Institute of Telecommunications. koniec wykładu V.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Institute of Telecommunications. koniec wykładu V. mariusz@tele.pw.edu.pl"

Transkrypt

1 koniec wykładu V

2 operacje na wierszu tablicy wymagania MAX-ACCESS= read-create obecność kolumny typu RowStatus operacje tworzenie (creation) zawieszanie (suspension) SetRequest( RowStatus= notinservice) usunięcie (deletion) SetRequest( RowStatus= destroy)

3 wartości kolumny RowStatus active (rw), which indicates that the conceptual row is available for use by the managed device; notinservice (rw), which indicates that the conceptual row exists in the agent, but is unavailable for use by the managed device notready (r), which indicates that the conceptual row exists in the agent, but is missing information necessary in order to be available for use by the managed device; createandgo (rw), which is supplied by a management station wishing to create a new instance of a conceptual row and to have its status automatically set to active, making it available for use by the managed device; createandwait (rw), which is supplied by a management station wishing to create a new instance of a conceptual row (but not make it available for use by the managed device); and, destroy (rw), which is supplied by a management station wishing to delete all of the instances associated with an existing conceptual row.

4 tworzenie wiersza ustalenie OID na podstawie wartości obiektu pomocniczego na podstawie znanych reguł SetRequest( RowStatus=CreateAndGo, c1= vc1, c2= vc2,..., cc= vcc) [NoError, RowStatus== notready -> SetRequest( cx= vcx)] NoError, RowStatus= active (ustawione przez agenta) SetRequest( RowStatus=CreateAndWait,...) [NoError, RowStatus== notready -> SetRequest( cx- vcx)] NoError, RowStatus== notinservice -> SetRequest( RowStatus= active,...);

5 standardowe MIB y (stan z roku 2002) SMIv1 MIB Modules Full Standards: RFC Management Information Base II RFC Ethernet-Like Interface Types MIB Draft Standards: RFC Bridge MIB RFC DECnet phase IV MIB Proposed Standards: RFC FDDI Interface Type (SMT 6.2) MIB RFC X.25 LAPB MIB RFC X.25 Packet Layer MIB RFC Identification MIB RFC X.25 Multiprotocol Interconnect MIB RFC PPP Link Control Protocol MIB RFC PPP Security Protocols MIB RFC PPP IP NCP MIB RFC PPP Bridge NCP MIB RFC FDDI Interface Type (SMT 7.3) MIB RFC RMON Token Ring Extensions MIB RFC Source Routing Bridge MIB RFC AppleTalk MIB SMIv2 MIB Modules Full Standards: RFC Remote Network Monitoring MIB RFC SNMP Framework MIB RFC SNMPv3 MPD MIB RFC SNMP Applications MIBs RFC SNMPv3 USM MIB RFC SNMP VACM MIB RFC SNMP MIB Draft Standards: RFC BGP version 4 MIB RFC Character Device MIB RFC RS-232 Interface Type MIB RFC Parallel Printer Interface Type MIB RFC SMDS Interface Type MIB RFC RIP version 2 MIB RFC IEEE Interface Type MIB RFC OSPF version 2 MIB RFC Frame Relay DTE Interface Type MIB RFC AgentX MIB RFC Host Resources MIB

6 SNMP Protokół zarządzania

7 wersje protokołu Simple Network Management Protocol RFC , RFC , RFC Protocol Operations for version 2 of the Simple Network Management Protocol (SNMPv2) (RFC , RFC ) Version 2 of the Protocol Operations for the Simple Network Management Protocol (SNMP) RFC Wersja I Wersja II

8 SNMP (v2) MIB NMS A NMS GetRequest GetNextRequest SetRequest GetResponse GetResponse GetResponse Trap GetBulkRequest Inform GetResponse

9 struktura wiadomości (v2) SNMPv2 message version community SNMP PDU SNMPv3 message version msgglobldata msgsecurityparameters msgdata msgglobaldata msgid INTEGER msgmaxsize INTEGER msgflags OCTET STRING (1) msgsecuritymodel INTEGER msgsecurityparameters OCTET STRING msgdata plaintext contextengineid contextname data encryptedpdu OCTET STRING OCTET STRING PDU OCTET STRING

10 RFC 3416 PDU PDU ::= SEQUENCE { request-id Integer32, error-status INTEGER { noerror(0), toobig(1), nosuchname(2), badvalue(3), readonly(4), generr(5), noaccess(6), wrongtype(7),... }, error-index INTEGER (0..max-bindings), variable-bindings VarBindList }

11 RFC 1905, RFC 3416 VarBind(List) VarBind ::= SEQUENCE { name ObjectName, CHOICE { value unspecified nosuchobject[0] nosuchinstance[1] endofmibview[2] } } ObjectSyntax, NULL, IMPLICIT NULL, IMPLICIT NULL, IMPLICIT NULL VarBindList ::= SEQUENCE (SIZE (0..max-bindings)) OF VarBind

12 RFC 3416 PDU Integer32 INTEGER INTEGER VarBindList Request-id Error-status Error-index Variable-bindings GetRequest M - - List( OID) GetNextRequest M - - List(OID) GetBulkRequest M Non-repeaters Max-repetitions List(OID) SetRequest M - - List(OID+ value) Response = 0 lub typ błędu 0 lub index błędu List(OID+value) SNMPv2-Trap M - - sysuptime snmptrapoid Objects InformRequest M - - Objects

13 tablica - GetNextRequest mib-2 (1) [ ] system (1) interfaces (2) at (3) ip (4) icmp (5) tcp (6) udp (7) egp (8) transmission (10) snmp (11) ipnettomediatable (22) IpNetToMediaEntry (1) ipnettomediaifindex (1) ipnettomediaphysaddress (2) ipnettomedianetaddress (3) ipnettomediatype (4) Interface-Number Network-Address Physical-Address Type :00:10:01:23:45 static :00:10:54:32:10 dynamic :00:10:98:76:54 dynamic

14 Interface-Number Network-Address Physical-Address Type :00:10:01:23:45 static :00:10:54:32:10 dynamic :00:10:98:76:54 dynamic GetNextRequest GetNextRequest ( sysuptime, ipnettomediaphysaddress, ipnettomediatype ) Response ( ( sysuptime.0 = "123456" ), ( ipnettomediaphysaddress = " " ), ( ipnettomediatype = "dynamic" )) GetNextRequest ( sysuptime, ipnettomediaphysaddress , ipnettomediatype ) Response ( ( sysuptime.0 = "123461" ), ( ipnettomediaphysaddress = " " ), ( ipnettomediatype = "static" )) GetNextRequest ( sysuptime, ipnettomediaphysaddress , ipnettomediatype ) Response ( ( sysuptime.0 = "123466" ), ( ipnettomediaphysaddress = " " ), ( ipnettomediatype = "dynamic" )) GetNextRequest ( sysuptime, ipnettomediaphysaddress , ipnettomediatype ) Response ( ( sysuptime.0 = "123471" ), ( ipnettomedianetaddress = " " ), ( iproutingdiscards.0 = "2" ))

15 Interface-Number Network-Address Physical-Address Type :00:10:01:23:45 static :00:10:54:32:10 dynamic :00:10:98:76:54 dynamic GetBulkRequest GetBulkRequest [ non-repeaters = 1, max-repetitions = 2 ] ( sysuptime, ipnettomediaphysaddress, ipnettomediatype ) Response (( sysuptime.0 = "123456" ), ( ipnettomediaphysaddress = " " ), ( ipnettomediatype = "dynamic" ), ( ipnettomediaphysaddress = " " ), ( ipnettomediatype = "static" )) GetBulkRequest [ non-repeaters = 1, max-repetitions = 2 ] ( sysuptime, ipnettomediaphysaddress , ipnettomediatype ) Response (( sysuptime.0 = "123466" ), ( ipnettomediaphysaddress = " " ), ( ipnettomediatype = "dynamic" ), ( ipnettomedianetaddress = " " ), ( iproutingdiscards.0 = "2" ))

16 snmptrapoid internet (1) mgmt( 2) mib-2 (1) snmpv2(6) snmpmodules (3) snmpmib(1) snmptrapoid OBJECT-TYPE SYNTAX OBJECT IDENTIFIER MAX-ACCESS accessible-for-notify STATUS current DESCRIPTION "The authoritative identification of the notification currently being sent. This variable occurs as the second varbind in every SNMPv2-Trap-PDU and InformRequest-PDU." ::= { snmptrap 1 } snmpmibobjects(1) snmptrap(4) snmptrapoid(1) snmptraps(5) linkup(4)

17 SNMPv2-Trap - linkup PDU Request-id 0 (noerrors) 0 (nr błędnej pozycji w VarBindList) VarBindList (sysuptime) np (.01s start) (snmptrapoid) (linkup) cos (ifindex) linkup NOTIFICATION-TYPE OBJECTS { ifindex } STATUS current DESCRIPTION "A linkup trap signifies that the SNMPv2 entity, acting in an agent role, recognizes that one of the communication links represented in its configuration has come up." ::= { snmptraps 4 } np. 1 (interfejs pierwszy)

18 SNMP Security& Access Control Community Based (RFC ) Party Based Security Model (RFC ) (SNMPv2) User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3) (RFC ) View-based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP) (RFC )

19 community SNMPv1 i SNMPv2 message version community SNMP PDU community - relacja między agentem i NMS (zbiorem NMS); community name - nazwa community (string); źródło umieszcza nazwę community w każdym PDU (niekodowany string) agent sprawdza, czy dane community istnieje nie istnieje, nie wykonuje polecenia istnieje, wykonuje polecenie o ile jest to zgodne z access policy access policy to community name community profile MIB-View - zbiór obiektów modelu (niekoniecznie spójny) SNMP access mode r, w, r/w, na (not accessible)

20 community a sniffer

21 USM User-based Security Model - cele identyfikacja (authentification) i sprawdzenie uprawnień (authorization) źródła wiadomości SNMP gwarantowanie, że otrzymana wiadomość SNMP nie została zmodyfikowana podczas transmisji w sieci (np. poprzez ustawienie innej wartości zmiennej w PDU polecenia Set) gwarantowanie, że wiadomość nadeszła w odpowiednim oknie czasowym - nie została opóźniona ani odtworzona (np. w celu złośliwego restartowania urządzenia) zabezpieczenie zawartości SNMP przed ujawnieniem podczas transmisji (np. wiadomości modyfikującej hasło administratora)

22 USM User-based Security Model- środki MD5 (Message Digest #5) wspólny sekret (ciąg znaków) 16-oktetowa suma kontrolna (digest) naliczana na treści wiadomości + sekret (sekret nie jest przesyłany) digest może zostać poprawnie wyliczony tylko przez strony (authentification) digest wyliczony w odbiorniku (o ile zgodny z przesłanym) zapewnia, że wiadomość nie została zmodyfikowana DES (Data Encription Standard) Loosely synchronized clocks timestamp dołączany przez nadawcę wiadomości odbiorca sprawdza, czy mieści się w przedziale (lifetime) zabezpieczenie przed powtórzeniem wiadomości

23 USM orientacyjne koszty protocol vars/sec %-of 1157 %-of prev 1157 (SNMP) n/a n/a noauth/nopriv % 62% md5/nopriv % 85% md5/des % 47% securitylevel źródło: The Simple Times

24 koniec wykładu VI

Simple Network Management Protocol

Simple Network Management Protocol Simple Network Management Protocol Simple Network Management Protocol Rozwój W miarę wzrostu rozmiarów, złożoności i niejednorodności sieci, wzrastają koszty zarządzania nimi. Aby kontrolować te koszty,

Bardziej szczegółowo

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) () SNMP - Protokół zarządzania sieciami TCP/IP. - UDP

Bardziej szczegółowo

Zarządzanie sieciami telekomunikacyjnymi

Zarządzanie sieciami telekomunikacyjnymi SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission

Bardziej szczegółowo

Protokół zarządzania siecią SNMP

Protokół zarządzania siecią SNMP Protokół zarządzania siecią SNMP Simple Network Management Protocol 3. (RFC 3411-3418). Starsze Wersje: SNMP 1, SNMP 2 SNMP jest protokołem wykorzystywanym do zarządzania różnymi elementami sieci (np.

Bardziej szczegółowo

SNMP PODSTAWOWE KOMPONENTY. Relacje między trzema głównymi komponentami

SNMP PODSTAWOWE KOMPONENTY. Relacje między trzema głównymi komponentami SNMP - WPROWADZENIE Simple Network Management Protocol (SNMP) jest protokołem warstwy aplikacji, który ułatwia wymianę informacji zarządzania miedzy urządzeniami sieciowymi. Został stworzony dla sieci

Bardziej szczegółowo

POLITECHNIKA ŁÓDZKA Wydział Elektrotechniki i Elektroniki

POLITECHNIKA ŁÓDZKA Wydział Elektrotechniki i Elektroniki POLITECHNIKA ŁÓDZKA Wydział Elektrotechniki i Elektroniki Praca dyplomowa magisterska Bartłomiej Jóźwiak Nr albumu: 99714 Promotor: prof. dr hab. inż. Dominik Sankowski Konsultant: mgr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Plan wykładu. Zarządzanie

Plan wykładu. Zarządzanie Plan wykładu Zarządzanie Sieciami Komputerowymi Bartosz Brodecki email: Bartosz.Brodecki@cs.put.poznan.pl Instytut Informatyki Politechnika Poznańska 16 listopada 2011 1 Wstęp Zarządzanie Systemy zarządzania

Bardziej szczegółowo

Zarządzanie sieciami komputerowymi

Zarządzanie sieciami komputerowymi Zarządzanie sieciami komputerowymi Część 2 wykładu Zarządzanie-1 Mapa wykładu Wprowadzenie do zarządzania sieciami Standardy X.500, X.700 i TMN Protokół SNMP Usługi katalogowe DNS, NIS/NIS+ LDAP Zarządzanie-2

Bardziej szczegółowo

1.1 Ewolucja systemów zarządzania sieciami IP

1.1 Ewolucja systemów zarządzania sieciami IP 1.1 Ewolucja systemów zarządzania sieciami IP Główny wysiłek programistów i twórców protokołu w momencie powstawania sieci ARPANET koncentrował się na uzyskaniu pożądanych efektów komunikacyjnych i tylko

Bardziej szczegółowo

OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24 SNMP - Simple Network Management Protocol Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

Bardziej szczegółowo

Bezpieczeństwo w zarzadzaniu siecia SNMP

Bezpieczeństwo w zarzadzaniu siecia SNMP Bezpieczeństwo w zarzadzaniu siecia SNMP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Simple Network Management Protocol Cel monitorowanie urzadzeń i aplikacji konfiguracja urzadzeń Status

Bardziej szczegółowo

Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP.

Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP. 1 Laboratorium SNMP 1.1 Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP. 1.2 Informacje wstępne SNMP to protokół zarządzania siecią działającą

Bardziej szczegółowo

Bezpieczeństwo w zarzadzaniu siecia SNMP

Bezpieczeństwo w zarzadzaniu siecia SNMP Bezpieczeństwo w zarzadzaniu siecia SNMP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 08 SNMP

Bardziej szczegółowo

Wykład 13. Projektowanie i Realizacja Sieci Komputerowych. Bezpieczeństwo sieci Monitorowanie i zarządzanie węzłami sieci komputerowej

Wykład 13. Projektowanie i Realizacja Sieci Komputerowych. Bezpieczeństwo sieci Monitorowanie i zarządzanie węzłami sieci komputerowej Projektowanie i Realizacja Sieci Komputerowych Wykład 13 Bezpieczeństwo sieci Monitorowanie i zarządzanie węzłami sieci komputerowej dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Zarządzanie systemem komendy

Zarządzanie systemem komendy Zarządzanie systemem komendy Nazwa hosta set system host name nazwa_hosta show system host name delete system host name Nazwa domeny set system domain name nazwa_domeny show system domain name delete system

Bardziej szczegółowo

Zarządzanie sieciami komputerowymi

Zarządzanie sieciami komputerowymi Zarządzanie sieciami komputerowymi Część 2 wykładu Zarządzanie-1 Mapa wykładu Wprowadzenie do zarządzania sieciami Standardy X.500, X.700 i TMN Protokół SNMP Structure of Management Information: SMI Management

Bardziej szczegółowo

Laboratorium 4. SNMP v.2 i v.3

Laboratorium 4. SNMP v.2 i v.3 Laboratorium 4. SNMP v.2 i v.3 Laboratorium to ma za zadanie przedstawienie zmian jakie zaszły w nowszych wersjach protokołu SNMP oraz zmianach w sposobie obsługi narzędzi i agentów. Dodatkowo przedstawiona

Bardziej szczegółowo

GOZ-353-2210-7-13/12 Warszawa, dnia 13 lipca 2012 r.

GOZ-353-2210-7-13/12 Warszawa, dnia 13 lipca 2012 r. GOZ-353-2210-7-13/12 Warszawa, dnia 13 lipca 2012 r. Wykonawcy wg rozdzielnika Dotyczy: postępowania o udzielenie zamówienia publicznego na dostawę switchy dla PIP Zamawiający zgodnie z art. 38 ust. 1

Bardziej szczegółowo

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości Rolnych Oddział

Bardziej szczegółowo

Stacja czołowa COMPACT - panel OH 51

Stacja czołowa COMPACT - panel OH 51 v Instrukcja Obsługi Stacja czołowa COMPACT - panel OH 51 - jednostka kontroli zdalnej jako dodatkowy panel - zdalna kontrola do dwóch jednostek podstawowych OH50 - połączenie przez Ethernet LAN - możliwy

Bardziej szczegółowo

Sieci Komputerowe. Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection

Sieci Komputerowe. Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection Sieci Komputerowe Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl

Bardziej szczegółowo

INFRASTRUKTURA LABORATORIUM ROUTINGU MIĘDZYDOMENOWEGO

INFRASTRUKTURA LABORATORIUM ROUTINGU MIĘDZYDOMENOWEGO POLITECHNIKA WARSZAWSKA Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji PRACA DYPLOMOWA INŻYNIERSKA Łukasz Dobrodziej, Jakub Maćkowiak INFRASTRUKTURA LABORATORIUM ROUTINGU MIĘDZYDOMENOWEGO

Bardziej szczegółowo

Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5.

Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5. Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5. Schemat Internetu R R R R R R R 2 Model Internetu 3 Protokoły komunikacyjne stosowane w sieci Internet Protokoły warstwy

Bardziej szczegółowo

Moxa Solution Day 2011

Moxa Solution Day 2011 Moxa Solution Day 2011 Bezprzewodowa komunikacja GSM/GPRS w przemyśle Cezary Kalista 31.05.2011 Plan prezentacji Przegląd produktów Tryby pracy modemów Tryby pracy modemów IP Bramy IP i Routery: dostęp

Bardziej szczegółowo

* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay

* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay * konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay Połączenie poprzez konsolę (użyj dowolnego edytora konsoli, np. HyperTerminal): 9600,8,N,1,

Bardziej szczegółowo

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego. Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera

Bardziej szczegółowo

Laboratorium 3. SNMP wersja 1

Laboratorium 3. SNMP wersja 1 Laboratorium 3. SNMP wersja 1 Celem laboratorium jest zapoznanie studenta z protokołem SNMP w wersji pierwszej oraz z narzędziami wykorzystującymi ten protokół. 1. Protokół SNMP Wiele informacji dotyczących

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać

Bardziej szczegółowo

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł i Dawid Kuczek Zespół Szkół im. ks. S. Staszica w Tarnobrzegu MODEL ZARZĄDZANIA SIĘCIĄ TELEKOMUNIKACYJNĄ (TMN) BAZA

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

ZST Wykład (lato 2014)

ZST Wykład (lato 2014) ZST Wykład (lato 2014) Mariusz Mycek namiary organizacja zajęć namiary Mariusz Mycek p. 346 tel. 6189 konsultacje środy, w godzinach 14-16 (po wykładzie) strona przedmiotu (rozbudowywana wraz z wykładem)

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3 Historia - 1/2 Historia - 2/2 1984.1 RFC 932 - propozycja subnettingu 1985.8 RFC 95 - subnetting 199.1 ostrzeżenia o wyczerpywaniu się przestrzeni adresowej 1991.12 RFC 1287 - kierunki działań 1992.5 RFC

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF 1 STRESZCZENIE Konspekt powstał na podstawie wykładu (28 maja 2002)

Bardziej szczegółowo

OSI Data Link Layer. Network Fundamentals Chapter 7. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved.

OSI Data Link Layer. Network Fundamentals Chapter 7. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved. OSI Data Link Layer Network Fundamentals Chapter 7 1 Objectives Explain the role of Data Link layer protocols in data transmission. Describe how the Data Link layer prepares data for transmission on network

Bardziej szczegółowo

Testy penetracyjne Przykłady programów

Testy penetracyjne Przykłady programów Bezpieczeństwo systemów informatycznych Testy penetracyjne Przykłady programów Zbigniew Suski 1 Rekonesans - przykłady Zbigniew Suski 2 Rekonesans - przykłady Zbigniew Suski 3 Rekonesans - przykłady Zbigniew

Bardziej szczegółowo

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów

Bardziej szczegółowo

L2TP over IPSec Application

L2TP over IPSec Application L2TP over IPSec Application Topologia sieci: ZałoŜenia: Naszym zadaniem będzie taka konfiguracja Windows oweg klienta L2TP oraz urządzenia serii ZyWALL USG, by umoŝliwić zdalnemu uŝytkownikowi bezpieczny

Bardziej szczegółowo

Configuring and Testing Your Network

Configuring and Testing Your Network Configuring and Testing Your Network Network Fundamentals Chapter 11 Version 4.0 1 Konfigurowanie i testowanie Twojej sieci Podstawy sieci Rozdział 11 Version 4.0 2 Objectives Define the role of the Internetwork

Bardziej szczegółowo

Przewodowe sieci dostępu do. Dr inż. Małgorzata Langer

Przewodowe sieci dostępu do. Dr inż. Małgorzata Langer Przewodowe sieci dostępu do Internetu - model OSI Dr inż. Małgorzata Langer ISO 7498-1 (1994 rok) OSI - Open System Interconnection Cele OSI: Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)

Bardziej szczegółowo

PROJEKT ROZBUDOWY SIECI LOGICZNEJ ANR Oddział Terenowy w Opolu

PROJEKT ROZBUDOWY SIECI LOGICZNEJ ANR Oddział Terenowy w Opolu PROJEKT ROZBUDOWY SIECI LOGICZNEJ ANR Oddział Terenowy w Opolu Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości

Bardziej szczegółowo

Celem zamówienia jest modernizacja sieci komputerowej Urzędu Miejskiego w Gliwicach eliminująca pojedyncze punkty awarii.

Celem zamówienia jest modernizacja sieci komputerowej Urzędu Miejskiego w Gliwicach eliminująca pojedyncze punkty awarii. Załącznik nr 5 SIWZ oznaczenie sprawy: IN.2710.5.2012 Opis przedmiotu zamówienia Celem zamówienia jest modernizacja sieci komputerowej Urzędu Miejskiego w Gliwicach eliminująca pojedyncze punkty awarii.

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

CISCO FOR DUMMIES 2. WPROWADZENIE DO PROTOKOŁÓW ROUTINGU"

CISCO FOR DUMMIES 2. WPROWADZENIE DO PROTOKOŁÓW ROUTINGU CISCO FOR DUMMIES 2. WPROWADZENIE DO PROTOKOŁÓW ROUTINGU" ZANIM ZACZNIEMY 2 AGENDA Kilka słów o routerach Routing statyczny i dynamiczny Protokół routingu dynamicznego RIPv2 Protokół routingu dynamicznego

Bardziej szczegółowo

Cele. Definiowanie wyzwalaczy

Cele. Definiowanie wyzwalaczy WYZWALACZE Definiowanie wyzwalaczy Cele Wyjaśnić cel istnienia wyzwalaczy Przedyskutować zalety wyzwalaczy Wymienić i opisać cztery typy wyzwalaczy wspieranych przez Adaptive Server Anywhere Opisać dwa

Bardziej szczegółowo

Korporacyjne Sieci Bez Granic Corporate Borderless Networks

Korporacyjne Sieci Bez Granic Corporate Borderless Networks Korporacyjne Sieci Bez Granic Corporate Borderless Networks dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń KSBG (v2013) 1 Korporacyjne sieci LAN Model

Bardziej szczegółowo

Elementy zaawansowanej konfiguracji sieci

Elementy zaawansowanej konfiguracji sieci Elementy zaawansowanej konfiguracji sieci Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa, 2014/2015 Plan wykładu 1 Sieci VLAN 2 Segmenty logiczne vs segmenty

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Institute of Telecommunications. koniec wykładu VIII. mariusz@tele.pw.edu.pl

Institute of Telecommunications. koniec wykładu VIII. mariusz@tele.pw.edu.pl koniec wykładu VIII przykład data client office + firewall depot management mapa z google map POP points of presence SP data client POP POP office depot POP POP management VPN warstwy 2 (VPLL, VPLS) i

Bardziej szczegółowo

LAN KONTROLER RESTARTER, MONITOR, WATCHDOG, STEROWNIK MOŻLIWOŚCI: Domyślny użytkownik i hasło to admin, adres IP modułu to 192.168.1.100.

LAN KONTROLER RESTARTER, MONITOR, WATCHDOG, STEROWNIK MOŻLIWOŚCI: Domyślny użytkownik i hasło to admin, adres IP modułu to 192.168.1.100. LAN KONTROLER RESTARTER, MONITOR, WATCHDOG, STEROWNIK MOŻLIWOŚCI: zarządzanie przez WWW lub SNMP v2. upgrade firmware zdalnie przez TFTP odczyt danych w czasie rzeczywistym bez konieczności odświeżania

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy

Bardziej szczegółowo

Konfigurowanie rutera oraz dostępu VPN za pomocą konsoli RRAS

Konfigurowanie rutera oraz dostępu VPN za pomocą konsoli RRAS Konfigurowanie rutera oraz dostępu VPN za pomocą konsoli RRAS 1 Typ zadania: Konfigurowanie rutera Zadanie 1: Opisz funkcje i działanie rutera, jakie typy ruterów moŝna wyróŝnić i jakie są typy interfejsów

Bardziej szczegółowo

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu Opis produktu Przełącznik GS1910-24 to inteligentny przełącznik zarządzalny który umożliwia maksymalną przepustowość i spełnia rosnące wymagania sieciowe małych i średnich przedsiębiorstw (SMB). Urządzenia

Bardziej szczegółowo

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System

Bardziej szczegółowo

Dystrybucja Usług. Omówienie nowoczesnych elementów sieci dostępowych w oparciu o produkty firmy Raisecom

Dystrybucja Usług. Omówienie nowoczesnych elementów sieci dostępowych w oparciu o produkty firmy Raisecom Dystrybucja Usług Omówienie nowoczesnych elementów sieci dostępowych w oparciu o produkty firmy Raisecom Agenda Ethernet Ethernet over Fiber Ethernet over PDH Ethernet over SDH Platformy wielousługowe

Bardziej szczegółowo

Oferta przetargu. Poland Tender. Nazwa. Miejscowość. Warszawa Numer ogłoszenia. Data zamieszczenia 2011-09-28. Typ ogłoszenia

Oferta przetargu. Poland Tender. Nazwa. Miejscowość. Warszawa Numer ogłoszenia. Data zamieszczenia 2011-09-28. Typ ogłoszenia Poland Tender Oferta przetargu Nazwa Dostawa oprogramowania komputerowego umożliwiającego tworzenie opracowań statystycznych obrazujących gospodarowanie Zasobem Własności Rolnej Skarbu Państwa Miejscowość

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu

Bardziej szczegółowo

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015 Zabbix -Monitoring IT bez taśmy klejącej Paweł Tomala Barcamp 15 czerwca 2015 Agenda Czym jest Zabbix i po co nam to? Przegląd architektury i dostępnych funkcjonalności Wydajność systemu Scenariusze rozproszonego

Bardziej szczegółowo

Sieci dostępu do Internetu. Dr inż. Małgorzata Langer

Sieci dostępu do Internetu. Dr inż. Małgorzata Langer Sieci dostępu do Internetu wykład 1 Dr inż. Małgorzata Langer ISO 7498-1 (1994 rok) OSI - Open System Interconnection Cele OSI: Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY) Możliwość zdefiniowania

Bardziej szczegółowo

Diagnozowanie i utrzymanie sieci. Księga eksperta.

Diagnozowanie i utrzymanie sieci. Księga eksperta. Diagnozowanie i utrzymanie sieci. Księga eksperta. Autor: J. Scott Haugdahl Jeśli jesteś jednym z administratorów sieci lub planujesz stworzenie nowej sieci, potrzebujesz wskazówek. Ostatnie lata pokazały,

Bardziej szczegółowo

OŚWIADCZENIE O SPEŁENIENIU WYMAGANYCH PARAMETRÓW TECHNICZNYCH PRZEZ OFEROWANE URZĄDZENIA BIUROWE

OŚWIADCZENIE O SPEŁENIENIU WYMAGANYCH PARAMETRÓW TECHNICZNYCH PRZEZ OFEROWANE URZĄDZENIA BIUROWE Zał. nr 8 do SIWZ Pieczątka Wykonawcy OŚWIADCZENIE O SPEŁENIENIU WYMAGANYCH PARAMETRÓW TECHNICZNYCH PRZEZ OFEROWANE URZĄDZENIA BIUROWE Oświadczam, że przystępując do postępowania o udzielenie zamówienia

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

OSPF... 3 Komunikaty OSPF... 3 Przyległość... 3 Sieć wielodostępowa a punkt-punkt... 3 Router DR i BDR... 4 System autonomiczny OSPF...

OSPF... 3 Komunikaty OSPF... 3 Przyległość... 3 Sieć wielodostępowa a punkt-punkt... 3 Router DR i BDR... 4 System autonomiczny OSPF... OSPF... 3 Komunikaty OSPF... 3 Przyległość... 3 Sieć wielodostępowa a punkt-punkt... 3 Router DR i BDR... 4 System autonomiczny OSPF... 4 Metryka OSPF... 5 Vyatta i OSPF... 5 Komendy... 5 Wyłączenie wiadomości

Bardziej szczegółowo

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.

Bardziej szczegółowo

FTP File Transfer Protocol

FTP File Transfer Protocol FTP File Transfer Protocol Protokół pozwalający na transfer plików pomiędzy hostami w sieci TCP/IP. Protokół warstwy aplikacyjnej. Opiera się w warstwie transportowej na sesji TCP zapewnia kontrolę poprawności

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Telemetria. PTIB 2 semestr. Instrukcja do ćwiczenia GPRS i licznik energii elektrycznej

Telemetria. PTIB 2 semestr. Instrukcja do ćwiczenia GPRS i licznik energii elektrycznej Telemetria PTIB 2 semestr Instrukcja do ćwiczenia GPRS i licznik energii elektrycznej 1. Konfiguracja połączenia lokalnego głowicą optyczną Podłączyć do licznika głowicę optyczną (kabel powinien wystawać,,w

Bardziej szczegółowo

ESET Wykrywanie i zarządzanie zagrożeniami

ESET Wykrywanie i zarządzanie zagrożeniami Raport o wynikach testu Informacje o firmie Nazwa i adres: DAGMA Sp. z o.o., Pszczyńska 15, 40-012 Katowice, PL Informacje o teście Test przeprowadzono: 01.03.2012 09:52:04 01.03.2012 09:58:18 Testowane

Bardziej szczegółowo

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003

Bardziej szczegółowo

Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading)

Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading) Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading) ROGER sp.j. Gościszewo 59 82-416 Gościszewo Poland tel. 055 2720132 fax 055 2720133 www.roger.pl

Bardziej szczegółowo

GSM/GPRS w przemyśle. Cezary Ziółkowski

GSM/GPRS w przemyśle. Cezary Ziółkowski Bezprzewodowa komunikacja GSM/GPRS w przemyśle Cezary Ziółkowski Plan prezentacji Przegląd produktów Tryby pracy modemów Tryby pracy modemów IP Bramy IP i Routery: dostęp do sieci Routery bezprzewodowe

Bardziej szczegółowo

Konfiguracja routerów XL2

Konfiguracja routerów XL2 Konfiguracja routerów XL2 Aby uzyskać dostęp do pełnych ustawień portów routera przełączamy kontekst pracy programu na ALL. Można tu użyć ikony na pasku narzędzi lub menu Context. Wszystkie dalsze wskazówki

Bardziej szczegółowo

1945 (96,1%) backlinks currently link back. 1505 (74,4%) links bear full SEO value. 0 links are set up using embedded object

1945 (96,1%) backlinks currently link back. 1505 (74,4%) links bear full SEO value. 0 links are set up using embedded object Website Backlinks Analysis Report 2023 backlinks from 224 domains Report created: Jan 3, 2015 Website: http://wpisz.stronę.odbiorcy Compared with: 7 day(s) old Domain Statistics The domain seo.zgred.pl

Bardziej szczegółowo

Sieci komputerowe. Sieci umożliwiające komunikowanie się. Plan wykładu

Sieci komputerowe. Sieci umożliwiające komunikowanie się. Plan wykładu Sieci komputerowe Janusz Kleban Plan wykładu Ewolucja sieci teleinformatycznych Architektury komunikacyjne Sterowanie przepływem pakietów Janusz Kleban Sieci komputerowe 2 Sieci umożliwiające komunikowanie

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

Zarządzanie Jakością Usług w Sieciach Teleinformatycznych

Zarządzanie Jakością Usług w Sieciach Teleinformatycznych Zarządzanie Jakością Usług w Sieciach Teleinformatycznych do sieci R. Krzeszewski 1 R. Wojciechowski 1 Ł. Sturgulewski 1 A. Sierszeń 1 1 Instytut Informatyki Stosowanej Politechniki Łódzkiej http://www.kis.p.lodz.pl

Bardziej szczegółowo

Architektura INTERNET

Architektura INTERNET Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje

Bardziej szczegółowo

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Statystyka protokołów i połączeń sieciowych.

Statystyka protokołów i połączeń sieciowych. Statystyka protokołów i połączeń sieciowych. Aplikacja netstat. dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Statystyka połączeń sieciowych.

Bardziej szczegółowo

LAN KONTROLER RESTARTER, MONITOR, WATCHDOG, STEROWNIK MOŻLIWOŚCI:

LAN KONTROLER RESTARTER, MONITOR, WATCHDOG, STEROWNIK MOŻLIWOŚCI: LAN KONTROLER RESTARTER, MONITOR, WATCHDOG, STEROWNIK MOŻLIWOŚCI: zarządzanie przez WWW lub SNMP v2. upgrade firmware zdalnie przez TFTP odczyt danych w czasie rzeczywistym bez konieczności odświeżania

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3 Sieci Komputerowe mgr inż. Jerzy Sobczyk Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele ISO/OSI, TCP/IP. Plan wykładu. Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele

Bardziej szczegółowo

Vigor Cisco ISDN PPP (CHAP)

Vigor Cisco ISDN PPP (CHAP) Vigor Cisco ISDN PPP (CHAP) Cisco 1721+ WIC BRI S/T, IOS ver. 12.2 Vigor 2200X, firmware ver. 2.3.6 192.168.4.1 Cisco ISDN: 30 ISDN ISDN: 20 Vigor 192.168.5.1 192.168.4.10 192.168.5.10 I. Konfiguracja

Bardziej szczegółowo

Sieci Komputerowe 2 / Ćwiczenia 8

Sieci Komputerowe 2 / Ćwiczenia 8 Tematyka Konsola Sieci Komputerowe 2 / Ćwiczenia 8 Wprowadzenie do budowy sieci z wykorzystaniem ruterów Cisco. Opracował: Konrad Kawecki Do fizycznego połączenia z konsolą rutera

Bardziej szczegółowo

LAN KONTROLER RESTARTER, MONITOR, WATCHDOG, STEROWNIK MOŻLIWOŚCI: Domyślny użytkownik i hasło to admin, adres IP modułu to 192.168.1.100.

LAN KONTROLER RESTARTER, MONITOR, WATCHDOG, STEROWNIK MOŻLIWOŚCI: Domyślny użytkownik i hasło to admin, adres IP modułu to 192.168.1.100. LAN KONTROLER RESTARTER, MONITOR, WATCHDOG, STEROWNIK MOŻLIWOŚCI: zarządzanie przez WWW lub SNMP v2. upgrade firmware zdalnie przez TFTP odczyt danych w czasie rzeczywistym bez konieczności odświeżania

Bardziej szczegółowo

Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1)

Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1) Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1) 1. Podłączenie konsoli zarządzania routerem: Ustawienia dla programu HyperTerminal (a) oraz TeraTerm Pro (b): a) b) 2.

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

Motel ten na ogół występuje wszędzie (MAN, LAN, WAN). W modelu tym zaznaczono wartościowość bo sieć musi do kogoś należeć.

Motel ten na ogół występuje wszędzie (MAN, LAN, WAN). W modelu tym zaznaczono wartościowość bo sieć musi do kogoś należeć. Cele i modele zarządzania Cel zarządzania siecią: zapewnienie użytkownikowi oczekiwanej jakości planowanie usług i wsparcia w zakresie sieciowego zapewnienie że dane mogą być transmitowane przez infrastrukturę

Bardziej szczegółowo

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Laboratorium nr 8 PODSTAWY OBSŁUGI PROGRAMU WONDERWARE INTOUCH 10.1 Opracował: mgr inż. Marcel Luzar Cel: Konfiguracja

Bardziej szczegółowo

IEEE 1284 - Centronics

IEEE 1284 - Centronics IEEE 1284 - Centronics Interfejs Centronics w wersji oryginalnej - łącze jednokierunkowe przesyłające informacje od komputera do drukarki przeznaczony jedynie do tego zadania, co wynikało z braku potrzeby

Bardziej szczegółowo

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN) Sieci nowej generacji Sieci VPN Marek Pałczyński Sieci VPN Cechy sieci VPN Tunel do przekazywania pakietów sieci LAN przez sieć WAN Przezroczystość dla użytkowników końcowych Bezpieczeństwo transmisji

Bardziej szczegółowo