Przełączanie w sieci Ethernet

Wielkość: px
Rozpocząć pokaz od strony:

Download "Przełączanie w sieci Ethernet"

Transkrypt

1 UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z zaletami budowy sieci przełączanych. Przedstawione zostaną dodatkowe możliwości przełączników: STP, agregacja portów oraz podstawowe funkcjonalności podnoszące bezpieczeństwo. 2. Podstawy teoretyczny Laboratorium Sieci Komputerowych ćwiczenie: 3 Przełączanie w sieci Ethernet prowadzący: mgr inż. Piotr Żmudziński zmudzinski@ukw.edu.pl Bydgoszcz 2011r Charakterystyka sieci przełączanych Reguły klasycznego Ethernetu zostały opracowane w latach 70tych XX wieku i bazowały na wspólnym kanale informacyjnym oraz dostępie rywalizacyjnym CSMA/CD. Wraz z rozwojem rynku IT technologia stała się niewystarczająca, dlatego opracowano gruntowną modyfikację Ehternetu. Najważniejsza zmiana dotyczyła filozofii, w szczególności rezygnacji ze współdzielenia pasma na rzecz przełączania ramek oraz pełnego dupleksu. Naturalną konsekwencją była rezygnacja z topologii szyny na rzecz gwiazdy, gdzie każda ze stacji dołączona została do pojedynczego portu przełącznika. Pełen dupleks (full duplex) polega na możliwości jednoczesnego wysyłania i odbierania ramek przez urządzenia dzięki istnieniu dwóch rozłącznych kanałów transmisyjnych, każdy zbudowany z pary przewodów. W tej sytuacji w sieci z przełącznikami nie występują kolizje. Centralnym elementem sieci jest przełącznik (switch), który na podstawie MAC adresów ramek odebranych, kieruje je do portów docelowych. W przypadku, gdy nie ma możliwości natychmiastowego wesłania ramki przez żądany port, ramka jest buforowana w pamięci RAM przełącznika. Proces tan nazywany jest kolejkowaniem. Do każdego z portów przyporządkowana jest kolejka, czyli obszar w pamięci RAM przeznaczony do buforowania ramek. Stosowanie sieci przełączanej zdecydowanie usprawniło pracę zwiększając łączne pasmo transmisyjne między poszczególnymi hostami. W granicznym przypadku, na przełączniku 24 portowym można realizować 12 rozłącznych transmisji o przepustowości do 100Mbit/s. Każdy port przełącznika stanowi oddzielną domeną kolizyjną. Na Rys.1 widać, że w sieci przełączanej stacje PC1/2/3/4 mogą jednocześnie wysyłać ramki, pod warunkiem, że ich karty pracują w trybie pełnego dupleksu Przełączanie Przełączanie pakietów między portami jest operacją prostą. Każdy przełącznik (a także most) buduje i utrzymuję tablicę przełączania zwaną także tablicą MAC lub tablicą mostowania. Firma Cisco nazywa tą tablicę CAM (Content Addressable Memory) natomiast Repotec używa terminu ARL. Bez względu na formalną nazwę zadaniem tablicy jest przechowywanie adresów fizycznych urządzeń przyłączonych do poszczególnych portów przełącznika. Przełączanie na poziomie ramek switching polega na realizacji 3 zadań: - przekazywaniu ramek między portami, - filtrowaniu ramek, - aktualizacji tablicy przełączanie na podstawia odbieranych ramek.

2 Algorytm działania przełącznika 1. Odebranie i zinterpretowanie sygnału jako ciąg zer i jedynek. 2. Odnalezienie w strukturze ramki adresu fizycznego odbiorcy 3. Sprawdzenie w tablicy przełączania adresu portu wyjściowego a. jeśli adres odbiorcy jest identyczny z adresem przypisanym do portu z którego ramka nadeszła, należy ramkę usunąć (filtrowanie) b. jeśli MAC adres odbiorcy ramki nie jest skojarzony z portem, z którego ramką została odebrana, ramka jest przekazywana na port docelowy c. jeśli ramka ma adres rozgłoszeniowy to kopia ramki przekazywana jest na wszystkie porty prócz portu, z którego ramka została odebrana. d. jeśli adres ramki odbiorczej nie zostanie znaleziony w tablicy przełączanej, ramkę należy przesłać na wszystkie porty prócz tego z którego ramka nadeszła (flooding czyli zalewanie). 4. Generowanie ramki przez port wyjściowy Każda z nich realizuje dodatkowe funkcje związane z bezpieczeństwem oraz optymalizacją wydajności. Przykładowy projekt sieci LAN przedstawiony jest na Rys.2. Tabela przełącznika (ARL, CAM) MAC Port # Rys. 2 Topologia złożonych sieci LAN Może się zdarzyć, że przełączniki zostaną fizycznie połączone pętlę, jak ma to miejsce na Rys.3. Nawet w najmniejszych strukturach pojawiają się problemy: sztormów rozgłoszeniowych, wielokrotnej transmisji, niestabilności wpisów tablicy przełączania. Rys. 1 Zasada przełączania w warstwie Projektowanie sieci z nadmiarowością Projektując sieci komputerowe należy brać pod uwagę możliwość wystąpienia awarii. Z tego powodu konieczne jest stosowanie połączeń nadmiarowych, które będą przenosiły ruch w przypadku uszkodzenia łączy podstawowych. Duże sieci LAN dzieli się na 3 warstwy: - dostępu, - dystrybucji, - rdzenia. Rys. 3. Powstawanie pętli mostowych w sieci Ethernet Poniżej opisana zostanie typowa sytuacja powstania niestabilności sieci na skutek powstania pętli mostowej. Stacja_x wysyła ramkę unicast przeznaczoną do sta-

3 cji_y. Przełącznik SW1 pierwotnie nie zna położenia stacji_y, zatem wysyła ramkę przez porty wyjściowe 1_1 i 1_2. Przełącznik SW2 odbiera ramkę i przesyła ją do stacji_y przypisując położenie stacji_x do portu 2_1, ponieważ na tym porcie pojawiła się pierwszy raz ramka od stacji_x. Nie jest istotne, czy stacja podłączona jest bezpośrednio czy przez inne przełączniki. Przełącznik SW3 także obiera ramkę wysłaną przez SW1 i przesyła na inne porty, także na 3_2. Ta sama ramką trafia ponownie do SW2, tym razem na port 2_2. SW2 aktualizuje położenie stacji x, przypisując ją do portu 2_2. Odpowiedź od stacji_y kierowana jest przez port 2_2 na port 3_2. Przełącznik SW3 zapamiętuje położenie stacji_y i kojarzy ją z portem 3_2. Dalej odpowiedź kierowana jest do SW1 następnie do stacji_x. Widać zatem, że przekazanie pojedynczej ramki odbyło się dwiema drogami, co zwiększa ruch w sieci i prowadzi do niestabilności wpisów w tablicach przełączania. W przypadku wysłania przez stację_x ramki rozgłoszeniowej (broadcast), sumaryczna ilość ruchu znacznie się zwiększa. Każdy z przełączników wysyła otrzymaną ramkę na wszystkie porty prócz tego, na którym pojawiła się ramka rozgłoszeniowa. Stacja_x wysyła ramkę rozgłoszeniową do SW1, ten przekazuje ramkę przez interfejs 1_1 (kierunek oznaczony kolorem czerwonym) oraz interfejs 1_2 (kierunek oznaczony kolorem niebieskim). Przełącznik SW2 przekazuje odebraną z 2_1 ramkę na interfejs 3_2 zlokalizowany w SW3. Przełącznik SW3 przekazuje otrzymaną ramkę przez port 3_1 do przełącznika SW1. Widać zatem, że ramka rozgłoszeniowa nadana przez stację_x krąży w pętli między przełącznikami realizującymi ściśle podstawowy algorytm przełączania ramek w Ethernet. Nadto tworzy się pętla w kierunku przeciwnym, zapoczątkowana przez port 1_2 przełącznika SW1. Na rysunku oznaczona została kolorem niebieskim. Opisane zjawisko nazywa się sztormem lub burzą rozgłoszeniową (broadcasting storm) i jest niezwykle szkodliwe dla stabilnego funkcjonowania sieci, powodując marnotrawienie dostępnego pasma. Ponieważ ramki rozgłoszeniowa przesyłane są także do hostów, koniczna jest obsługa każdej z identycznych ramek. W konsekwencji host obsługuje ogromną liczbę ramek co prowadzi do znacznego spowolnienia pracy lub całkowitego DoS. W ramce Ethernetowej nie ma pola TTL, które zapobiega krążeniu struktury w nieskończoność Protokół Spanning Tree Protocol - STP Rozwiązaniem problemu pętli mostowych jest wprowadzenie protokołu STP (802.3D) - opierającego się na algorytmie drzewa rozpinającego STA (Spanning-Tree Algorithm). Uruchomienie protokołu STP w sieci lokalnej eliminującego szkodliwy wpływ pętli mostowych przy równoczesnym stosowaniu połączeń nadmiarowych. Działanie STA polega na wyznaczeniu grafu o najtańszych ścieżkach. Wszystkie krawędzie grafu mają swój początek w korzeniu (root). Porty nie należące do wyznaczonego drzewa są blokowane. Blokowanie to ma charakter dynamiczny i może zostać usunięte w przypadku uszkodzenia łącza podstawowego, należącego do drzewa rozpinającego. Zagadnienie sprowadza się do trzech etapów: wyboru korzenia drzewa, wyznaczenia gałęzi drzewa, monitorowania sprawności łączy tego drzewa Komunikacja między przełącznikami Przełączniki z aktywnym protokołem STP wysyłają komunikaty nazywane jednostkami BPDU (Bridge Protocol Data Unit) umożliwiające pozostałym przełącznikom lokalne budowanie drzewa rozpinającego. Jednostki BPDU są odbierane nawet na zablokowanych portach. Zapewnia to możliwość wyliczenia nowego drzewa rozpinającego w przypadku awarii urządzenia lub ścieżki aktywnej. Rozróżnia się kilka rodzajów struktur BPDU: Struktury BPDU przenoszą informacje, dzięki którym przełączniki mogą wykonywać określone zadania: wybrać jeden przełącznik główny, który będzie pełnił rolę korzenia drzewa rozpinającego. obliczyć najkrótszą ścieżkę od danego przełącznika do przełącznika głównego. w każdym segmencie sieci LAN wyznaczyć przełącznik, który w topologii będzie najbliżej przełącznika głównego. Przełącznik ten jest nazywany przełącznikiem wyznaczonym (designated switch). Przełącznik wyznaczony obsługuje całą komunikację między daną siecią LAN a przełącznikiem głównym. wybrać jeden ze swoich portów jako port główny (dla każdego przełącznika oprócz przełącznika głównego). Jest to interfejs, przez który prowadzi najlepszą ścieżkę do przełącznika głównego. wybrać porty, które są częściami drzewa opinającego. Te porty noszą nazwę portów wyznaczonych (designated ports). Porty inne niż porty wyznaczone są blokowane Wybór przełącznika głównego (root) Pierwszą decyzją, którą muszą podjąć wszystkie przełączniki w sieci, jest identyfikacja przełącznika głównego. Od lokalizacji przełącznika głównego w sieci zależy przepływ danych w tej sieci. Po włączeniu przełącznika korzysta on z algorytmu STP, aby znaleźć przełącznik główny. Wysyłane są jednostki BPDU z identyfikatorem mostu BID oraz identyfikatorem roota. Identyfikator mostu złożony jest suma trzech składników: priorytet przełącznika (domyślnie 32768), system ID, czyli numer VLAN-u, domyślnie 1, MAC adres przełącznika. Domyślnie jednostki BPDU są wysyłane co dwie sekundy. Kiedy przełącznik jest uruchamiany po raz pierwszy, zakłada on, że jest on przełącznikiem głównym, czyli rootem i w polach identyfikator mostu/przełącznika oraz identyfikator roota wysyła własny BID. Każdy przełącznik otrzymuje od sąsiada wartości BID. Porównując warości BID, przełącznik ustala czy w danym segmencie on jest wyznaczonym czy też przełącznik sąsiedni. Przełącznik wyznaczony dla danego segmentu sieci to taki, który jako jedyny może przesłać ramki do i od tego segmentu. Na Rys.4 niech SW1 będzie przełącznikiem głównym. Dla pozostałych przełączników wyznaczone zostają porty główne, pozwalające osiągnąć przełącznik główny najtańszą trasą. W dalszej kolejności wyznaczone zostają przełączniki przydzie-

4 lone do danych segmentów sieci. Ramka w danym segmencie może opuścić go jedynie przez przełącznik przydzielony do tego segmentu. Dla segmentu 3 przełącznikiem wyznaczonym jest SW1, a dla segmentu 5 niech przełącznikiem wyznaczonym, na podstawie BID, będzie SW3. Przydzielone porty to takie, którymi segment łączy się z przełącznikiem do niego przydzielonym. Port nie będący wyznaczonym dla segmentu zostanie wyłączony Rys.5. /o standardzie STP używa się pojęcia most zamiast używanych obecnie przełączników/ Stany portów przełącznika Rozprowadzanie informacji o protokole w całej sieci przełączanej wymaga czasu. Zmiany topologii w jednej części sieci nie są od razu znane w pozostałych częściach sieci. Istnieje opóźnienie propagacji. Przełącznik nie powinien od razu zmieniać stanu portu z nieaktywnego na aktywny, ponieważ może to być przyczyną utworzenia pętli. Każdy port w przełączniku używającym protokołu STP może się znajdować w jednym z pięciu stanów, Rys. 5 Identyfikatory BID są odbierane przez wszystkie przełączniki. Każdy przełącznik zastępuje w wysyłanych jednostkach BPDU wyższy identyfikator BID przełącznika głównego niższym identyfikatorem BID. Wszystkie przełączniki odbierają jednostki BPDU i ustalają, że przełącznik o najmniejszej wartości BID przełącznika głównego zostaje mostem głównym (rootem). Wybór ten jest okresowo potwierdzany (hellotime) i może ulec zmianie w przypadku rekonfiguracji sieci, np. włączenia nowego przełącznika. Rys. 5 Algorytm ustalania stanów portu dla STP Rys. 4 Budowa drzewa rozpinającego Administrator sieci może ustawić dla priorytetu przełącznika wartość mniejszą niż domyślna, aby jego identyfikator BID był niższy. Metodę tę można stosować tylko w przypadkach, gdy przepływ ruchu w sieci jest dobrze znany. W stanie blokowania (blocking) porty mogą jedynie odbierać jednostki BPDU. Odrzucane są ramki danych i nie są zapamiętywane żadne adresy. Wychodzenie z tego stanu może trwać do 20 sekund. Ze stanu blokowania porty przechodzą do stanu nasłuchiwania (listening). W tym stanie przełączniki ustalają, czy istnieją inne ścieżki do przełącznika głównego. Ścieżka, która nie jest ścieżką o najniższym koszcie prowadzącą do przełącznika głównego, przechodzi z powrotem do stanu blokowania. Okres nasłuchiwania jest nazywany opóźnieniem przesyłania i może trwać do 15 sekund. W stanie nasłu-

5 chiwania nie są przesyłane dane i nie są zapamiętywane adresy MAC. Jednostki BPDU są nadal przetwarzane. Ze stanu nasłuchiwania porty przechodzą do stanu zapamiętywania (learning). W tym stanie dane nie są przekazywane, ale adresy MAC są odbierane i zapamiętywane. Stan zapamiętywania może trwać do 15 sekund i jest również nazywany opóźnieniem przesyłania. Jednostki BPDU są nadal przetwarzane. Ze stanu zapamiętywania porty przechodzą do stanu przekazywania (forwarding). W tym stanie dane użytkowe są przekazywane, a adresy MAC są w dalszym ciągu zapamiętywane. Jednostki BPDU są nadal przetwarzane. Port może się znajdować w stanie wyłączenia (disabled). Stan wyłączenia może wystąpić, gdy port zostanie wyłączony przez administratora lub ulegnie awarii. Czasy podane dla każdego stanu są wartościami domyślnymi. Wartości te zostały obliczone przy założeniu, że w każdej gałęzi drzewa rozpinającego występuje najwyżej siedem przełączników, licząc od przełącznikia głównego. W Cisco IOS konfiguracja STP zwracane są w następującej postaci. Switch#show spanning-tree VLAN0001 Spanning tree enabled protocol ieee Root ID Priority ;priorytet + numer VALN roota Address BB3B, MAC adres mostu /przełącznika roota Cost 19 Port 12(FastEthernet0/12) Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority ;priorytet tego mostu. przełełącznika Address A0.117E; MAC tego mostu / przełącznika Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 20 Interface Role Sts Cost Prio.Nbr Type ; stan portów Fa0/1 Desg FWD P2p Fa0/10 Desg FWD P2p Fa0/11 Desg FWD P2p Fa0/12 Root FWD P2p SW1# Koszty łączy Koszt ścieżki wyznaczany jest jako skumulowany koszt łączy składowych wg. następującej zasady. Tab. 1 Koszty łącza zależne od przepływności Szybkość łącza Koszt (poprawiona specyfikacja IEEE) Koszt (poprzednia specyfikacja IEEE) 10Mbps Mbps Gbps Gbps Ponowne obliczanie drzewa Sieć przełączana osiąga zbieżność, gdy wszystkie porty przełączników i mostów są albo w stanie przekazywania, albo w stanie blokowania. Porty w stanie przekazywania wysyłają i odbierają ruch danych oraz jednostki BPDU. Porty zablokowane odbierają tylko jednostki BPDU. Kiedy topologia sieci ulega zmianie, przełączniki przeprowadzają ponowne obliczenie drzewa rozpinającego, zakłócając ruch w sieci. Osiągnięcie zbieżności nowej topologii drzewa rozpinającego zgodnej ze standardem IEEE 802.1d może zająć do 50 sekund. Na czas osiągnięcia zbieżności składa się czas przebywania w stanie blokowania (do 20 sekund), opóźnienie przesyłania w stanie nasłuchiwania (15 sekund) i opóźnienie przesyłania w stanie zapamiętywania (15 sekund). Drobne niedoskonałości protokołu niweluję protokoły: RSTP (Rapid Spanning Tree Protocol, IEEE 802.1w) zapewnia krótszy czas przywracania sprawności połączeń po awarii, MSTP (ang. Multiple Spanning Tree Protocol, IEEE 802.1s) umożliwia równoważenie obciążenia i zwiększa odporność sieci na błędy dzięki zapewnieniu wielu ścieżek przekazywania ruchu danych Szybki protokół STP - (ang. Rapid Spanning-Tree Protocol) Szybki protokół STP jest zdefiniowany przez standard IEEE 802.1w sieci LAN. W standardzie i w protokole zostały wprowadzone nowe funkcje: uporządkowanie ról i stanów portów, definicja zestawu typów łączy, które mogą szybko przejść do stanu przekazywania, zezwolenie przełącznikom na wysyłanie własnych jednostek BPDU po osiągnięciu zbieżności sieci, zamiast przekazywania jednostek BPDU wysyłanych przez przełącznik główny. Określenie stanu portu jako "blokujący" zostało zmienione na "odrzucający" (discarding). Porty odrzucające pełnią rolę portów alternatywnych. Port odrzucający może stać się portem wyznaczonym, gdy port wyznaczony w tym segmencie ulegnie awarii. Nowo zdefiniowane typy łączy to łącze punkt-punkt (point-to-point), łącze brzegowe (edge-type) i łącze współdzielone (shared). Te zmiany umożliwiają szybkie wykrycie awarii łączy w sieciach przełączanych. Łącza typu punkt-punkt i brzegowe mogą natychmiast przejść do stanu przekazywania. Dzięki tym zmianom czas osiągania zbieżności sieci powinien wynosić najwyżej 15 sekund. Szybki protokół STP (IEEE 802.1w) wyprze w końcu protokół drzewa rozpinającego (IEEE 802.1d).

6 Więcej informacji dot. modyfikacji STP oraz samego protokołu STP można zaleźć w [4,5,6,7,8] Agregacja portów Wraz z rozwojem sieci LAN konieczne jest łączenie ze sobą przełączników zgodnie z Rys.2. Zwykle do łączenia przełączników stosuje się porty o przepływności o rząd większej. W przeciwnym przypadku pojedyncze łącze o przepływności równej przepływności udostępnianej pojedynczemu użytkownikowi, może stanowić tzw. wąskie gardło (bottle neck) czyli przekrój sieci, w którym może wstąpić brak pasma. Rozwiązaniem problemu jest funkcjonalność agregacji portów (IEEE 802.3ad), która pozwala na łączenie przełączników większą liczbą łączy. Gdyby nie mechanizm agregacji, przełącznik uznałby drugi i kolejne łącza jako nadmiarowe i protokół STP wprowadziłby porty w stan blokowania. Agregacja portów umożliwia logiczne grupowanie łączy między przełącznikami. Porty zagregowane określane są w dokumentacji Cisco EtherChannel natomiast firma Repotec promuje nazwę Truk czyli pień. To określenie występuję także w nomenklaturze Cisco, jednak w zupełnie innym znaczeniu, w połączeniu z sieciami VLAN. Terminem trunk oznacza się port lub połączenie przenoszące ramki z różnych VLANów. Wcześniej port ten nazywał się po prostu portem tagowanym (od znaczników, tags, dodawanych do każdej ramki, aby wskazać przynależność do VLANu) Uwaga zatem na znaczenie poszczególnych terminów!!! 2.6. Mirroring portów W myśl naczelnej zasady pracy przełączników: ramki z adresem unicast przekazywane są tylko do portu odbiorcy, ramki brodcast przekazywane do wszystkich portów prócz portu źródłowego. Często zachodzi potrzeba, aby administrator monitorował ruch od/do wybranego użytkownika lub portu w celu wykrycia problemu z siecią. Proste przełączniki pracujące w trybie store-and-forward, nie posiadają możliwości inspekcji ruchu na poziomie warstwy 2. Bardziej zaawansowane przełączniki potrafią kopiować ramki kierowane do/z wskazanych portów na inny port, np. port administratora celem dokonania programu za pomocą specjalizowanego oprogramowania. Funkcjonalność nazywa się mirorowaniem portów Konfiguracja przełącznika Cisco Catalyst Ze względów bezpieczeństwa system operacyjny przełącznika posiada zaimplementowano różne poziomy bezpieczeństwa, pozwalające na realizację różnego zbioru komend konfiguracyjnych. Możliwa jest konfiguracja 16 poziomów, standardowo wykorzystywane są jedynie dwa: poziom użytkownika oraz poziom uprzywilejowany. W trybie użytkownika znak zachęty wygląda następująco: Switch> Po wydaniu polecenia enable i podaniu hasła administratora, jeśli jest wymagane, przełącznik udostępnia tryb uprzywilejowany, znak zachęty zmienia się na: Switch# Słowo Switch jest domyślną nazwą urządzenia i dla porządku jest zmieniane w początkowej fazie konfiguracji. W trybie uprzywilejowanym administrator może kontrolować wszystkie funkcje rutera wydając polecenie show wraz z parametrami np.: Switch#show mac-address-table dynamic wyświetla dynamiczną zawartość tablicy CAM Switch#show running config wyświetla bieżącą konfigurację Tab. 2 Listing polecenia Switch#sh mac-address-table dynamic Switch#sh mac-address-table dynamic Mac Address Table Vlan Mac Address Type Ports f75.75ca DYNAMIC Fa0/ c.dc54 DYNAMIC Fa0/ d0.ba0e.7e3d DYNAMIC Fa0/13 Każdy z rekordów oznacza adres fizyczny, które został dynamicznie pozyskany od hosta połączonego do wskazanego portu. Rys. 6. Koncepcja agregacji portów Konfiguracja pracy przełącznika możliwa jest w trybie konfiguracyjnym, do którego można przejść z trybu uprzywilejowanego: Switch#configure terminal Wyróżniamy trzy rodzaje poleceń konfiguracyjnych: globalne, polecenie główne i zwykłe polecenia. Polecenia globalne, zapisywane w pojedynczej linii, definiują parametry dotyczące pracy przełącznika jako całości, np. zmiana nazwy lub ustawienie daty i czasu.

7 Polecenia główne wskazują na interfejs lub proces który będzie konfigurowany w kolejnych poleceniach. Po wydaniu polecenia głównego następuje zmiana znaku zachęty Przykładem jest polecenie Switch(config)#interface fa0/16 po którym możliwa jest szczegółowa konfiguracja poszczególnych parametrów wskazanego interfejsu, znak zachęty wygląda następująco: Switch(config-if)# Polecenia zwykłe powodują zmianę właściwości obiektu: Switch(config-if)#description Kowalski-notebook Wszystkie zmiany dokonywane z CLI, linii komend zapisywane są w bieżącej konfiguracji zlokalizowanej w RAM i z chwilą wydania zaczynają obowiązywać. Aby przejrzeć konfigurację bieżącą należy wydać w trybie uprzywilejowanym: Switch#show running-config 4. Bibliografia [1] K. Krysiak, Sieci komputerowe Kompendium, wyd. II, Helion, Gliwice 2006 [2] Vademecum teleinformatyka I / II / III, Warszawa, IDG [3] W. Lewis, Akademia Cisco CCNA sem.3 Postawy przełączania oraz routing pośredni, PWN, Warszawa 2007 [4] [5] [6] [7] [8] Po sprawdzeniu poprawności konfiguracji można zapisać ją w NVRAM jako konfiguracja startowa. Będzie ona zawsze wczytywana po restarcie rutera Aby wyjść z dowolnego poziomu trybu konfiguracyjnego, należy wykonać polecenie end lub wcisnąć kombinację Ctrl z. Polecenie exit pozwala wycofać się zawsze o jeden poziom System podpowiedzi w IOS W każdej chwili można uzyskać podpowiedź jakie komendy można wykonać w bieżącym trybie lub jakie parametry są wymagane dla danej komendy. W wym celu należy korzystać ze znaku?.możliwe jest także zapytanie o składnie polecenia lub parametru polecenia, np.: Switch#show? access-lists List access lists arp Arp table boot show boot attributes cdp CDP information clock Display the system clock dtp DTP information etherchannel EtherChannel information flash: display information about flash: file system history Display the session command history hosts IP domain-name, lookup style, nameservers, and host table interfaces Interface status and configuration ip IP information logging Show the contents of logging buffers mac-address-table MAC forwarding table Switch(config-if)#channel-group? <1-6> Channel group number 3. Zagadnienia do przestudiowania 1. Czym różni się metoda przełączania przechowaj i przekaż (store and forward) od przełączanie bez fragmentacji (fragment free)? 2. Do czego wykorzystywany jest protokół LACP

8 5. Przebieg ćwiczenia Ćwiczenie 3 realizowane jest na stanowisku oznaczonym literą C. Do wykonania ćwiczenia potrzebne będą komputery PC10/11/12/13 oraz przełączniki Cisco Catalyst 2960, oznaczone jako SW4, SW5 i SW6. Na każdym z komputerów należy skonfigurować protokół IP (właściwości połączenia Lab): adres IP: x, gdzie x jest numerem komputera, dla PC4 x=4 maska podsieci: brama domyślna: / DNS Konfiguracja przełączników Przełączniki zarządzalne L2 (realizujące funkcje switchingu na poziomie 2 warstwy OSI warstwy łącza) można konfigurować poza pasmem (out of band) czyli za pomocą bezpośredniego połączenia konsolowego lub w paśmie (in band) przez zdalną sesję telnet lub wbudowany serwer http. Pierwsze z wymienionych rozwiązań stosowane jest w przypadku pierwszej konfiguracji przełącznika. Do realizacji połączenia konsolowego pomiędzy PC10 i SW1 należy skrosować niebieskim kablem (umowa) niebieski port C10 i niebieski port SW4. Do komunikacji z przełącznikiem będzie wykorzystywany emulator terminala. W systemie Windows jest nim program HyperTerminal. Podczas konfiguracji połączenia należy wybrać COM4 i następujące parametry HyperTerminala [9600, 8, brak, 1, brak]. Switch#erase startup-config Switch#del vlan.dat Switch#reload /Na pytanie dot. zapisania konfiguracji running -config odpowiedzieć no/ 3. Zanotować 6 pierwszych poleceń, jakie można wykonać w trybie uprzywilejowanym. Zanotować wynik w sprawozdaniu ( ) Switch>enable Switch#show? 5.2. Tablica przełączania CAM 1. Skasować wpisy z tablicy rutingu: Switch#clear mac-address-table dynamic 2. Wyświetlić bieżącą zawartość tablicy ( ) Switch#show mac-address-table dynamic 3. Sprawdzić komunikację między wszystkimi komputerami PC10 - PC12 za pomocą polecenia ping. 4.. Wyświetlić ponownie bieżącą zawartość tablicy ( ) Switch#show mac-address-table dynamic 5.3. Konfiguracja portów przełącznika 1. Wejść do trybu konfiguracyjnego Switch#configure terminal 2. Nadać nazwę przełącznikowi, zgodnie z Rys.7 Switch(config)#hostname SW4 2. Dla każdego z portów przełącznika, do którego dołączone zostały komputery należy skonfigurować nazwę i prędkość, np. Switch(config)#interface fastethernet 0/10 Switch(config-if)#description link-do-pc10 Switch(config-if)#speed 10 Rys. 7. Sieć laboratoryjna 1 1. Połączyć sieć zgodnie z Rys7, PC10 dołączyć do portu 10 przełącznika, PC11 i PC12 analogicznie. Ustanowić połączenie konsolowe pomiędzy PC10- SW4 2. Skasować bieżącą konfigurację: Switch>enable /Jeśli przełącznik żąda hasła, podać cisco lub class/ 5.4. Połączenia nadmiarowe protokół STP W sieci korporacyjnej stosuje się połączenia nadmiarowe podnoszące niezawodność sieci. Połączenia nadmiarowe mogę powodować powstanie pętli, co skutkuje nieustannie przekazywaniem kopii tych samych ramek między przełącznikami. 1. Połączyć sieć zgodnie Rys.8 Do łączenia przełączników wykorzystać porty GigaEthernet, znajdujące się w wydzielonym bloku dwóch portów z prawej strony przełącznika. 2. Wyłączyć protokół STP na wszystkich przełącznikach

9 Switch(config)#no spanning-tree vlan Sprawdzić, który przełącznik jest korzeniem, pozostałe przełączniki wskazują korzeń w polu Root ID ( ) 3. Uruchomić Wiresharka na PC Wygenerować z PC11 ramkę rozgłoszeniową. Można tego dokonać za pomocą polecenia ping do nieistniejącego host w podsieci /24, np Host źródłowy wysyła ramkę, która przenosi pakiet protokołu ARP z pominięciem struktury IP zawierającej pole TTL. 5. Zaobserwować sygnalizację diod na przednim panelu urządzeń ( ). 6. Zatrzymać rejestracje ramek na PC10 Przeanalizować ruch zarejestrowany Switch#show spanning-tree 13. Sprawdzić na każdym z przełączników stany portów łączących przełączniki. Który jest portem zablokowanych - BLK? ( ) 14. Zmienić priorytet przełącznika, który ma zablokowany port tak, aby został wybrany na korzeń drzewa. przez PC10 ( ). Switch(config)#spanning-tree vlan 1 priority Włączyć protokół STP na wszystkich przełącznikach 5.5. Konfiguracja serwera http Aby możliwa była konfiguracja przełącznika w paśmie, konieczne jest skonfigurowanie protokołu sieciowego, co umożliwi uruchomienie serwera http i zdalny dostęp po zalogowaniu. 1. Uruchomić serwer http w przełącznikach SW4/5/6 Switch(config)#ip http server 2. Skonfigurować interfejs do zarządzania dla każdego z przełączników: Switch(config)interface vlan1 Switch(config-if)#ip address //151 dla SW4, 152 dla SW5, 153 dla SW6 Switch(config-if)#no shutdown 3. Sprawdzić osiągalność przełączników z dołączonych do nich hostów za pomocą polecenia ping 4. Zalogować do SW4-SW6 za pomocą przeglądarki internetowej Internet Explorer, używając protokołu http. 5. Zapoznać się z możliwościami konfiguracyjnymi. 6. Zanotować numery seryjne przełączników ( ) Dostęp zdalny przez telnet Rys. 8. Sieć laboratoryjna 3 1. Na każdym przełączniku skonfigurować połączenia wirtualna - vty i nadać hasło cisco Switch(config)#spanning-tree vlan 1 Switch(config)#line vty Po odczekaniu 60 sekund zanotować kolory diod przełącznika ( ). Switch(config-line)#password cisco 9. Ustalić priorytet każdego z przełączników ( ). Switch(config-line)#login Switch#show spanning-tree /sekcja Bridge ID/ 2. Zalogować się z hosta do przełącznika za pomocą polecenia telnet 10. Ustalić MAC adresy przełączników ( ). 3 Sprawdzić ustawienie rejestru konfiguracyjnego ( ). Switch#show version /sekcja Bridge ID/ Switch#show version 11. Na podstawie tabeli priorytetów i adresów zawartej w sprawozdaniu wyznaczyć, który przełącznik będzie korzeniem drzewa rozpinającego ( ). Korzeń ma najniższy priorytet i najniższy adres MAC. 6. Sprawozdanie

10 UNIWERSYTET KAZIMIERZA WIELKIEGO, WMFiT, ZT Laboratorium Sieci Komputerowych Sprawozdanie z wykonania ćwiczenia Tablica CAM SW4 po wykonaniu komunikacji między hostami vlan MAC adres typ port nr ćwiczenia: 3 grupa : zespół: ocena : Przełączanie w sieci Ethernet Imię i Nazwisko członków zespołu (drukowanymi literami) Spanning Tree Protokół STP wyłączony kolory portów przełącznika kolor diody portu SW4 SW5 SW6 łącze do SW4 - łącze do SW5 - łącze do SW6-6.1 Podstawowa konfiguracja przełącznika Konfiguracja przełączników Dostępne polecenia w trybie uprzywilejowanym (show?) W jaki sposób przełączniki sygnalizują sprzężenie w sieci Ethernet? Scharakteryzować ruch odebrany przez PC10 po wyłączeniu Spanning Tree? Tablica przełączania - CAM SW4 vlan MAC adres typ port Co daje aktywacja Spanning Tree?

11 6.6 Konfiguracja zdalna wartości rejestrów konfiguracyjnych (na dole ekranu polecenia show version) Protokół STP włączony kolory portów przełącznika kolor diody portu SW4 SW5 SW6 łącze do SW4 - łącze do SW5 - łącze do SW6 - przełącznik SW4 SW5 SW6 rejestr konfiguracyjny Tabela priorytetów i adresów MAC przełączników SW# MAC adres priorytet root: SW4 SW5 SW6 Na podstawie powyższej tabeli korzeniem powinien zostać wybrany W sieci laboratoryjnej korzeniem został Przełącznik ma zablokowany port (sygnalizowany także na pomarańczowo na panelu przednim) Porty zablokowane numer przełącznika nr portu łącze do [nr przełącznika] SW4 SW5 SW6 Po zmianie priorytetu na 4096, korzeniem został Konfiguracja serwera http numery seryjne przełączników przełącznik numer seryjny SW4 SW5 SW6

Przełączanie. istota przełączania (L2)

Przełączanie. istota przełączania (L2) 1 Przełączanie istota przełączania (L2) mikrosegmentacja: przełącznik tworzy tyle domen kolizyjnych, ile ma podłączonych portów, każda domena jest dwupunktowa (port na przełączniku i port na urządzeniu)

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Po co STP? 2017 pasja-informatyki.pl Sieci komputerowe Konfiguracja przełącznika CISCO STP Damian Stelmach Po co STP? 2019 Spis treści Po co STP?... 3 Most główny... 4 Rodzaje i stany portów... 6 Zbieżność

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

INFORMACJE OGÓLNE STA

INFORMACJE OGÓLNE STA STP (Spanning Tree Protocol) IEEE 802.1D jest protokołem służącym do zarządzania łączami sieci Ethernet. Autorką omawianego rozwiązania jest Radia Perlman, która zaproponowała je w 1985 roku. W 1990 roku

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

STP. ang. Spanning Tree Protocol. dr inż. Gerard Bursy

STP. ang. Spanning Tree Protocol. dr inż. Gerard Bursy STP ang. Spanning Tree Protocol dr inż. Gerard Bursy STP ang. Spanning Tree Protocol Protokół drzewa rozpinającego (ang. Spanning Tree Protocol STP), sporządzony przez IEEE (ang. Institute of Electrical

Bardziej szczegółowo

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Wojciech Mazurczyk Warszawa, kwiecień 2008 ZTiT. Zakład Teleinformatyki

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...

Bardziej szczegółowo

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1

Bardziej szczegółowo

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.

Bardziej szczegółowo

Implementacja STP Cisco

Implementacja STP Cisco Implementacja STP Cisco Nadmiarowość jest bardzo ważną i pożądaną cechą sieci. Dzięki niej sieci uzyskują odporność na awarie. Nadmiarowość topologii zapobiega przestojom lub utracie dostępu do zasobów.

Bardziej szczegółowo

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl Sieci komputerowe Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki

Bardziej szczegółowo

Topologia sieci. Cele nauczania.

Topologia sieci. Cele nauczania. Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.

Bardziej szczegółowo

LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)

LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.3 Warszawa,

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować? Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Laboratorium LAN Switching & VLAN

Laboratorium LAN Switching & VLAN Laboratorium LAN Switching & VLAN Wojciech Mazurczyk Listopad 2009 Wprowadzenie do Ethernetu - urządzenia Mostki, Switche Urządzenia warstwy 2 Wykorzystują adresy MAC do przesyłania ramek Przechowują adresy

Bardziej szczegółowo

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Konfiguracja Rapid Spanning Tree Protocol na przełącznikach Scalance X200, X300 oraz X400.

Konfiguracja Rapid Spanning Tree Protocol na przełącznikach Scalance X200, X300 oraz X400. Konfiguracja Rapid Spanning Tree Protocol na przełącznikach Scalance X200, X300 oraz X400. 1. Wstęp Protokół STP stworzony został dla zwiększenia niezawodności środowisk sieciowych. Umożliwia on konfigurację

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji

Bardziej szczegółowo

Wirtualne laboratorium - Packet Tracer

Wirtualne laboratorium - Packet Tracer UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Tak wygląda taki kabel

Tak wygląda taki kabel 1. Połączenie komputera z routerem/switchem Domyślnie wszystkie porty sieciowe są wyłączone. Aby się połączyć z urządzeniem należy wybrać kabel konsolowy i podłączyć do wejścia oznaczonego console na switchu

Bardziej szczegółowo

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright 2018 Spis treści Przedmowa 11 Podziękowania 13 O tej książce 15 O autorze 17 Rozdział 1. Zanim zaczniemy 19 1.1. Czy ta

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z urządzeniem

1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z urządzeniem SIECI KOMPUTEROWE ĆWICZENIE 6 PODSTAWY KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO PRZEGLĄD KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO: 1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z

Bardziej szczegółowo

dopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable,

dopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable, Firma CISCO jest wiodącym producentem urządzeń sieciowych, w tym również przełączników (ang. switch). W tym wpisie przedstawię podstawowe polecenie konsoli zarządzania przełącznikiem CISCO oraz pokażę

Bardziej szczegółowo

Instrukcja do laboratorium 1

Instrukcja do laboratorium 1 Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1. Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 3

Warsztaty z Sieci komputerowych Lista 3 Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3

Bardziej szczegółowo

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora ROZWIĄZANIA DLA SIECI WiFi, ISP, DC, Systemów zabezpieczeń Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora Historia wersji Wersja Data Utworzył Uwagi 1.0 2015-01-08 Adam Kozłowski Wykorzystane

Bardziej szczegółowo

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy

Bardziej szczegółowo

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA Wirtualne sieci LAN Opracowanio na podstawie materiałów kursu CCNA Wprowadzenie Sieć VLAN jest logiczną grupą stacji i urządzeń sieciowych. Sieci VLAN można tworzyć na podstawie stanowisk lub departamentów

Bardziej szczegółowo

Projektowanie sieci metodą Top-Down

Projektowanie sieci metodą Top-Down Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie

Bardziej szczegółowo

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Protokół Dynamic Trunking Portocol

Bardziej szczegółowo

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+ 1 Plan prezentacji Wprowadzenie do budowy i konfiguracji routerów Wprowadzenie do konfiguracji routingu statycznego Wprowadzenie do konfiguracji protokołów routingu dynamicznego Konfiguracja protokołów

Bardziej szczegółowo

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie entrum Informatyki PS Wydział Informatyki PS kademickie entrum Informatyki Wydział Informatyki P.S. Mostowanie i przełączanie w warstwie 2 ISO/OSI Krzysztof ogusławski tel. 449 4182 kbogu@man.szczecin.pl

Bardziej szczegółowo

Instrukcja do laboratorium 2. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Instrukcja do laboratorium 2. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Instrukcja do laboratorium 2 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Analiza działania protkokołu STP dla portów zagregowanych

Analiza działania protkokołu STP dla portów zagregowanych 14 Analiza działania protkokołu STP dla portów zagregowanych The analysis of STP protocol for aggregated interfaces Radosław Wróbel 1, Tomasz Ortyl 1, Adam Sobkowiak 1, Waldemar Kokot 1 Treść. Celem przedstawionych

Bardziej szczegółowo

Sieci Komputerowe Laboratorium 11. VLAN i VTP

Sieci Komputerowe Laboratorium 11. VLAN i VTP Sieci Komputerowe Laboratorium 11 VLAN i VTP Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 R11.1 21.2 22.3 23 24

Bardziej szczegółowo

Switching, VLAN & Trunking 2

Switching, VLAN & Trunking 2 Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.1 Warszawa,

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Wirtualne laboratorium - Cisco Packet Tracer

Wirtualne laboratorium - Cisco Packet Tracer 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji sieci złożonej z produktów firmy Cisco - Packet Tracer. 2. Podstawy teoretyczne Cisco Packet

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210). . Cel ćwiczenia: - Logowanie do panelu konfiguracyjnego. - Zarządzanie użytkownikami. - Zmiana adresu IP przełącznika. - VLAN krótka charakterystyka. - Typy połączeń dla portów. - Tworzenie VLAN-ów. -

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie

Bardziej szczegółowo

Sieci VLAN. Podstawy konfiguracji. Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r.

Sieci VLAN. Podstawy konfiguracji. Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r. Sieci VLAN Podstawy konfiguracji Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r. Na początek Zajmujemy się przełącznikami i ich bezpieczeostwem! Interesuje nas warstwa II i

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk

Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A

Bardziej szczegółowo

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli 1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Sieci wirtualne VLAN UNIWERSYTET KAZIMIERZA WIELKIEGO. Laboratorium Sieci Komputerowych. ćwiczenie: 4

Sieci wirtualne VLAN UNIWERSYTET KAZIMIERZA WIELKIEGO. Laboratorium Sieci Komputerowych. ćwiczenie: 4 UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwością logicznej segmentacji sieci ethernet.

Bardziej szczegółowo

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci LAN 1 Urządzenia sieciowe host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci urządzenie sieciowe sprzęt podłączony bezpośrednio do segmentu sieci jest koncentratorem połączeń

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0. VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Instrukcja skrócona, szczegółowa instrukcja znajduje się na załączonej płycie lub do pobrania z

Instrukcja skrócona, szczegółowa instrukcja znajduje się na załączonej płycie lub do pobrania z SYRIUSZ-101-1 Przełącznik przemysłowy Gigabit Ethernet 1 PANEL PRZEDNI URZĄDZENIA Na rysunku 1 został przedstawiony panel przedni urządzenia SYRIUSZ. 1 2 3 4 Rys. 1. Panel przedni urządzenia Oznaczenie

Bardziej szczegółowo

Laboratorium sieci komputerowych

Laboratorium sieci komputerowych Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji. ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do

Bardziej szczegółowo

Wzmacniaki (repeaters), koncentratory (hubs), mosty (bridges), przełączniki (switches)

Wzmacniaki (repeaters), koncentratory (hubs), mosty (bridges), przełączniki (switches) Wzmacniaki (repeaters), koncentratory (hubs), mosty (bridges), przełączniki (switches) Wzmacniaki (repeateres) (już nie używane) Wzmacniaki (repeaters) służą do wzmacniania sygnału, który w trakcie przechodzenia

Bardziej szczegółowo

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie tras statycznych Cel dwiczenia Opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

Dodawanie kamer w rejestratorach z PoE

Dodawanie kamer w rejestratorach z PoE Dodawanie kamer w rejestratorach z PoE Instrukcja opisuje sposoby podłączania kamer IP oraz metody dodawania kamer IP dla rejestratorów posiadających porty PoE. Uwaga: Niniejsza instrukcja nie opisuje

Bardziej szczegółowo

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8 Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Sieci komputerowe Laboratorium 8 Budowa routera, tryby pracy, składnia i podstawowe komendy 1 Cel ćwiczenia Ćwiczenie ma

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 3

Warsztaty z Sieci komputerowych Lista 3 Warsztaty z Sieci komputerowych Lista 3 Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3 4 3 4 5 6 5

Bardziej szczegółowo