LAN Switching and Wireless

Wielkość: px
Rozpocząć pokaz od strony:

Download "LAN Switching and Wireless"

Transkrypt

1 LAN Switching and Wireless Module 1. LAN Design. Cechy sieci skalowalnych Szybkość i pewność zapewnienie Quality of Service (QoS) dla aplikacji i protokołów bez degradacji prędkości dostępu do sieci Wydajność optymalizacja uŝycia pasma (ograniczenie ilości pakietów rozgłoszeniowych, ustawienia serwerów) Adaptacyjność moŝliwość uruchomienia róŝnych protokołów, aplikacji i rozwiązań sprzętowych (IP, IPX, AppleTalk) Dostępność i bezpieczeństwo wiele moŝliwości połączenia klientów z siecią (Ethernet, T1/E1, Frame Relay, ATM), ale pełna kontrola dostępu (access-listy, 802.1x) Warstwa rdzeniowa (core) Centralna część sieci zaprojektowana do szybkiego i bezbłędnego przesyłania danych (uŝycie redundantnych połączeń do wszystkich routerów w sieci rdzeniowej najlepiej symetrycznych o równej prędkości, uŝycie wielu zasilaczy typu hot-swap) Nie stosujemy tutaj filtrów (np. ACL), które wprowadzają opóźnienia UŜytkownicy końcowi nie powinni mieć dostępu do tej warstwy Nie przeprowadzamy tutaj Ŝadnych operacji na pakietach (NAT) UŜywamy w niej najszybszych routerów, gdyŝ tylko one gwarantują moŝliwie najszybsze przełączanie pakietów oraz obsługują interfejsy fizyczne o największych prędkościach (routery Cisco serii: 7600, 12000, ASR 1000) Nie musi być oparta tylko routery L3 - moŝna wykorzystać np. gigabitową sieć L2 i przełączniki rodziny Cisco Catalyst 6500, 4000 przełączanie pakietów w warstwie drugiej jest o wiele szybsze niŝ w trzeciej, a dodatkowo do tych przełączników moŝna dodać moduły, które zajmą się routingiem L3 Warstwa dystrybucyjna (distribution) Zajmuje się przetwarzaniem reguł ograniczających i kontrolujących dostęp do warstwy rdzeniowej Routery mają tutaj mniej interfejsów i mniejszą prędkość przełączania Funkcje warstwy dystrybucyjnej: Access-listy Sumaryzacja tras Listy dystrybucyjne Route-mapy Inne reguły określające jak router powinien obsługiwać ruch i uaktualnienia tablic routingu Warstwa dostępowa (access) Warstwa, w której pracują uŝytkownicy końcowi - dostęp do zasobów UmoŜliwienie dostępu do sieci dla lokalizacji zdalnych (Frame- Relay, ISDN) Początkowa kontrola ruchu wchodzącego do sieci (accesslisty określające prawo do skorzystania z sieci) Dostępność i niezawodność sieci

2 Wsparcie dla skalowalnych protokołów routingu routery w warstwie rdzeniowej powinny zapewniać szybką zbieŝność wewnątrz systemu autonomicznego. Dobrym wyborem będzie uŝycie OSPF, IS-IS lub EIGRP Dodatkowe (alternatywne) ścieŝki dzięki redundancji sieć będzie niezawodna i dostępna, dlatego linki w warstwie rdzeniowej powinny być zawsze projektowane z uwzględnieniem dodatkowych ścieŝek. W krytycznych przypadkach redundancji powinny podlegać takŝe urządzenia sieciowe. W celu redukcji kosztów moŝna ograniczyć redundancję warstwy dystrybucyjnej tylko do najwaŝniejszych punktów sieci Tunelowanie protokołów moŝliwość przeniesienia obcych protokołów (np. IPX) w postaci zaenkapsulowanej do pakietu IP. RównowaŜenie obciąŝenia (load balancing) redundantne linie nie muszą koniecznie być zarezerwowane do przenoszenia ruchu w czasie awarii łącza podstawowego. MoŜna rozłoŝyć do jednego celu na wiele linków Zapasowe łącza wydzwaniane marginalnie wykorzystać moŝna opcję automatycznego uruchamiania wdzwanianych połączeń zapasowych (np. ISDN) Wydajność sieci Kolejkowanie ruchu w oparciu o wybrane parametry (np. numery portów TCP) Dzięki temu krytycznie waŝne dane są transmitowane szybciej niŝ zwykły ruch (waŝne w przypadku aplikacji głosowych). Kolejkowanie to proces, w którym interfejs routera określa, które pakiety powinny być obsłuŝone szybciej niŝ inne i dokonuje reorganizacji kolejności wysyłania pakietów Metody kolejkowania: FIFO (first-in, first-out) Priorytet zdefiniowany przez administratora WQF (weighted fair queuing) Tylko jedna metoda moŝe być uruchomiona jednocześnie na jednym interfejsie Konieczność filtracji zbędnego ruchu w sieciach WAN oraz zmniejszenie ilości aktualizacji tablic routingu poprzez: Access-listy - umoŝliwiają filtrację ruchu zbędnego i niepoŝądanego, kontrolują uaktualnienia tablic routingu, uruchamiają route-mapy oraz umoŝliwiają limitowanie ruchu. DDR (dial-on-demand routing) - ekonomiczna alternatywa dla sieci, które okazjonalnie potrzebują dostępu do sieci WAN. Link DDR zostanie uaktywniony dopiero wtedy, kiedy router wykryje interesujący (zdefiniowany przez administratora) ruch. UŜywany najczęściej w przypadku połączeń ISDN. Sumaryzacja tras - umoŝliwia redukcję ilości wpisów w tablicy routingu poprzez reprezentację wielu sieci za pomocą jednego adresu i jednej maski. Przyrostowe uaktualnienia tablic routingu - OSPF, IS-IS, EIGRP wysyłają tylko uaktualnienia o trasach, które się zmieniły Module 2. Basic Switch Concepts and Configuration. Mechanizm port-security Wykorzystywany w celu ograniczenia dostępu do portu przełącznika dla zidentyfikowanych adresów MAC Po przypisaniu adresu MAC (adresów) do zabezpieczonego portu przełącznik nie zaakceptuje ramek z innymi niŝ wskazane źródłowymi adresami MAC Po przekroczeniu skonfigurowanej ilości dozwolonych adresów MAC na porcie generowany jest

3 "security violation" Jeśli skonfigurowany adres MAC pojawi się na innym od przypisanego mu porcie równieŝ występuje "security violation" Konfiguracja port-security Konfiguracja maksymalnej dozwolonej ilości adresów MAC na porcie przełącznika switchport port-security maximum liczba Wskazanie bezpiecznych adresów MAC wpis statyczny: switchport port-security mac-address adres wpis dynamiczny przechowywany w tablicy adresów MAC i usuwany przy restarcie przełącznika wpis sticky : switchport port-security mac-address sticky Jeśli chcemy, aby skonfigurowane wpisy statyczne lub zapamiętane adresy sticky nie zostały utracone przy restarcie przełącznika to naleŝy wydać polecenie zapisujące konfigurację przełącznika Typy security violation Po osiągnięciu określonej w konfiguracji interfejsu ilości adresów MAC pakiety z nieznanym adresem źródłowym są odrzucane ale przełącznik moŝe podjąć róŝne działania: Protect brak powiadamiania administratora o wystąpieniu zdarzenia Restrict powiadamianie administratora (SNMP trap, wiadomość syslog, zwiększenie licznika violation count ) Shutdown wyłączenie interfejsu, powiadomienie administratora Konfiguracja port-security Switch(config)# interface GigabitEthernet0/1 Switch(config-if)# switchport access vlan 21 Switch(config-if)# switchport mode access Switch(config-if)# switchport port-security Switch(config-if)# switchport port-security maximum 2 Switch(config-if)# switchport port-security violation restrict Switch(config-if)# switchport port-security mac-address sticky Konfiguracja starzenia się adresów MAC switchport port-security aging {static time liczba type {absolute inactivity}} static - włącza starzenie dla statycznie skonfigurowanych adresów MAC time - określenie w minutach czasu starzenia się type absolute - obowiązkowe usuwanie adresów MAC przypisanych do interfejsu co zadany interwał czasowy type inactivity - usuwanie nieaktywnych (nie wysyłających ramek) adresów MAC przypisanych do interfejsu co zadany interwał czasowy Switch(config)# interface GigabitEthernet0/1 Switch(configif)# switchport port-security aging time 2 Switch(configif)# switchport port-security aging type inactivity Mechanizm DHCP Snooping UmoŜliwia zabezpieczenie sieci wykorzystujących serwery DHCP poprzez filtrowanie nieautoryzowanych wiadomości DHCP oraz kontrolowanie przyporządkowania otrzymanych z serwera

4 DHCP dzierŝaw adresów IP Działanie to moŝna przyrównać do firewalla pomiędzy niezaufanymi hostami i serwerami DHCP. W konfiguracji przełącznika wskazywane są niezaufane interfejsy, do których są przyłączone urządzenia uŝytkowników oraz interfejsy zaufane, do których przyłączane są serwery DHCP oraz inne przełączniki Baza mapowania DHCP Snooping zawiera adres MAC, adres IP, okres dzierŝawy adresu, typ mapowania, numer VLAN oraz informację o lokalnym niezaufanym interfejsie przełącznika W momencie otrzymania pakietu na niezaufanym interfejsie naleŝącym do VLANu, w którym uruchomiony został DHCP Snooping przełącznik porównuje adres MAC nadawcy pakietu z informacją otrzymaną z serwera DHCP. Jeśli adresy zgadzają się to pakiet jest przenoszony, jeśli nie odrzucany Dodatkowo moŝna wykorzystać bazę tworzoną przez DHCP Snooping do włączenia mechanizmu IP Source Guard, który weryfikuje adres IP nadawcy pakietu Konfiguracja DHCP Snooping Switch(config)# ip dhcp snooping Switch(config)# ip dhcp snooping vlan 10 Switch(config)# ip dhcp snooping information option Switch(config)# interface GigabitEthernet0/1 Switch(config-if)# ip dhcp snooping limit rate 100 Autentykacja IEEE 802.1x Autentykacja IEEE 802.1x zapobiega uzyskaniu dostępu do sieci nieznanym urządzeniom (klientom) Standard określa metody kontroli dostępu do sieci w oparciu o architekturę klient-serwer Do momentu pomyślnej autentykacji klienta z wykorzystaniem IEEE 802.1x przełącznik Cisco na swoim porcie zezwala klientowi tylko na przesyłanie następujących typów pakietów: EAPOL (Extensible Authentication Protocol over LAN) CDP (Cisco Discovery Protocol) STP (Spanning Tree Protocol) Mechanizm Cisco BPDU Guard Jeśli na port, który jest w stanie Port Fast zostanie wysłana ramka BPDU taki port zostanie wyłączony (error-disable state) MoŜna go uruchomić na 2 sposoby globalnie: spanning-tree portfast bpduguard default per port: spanning-tree bpduguard enable Jeśli nie chcemy aby switch wyłączył port, na którym wykryto niechciane BPDU a tylko zablokował dostęp do VLANu na tym porcie w konfiguracji globalnej wydajemy polecenie: errdisable detect cause bpduguard shutdown vlan Mechanizm Cisco BPDU Filtering Blokuje wysyłanie i odbieranie ramek BPDU na portach skonfigurowanych w tryb Port Fast Jeśli na takim interfejsie pojawi się ramka BPDU switch automatycznie wyłączy mechanizm BPDU Filtering MoŜna go uruchomić na 2 sposoby globalnie: spanning-tree portfast bpdufilter default per port: spanning-tree bpdufilter enable Module 3. VLANs.

5 Wirtualne sieci lokalne VLAN to programowo stworzona forma wirtualnego przełącznika w obrębie fizycznego switcha (lub wielu switchy) VLAN ogranicza zasięg domeny broadcastowej W warstwie 3 VLAN moŝna przełoŝyć na podsieć IP Komunikacja pomiędzy portami naleŝącymi do róŝnych VLAN jest moŝliwa tylko poprzez routing L3 VLAN to obowiązkowy składnik budowy kaŝdej nowoczesnej sieci VLAN jest identyfikowany przez jego numer (VLAN ID) a nie przez jego nazwę! Zalety uŝywania VLANów Bezpieczeństwo Separacja ruchu w kaŝdym VLAN jak w fizycznej podsieci Redukcja kosztów Lepsze wykorzystanie sprzętu sieciowego WyŜsza wydajność Zamknięcie niepoŝądanego ruchu (np. broadcast) w obrębie VLAN Zwiększone moŝliwości zarządzania siecią Proste grupowanie uŝytkowników we wspólne podsieci Prostsze budowanie sieci na Ŝądanie VLANy na switchach Cisco Switche Cisco automatycznie mają stworzone VLANy 1, , których nie moŝna usunąć UŜytkownicy mogą definiować własne VLANy w zakresie od 2 do 1001 Definicje VLANów są domyślnie przechowywane w pamięci FLASH w pliku vlan.dat Maksymalnie moŝna zdefiniować 4094 VLAN ID Definicje VLANów są przechowywane w pliku konfiguracyjnym switcha (flash:config.text) Standardowe switche Cisco obsługują do 255 VLANów jednocześnie Klasyfikacja VLANów Data VLAN przeznaczony do przenoszenia zwykłego ruchu sieciowego enerowanego przez uŝytkowników Default VLAN Domyślny VLAN dostępny na switchu bez konfiguracji (VLAN ID=1) rzenoszący informacje kontrolne switcha (np. CDP, STP) Native VLAN przenosi ruch nietagowany na portach typu trunk 802.1Q Management VLAN skonfigurowany do zarządzania przełącznikiem przez sieć (SSH, Web) Voice VLAN do przenoszenia ruchu głosowego z telefonów IP Przyporządkowanie VLANu do portu Static VLAN Porty przełącznika są ręcznie przyporządkowywane przez administratora do określonych VLANów Przyporządkowanie VLANu do portu Dynamic VLAN Porty przełącznika są przydzielane do VLANów na podstawie adresu AC urządzenia włączonego do danego portu Voice VLAN Przyporządkowanie VLANu do portu

6 Statyczne VLANy przyporządkowane dla komunikacji z telefonem IP i komputerem VLAN trunk Trunk to połączenie point-to-point pomiędzy dwoma urządzeniami sieciowymi zdolne do przenoszenia informacji z więcej niŝ jednego VLANu Dzięki nim nie ma ograniczenia zasięgu działania VLANów do pojedynczego urządzenia VLAN trunk jest określony przez standard IEEE 802.1Q To nie jest dedykowany port fizyczny na urządzeniu - administrator w konfiguracji określa, który port ma pracować w trybie trunk Nazwa trunk jest wykorzystywana przez Cisco. Inni producenci nazywają ten mechanizm tagowaniem NaleŜy pamiętać o zabezpieczeniu interfejsów trunk ograniczając listę wysyłanych VLANów do niezbędnego minimum! Protokół Cisco DTP Dynamic Trunking Protocol Własnościowy protokół firmy Cisco, który zarządza automatycznym wykrywaniem i konfiguracją interfejsów typu trunk Tryby pracy DTP ON (trunk zawsze właczony) switchport mode trunk Dynamic auto (trunk zestawiany automatycznie z portami ON lub dynamic desirable ) switchport mode dynamic auto Dynamic desirable (trunk zestawiany automatycznie z portami ON, dynamic auto dynamic desirable ) switchport mode dynamic desirable OFF (protokół DTP wyłączony) switchport nonegotiate Module 4. VTP. Cisco VLAN Trunking Protocol (VTP) Zapewnia automatyczną propagację informacji o stworzonych VLANach na wiele przełączników Protokół informacyjny warstwy 2 Obsługuje tylko VLANy z zakresu Administrator określa, które przełączniki pracują w trybie VTP server, a które jako VTP client Zalety wykorzystywania VTP UmoŜliwia zabezpieczenie rozgłoszeń hasłem Protokół własnościowy Cisco - działa tylko na przełącznikach Cisco Catalyst UmoŜliwia wykonywanie zmian w jednym centralnym punkcie i przeniesienie ich na wszystkie inne switche w zdefiniowanym segmencie sieci Spójna informacja o konfiguracji VLANów w obrębie sieci (lub zdefiniowanej grupy przełączników) MoŜliwość dokładnego śledzenia i monitorowania istniejących i powstających w sieci VLANów Dynamiczna konfiguracja interfejsów typu trunk przy dodawaniu VLANów w sieci Wady wykorzystywania VTP Konieczność utrzymywania dodatkowego protokołu w sieci W przypadku błędnej lub nieuwaŝnej konfiguracji moŝna nadpisać właściwą konfigurację przez niewłaściwą Redystrybucja informacji o wszystkich VLANach na wszystkie przełączniki (nawet te, na których danych VLANów nie wykorzystujemy)

7 Obsługiwany tylko przez switche Cisco Podstawowe pojęcia VTP VTP Domain - Zbiór połączonych ze sobą switchy skonfigurowanych do pracy we wspólnej domenie VTP VTP Advertisements - Ramki protokołu VTP przenoszące informacje VTP VTP Pruning - Mechanizm ograniczający przesyłanie ruchu do tych przełączników, które muszą pośredniczyć w jego przesyłaniu. Bez tego mechanizmu switch flooduje broadcasty, multicasty oraz nieznane unicasty na wszystkie połączenia typu trunk wewnątrz domeny VTP pomimo tego, Ŝe switche, do których ten ruch dotrze odrzucą go VTP Mode (tryb pracy protokołu VTP): 1. VTP Server - rozgłasza informację o VLANach w obrębie domeny VTP, moŝe tworzyć, modyfikować i usuwać informacje o VLANach. Przechowuje informacje w pliku flash:vlan.dat. Tryb domyślnie włączony 2. VTP Client - rozgłasza informację o VLANach w obrębie domeny VTP ale nie moŝe tworzyć, modyfikować ani usuwać informacji o VLANach. Przy restarcie switcha traci informacje o VLANach 3. VTP Transparent - przekazuje dalej otrzymane rozgłoszenia VTP od serwerów i klientów ale nie stosuje do siebie tych informacji. Tworzy VLANy tylko dla siebie Domyślna konfiguracja VTP Switche Cisco Catalyst domyślnie mają włączony protokół VTP z następującymi ustawieniami: VTP Version = 1 VTP Domain Name = null VTP Mode = server Config revision = 0 VLANs = 1 Jeśli do istniejącej sieci przełączników Cisco Catalyst pracujących na ustawieniach fabrycznych dodasz kolejny przełącznik Cisco Catalyst ze skonfigurowanym juŝ VTP to moŝe on nadpisać konfigurację VLANów w całej istniejącej sieci! Działanie VTP Switche, których VTP Domain = null po otrzymaniu ramki VTP zawierającej określoną domenę VTP dołączają do tej domeny Jeśli mamy skonfigurowane hasło dostępu do domeny VTP to musimy je podać na nowo dołączanym przełączniku Switche określają, który z nich posiada najświeŝszą konfigurację VLANów poprzez porównywanie numerów VTP Revision Number, który jest zwiększany przy kaŝdej modyfikacji bazy VLANów na switchu Zmiana domeny VTP resetuje revision number do zera Summary Advertisements rozsyłane do wszystkich co 5 minut Subset Advertisements rozsyłane są do wszystkich natychmiast po dokonaniu zmian w bazie VLANów Request Adertisements rozsyłane w przypadku: 1. zmiany domeny VTP, do której naleŝy switch 2. otrzymania summary advertisement z numerem revision wyŝszym niŝ 3. posiadany 4. otrzymania niepełnej informacji VTP 5. przeładowania switcha Współdzielona jest tylko informacja o konfiguracji VLANów - informacja o przyporządkowaniu portów do VLANów musi być konfigurowana osobno i niezaleŝnie na kaŝdym urządzeniu! Rozgłoszenia VTP obsługiwane są przez management (native) VLAN Po osiągnięciu maksymalnego numeru konfiguracji ( ) powraca on do wartości 0 Wersje VTP 1 oraz VTP 2 nie są ze sobą kompatybilne

8 Mechanizm VTP Pruning Pozwala na lepsze wykorzystanie pasma poprzez ograniczenie wysyłania pakietów typu broadcast, multicast, unicast do nieznanego odbiorcy do przełączników na których nie występują porty typu access dla danego VLANu Domyślnie wyłączony Management (native) VLAN ma zawsze vtp pruning wyłączony NaleŜy pamiętać o tym, Ŝe w sieci powinny być minimum 2 switche pracujące jako VTP server aby w przypadku uszkodzenia któregokolwiek z nich nadal była moŝliwość dokonywania zmian w konfiguracji VLANów. Module 5. STP. Znaczenie redundancji w sieciach Redundancja to dodanie do sieci nadmiarowych (zapasowych) połączeń i urządzeń w celu zmniejszenia prawdopodobieństwa przerwania pracy sieci w przypadku wystąpienia awarii Sieć nie jest juŝ tylko dodatkiem do pracy firmy - sieć jest podstawowym składnikiem niezbędnym do poprawnego funkcjonowania firmy Zjawisko pętli L2 Wprowadzenie urządzeń i połączeń redundantnych bez odpowiednich zabezpieczeń = pętla w sieci L2 Ramki Ethernet nie mają zabezpieczenia przed nieskończonym przesyłaniem jak mają to pakiety IP (TTL) Powstanie pętli L2 prowadzi do: 1. zwiększenia obciąŝenia CPU wszystkich przełączników w segmencie sieci, aŝ do momentu całkowitego ich wykorzystania 2. broadcast storm - wysycenie pasma dostępnego dla uŝytkowników 3. duplikacji ramek unicast Sieć staje się niedostępna dla uŝytkowników Spanning Tree Protocol Rolą protokołu STP jest wykrywanie i eliminacja pętli w warstwie drugiej sieci powstałych np. w wyniku redundancji STP blokuje przesyłanie ruchu na portach switcha, na których wykryje istnienie redundantnej ścieŝki W przypadku kiedy podstawowa trasa przestanie działać STP odblokuje połączenie redundantne Spanning Tree Protocol wykorzystuje do tego celu ramki BPDU (Bridge Protocol Data Unit) oraz algorytm STA (Spanning Tree Algorithm) STP jest zdefiniowany w standardzie IEEE 802.1D Od 2004 roku połączono protokoły STP i RSTP w standardzie IEEE 802.1D-2004 Podstawowe pojęcia STP Root Bridge - pojedynczy switch wybrany przez algorytm STA z najniŝszym BID jako punkt referencyjny dla obliczeń dostępnych w sieci ścieŝek Bridge ID (BID) identyfikuje konkretny switch w sieci STP Root ports - porty przełączników podłączone najbliŝej Root Bridge Designated ports - wszystkie inne niŝ Root Port porty przełączników, na których STP nie blokuje przenoszenia ruchu Non-designated ports - wszystkie porty blokowane przez STP Bridge Protocol Data Unit (BPDU) Protokół Spanning Tree do swojego działania wymaga przenoszenia wiadomości BPDU przez

9 przełączniki Ramki protokołu BPDU są przenoszone takŝe na portach zablokowanych przez STP - dzięki temu mogą zostać uruchomione w przypadku awarii głównego łącza Bridge ID SłuŜy do identyfikacji kaŝdego switcha Jest wykorzystywany m. in. do ustalenia centrum sieci (Root Bridge) Składa się z dwóch komponentów: 1. Bridge Priority (2 bajty) - wartości od 1 do (domyślna wartość na switchach Cisco ) 2. Adres MAC (6 bajtów) Jeśli uŝywamy PVST (Per Vlan Spanning Tree) pole bridge priority zostaje podzielone na dwa: 1. Bridge Priority (4 bity) - wartości z granulacją co Extended System ID (12 bitów) - ID VLANu, z którego pochodzi switch Switch z najniŝszym Bridge ID zostaje wybrany Root Bridge Jeśli wszystkie urządzenia mają taki sam Bridge ID to na Root Bridge zostaje wybrany switch z najniŝszym adresem MAC Path Cost Wykorzystywany przez switche do określenia swojej odległości od innych switchy Posiada zdefiniowane przez IEEE wartości (tabelka) MoŜliwa jest modyfikacja kosztu przez administratora W połączeniu z Bridge ID (BID) umoŝliwia stworzenie topologii wolnej od pętli Ogólny opis działania STP Wybór jednego switcha, który będzie korzeniem (Root Bridge) dla drzewa spanning tree Obliczenie najkrótszej drogi od kaŝdego switcha do korzenia W kaŝdym segmencie sieci wybór jednego przełącznika najbliŝszego korzenia (Designated Switch) - Wybrany switch obsługuje całą komunikację z segmentu do Root Bridge Wybór jednego z portów jako Root-Port na kaŝdym przełączniku nie będącym Root Bridge Ten interfejs zapewnia najlepszą ścieŝkę do root bridge Wybór portów naleŝących do ścieŝki spanning tree (Designated Ports) Zablokowanie portów niewybranych - redundantnych (Nondesignated Ports) Podejmowanie decyzji przez STP STP wykorzystuje 4-krokową sekwencję przy podejmowaniu decyzji: Krok 1 - najniŝszy BID Krok 2 - najniŝszy Path Cost do Root Bridge Krok 3 - najniŝszy Sender BID Krok 4 - najniŝszy Port ID Podejmowanie decyzji przez STP Bridge zachowuje kopię najlepszego BPDU otrzymanego na kaŝdym porcie Pod uwagę brane są wszystkie otrzymane ramki BPDU jak teŝ te, które zostałyby wysłane na danym porcie Po otrzymaniu kaŝdej ramki BPDU jest ona sprawdzana wg 4-krokowej sekwencji decyzyjnej aby sprawdzić czy jest lepsza niŝ aktualnie zapisana na porcie (czy posiada niŝszą wartość) Tylko najniŝsza wartość z BPDU jest zapisywana Bridge rozsyłają Configuration BPDU dopóki nie otrzymają lepszej wartości BPDU Początkowa konwergencja STP Krok 1 - wybór Root Bridge ( root war ) Początkowo w sieci wszystkie bridge rozsyłają swoje BPDU ogłaszając siebie jako Root Bridge

10 (wstawiając swój BID w polu Root BID w ramce BPDU) Jednocześnie switche rozpoczynają 4-krokową sekwencję decyzyjną Switche muszą wybrać wśród siebie jeden Root Bridge Switch z najniŝszym Bridge ID wygrywa i staje się Root Bridge Krok 2 - wybór portów Root Port Root Port to port najbliŝszy do switcha wybranego na Root Bridge KaŜdy przełącznik niewybrany na Root Bridge wybiera jeden port typu Root Port na podstawie sumarycznego kosztu dotarcia do Root Bridge (port z najniŝszym kosztem) Krok 3 - wybór portów Designated Ports Designated Port to wybrany pojedynczy port który odbiera i wysyła ruch pomiędzy wybranym segmentem a Root Bridge Designated Port jest wybierany na podstawie Root Path Cost BID switcha Cat-B jest niŝszy, więc jego port zostaje wybrany jako Designated Port dla segmentu 3 Stany portów w STP oraz BPDU Timers Propagacja informacji STP wymaga odpowiedniego czasu W kaŝdym ze stanów STP porty przełączników wykonują swoje zadania w określonym maksymalnie czasie Wartości czasowe zostały wyliczone dla topologii z maksymalnie 7 przełącznikami na drodze do Root Bridge Rapid Spanning Tree (RSTP) Zdefiniowany w standardzie IEEE 802.1w Znacząco szybszy od standardowego protokołu STP oraz niektórych wersji własnościowych protokołów Cisco Zalecany przez Cisco do jak najszybszego wdroŝenia i zastąpienia klasycznego STP Kompatybilny wstecznie z protokołem STP Inaczej niŝ STP określa stany i role portów Nie wymaga stosowania timerów Podstawowe pojęcia RSTP RSTP określa 3 typy połączeń: point-to-point, edge-type, shared Połączenia point-to-point oraz edge-type mogą natychmiast przejść do stanu forwarding Konwergencja sieci jest osiągana w ok. 6 sekund Mechanizm Cisco BPDU Guard Jeśli na port, który jest w stanie Port Fast zostanie wysłana ramka BPDU taki port zostanie wyłączony (error-disable state) MoŜna go uruchomić na 2 sposoby globalnie: spanningtree portfast bpduguard default per port: spanningtree bpduguard enable Jeśli nie chcemy aby switch wyłączył port, na którym wykryto niechciane BPDU a tylko zablokował dostęp do VLANu na tym porcie w konfiguracji globalnej wydajemy polecenie: errdisable detect cause bpduguard shutdown vlan Blokuje wysyłanie i odbieranie ramek BPDU na portach skonfigurowanych w tryb Port Fast Jeśli na takim interfejsie pojawi się ramka BPDU switch automatycznie wyłączy mechanizm BPDU Filtering MoŜna go uruchomić na 2 sposoby globalnie: spanningtree portfast bpdufilter default per port: spanningtree bpdufilter enable

11 Module 6. Inter-VLAN Routing. Routing w sieciach VLAN Dwie proste zasady dotyczące VLANów: 1. VLANy nie mogą się komunikować bezpośrednio ze sobą tj. przy uŝyciu komunikacji w warstwie drugiej (L2) 2. Do takiej komunikacji jest niezbędne urządzenie warstwy trzeciej (L3), czyli router lub przełącznik z obsługą routingu Trzy proste metody na skomunikowanie VLANów ze sobą: 1. Dedykowane połączenia pomiędzy routerem i kaŝdym VLANem 2. Współdzielone łącze typu tagowanego z routerem 3. Wykorzystanie przełącznika z obsługą routingu Metody łączenia routerów z VLAN 1. Dedykowane połączenie kaŝdego VLANu do oddzielnego fizycznego interfejsu routera Z punktu widzenia przełącznika będzie to port typu access Zalety: dedykowane interfejsy na routerze i switchu umoŝliwiające komunikację urządzeń z pełną prędkością linku Wady: rozwiązanie mało elastyczne i kosztowne w implementacji 2. Współdzielone połączenie typu trunk pomiędzy jednym portem switcha i jednym portem routera Nazywane często router-on-a-stick Wykorzystuje mechanizm tworzenia subinterfejsów, czyli podziału jednego fizycznego interfejsu routera na wiele interfejsów logicznych Zalety: moŝliwość podłączenia wielu VLANów bez konieczności wykorzystywania wielu fizycznych interfejsów Wady: współdzielone pasmo do routera dla wszystkich VLANów 3. Metody łączenia routerów z VLAN Wykorzystanie switcha typu multi-layer do routingu pakietów i obsługi VLANów Zalety: duŝa szybkość komunikacji i brak konieczności zakupu routera Wady: ograniczenia sprzętowe i programowe przełącznika warstwy 3 Konfiguracja switcha L3 Utwórz potrzebne VLANy na przełącznikach (chyba, Ŝe VTP juŝ to zrobiło) Na switchu L3 uruchom obsługę routingu IP catalystswitch(config)# ip routing Skonfiguruj adresy IP na interfejsach wirtualnych EtherSVI o numerach odpowiadających ID VLANu catalystswitch(config)# interface VLAN 10 catalystswitch(configif)# ip address Skonfiguruj protokół routingu jak na zwykłym routerze catalystswitch(config)# router OSPF 1 catalystswitch(configrouter)# network area0 Module 7. Basic Wireless Concepts and Configuration Exam Accessing the WAN Module 1 Introduction to WANS. Module 2. PPP. Module 3. Frame Relay. Module 4. Network Security.

12 Module 5. ACLs. Module 6. Teleworker Services. Module 7. IP Addressing Services. Module 8. Network Troubleshooting. Exam

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Wojciech Mazurczyk Warszawa, kwiecień 2008 ZTiT. Zakład Teleinformatyki

Bardziej szczegółowo

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0. VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1

Bardziej szczegółowo

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA Wirtualne sieci LAN Opracowanio na podstawie materiałów kursu CCNA Wprowadzenie Sieć VLAN jest logiczną grupą stacji i urządzeń sieciowych. Sieci VLAN można tworzyć na podstawie stanowisk lub departamentów

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA LP NAZWA ASORTYMENTU (minimalne wymagania) ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 1

Bardziej szczegółowo

INFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy)

INFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy) Załącznik nr 6 do SIWZ... ( pieczęć wykonawcy) INFORMACJA Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy) w odpowiedzi na ogłoszenie

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Sprawa Nr RAP.272.44. 2013 Załącznik nr 6 do SIWZ (nazwa i adres Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Modernizacja urządzeń aktywnych sieci komputerowej kampusu Plac Grunwaldzki Uniwersytetu

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet) Specyfikacja techniczna zamówienia 1. Zestawienie przełączników Lp. Typ przełącznika Ilość 1 Przełącznik dostępowy z portami SFP GigabitEthernet 30 szt. 2 Przełącznik dostępowy PoE Gigabit Ethernet 3 szt.

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...

Bardziej szczegółowo

Sieci VLAN. Podstawy konfiguracji. Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r.

Sieci VLAN. Podstawy konfiguracji. Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r. Sieci VLAN Podstawy konfiguracji Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r. Na początek Zajmujemy się przełącznikami i ich bezpieczeostwem! Interesuje nas warstwa II i

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Switching, VLAN & Trunking 2

Switching, VLAN & Trunking 2 Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.1 Warszawa,

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) WOJEWÓDZTWO PODKARPACKIE ZP/UR/128/2013 Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) Dostawa fabrycznie nowego, nie używanego routera, przełączników Ethernet

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ nr postępowania: BZP.243.4.2012.AB Załącznik nr 2 do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ LP. Opis i minimalne parametry techniczne

Bardziej szczegółowo

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl Sieci komputerowe Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki

Bardziej szczegółowo

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Zamówienie w Części 6 jest realizowane w ramach projektu pn.: "Centrum Transferu Wiedzy KUL" w ramach Regionalnego Programu Operacyjnego Województwa Lubelskiego na lata 2007-2013, Osi Priorytetowej VIII:

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik sieciowy - typ 1. (1 sztuka) Lp. 1 2 3 Minimalne wymagane parametry techniczne Zamawiającego Przełącznik w metalowej

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

HYPERION-302-3 HYPERION-302-3

HYPERION-302-3 HYPERION-302-3 HYPERION-302-3 10-portowy przemysłowy przełącznik Gigabit Ethernet 8x 100/1000Mbit/s SFP + 2x 10/100/1000Mbit/s RJ45 + RS232/485 + współpraca z modemem GPRS + interfejs 1-wire + cyfrowe wejście + wyjścia

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/8 Załącznik nr 4a do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Korporacyjne Sieci Bez Granic Corporate Borderless Networks

Korporacyjne Sieci Bez Granic Corporate Borderless Networks Korporacyjne Sieci Bez Granic Corporate Borderless Networks dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń KSBG (v2013) 1 Korporacyjne sieci LAN Model

Bardziej szczegółowo

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje

Bardziej szczegółowo

Protokoły warstwy łącza danych i ich słabe punkty

Protokoły warstwy łącza danych i ich słabe punkty Protokoły warstwy łącza danych i ich słabe punkty Seminarium: Protokoły komunikacyjne dr Sławomir Lasota, dr hab. Jerzy Tyszkiewicz [ 1000-2D02PK ], SOCRATES: 11304 2006-10-10 Tomasz Andrzej Nidecki tomasz.nidecki@students.mimuw.edu.pl

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania: Tarnowskie Góry, 03.12.2012 r. Sitel Sp. z o. o. ul. Grodzka 1 42-600 Tarnowskie Góry Zapytanie ofertowe Działając zgodnie z par. 11 Umowy o dofinansowanie nr POIG.08.04.00-24-226/10-00 Sitel Sp. z o.o.

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA ZAMÓWIENIA

SPECYFIKACJA TECHNICZNA ZAMÓWIENIA SPECYFIKACJA TECHNICZNA ZAMÓWIENIA Załącznik nr 5 Zgodnie z art. 29 Prawa zamówień publicznych dopuszcza się składanie rozwiązań równoważnych. W przypadku oferowania sprzętu równoważnego Zamawiający zastrzega

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości Rolnych Oddział

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Zarządzanie systemem komendy

Zarządzanie systemem komendy Zarządzanie systemem komendy Nazwa hosta set system host name nazwa_hosta show system host name delete system host name Nazwa domeny set system domain name nazwa_domeny show system domain name delete system

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

ZALECENIA ZABEZPIECZEŃ ORAZ MECHANIZMY BEZPIECZEŃSTWA WYKORZYSTANE PRZY KONCEPCJI DOSTĘPU DO OBIEKTÓW UCZELNI WYŻSZEJ

ZALECENIA ZABEZPIECZEŃ ORAZ MECHANIZMY BEZPIECZEŃSTWA WYKORZYSTANE PRZY KONCEPCJI DOSTĘPU DO OBIEKTÓW UCZELNI WYŻSZEJ MICHAŁ BYŁAK michal.bylak@gmail.com DARIUSZ LASKOWSKI dlaskowski@wat.edu.pl Wydział Elektroniki, Instytut Telekomunikacji Wojskowa Akademia Techniczna w Warszawie ZALECENIA ZABEZPIECZEŃ ORAZ MECHANIZMY

Bardziej szczegółowo

1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z urządzeniem

1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z urządzeniem SIECI KOMPUTEROWE ĆWICZENIE 6 PODSTAWY KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO PRZEGLĄD KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO: 1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z

Bardziej szczegółowo

IntegralNet krok po kroku. Pierwsze uruchomienie

IntegralNet krok po kroku. Pierwsze uruchomienie IntegralNet krok po kroku Pierwsze uruchomienie Spis treści 1. Logowanie administratora w usłudze integralnet...3 2. Zmiana hasła administratora usługi integralnet...4 3. Uruchomienie pierwszego abonenta

Bardziej szczegółowo

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu Opis produktu Przełącznik GS1910-24 to inteligentny przełącznik zarządzalny który umożliwia maksymalną przepustowość i spełnia rosnące wymagania sieciowe małych i średnich przedsiębiorstw (SMB). Urządzenia

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Bramka IP 1 szybki start.

Bramka IP 1 szybki start. Bramka IP 1 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 1 do nawiązywania połączeń VoIP... 5 Konfiguracja serwera SIP... 5 Konfiguracja uŝytkownika User1... 6 IP Polska Sp. z o.o. 2012 www.ippolska.pl

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4.

Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4. Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4. Multicast transmisja grupowa, multiemisja. Idea: Wysłanie jednego pakietu ze źródła do wielu miejsc docelowych.

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe Sieci komputerowe Fizyczna budowa sieci - urządzenia sieciowe dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Urządzenia sieciowe:

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige

Bardziej szczegółowo

1. Instalacja modułu w systemie Windows.

1. Instalacja modułu w systemie Windows. 1. Instalacja modułu w systemie Windows. W urządzeniach dołączanych do sieci lokalnej LAN zastosowano moduły firmy DIGI. Sterowniki dostarczone przez producenta tworzą w systemie Windows wirtualny port

Bardziej szczegółowo

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400 PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników S7 300/S7 400, w celu stworzenia komunikacji Master Slave z wykorzystaniem sieci PROFIBUS DP pomiędzy sterownikami S7 300 i S7

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Spis treúci O autorze... 11 O recenzentach technicznych... 11 Dedykacja... 12 Podziękowania... 12 Ikony użyte w tej książce...

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Budowa sieci: szkielet / agregacja / dostęp. Marcin Aronowski maaronow@cisco.com

Budowa sieci: szkielet / agregacja / dostęp. Marcin Aronowski maaronow@cisco.com Budowa sieci: szkielet / agregacja / dostęp Marcin Aronowski maaronow@cisco.com Warszawa, marzec 2011 1 Hierarchia w LAN 2 Hierarchiczny model sieci LAN Warstwa dostępowa Warstwa dystrybucji Szkielet DWDM

Bardziej szczegółowo

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne Łukasz Wiszniewski 2015 Rozdział 1 Instrukcja dla studentów 1.1 Wprowadzenie do sieci wirtualnych w standardzie IEEE 802.1Q IEEE 802.1Q

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0 Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0 Cisco Systems Polska ul. Domaniewska 39B 02-672, Warszawa http://www.cisco.com/pl Tel: (22) 5722700 Fax: (22) 5722701 Wstęp do ćwiczeń Ćwiczenia do

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty)

RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty) Załącznik Nr 1 do formularza Oferty Nr postępowania: ZP/M-15/15 Wykaz cenowy wraz z opisem przedmiotu zamówienia. Lp. Nazwa komponentu Cena brutto za 1 sztukę Ilość sztuk Brutto RAZEM 1. Przełączniki sieciowe

Bardziej szczegółowo

Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej

Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej POLITECHNIKA ŚLĄSKA Wydział Automatyki, Elektroniki i Informatyki Kierunek: Informatyka Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej Promotor: dr inż. Adam Domański Wykonał:

Bardziej szczegółowo

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN Paweł Pokrywka Radar w Ethernecie Lokalizowanie hostów w sieci LAN Traceroute w L3 Idea dekrementacja pole TTL nagłówka IP ICMP Time Exceeded, gdy TTL == lokalizowanie hosta/routera z dokładnością do routera

Bardziej szczegółowo

1. Podstawy routingu IP

1. Podstawy routingu IP 1. Podstawy routingu IP 1.1. Routing i adresowanie Mianem routingu określa się wyznaczanie trasy dla pakietu danych, w taki sposób aby pakiet ten w możliwie optymalny sposób dotarł do celu. Odpowiedzialne

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System

Bardziej szczegółowo

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Gdynia, dnia 3 marca 2014r. Spis Treści SZKOLENIE: ICND2

Bardziej szczegółowo

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.

Bardziej szczegółowo