN. Serwer odpowiada ogłoszeniami skonsolidowanymi i szczegółowymi. Wysyłanie ogłoszeń szczegółowych może być wyzwalane przez następujące czynności: - usunięcie lub dodanie sieci VLAN, - zawieszenie lub aktywacja sieci VLAN, - zmiana nazwy sieci VLAN, - zmiana maksymalnej jednostki transmisyjnej MTU dla sieci VLAN.
34 Konfiguracja protokołu VTP Aby skonfigurować wersję protokołu VTP na przełączniku Cisco z systemem IOS najpierw należy przejść do trybu bazy danych sieci VLAN: Switch#vlan database Switch(vlan)#vtp v2-mode Jeśli przełącznik jest pierwszym przełącznikiem w sieci, należy utworzyć domenę zarządzania: Switch(vlan)#vtp domain cisco Należy wybrać dla przełącznika jeden z trzech dostępnych trybów protokołu VTP: Switch(vlan)#vtp {client server transparent} Można też użyć polecenia show vtp status. Polecenie to służy do weryfikowania ustawień konfiguracyjnych protokołu VTP
35 Przycinanie VTP Przycinanie (pruning) zwiększa dostępne pasmo poprzez zmniejszenie niepotrzebnego ruchu, np. poprzez eliminację tych ramek w przełączniku, które dotyczą sieci VLAN, które w przełączniku są nieobecne. Włączenie przycinania na serwerze VTP uaktywnia je w całej domenie VTP. Włączenie przycinania: Switch(vlan)# vtp pruning Można także wyłączyć przycinanie na pojedynczym interfejsie: Switch(config-if)# switchport trunk pruning vlan remove vlan-id
36 Polecenie show vtp status
37 Routing pomiędzy sieciami VLAN Należy pamiętać, że komunikacja między hostami należącymi do różnych sieci VLAN wymaga użycia routera. Routing pomiędzy sieciami VLAN jest istotnym elementem projektowania skalowalnej sieci. Na wczesnym etapie rozwoju sieci VLAN routery były podłączone do przełączanych sieci za pośrednictwem wielu łączy. W topologii router na patyku" jest stosowane jedno łącze trunkingowe, które łączy router z resztą sieci. Ruch międzysieciowy VLAN musi przejść przez warstwę 2 sieci szkieletowej, aby dotrzeć do routera, skąd może trafiać do odpowiednich sieci VLAN. Następnie dane przepływają z powrotem do żądanej końcowej stacji docelowej przy użyciu zwykłego przekazywania realizowanego w warstwie 2.
38 Routing pomiędzy sieciami VLAN
39 Podinterfejsy Podinterfejs jest interfejsem logicznym wyodrębnionym z interfejsu fizycznego, np. z interfejsu Fast Ethernet routera. W jednym interfejsie fizycznym może istnieć wiele podinterfejsów logicznych. Każdy podinterfejs obsługuje jedną sieć VLAN i ma przypisany jeden adres IP.
40 Podinterfejsy - konfiguracja Aby zdefiniować podinterfejsy w interfejsie fizycznym, należy wykonać następujące czynności: Polecenia: * Wskaż pod-interfejs. * Zdefiniuj sposób enkapsulacji dla sieci VLAN. * Przypisz adres IP interfejsowi. Router(config)#interface fastethernet numer_portu. numer_podinterfejsu Router(config-if)#encapsulation dot1qnumer_sieci_vlan
41 Podinterfejsy - konfiguracja
42 Projektowanie sieci Stosuje się dwie, przeciwstawne strategie projektowania sieci pod kątem ruchu sieciowego pomiędzy podsieciami: 80/20 20/80
43 Podsumowanie Sieci VLAN: - po co się stosuje? - jakie są rodzaje? - jak się konfiguruje VLAN? - łącza trunkingowe - protokół VTP - routning pomiędzy sieciami VLAN
Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN
Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Protokół Dynamic Trunking Portocol
Bardziej szczegółowoSwitching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?
Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp
Bardziej szczegółowoZadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.
VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1
Bardziej szczegółowoLaboratorium LAN Switching & VLAN
Laboratorium LAN Switching & VLAN Wojciech Mazurczyk Listopad 2009 Wprowadzenie do Ethernetu - urządzenia Mostki, Switche Urządzenia warstwy 2 Wykorzystują adresy MAC do przesyłania ramek Przechowują adresy
Bardziej szczegółowoLab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN
ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane
Bardziej szczegółowoNa powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.
Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w
Bardziej szczegółowoSieci komputerowe Zasada działania i konfigurowanie przełączników
Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoKonfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoCo w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.
1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Wyobraź sobie o to taką sytuację. W firmie w której pracujesz wdrożono nowe oprogramowanie bazodanowe, którego zadaniem jest
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci VLAN Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M. Kokociński 3 Problem
Bardziej szczegółowoTytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS
Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci
Bardziej szczegółowoZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h
Imię Nazwisko ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Skonfigurować sieci VLAN 4. Skonfigurować łącze trunk i routing
Bardziej szczegółowoSieci VLAN. Podstawy konfiguracji. Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r.
Sieci VLAN Podstawy konfiguracji Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r. Na początek Zajmujemy się przełącznikami i ich bezpieczeostwem! Interesuje nas warstwa II i
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Bardziej szczegółowoZakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI
Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Wojciech Mazurczyk Warszawa, kwiecień 2008 ZTiT. Zakład Teleinformatyki
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoĆwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk
Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A
Bardziej szczegółowoZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h
Imię Nazwisko ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Skonfigurować sieci VLAN 4. Skonfigurować łącze
Bardziej szczegółowoWykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania
Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski
Bardziej szczegółowoZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Bardziej szczegółowoZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing)
Imię Nazwisko ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoLaboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
Bardziej szczegółowoĆwiczenie Konfiguracja routingu między sieciami VLAN
Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0
Bardziej szczegółowoSieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści
Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright 2018 Spis treści Przedmowa 11 Podziękowania 13 O tej książce 15 O autorze 17 Rozdział 1. Zanim zaczniemy 19 1.1. Czy ta
Bardziej szczegółowoLaboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych
Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy
Bardziej szczegółowoĆwiczenie Usuwanie konfiguracji sieci VLAN
Ćwiczenie 8.2.6 Usuwanie konfiguracji sieci VLAN Cele Zapoznanie się ze sposobem tworzenia podstawowej konfiguracji przełącznika i sprawdzanie jej poprawności. Zapoznanie się ze sposobem tworzenia dwóch
Bardziej szczegółowoSwitching, VLAN & Trunking 2
Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.1 Warszawa,
Bardziej szczegółowoCo w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Protokół VTP.
1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Protokół VTP został opracowany i wprowadzony przez firmę Cisco w celu ułatwienia pracy i wprowadzenia łatwiejszego zarządzania
Bardziej szczegółowoĆwiczenie Wykrywanie błędów w routingu między sieciami VLAN
Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1
Bardziej szczegółowoPBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.
PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowopasja-informatyki.pl
VLAN - wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Konfiguracja przełącznika CISCO VLAN Damian Stelmach VLAN - wprowadzenie 2018 Spis treści VLAN - wprowadzenie... 3 Konfiguracja VLAN (Port
Bardziej szczegółowoLABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)
Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.3 Warszawa,
Bardziej szczegółowoSieci Komputerowe Laboratorium 11. VLAN i VTP
Sieci Komputerowe Laboratorium 11 VLAN i VTP Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 R11.1 21.2 22.3 23 24
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...
Bardziej szczegółowoLaboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci
Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoLaboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski
Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne Łukasz Wiszniewski 2015 Rozdział 1 Instrukcja dla studentów 1.1 Wprowadzenie do sieci wirtualnych w standardzie IEEE 802.1Q IEEE 802.1Q
Bardziej szczegółowoSIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Bardziej szczegółowoVLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.
VLAN 2 zadania Uwagi 1. Zadanie jest realizowane w systemach Linux, bo wykorzystywane jest znacznikowanie realizowane przez komputery. 2. Przełączniki konfigurować można albo konsolą (małe liczby w potędze
Bardziej szczegółowoLaboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji
Bardziej szczegółowoWprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Bardziej szczegółowoZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoZaawansowana konfiguracja przełącznika TP-Link TL-SG3224
1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2018 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie
Bardziej szczegółowoPlan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
Bardziej szczegółowoSerwer DHCP (dhcpd). Linux OpenSuse.
2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoĆwiczenie a Budowanie sieci z wykorzystaniem koncentratorów
Ćwiczenie 5.1.13a Budowanie sieci z wykorzystaniem koncentratorów Cele Utworzenie prostej sieci między dwoma komputerami przy użyciu koncentratora. Wybór właściwego kabla do podłączenia komputerów do koncentratora.
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoLOKALNE SIECI WIRTUALNE VLAN
LOKALNE SIECI WIRTUALNE VLAN ł ł ł ł!ł! Łczenie sieci 1 LOKALNE SIECI WIRTUALNE - VLAN Definicje wprowadzajce "! " # $! %!ł %! &! %!!ł '!!! ł ( " #" $!! %!! % ) " # $ $ %! %ł! %! ł! &! ł % Łczenie sieci
Bardziej szczegółowoPorty główne i porty wyznaczone służą do przekazywania ruchu danych (są oznaczane skrótem F od ang. Forwarding Port).
Protokół STP Ustanawia węzeł główny, który jest nazywany mostem głównym. Protokół STP konstruuje topologię, w której do każdego węzła w sieci prowadzi dokładnie jedna ścieżka. Korzeniem drzewa jest most
Bardziej szczegółowoZakresy prywatnych adresów IPv4: / / /24
Podsieć dla celów NAT umożliwia komunikację z wykorzystaniem prywatnych adresów IP, w połączeniu z mechanizmem NAT. Wiele hostów zaadresowanych prywatnie może komunikować się z maszynami w sieci publicznej,
Bardziej szczegółowoCo w sieci siedzi. Warstwa 2 - konfiguracja
1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Mianem sieci VLAN (ang. Virtual LAN) określamy sieci wirtualne, które zostały wyodrębnione z sieci fizycznej. Oznacza to,
Bardziej szczegółowoĆwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja
Bardziej szczegółowoPlan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+
1 Plan prezentacji Wprowadzenie do budowy i konfiguracji routerów Wprowadzenie do konfiguracji routingu statycznego Wprowadzenie do konfiguracji protokołów routingu dynamicznego Konfiguracja protokołów
Bardziej szczegółowoIP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoZADANIE.10 DHCP (Router, ASA) 1,5h
Imię Nazwisko ZADANIE.10 DHCP (Router, ASA) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. DHCP 4. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną
Bardziej szczegółowoĆwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji
Bardziej szczegółowo1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.
ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoUrządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Bardziej szczegółowoRouting średniozaawansowany i podstawy przełączania
Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 3
Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3
Bardziej szczegółowoLaboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie tras statycznych Cel dwiczenia Opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoPlan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoWprowadzenie do obsługi systemu IOS na przykładzie Routera
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Bardziej szczegółowodopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable,
Firma CISCO jest wiodącym producentem urządzeń sieciowych, w tym również przełączników (ang. switch). W tym wpisie przedstawię podstawowe polecenie konsoli zarządzania przełącznikiem CISCO oraz pokażę
Bardziej szczegółowoZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)
Imię Nazwisko ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć laboratoryjną 2. Czynności
Bardziej szczegółowoTopologia sieci. Cele nauczania.
Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokół
Bardziej szczegółowoNazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 01
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2017 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2018 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoZadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń
Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Spis treúci O autorze... 11 O recenzentach technicznych... 11 Dedykacja... 12 Podziękowania... 12 Ikony użyte w tej książce...
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoPacket Tracer - Podłączanie routera do sieci LAN
Topologia Tabela adresacji Urządz enie Interfejs Adres IP Maska podsieci Brama domyślna Cele G0/0 192.168.10.1 255.255.255.0 Nie dotyczy R1 G0/1 192.168.11.1 255.255.255.0 Nie dotyczy S0/0/0 (DCE) 209.165.200.225
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2018 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
Bardziej szczegółowoPodstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego
Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia
Bardziej szczegółowoImplementacja STP Cisco
Implementacja STP Cisco Nadmiarowość jest bardzo ważną i pożądaną cechą sieci. Dzięki niej sieci uzyskują odporność na awarie. Nadmiarowość topologii zapobiega przestojom lub utracie dostępu do zasobów.
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowo