LAN Switching and Wireless

Wielkość: px
Rozpocząć pokaz od strony:

Download "LAN Switching and Wireless"

Transkrypt

1 LAN Switching and Wireless Module 1. LAN Design. Cechy sieci skalowalnych Szybkość i pewność zapewnienie Quality of Service (QoS) dla aplikacji i protokołów bez degradacji prędkości dostępu do sieci Wydajność optymalizacja uŝycia pasma (ograniczenie ilości pakietów rozgłoszeniowych, ustawienia serwerów) Adaptacyjność moŝliwość uruchomienia róŝnych protokołów, aplikacji i rozwiązań sprzętowych (IP, IPX, AppleTalk) Dostępność i bezpieczeństwo wiele moŝliwości połączenia klientów z siecią (Ethernet, T1/E1, Frame Relay, ATM), ale pełna kontrola dostępu (access-listy, 802.1x) Warstwa rdzeniowa (core) Centralna część sieci zaprojektowana do szybkiego i bezbłędnego przesyłania danych (uŝycie redundantnych połączeń do wszystkich routerów w sieci rdzeniowej najlepiej symetrycznych o równej prędkości, uŝycie wielu zasilaczy typu hot-swap) Nie stosujemy tutaj filtrów (np. ACL), które wprowadzają opóźnienia UŜytkownicy końcowi nie powinni mieć dostępu do tej warstwy Nie przeprowadzamy tutaj Ŝadnych operacji na pakietach (NAT) UŜywamy w niej najszybszych routerów, gdyŝ tylko one gwarantują moŝliwie najszybsze przełączanie pakietów oraz obsługują interfejsy fizyczne o największych prędkościach (routery Cisco serii: 7600, 12000, ASR 1000) Nie musi być oparta tylko routery L3 - moŝna wykorzystać np. gigabitową sieć L2 i przełączniki rodziny Cisco Catalyst 6500, 4000 przełączanie pakietów w warstwie drugiej jest o wiele szybsze niŝ w trzeciej, a dodatkowo do tych przełączników moŝna dodać moduły, które zajmą się routingiem L3 Warstwa dystrybucyjna (distribution) Zajmuje się przetwarzaniem reguł ograniczających i kontrolujących dostęp do warstwy rdzeniowej Routery mają tutaj mniej interfejsów i mniejszą prędkość przełączania Funkcje warstwy dystrybucyjnej: Access-listy Sumaryzacja tras Listy dystrybucyjne Route-mapy Inne reguły określające jak router powinien obsługiwać ruch i uaktualnienia tablic routingu Warstwa dostępowa (access) Warstwa, w której pracują uŝytkownicy końcowi - dostęp do zasobów UmoŜliwienie dostępu do sieci dla lokalizacji zdalnych (Frame- Relay, ISDN) Początkowa kontrola ruchu wchodzącego do sieci (accesslisty określające prawo do skorzystania z sieci) Dostępność i niezawodność sieci

2 Wsparcie dla skalowalnych protokołów routingu routery w warstwie rdzeniowej powinny zapewniać szybką zbieŝność wewnątrz systemu autonomicznego. Dobrym wyborem będzie uŝycie OSPF, IS-IS lub EIGRP Dodatkowe (alternatywne) ścieŝki dzięki redundancji sieć będzie niezawodna i dostępna, dlatego linki w warstwie rdzeniowej powinny być zawsze projektowane z uwzględnieniem dodatkowych ścieŝek. W krytycznych przypadkach redundancji powinny podlegać takŝe urządzenia sieciowe. W celu redukcji kosztów moŝna ograniczyć redundancję warstwy dystrybucyjnej tylko do najwaŝniejszych punktów sieci Tunelowanie protokołów moŝliwość przeniesienia obcych protokołów (np. IPX) w postaci zaenkapsulowanej do pakietu IP. RównowaŜenie obciąŝenia (load balancing) redundantne linie nie muszą koniecznie być zarezerwowane do przenoszenia ruchu w czasie awarii łącza podstawowego. MoŜna rozłoŝyć do jednego celu na wiele linków Zapasowe łącza wydzwaniane marginalnie wykorzystać moŝna opcję automatycznego uruchamiania wdzwanianych połączeń zapasowych (np. ISDN) Wydajność sieci Kolejkowanie ruchu w oparciu o wybrane parametry (np. numery portów TCP) Dzięki temu krytycznie waŝne dane są transmitowane szybciej niŝ zwykły ruch (waŝne w przypadku aplikacji głosowych). Kolejkowanie to proces, w którym interfejs routera określa, które pakiety powinny być obsłuŝone szybciej niŝ inne i dokonuje reorganizacji kolejności wysyłania pakietów Metody kolejkowania: FIFO (first-in, first-out) Priorytet zdefiniowany przez administratora WQF (weighted fair queuing) Tylko jedna metoda moŝe być uruchomiona jednocześnie na jednym interfejsie Konieczność filtracji zbędnego ruchu w sieciach WAN oraz zmniejszenie ilości aktualizacji tablic routingu poprzez: Access-listy - umoŝliwiają filtrację ruchu zbędnego i niepoŝądanego, kontrolują uaktualnienia tablic routingu, uruchamiają route-mapy oraz umoŝliwiają limitowanie ruchu. DDR (dial-on-demand routing) - ekonomiczna alternatywa dla sieci, które okazjonalnie potrzebują dostępu do sieci WAN. Link DDR zostanie uaktywniony dopiero wtedy, kiedy router wykryje interesujący (zdefiniowany przez administratora) ruch. UŜywany najczęściej w przypadku połączeń ISDN. Sumaryzacja tras - umoŝliwia redukcję ilości wpisów w tablicy routingu poprzez reprezentację wielu sieci za pomocą jednego adresu i jednej maski. Przyrostowe uaktualnienia tablic routingu - OSPF, IS-IS, EIGRP wysyłają tylko uaktualnienia o trasach, które się zmieniły Module 2. Basic Switch Concepts and Configuration. Mechanizm port-security Wykorzystywany w celu ograniczenia dostępu do portu przełącznika dla zidentyfikowanych adresów MAC Po przypisaniu adresu MAC (adresów) do zabezpieczonego portu przełącznik nie zaakceptuje ramek z innymi niŝ wskazane źródłowymi adresami MAC Po przekroczeniu skonfigurowanej ilości dozwolonych adresów MAC na porcie generowany jest

3 "security violation" Jeśli skonfigurowany adres MAC pojawi się na innym od przypisanego mu porcie równieŝ występuje "security violation" Konfiguracja port-security Konfiguracja maksymalnej dozwolonej ilości adresów MAC na porcie przełącznika switchport port-security maximum liczba Wskazanie bezpiecznych adresów MAC wpis statyczny: switchport port-security mac-address adres wpis dynamiczny przechowywany w tablicy adresów MAC i usuwany przy restarcie przełącznika wpis sticky : switchport port-security mac-address sticky Jeśli chcemy, aby skonfigurowane wpisy statyczne lub zapamiętane adresy sticky nie zostały utracone przy restarcie przełącznika to naleŝy wydać polecenie zapisujące konfigurację przełącznika Typy security violation Po osiągnięciu określonej w konfiguracji interfejsu ilości adresów MAC pakiety z nieznanym adresem źródłowym są odrzucane ale przełącznik moŝe podjąć róŝne działania: Protect brak powiadamiania administratora o wystąpieniu zdarzenia Restrict powiadamianie administratora (SNMP trap, wiadomość syslog, zwiększenie licznika violation count ) Shutdown wyłączenie interfejsu, powiadomienie administratora Konfiguracja port-security Switch(config)# interface GigabitEthernet0/1 Switch(config-if)# switchport access vlan 21 Switch(config-if)# switchport mode access Switch(config-if)# switchport port-security Switch(config-if)# switchport port-security maximum 2 Switch(config-if)# switchport port-security violation restrict Switch(config-if)# switchport port-security mac-address sticky Konfiguracja starzenia się adresów MAC switchport port-security aging {static time liczba type {absolute inactivity}} static - włącza starzenie dla statycznie skonfigurowanych adresów MAC time - określenie w minutach czasu starzenia się type absolute - obowiązkowe usuwanie adresów MAC przypisanych do interfejsu co zadany interwał czasowy type inactivity - usuwanie nieaktywnych (nie wysyłających ramek) adresów MAC przypisanych do interfejsu co zadany interwał czasowy Switch(config)# interface GigabitEthernet0/1 Switch(configif)# switchport port-security aging time 2 Switch(configif)# switchport port-security aging type inactivity Mechanizm DHCP Snooping UmoŜliwia zabezpieczenie sieci wykorzystujących serwery DHCP poprzez filtrowanie nieautoryzowanych wiadomości DHCP oraz kontrolowanie przyporządkowania otrzymanych z serwera

4 DHCP dzierŝaw adresów IP Działanie to moŝna przyrównać do firewalla pomiędzy niezaufanymi hostami i serwerami DHCP. W konfiguracji przełącznika wskazywane są niezaufane interfejsy, do których są przyłączone urządzenia uŝytkowników oraz interfejsy zaufane, do których przyłączane są serwery DHCP oraz inne przełączniki Baza mapowania DHCP Snooping zawiera adres MAC, adres IP, okres dzierŝawy adresu, typ mapowania, numer VLAN oraz informację o lokalnym niezaufanym interfejsie przełącznika W momencie otrzymania pakietu na niezaufanym interfejsie naleŝącym do VLANu, w którym uruchomiony został DHCP Snooping przełącznik porównuje adres MAC nadawcy pakietu z informacją otrzymaną z serwera DHCP. Jeśli adresy zgadzają się to pakiet jest przenoszony, jeśli nie odrzucany Dodatkowo moŝna wykorzystać bazę tworzoną przez DHCP Snooping do włączenia mechanizmu IP Source Guard, który weryfikuje adres IP nadawcy pakietu Konfiguracja DHCP Snooping Switch(config)# ip dhcp snooping Switch(config)# ip dhcp snooping vlan 10 Switch(config)# ip dhcp snooping information option Switch(config)# interface GigabitEthernet0/1 Switch(config-if)# ip dhcp snooping limit rate 100 Autentykacja IEEE 802.1x Autentykacja IEEE 802.1x zapobiega uzyskaniu dostępu do sieci nieznanym urządzeniom (klientom) Standard określa metody kontroli dostępu do sieci w oparciu o architekturę klient-serwer Do momentu pomyślnej autentykacji klienta z wykorzystaniem IEEE 802.1x przełącznik Cisco na swoim porcie zezwala klientowi tylko na przesyłanie następujących typów pakietów: EAPOL (Extensible Authentication Protocol over LAN) CDP (Cisco Discovery Protocol) STP (Spanning Tree Protocol) Mechanizm Cisco BPDU Guard Jeśli na port, który jest w stanie Port Fast zostanie wysłana ramka BPDU taki port zostanie wyłączony (error-disable state) MoŜna go uruchomić na 2 sposoby globalnie: spanning-tree portfast bpduguard default per port: spanning-tree bpduguard enable Jeśli nie chcemy aby switch wyłączył port, na którym wykryto niechciane BPDU a tylko zablokował dostęp do VLANu na tym porcie w konfiguracji globalnej wydajemy polecenie: errdisable detect cause bpduguard shutdown vlan Mechanizm Cisco BPDU Filtering Blokuje wysyłanie i odbieranie ramek BPDU na portach skonfigurowanych w tryb Port Fast Jeśli na takim interfejsie pojawi się ramka BPDU switch automatycznie wyłączy mechanizm BPDU Filtering MoŜna go uruchomić na 2 sposoby globalnie: spanning-tree portfast bpdufilter default per port: spanning-tree bpdufilter enable Module 3. VLANs.

5 Wirtualne sieci lokalne VLAN to programowo stworzona forma wirtualnego przełącznika w obrębie fizycznego switcha (lub wielu switchy) VLAN ogranicza zasięg domeny broadcastowej W warstwie 3 VLAN moŝna przełoŝyć na podsieć IP Komunikacja pomiędzy portami naleŝącymi do róŝnych VLAN jest moŝliwa tylko poprzez routing L3 VLAN to obowiązkowy składnik budowy kaŝdej nowoczesnej sieci VLAN jest identyfikowany przez jego numer (VLAN ID) a nie przez jego nazwę! Zalety uŝywania VLANów Bezpieczeństwo Separacja ruchu w kaŝdym VLAN jak w fizycznej podsieci Redukcja kosztów Lepsze wykorzystanie sprzętu sieciowego WyŜsza wydajność Zamknięcie niepoŝądanego ruchu (np. broadcast) w obrębie VLAN Zwiększone moŝliwości zarządzania siecią Proste grupowanie uŝytkowników we wspólne podsieci Prostsze budowanie sieci na Ŝądanie VLANy na switchach Cisco Switche Cisco automatycznie mają stworzone VLANy 1, , których nie moŝna usunąć UŜytkownicy mogą definiować własne VLANy w zakresie od 2 do 1001 Definicje VLANów są domyślnie przechowywane w pamięci FLASH w pliku vlan.dat Maksymalnie moŝna zdefiniować 4094 VLAN ID Definicje VLANów są przechowywane w pliku konfiguracyjnym switcha (flash:config.text) Standardowe switche Cisco obsługują do 255 VLANów jednocześnie Klasyfikacja VLANów Data VLAN przeznaczony do przenoszenia zwykłego ruchu sieciowego enerowanego przez uŝytkowników Default VLAN Domyślny VLAN dostępny na switchu bez konfiguracji (VLAN ID=1) rzenoszący informacje kontrolne switcha (np. CDP, STP) Native VLAN przenosi ruch nietagowany na portach typu trunk 802.1Q Management VLAN skonfigurowany do zarządzania przełącznikiem przez sieć (SSH, Web) Voice VLAN do przenoszenia ruchu głosowego z telefonów IP Przyporządkowanie VLANu do portu Static VLAN Porty przełącznika są ręcznie przyporządkowywane przez administratora do określonych VLANów Przyporządkowanie VLANu do portu Dynamic VLAN Porty przełącznika są przydzielane do VLANów na podstawie adresu AC urządzenia włączonego do danego portu Voice VLAN Przyporządkowanie VLANu do portu

6 Statyczne VLANy przyporządkowane dla komunikacji z telefonem IP i komputerem VLAN trunk Trunk to połączenie point-to-point pomiędzy dwoma urządzeniami sieciowymi zdolne do przenoszenia informacji z więcej niŝ jednego VLANu Dzięki nim nie ma ograniczenia zasięgu działania VLANów do pojedynczego urządzenia VLAN trunk jest określony przez standard IEEE 802.1Q To nie jest dedykowany port fizyczny na urządzeniu - administrator w konfiguracji określa, który port ma pracować w trybie trunk Nazwa trunk jest wykorzystywana przez Cisco. Inni producenci nazywają ten mechanizm tagowaniem NaleŜy pamiętać o zabezpieczeniu interfejsów trunk ograniczając listę wysyłanych VLANów do niezbędnego minimum! Protokół Cisco DTP Dynamic Trunking Protocol Własnościowy protokół firmy Cisco, który zarządza automatycznym wykrywaniem i konfiguracją interfejsów typu trunk Tryby pracy DTP ON (trunk zawsze właczony) switchport mode trunk Dynamic auto (trunk zestawiany automatycznie z portami ON lub dynamic desirable ) switchport mode dynamic auto Dynamic desirable (trunk zestawiany automatycznie z portami ON, dynamic auto dynamic desirable ) switchport mode dynamic desirable OFF (protokół DTP wyłączony) switchport nonegotiate Module 4. VTP. Cisco VLAN Trunking Protocol (VTP) Zapewnia automatyczną propagację informacji o stworzonych VLANach na wiele przełączników Protokół informacyjny warstwy 2 Obsługuje tylko VLANy z zakresu Administrator określa, które przełączniki pracują w trybie VTP server, a które jako VTP client Zalety wykorzystywania VTP UmoŜliwia zabezpieczenie rozgłoszeń hasłem Protokół własnościowy Cisco - działa tylko na przełącznikach Cisco Catalyst UmoŜliwia wykonywanie zmian w jednym centralnym punkcie i przeniesienie ich na wszystkie inne switche w zdefiniowanym segmencie sieci Spójna informacja o konfiguracji VLANów w obrębie sieci (lub zdefiniowanej grupy przełączników) MoŜliwość dokładnego śledzenia i monitorowania istniejących i powstających w sieci VLANów Dynamiczna konfiguracja interfejsów typu trunk przy dodawaniu VLANów w sieci Wady wykorzystywania VTP Konieczność utrzymywania dodatkowego protokołu w sieci W przypadku błędnej lub nieuwaŝnej konfiguracji moŝna nadpisać właściwą konfigurację przez niewłaściwą Redystrybucja informacji o wszystkich VLANach na wszystkie przełączniki (nawet te, na których danych VLANów nie wykorzystujemy)

7 Obsługiwany tylko przez switche Cisco Podstawowe pojęcia VTP VTP Domain - Zbiór połączonych ze sobą switchy skonfigurowanych do pracy we wspólnej domenie VTP VTP Advertisements - Ramki protokołu VTP przenoszące informacje VTP VTP Pruning - Mechanizm ograniczający przesyłanie ruchu do tych przełączników, które muszą pośredniczyć w jego przesyłaniu. Bez tego mechanizmu switch flooduje broadcasty, multicasty oraz nieznane unicasty na wszystkie połączenia typu trunk wewnątrz domeny VTP pomimo tego, Ŝe switche, do których ten ruch dotrze odrzucą go VTP Mode (tryb pracy protokołu VTP): 1. VTP Server - rozgłasza informację o VLANach w obrębie domeny VTP, moŝe tworzyć, modyfikować i usuwać informacje o VLANach. Przechowuje informacje w pliku flash:vlan.dat. Tryb domyślnie włączony 2. VTP Client - rozgłasza informację o VLANach w obrębie domeny VTP ale nie moŝe tworzyć, modyfikować ani usuwać informacji o VLANach. Przy restarcie switcha traci informacje o VLANach 3. VTP Transparent - przekazuje dalej otrzymane rozgłoszenia VTP od serwerów i klientów ale nie stosuje do siebie tych informacji. Tworzy VLANy tylko dla siebie Domyślna konfiguracja VTP Switche Cisco Catalyst domyślnie mają włączony protokół VTP z następującymi ustawieniami: VTP Version = 1 VTP Domain Name = null VTP Mode = server Config revision = 0 VLANs = 1 Jeśli do istniejącej sieci przełączników Cisco Catalyst pracujących na ustawieniach fabrycznych dodasz kolejny przełącznik Cisco Catalyst ze skonfigurowanym juŝ VTP to moŝe on nadpisać konfigurację VLANów w całej istniejącej sieci! Działanie VTP Switche, których VTP Domain = null po otrzymaniu ramki VTP zawierającej określoną domenę VTP dołączają do tej domeny Jeśli mamy skonfigurowane hasło dostępu do domeny VTP to musimy je podać na nowo dołączanym przełączniku Switche określają, który z nich posiada najświeŝszą konfigurację VLANów poprzez porównywanie numerów VTP Revision Number, który jest zwiększany przy kaŝdej modyfikacji bazy VLANów na switchu Zmiana domeny VTP resetuje revision number do zera Summary Advertisements rozsyłane do wszystkich co 5 minut Subset Advertisements rozsyłane są do wszystkich natychmiast po dokonaniu zmian w bazie VLANów Request Adertisements rozsyłane w przypadku: 1. zmiany domeny VTP, do której naleŝy switch 2. otrzymania summary advertisement z numerem revision wyŝszym niŝ 3. posiadany 4. otrzymania niepełnej informacji VTP 5. przeładowania switcha Współdzielona jest tylko informacja o konfiguracji VLANów - informacja o przyporządkowaniu portów do VLANów musi być konfigurowana osobno i niezaleŝnie na kaŝdym urządzeniu! Rozgłoszenia VTP obsługiwane są przez management (native) VLAN Po osiągnięciu maksymalnego numeru konfiguracji ( ) powraca on do wartości 0 Wersje VTP 1 oraz VTP 2 nie są ze sobą kompatybilne

8 Mechanizm VTP Pruning Pozwala na lepsze wykorzystanie pasma poprzez ograniczenie wysyłania pakietów typu broadcast, multicast, unicast do nieznanego odbiorcy do przełączników na których nie występują porty typu access dla danego VLANu Domyślnie wyłączony Management (native) VLAN ma zawsze vtp pruning wyłączony NaleŜy pamiętać o tym, Ŝe w sieci powinny być minimum 2 switche pracujące jako VTP server aby w przypadku uszkodzenia któregokolwiek z nich nadal była moŝliwość dokonywania zmian w konfiguracji VLANów. Module 5. STP. Znaczenie redundancji w sieciach Redundancja to dodanie do sieci nadmiarowych (zapasowych) połączeń i urządzeń w celu zmniejszenia prawdopodobieństwa przerwania pracy sieci w przypadku wystąpienia awarii Sieć nie jest juŝ tylko dodatkiem do pracy firmy - sieć jest podstawowym składnikiem niezbędnym do poprawnego funkcjonowania firmy Zjawisko pętli L2 Wprowadzenie urządzeń i połączeń redundantnych bez odpowiednich zabezpieczeń = pętla w sieci L2 Ramki Ethernet nie mają zabezpieczenia przed nieskończonym przesyłaniem jak mają to pakiety IP (TTL) Powstanie pętli L2 prowadzi do: 1. zwiększenia obciąŝenia CPU wszystkich przełączników w segmencie sieci, aŝ do momentu całkowitego ich wykorzystania 2. broadcast storm - wysycenie pasma dostępnego dla uŝytkowników 3. duplikacji ramek unicast Sieć staje się niedostępna dla uŝytkowników Spanning Tree Protocol Rolą protokołu STP jest wykrywanie i eliminacja pętli w warstwie drugiej sieci powstałych np. w wyniku redundancji STP blokuje przesyłanie ruchu na portach switcha, na których wykryje istnienie redundantnej ścieŝki W przypadku kiedy podstawowa trasa przestanie działać STP odblokuje połączenie redundantne Spanning Tree Protocol wykorzystuje do tego celu ramki BPDU (Bridge Protocol Data Unit) oraz algorytm STA (Spanning Tree Algorithm) STP jest zdefiniowany w standardzie IEEE 802.1D Od 2004 roku połączono protokoły STP i RSTP w standardzie IEEE 802.1D-2004 Podstawowe pojęcia STP Root Bridge - pojedynczy switch wybrany przez algorytm STA z najniŝszym BID jako punkt referencyjny dla obliczeń dostępnych w sieci ścieŝek Bridge ID (BID) identyfikuje konkretny switch w sieci STP Root ports - porty przełączników podłączone najbliŝej Root Bridge Designated ports - wszystkie inne niŝ Root Port porty przełączników, na których STP nie blokuje przenoszenia ruchu Non-designated ports - wszystkie porty blokowane przez STP Bridge Protocol Data Unit (BPDU) Protokół Spanning Tree do swojego działania wymaga przenoszenia wiadomości BPDU przez

9 przełączniki Ramki protokołu BPDU są przenoszone takŝe na portach zablokowanych przez STP - dzięki temu mogą zostać uruchomione w przypadku awarii głównego łącza Bridge ID SłuŜy do identyfikacji kaŝdego switcha Jest wykorzystywany m. in. do ustalenia centrum sieci (Root Bridge) Składa się z dwóch komponentów: 1. Bridge Priority (2 bajty) - wartości od 1 do (domyślna wartość na switchach Cisco ) 2. Adres MAC (6 bajtów) Jeśli uŝywamy PVST (Per Vlan Spanning Tree) pole bridge priority zostaje podzielone na dwa: 1. Bridge Priority (4 bity) - wartości z granulacją co Extended System ID (12 bitów) - ID VLANu, z którego pochodzi switch Switch z najniŝszym Bridge ID zostaje wybrany Root Bridge Jeśli wszystkie urządzenia mają taki sam Bridge ID to na Root Bridge zostaje wybrany switch z najniŝszym adresem MAC Path Cost Wykorzystywany przez switche do określenia swojej odległości od innych switchy Posiada zdefiniowane przez IEEE wartości (tabelka) MoŜliwa jest modyfikacja kosztu przez administratora W połączeniu z Bridge ID (BID) umoŝliwia stworzenie topologii wolnej od pętli Ogólny opis działania STP Wybór jednego switcha, który będzie korzeniem (Root Bridge) dla drzewa spanning tree Obliczenie najkrótszej drogi od kaŝdego switcha do korzenia W kaŝdym segmencie sieci wybór jednego przełącznika najbliŝszego korzenia (Designated Switch) - Wybrany switch obsługuje całą komunikację z segmentu do Root Bridge Wybór jednego z portów jako Root-Port na kaŝdym przełączniku nie będącym Root Bridge Ten interfejs zapewnia najlepszą ścieŝkę do root bridge Wybór portów naleŝących do ścieŝki spanning tree (Designated Ports) Zablokowanie portów niewybranych - redundantnych (Nondesignated Ports) Podejmowanie decyzji przez STP STP wykorzystuje 4-krokową sekwencję przy podejmowaniu decyzji: Krok 1 - najniŝszy BID Krok 2 - najniŝszy Path Cost do Root Bridge Krok 3 - najniŝszy Sender BID Krok 4 - najniŝszy Port ID Podejmowanie decyzji przez STP Bridge zachowuje kopię najlepszego BPDU otrzymanego na kaŝdym porcie Pod uwagę brane są wszystkie otrzymane ramki BPDU jak teŝ te, które zostałyby wysłane na danym porcie Po otrzymaniu kaŝdej ramki BPDU jest ona sprawdzana wg 4-krokowej sekwencji decyzyjnej aby sprawdzić czy jest lepsza niŝ aktualnie zapisana na porcie (czy posiada niŝszą wartość) Tylko najniŝsza wartość z BPDU jest zapisywana Bridge rozsyłają Configuration BPDU dopóki nie otrzymają lepszej wartości BPDU Początkowa konwergencja STP Krok 1 - wybór Root Bridge ( root war ) Początkowo w sieci wszystkie bridge rozsyłają swoje BPDU ogłaszając siebie jako Root Bridge

10 (wstawiając swój BID w polu Root BID w ramce BPDU) Jednocześnie switche rozpoczynają 4-krokową sekwencję decyzyjną Switche muszą wybrać wśród siebie jeden Root Bridge Switch z najniŝszym Bridge ID wygrywa i staje się Root Bridge Krok 2 - wybór portów Root Port Root Port to port najbliŝszy do switcha wybranego na Root Bridge KaŜdy przełącznik niewybrany na Root Bridge wybiera jeden port typu Root Port na podstawie sumarycznego kosztu dotarcia do Root Bridge (port z najniŝszym kosztem) Krok 3 - wybór portów Designated Ports Designated Port to wybrany pojedynczy port który odbiera i wysyła ruch pomiędzy wybranym segmentem a Root Bridge Designated Port jest wybierany na podstawie Root Path Cost BID switcha Cat-B jest niŝszy, więc jego port zostaje wybrany jako Designated Port dla segmentu 3 Stany portów w STP oraz BPDU Timers Propagacja informacji STP wymaga odpowiedniego czasu W kaŝdym ze stanów STP porty przełączników wykonują swoje zadania w określonym maksymalnie czasie Wartości czasowe zostały wyliczone dla topologii z maksymalnie 7 przełącznikami na drodze do Root Bridge Rapid Spanning Tree (RSTP) Zdefiniowany w standardzie IEEE 802.1w Znacząco szybszy od standardowego protokołu STP oraz niektórych wersji własnościowych protokołów Cisco Zalecany przez Cisco do jak najszybszego wdroŝenia i zastąpienia klasycznego STP Kompatybilny wstecznie z protokołem STP Inaczej niŝ STP określa stany i role portów Nie wymaga stosowania timerów Podstawowe pojęcia RSTP RSTP określa 3 typy połączeń: point-to-point, edge-type, shared Połączenia point-to-point oraz edge-type mogą natychmiast przejść do stanu forwarding Konwergencja sieci jest osiągana w ok. 6 sekund Mechanizm Cisco BPDU Guard Jeśli na port, który jest w stanie Port Fast zostanie wysłana ramka BPDU taki port zostanie wyłączony (error-disable state) MoŜna go uruchomić na 2 sposoby globalnie: spanningtree portfast bpduguard default per port: spanningtree bpduguard enable Jeśli nie chcemy aby switch wyłączył port, na którym wykryto niechciane BPDU a tylko zablokował dostęp do VLANu na tym porcie w konfiguracji globalnej wydajemy polecenie: errdisable detect cause bpduguard shutdown vlan Blokuje wysyłanie i odbieranie ramek BPDU na portach skonfigurowanych w tryb Port Fast Jeśli na takim interfejsie pojawi się ramka BPDU switch automatycznie wyłączy mechanizm BPDU Filtering MoŜna go uruchomić na 2 sposoby globalnie: spanningtree portfast bpdufilter default per port: spanningtree bpdufilter enable

11 Module 6. Inter-VLAN Routing. Routing w sieciach VLAN Dwie proste zasady dotyczące VLANów: 1. VLANy nie mogą się komunikować bezpośrednio ze sobą tj. przy uŝyciu komunikacji w warstwie drugiej (L2) 2. Do takiej komunikacji jest niezbędne urządzenie warstwy trzeciej (L3), czyli router lub przełącznik z obsługą routingu Trzy proste metody na skomunikowanie VLANów ze sobą: 1. Dedykowane połączenia pomiędzy routerem i kaŝdym VLANem 2. Współdzielone łącze typu tagowanego z routerem 3. Wykorzystanie przełącznika z obsługą routingu Metody łączenia routerów z VLAN 1. Dedykowane połączenie kaŝdego VLANu do oddzielnego fizycznego interfejsu routera Z punktu widzenia przełącznika będzie to port typu access Zalety: dedykowane interfejsy na routerze i switchu umoŝliwiające komunikację urządzeń z pełną prędkością linku Wady: rozwiązanie mało elastyczne i kosztowne w implementacji 2. Współdzielone połączenie typu trunk pomiędzy jednym portem switcha i jednym portem routera Nazywane często router-on-a-stick Wykorzystuje mechanizm tworzenia subinterfejsów, czyli podziału jednego fizycznego interfejsu routera na wiele interfejsów logicznych Zalety: moŝliwość podłączenia wielu VLANów bez konieczności wykorzystywania wielu fizycznych interfejsów Wady: współdzielone pasmo do routera dla wszystkich VLANów 3. Metody łączenia routerów z VLAN Wykorzystanie switcha typu multi-layer do routingu pakietów i obsługi VLANów Zalety: duŝa szybkość komunikacji i brak konieczności zakupu routera Wady: ograniczenia sprzętowe i programowe przełącznika warstwy 3 Konfiguracja switcha L3 Utwórz potrzebne VLANy na przełącznikach (chyba, Ŝe VTP juŝ to zrobiło) Na switchu L3 uruchom obsługę routingu IP catalystswitch(config)# ip routing Skonfiguruj adresy IP na interfejsach wirtualnych EtherSVI o numerach odpowiadających ID VLANu catalystswitch(config)# interface VLAN 10 catalystswitch(configif)# ip address Skonfiguruj protokół routingu jak na zwykłym routerze catalystswitch(config)# router OSPF 1 catalystswitch(configrouter)# network area0 Module 7. Basic Wireless Concepts and Configuration Exam Accessing the WAN Module 1 Introduction to WANS. Module 2. PPP. Module 3. Frame Relay. Module 4. Network Security.

12 Module 5. ACLs. Module 6. Teleworker Services. Module 7. IP Addressing Services. Module 8. Network Troubleshooting. Exam

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Protokół Dynamic Trunking Portocol

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Wojciech Mazurczyk Warszawa, kwiecień 2008 ZTiT. Zakład Teleinformatyki

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować? Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp

Bardziej szczegółowo

Laboratorium LAN Switching & VLAN

Laboratorium LAN Switching & VLAN Laboratorium LAN Switching & VLAN Wojciech Mazurczyk Listopad 2009 Wprowadzenie do Ethernetu - urządzenia Mostki, Switche Urządzenia warstwy 2 Wykorzystują adresy MAC do przesyłania ramek Przechowują adresy

Bardziej szczegółowo

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0. VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

INFORMACJE OGÓLNE STA

INFORMACJE OGÓLNE STA STP (Spanning Tree Protocol) IEEE 802.1D jest protokołem służącym do zarządzania łączami sieci Ethernet. Autorką omawianego rozwiązania jest Radia Perlman, która zaproponowała je w 1985 roku. W 1990 roku

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Implementacja STP Cisco

Implementacja STP Cisco Implementacja STP Cisco Nadmiarowość jest bardzo ważną i pożądaną cechą sieci. Dzięki niej sieci uzyskują odporność na awarie. Nadmiarowość topologii zapobiega przestojom lub utracie dostępu do zasobów.

Bardziej szczegółowo

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA Wirtualne sieci LAN Opracowanio na podstawie materiałów kursu CCNA Wprowadzenie Sieć VLAN jest logiczną grupą stacji i urządzeń sieciowych. Sieci VLAN można tworzyć na podstawie stanowisk lub departamentów

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Po co STP? 2017 pasja-informatyki.pl Sieci komputerowe Konfiguracja przełącznika CISCO STP Damian Stelmach Po co STP? 2019 Spis treści Po co STP?... 3 Most główny... 4 Rodzaje i stany portów... 6 Zbieżność

Bardziej szczegółowo

LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)

LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.3 Warszawa,

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane

Bardziej szczegółowo

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1. Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright 2018 Spis treści Przedmowa 11 Podziękowania 13 O tej książce 15 O autorze 17 Rozdział 1. Zanim zaczniemy 19 1.1. Czy ta

Bardziej szczegółowo

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci VLAN Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M. Kokociński 3 Problem

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA LP NAZWA ASORTYMENTU (minimalne wymagania) ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 1

Bardziej szczegółowo

INFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy)

INFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy) Załącznik nr 6 do SIWZ... ( pieczęć wykonawcy) INFORMACJA Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy) w odpowiedzi na ogłoszenie

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Przełączanie. istota przełączania (L2)

Przełączanie. istota przełączania (L2) 1 Przełączanie istota przełączania (L2) mikrosegmentacja: przełącznik tworzy tyle domen kolizyjnych, ile ma podłączonych portów, każda domena jest dwupunktowa (port na przełączniku i port na urządzeniu)

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16

Bardziej szczegółowo

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Sprawa Nr RAP.272.44. 2013 Załącznik nr 6 do SIWZ (nazwa i adres Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Modernizacja urządzeń aktywnych sieci komputerowej kampusu Plac Grunwaldzki Uniwersytetu

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet) Specyfikacja techniczna zamówienia 1. Zestawienie przełączników Lp. Typ przełącznika Ilość 1 Przełącznik dostępowy z portami SFP GigabitEthernet 30 szt. 2 Przełącznik dostępowy PoE Gigabit Ethernet 3 szt.

Bardziej szczegółowo

Ataki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski

Ataki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski Ataki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski 1. Teoria 1.1 VLANy (802.1Q) VLAN (Virtual Local Area Network) to znana nam już

Bardziej szczegółowo

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Switching, VLAN & Trunking 2

Switching, VLAN & Trunking 2 Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.1 Warszawa,

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

Sieci VLAN. Podstawy konfiguracji. Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r.

Sieci VLAN. Podstawy konfiguracji. Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r. Sieci VLAN Podstawy konfiguracji Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r. Na początek Zajmujemy się przełącznikami i ich bezpieczeostwem! Interesuje nas warstwa II i

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.0 Data 06.03.2014 Spis treści 1.Wymagania odnośnie sprzętu...3 2.Szczegółowa specyfikacja przełączników...4 2.1.Przełącznik

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń

Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń Załącznik nr 6... /nazwa i adres Wykonawcy/.. miejscowość i data Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń Wykonawca ma obowiązek podać

Bardziej szczegółowo

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl Sieci komputerowe Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki

Bardziej szczegółowo

Sieci Komputerowe Laboratorium 11. VLAN i VTP

Sieci Komputerowe Laboratorium 11. VLAN i VTP Sieci Komputerowe Laboratorium 11 VLAN i VTP Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 R11.1 21.2 22.3 23 24

Bardziej szczegółowo

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) WOJEWÓDZTWO PODKARPACKIE ZP/UR/128/2013 Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) Dostawa fabrycznie nowego, nie używanego routera, przełączników Ethernet

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Zapytanie ofertowe. Rzeszów,

Zapytanie ofertowe. Rzeszów, Zapytanie ofertowe W związku z realizacją przedsięwzięcia Modernizacja infrastruktury informatycznej do komunikacji ze studentami w Wyższej Szkole Informatyki i Zarządzania w Rzeszowie współfinansowanego

Bardziej szczegółowo

FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Część 2 dostawa przełączników sieciowych (stawka Vat 0%)

FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Część 2 dostawa przełączników sieciowych (stawka Vat 0%) Zamówienie realizowane w ramach projektu "Budowa i wyposażenie Interdyscyplinarnego Centrum Badań Naukowych KUL" współfinansowanego ze środków Unii Europejskiej na podstawie umowy o dofinansowanie z dnia

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb

Bardziej szczegółowo

Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet

Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet HYPERION-300 Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet HYPERION-300 Przemysłowy przełącznik posiadający 2x 10/100/1000 Mbit/s RJ45,8x 100/1000Mbit/s SFP lub 8x 10/100/1000 Mbit/s

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Zamówienie w Części 6 jest realizowane w ramach projektu pn.: "Centrum Transferu Wiedzy KUL" w ramach Regionalnego Programu Operacyjnego Województwa Lubelskiego na lata 2007-2013, Osi Priorytetowej VIII:

Bardziej szczegółowo

STP. ang. Spanning Tree Protocol. dr inż. Gerard Bursy

STP. ang. Spanning Tree Protocol. dr inż. Gerard Bursy STP ang. Spanning Tree Protocol dr inż. Gerard Bursy STP ang. Spanning Tree Protocol Protokół drzewa rozpinającego (ang. Spanning Tree Protocol STP), sporządzony przez IEEE (ang. Institute of Electrical

Bardziej szczegółowo

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja

Bardziej szczegółowo

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ nr postępowania: BZP.243.4.2012.AB Załącznik nr 2 do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ LP. Opis i minimalne parametry techniczne

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli 1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5 Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt.

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik sieciowy - typ 1. (1 sztuka) Lp. 1 2 3 Minimalne wymagane parametry techniczne Zamawiającego Przełącznik w metalowej

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.0 Spis treści 1.Przedmiot dokumentacji... 2.Wymagania odnośnie sprzętu... 3.Podłączenie fizyczne urządzeń końcowych....

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/8 Załącznik nr 4a do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP) Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II

Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II PRZEŁĄCZNIK SIECIOWY szt.1 Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe wymagania minimalne:

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

VPLS - Virtual Private LAN Service

VPLS - Virtual Private LAN Service VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji

Bardziej szczegółowo

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora ROZWIĄZANIA DLA SIECI WiFi, ISP, DC, Systemów zabezpieczeń Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora Historia wersji Wersja Data Utworzył Uwagi 1.0 2015-01-08 Adam Kozłowski Wykorzystane

Bardziej szczegółowo

HYPERION-302-3 HYPERION-302-3

HYPERION-302-3 HYPERION-302-3 HYPERION-302-3 10-portowy przemysłowy przełącznik Gigabit Ethernet 8x 100/1000Mbit/s SFP + 2x 10/100/1000Mbit/s RJ45 + RS232/485 + współpraca z modemem GPRS + interfejs 1-wire + cyfrowe wejście + wyjścia

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA ZAMÓWIENIA

SPECYFIKACJA TECHNICZNA ZAMÓWIENIA SPECYFIKACJA TECHNICZNA ZAMÓWIENIA Załącznik nr 5 Zgodnie z art. 29 Prawa zamówień publicznych dopuszcza się składanie rozwiązań równoważnych. W przypadku oferowania sprzętu równoważnego Zamawiający zastrzega

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia. Numer sprawy: DGA/08/10 Załącznik nr 2 do formularza oferty Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy sprzętu sieciowego dla Instytutu Łączności Państwowego Instytutu Badawczego

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia

Bardziej szczegółowo

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania: Tarnowskie Góry, 03.12.2012 r. Sitel Sp. z o. o. ul. Grodzka 1 42-600 Tarnowskie Góry Zapytanie ofertowe Działając zgodnie z par. 11 Umowy o dofinansowanie nr POIG.08.04.00-24-226/10-00 Sitel Sp. z o.o.

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Korporacyjne Sieci Bez Granic Corporate Borderless Networks

Korporacyjne Sieci Bez Granic Corporate Borderless Networks Korporacyjne Sieci Bez Granic Corporate Borderless Networks dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń KSBG (v2013) 1 Korporacyjne sieci LAN Model

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo