Co w sieci siedzi. Warstwa 2 - konfiguracja

Wielkość: px
Rozpocząć pokaz od strony:

Download "Co w sieci siedzi. Warstwa 2 - konfiguracja"

Transkrypt

1 1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Mianem sieci VLAN (ang. Virtual LAN) określamy sieci wirtualne, które zostały wyodrębnione z sieci fizycznej. Oznacza to, że dzięki użyciu mechanizmów oznaczania przynależności portu przełącznika do danej sieci VLAN przy wykorzystaniu jednego przełącznika jesteśmy w stanie stworzyć zbiory sieci, pomiędzy, którymi ruch sieciowy będzie niemożliwy. By bardziej przybliżyć ideę sieci VLAN najlepiej posłużyć się przykładem. Spójrz czytelniku na topologię poniżej. W przedstawionej topologii w dwóch połączonych ze sobą przełącznikach wydzielono dwie odrębne sieci VLAN o identyfikatorach 10 oraz 20. Poprzez zdefiniowanie na każdym z przełączników sieci VLAN oraz przypisaniu portów przełącznika do tych sieci uzyskano dwie odrębne wirtualne sieci pomiędzy, którymi wymiana informacji nie będzie zachodzić. Oznacza to, że komunikacja będzie zapewniona tylko w obrębie danego VLAN-u. Host PC1 będzie mógł skomunikować się z hostem PC3 ponieważ należą do tego samego VLAN-u ale już nie z hostem PC2 oraz PC4 (inny VLAN). Analogicznie swobodna wymiana pakietów będzie mogła zachodzić pomiędzy hostem PC2 oraz PC4 ale już nie z hostem PC1 oraz PC3.

2 2 (Pobrane z slow7.pl) Dzięki wykorzystaniu VLAN-ów mamy zapewnioną możliwość grupowania urządzeń w zbiory co do których są stosowane np. te same zasady bezpieczeństwa dodatkowo mechanizm ten zapewnia nam ograniczenie rozgłoszeń gdyż każda sieć VLAN jest odrębną domeną rozgłoszeniową (broadcast jest ograniczony do VLAN-u). Oznacza to, że w przypadku wysłania rozgłoszenia np. poprzez komputer PC1 trafi ono tylko do komputera PC3 ponieważ jednostki te należą do tej samej sieci VLAN. Oznakowanie ramek czyli określenie przynależności do danego VLAN-u jest wykonywane na przełączniku, oznacza to że ramki, które są wysyłane z danego hosta w pierwszej fazie są ramkami nieoznakowanymi dopiero przełącznik wykonuje operację przypisania ramki do danej sieci VLAN. Oznakowanie ramek następuje poprzez dodanie do ramki odpowiedniego TAG-u który to zawiera identyfikator sieci VLAN. Oznakowanie ramek jest wykonane w zależności od użytego protokołu ale o tym szerzej Czytelniku dowiesz się w dalszej części wpisu. Przełącznik CISCO może obsłużyć maksymalnie 4096 różnych sieci VLAN. Podczas konfiguracji sieci VLAN przyjmuje się (jest to dobrą praktyką), że komputery tworzące dany VLAN należą do jednej podsieci bądź inaczej znajdują się w sieci o zgodnej adresacji IP. Myślę, że rysunek poniżej najlepiej to zobrazuje. Adresacja IP sieci VLAN została tak dobrana, że w sieci VLAN10 obowiązują adresy IP przynależne do sieci /24 natomiast w sieci VLAN20 obowiązują adresy z puli sieci /24 Po tym wstępie teoretycznym czas przejść do konkretów i skupić się na jakiś przykładach. Zaczniemy od prostego ćwiczenia z jednym przełącznikiem na którym to spróbujemy skonfigurować sieci VLAN. Topologia do tego ćwiczenia została przedstawiona na rysunku poniżej.

3 3 (Pobrane z slow7.pl) Po podłączeniu i skonfigurowaniu hostów oraz uruchomieniu switcha sprawdźmy czy możliwa jest komunikacja pomiędzy nimi. Test wykonujemy z komputera PC 1. Komputery należą do tej samej przestrzeni adresowej (sieć /24) tak więc test ping powinien zakończyć się sukcesem. Jak widzimy na rysunku poniżej też tak się stało i komunikacja pomiędzy komputerami jest możliwa. Łączność pomiędzy urządzeniami bez żadnej dodatkowej konfiguracji przełącznika jest możliwa ponieważ domyślnie wszystkie porty przełącznika są przypisane do tej samej sieci VLAN o numerze 1. Te domyślne ustawienie powoduje, że nie ważne do jakiego portu zostanie podpięty host, będzie on mógł prowadzić komunikacje z innymi urządzeniami podłączonymi do przełącznika. Przynależność poszczególnych portów przełącznika do konkretnych sieci VLAN oraz listę skonfigurowanych sieci VLAN (nazwę sieci oraz jej identyfikator a także status sieci) sprawdzimy po wydaniu polecenia: show vlan Po analizie uzyskanych wyników potwierdza się to co napisałem ciut wyżej wszystkie porty przełącznika znajdują się w domyślnej sieci VLAN o identyfikatorze 1.

4 4 (Pobrane z slow7.pl) Dodatkowo po wydaniu polecenia uzyskamy informację o nazwie sieci VLAN (jeśli takowa została ustalona) oraz o jej statusie. Na przełączniku domyślnie oprócz VLAN-u o identyfikatorze 1 istnieją jeszcze cztery dodatkowe sieci VLAN (numery od 1002 do 1005), sieci te są nieaktywne a zastosowanie ich obejmuje protokoły używane dawniej (FDDI oraz Token Ring). Jak już jesteśmy przy identyfikatorach sieci VLAN to wypadałoby podać jeszcze kilka dodatkowych informacji. A mianowicie identyfikatory sieci możemy przyznawać z dwóch zakresów: pierwszy zakres obejmuje identyfikatory VLAN z przedziału od 1 do 1005 i przedział ten określany jest jako standardowy bądź normalny. Informacja o identyfikatorach jest zapisywana w pliku bazy danych o nazwie vlan.dat Miejsce przechowywania tego pliku to pamięć flash. Z przedziałem tym mocno jest powiązane działanie protokołu VTP (ang. VLAN Trunking Protocol) odpowiedzialnego za zarządzanie sieciami VLAN, ponieważ protokół ten może wykorzystywać tylko sieci VLAN, których identyfikatory należą do przedziału standardowego. Protokołem tym w tym wpisie zajmować się nie będziemy ale sposób jego działania opiszę w kolejnym artykule.

5 5 (Pobrane z slow7.pl) drugi zakres to tzw. zakres rozszerzony i obejmuje identyfikatory z przedziału od 1006 do Funkcjonalność sieci VLAN wykorzystujących identyfikatory z tego przedziału jest mniejsza niż sieci VLAN z zakresu normalnego a dodatkowo wspomniany już protokół VTP z sieci VLAN skonfigurowanych przy pomocy identyfikatorów z tego zakresu korzystać nie może. Informacja o tych sieciach jest zapisywana w konfiguracji bieżącej przełącznika. Polecenie: show vlan w swoich wynikach zawiera również statystyki poszczególnych sieci VLAN tak więc aby trochę ograniczyć ilość otrzymanych danych możemy skorzystać z polecenia: show vlan brief Tak więc spróbujmy zmienić ten stan rzeczy i stwórzmy dwie sieci VLAN. Pierwsza sieć o identyfikatorze 10 i nazwie student druga zaś będzie miała ustalony identyfikator 20 i będzie nazywać się admin. Tworzenie sieci VLAN rozpoczynamy od przejścia do trybu konfiguracji globalnej i następnie wydaniu polecenia: vlan <id_vlan> następnie już w trybie konfiguracji sieci VLAN z pomocą polecenia: name <nazwa> określamy nazwę tworzonej sieci. W przypadku pominięcia kroku

6 6 (Pobrane z slow7.pl) nadania nazwy sieci VLAN, sieć przyjmie domyślną nazwę np. sieć VLAN 10 zostanie zdefiniowana jako VLAN0010. Utworzenie sieci VLAN to dopiero pierwszy krok a następną czynnością jaką musimy wykonać to przypisanie interfejsów przełącznika do utworzonych VLAN-ów. Wydanie polecenia: show vlan brief uwidoczni nowe sieci VLAN ale jak widać poniżej nadal wszystkie interfejsy są przypisane do domyślnego VLAN-u 1. Status i przynależność interfejsu możemy również sprawdzić za pomocą polecenia: show interfaces <nazwa_interfejsu> status - interfejs f0/6 należy do VLAN-u 1.

7 7 (Pobrane z slow7.pl) Polecenie: show interfeces <nazwa_interfejsu> switchport również pozwoli nam uzyskać informację o przynależności danego interfejsu do konkretnego VLAN-u. Przejdźmy zatem do kroku drugiego i przypiszmy interfejsy przełącznika do odpowiednich sieci VLAN. Aby wykonać tą operację musimy posłużyć się poleceniem: switchport access vlan <id_vlan> ale zanim wydamy to polecenie za pomocą komendy: switchport mode access ustawiamy tryb pracy portu na access. Poniżej na zrzucie przypisanie interfejsu f0/6 do sieci VLAN 10 (student) oraz przypisanie interfejsu f0/18 do sieci VLAN 20 (admin)

8 8 (Pobrane z slow7.pl) Po wykonaniu przypisania interfejsów do sieci VLAN sprawdźmy efekt przeprowadzonej konfiguracji. Wydanie polecenia: show vlan brief uwidoczni stan przypisania interfejsów. Jak widać stan przypisania jest zgodny z przeprowadzoną konfiguracją tzn. interfejs f0/6 jest przypisany do sieci VLAN 10 natomiast interfejs f0/18 do sieci VLAN 18. Informacje uzyskane po wydaniu polecenie: show interfaces <interfejs> status są tożsame z wynikami uzyskanymi powyżej.

9 9 (Pobrane z slow7.pl) Również polecenie: show interfaces <interfejs> switchport potwierdza fakt przynależności interfejsów do zdefiniowanych sieci VLAN (na przykładzie interfejsu f0/6). Aby sprawdzić statystyki sieci VLAN ale również listę portów przynależnych do danej sieci VLAN możemy posłużyć się jeszcze jednym poleceniem a mianowicie: show vlan id <id_vlan> Poniżej sprawdzenie stanu sieci VLAN o identyfikatorze 10 oraz 20.

10 10 (Pobrane z slow7.pl) Aby odwołać się do nazwy sieci VLAN wydaj polecenie: show vlan name <nazwa_vlan> Po przeprowadzeniu przypisania interfejsów przełącznika do sieci VLAN sprawdźmy czy jest możliwa komunikacja pomiędzy hostami podłączonymi do tych interfejsów. Jak widać poniżej i czego można było się spodziewać komunikacja jest niemożliwa. Brak komunikacji spowodowany jest przynależnością hostów do różnych sieci VLAN.

11 11 (Pobrane z slow7.pl) Aby zmienić ten stan rzeczy i spowodować przywrócenie łączności musimy hosty umieścić w tej samej sieci VLAN. Poniżej na zrzucie host PC2 (a raczej interfejs f0/18 przełącznika do którego host jest podpięty) został usunięty z sieci VLAN 20 (admin) i przypisany do sieci VLAN 10 (student). Usunięcie przypisania interfejsu przełącznika do sieci VLAN realizujemy za pomocą polecenia: no switchport access vlan <id_vlan> Przynależność portów do sieci VLAN została zweryfikowana za pomocą polecenia: show vlan brief

12 12 (Pobrane z slow7.pl) Po dokonanej modyfikacji łączność pomiędzy hostami została przywrócona - oba hosty są w tej samej sieci VLAN.

13 13 (Pobrane z slow7.pl) Urozmaićmy teraz nasz scenariusz i do topologii sieci dodajmy jeszcze jeden switch. Schemat sieci przyjmie następującą postać: W pierwszej kolejności zacznijmy od konfiguracji switcha S2 i za pomocą znanych nam już poleceń utwórzmy nowy VLAN o identyfikatorze 10 oraz nazwie student. Do nowego utworzonego VLAN-u przypiszmy dwa interfejsy przełącznika f0/11 oraz f0/18. Jak widać poniżej VLAN 10 został utworzony a interfejsy są do niego przypisane. Co nie było jeszcze powiedziane fakt przypisania interfejsów do VLAN-u możemy również zweryfikować przeglądając konfigurację bieżącą przełącznika.

14 14 (Pobrane z slow7.pl) Po dokonaniu konfiguracji przełącznika sprawdźmy czy hosty PC2 oraz PC3 mogą prowadzić ze sobą komunikację. Analiza poniższego zrzutu utwierdza nas w przekonaniu, że łączność pomiędzy komputerami jest możliwa (ping z komputera PC2 do PC3 kończy się sukcesem).

15 15 (Pobrane z slow7.pl) Część zadani mamy wykonane przełącznik S2 jest skonfigurowany tak więc przejdźmy do konfiguracji switcha S1. Na przełączniku tym również zostaje utworzony VLAN o identyfikatorze 10 oraz nazwie student. Do VLAN-u tego zostaje przypisany interfejs f0/6 przełącznika S1. Po przeprowadzonej konfiguracji switcha S1 sprawdźmy czy możliwe jest skomunikowanie się hosta PC1 z np. hostem PC2. Przeprowadzony test (rysunek poniżej) kończy się niepowodzeniem.

16 16 (Pobrane z slow7.pl) W naszym scenariuszu host PC1 oraz host PC2 są połączone do różnych przełączników lecz należą do tej samej sieci VLAN. Przełączniki S1 oraz S2 są ze sobą połączone poprzez interfejsy f0/1 ale fakt zestawienia fizycznego połączenia pomiędzy interfejsami nie gwarantuje nam zapewnienia komunikacji pomiędzy VLAN-ami utworzonymi na tych przełącznikach. Aby rozwiązać ten problem mamy do dyspozycji dwa rozwiązania pierwsze z nich polega na dodaniu interfejsów f0/1 obu przełączników do sieci VLAN 10. Wykonanie tej operacji spowoduje, że łączność pomiędzy hostem PC1 a PC2 będzie możliwa. W naszym scenariuszu mamy skonfigurowaną tylko jedną sieć VLAN tak więc aby móc przesłać pakiety w obrębie jednego VLAN-u rozłożonego na dwóch przełącznikach musimy wykorzystać po jednym interfejsie na każdym z przełączników. Utworzone w ten sposób połącznie będzie odpowiedzialne za przesłanie ramek należących tylko do sieci VLAN 10. Lecz tu rodzi się pytanie - Co stanie się w sytuacji w której będziemy musieli pomiędzy przełącznikami przesyłać ruch należący np. do czterech VLAN-ów? Wybierając te rozwiązanie, pomiędzy przełącznikami będziemy musieli ustanowić cztery odrębne połączenia (zostanie wykorzystane 8 portów - po 4 ma każdym z przełączników), które będą odpowiedzialne za przesłanie danych w obrębie danego VLAN-u każde z połączeń będzie odpowiedzialne za przesłanie danych należących tylko do jednego z VLAN-u. Myślę, że najlepiej zagadnienie te wyjaśni rysunek poniżej.

17 17 (Pobrane z slow7.pl) Decydując się na te rozwiązanie szybko dojdziemy do wniosku, że każde utworzenie sieci VLAN powoduje potrzebę zestawienia nowego łącza, które będzie odpowiedzialne za przesłanie danych pomiędzy przełącznikami. Rozwiązanie te nie jest efektywne gdyż wykorzystuje zbyt dużą liczbę portów przełącznika a dołożenie kolejnego switcha spowoduje dalsze zwiększenie puli wykorzystywanych interfejsów. Drugim rozwiązaniem bardziej korzystnym ze względu na ilość zestawianych połączeń pomiędzy switchami jest użycie tylko jednego łącza, które będzie odpowiedzialne za przesłanie danych należących do wszystkich VLAN-ów. Pomiędzy przełącznikami jest tworzone tzw. połączenie magistrali bądź w terminologii CISCO połączenie trunk. Koncepcja tego rozwiązania została przedstawiona poniżej.

18 18 (Pobrane z slow7.pl) Uzbrojeni w tą wiedzę spróbujmy zatem pomiędzy przełącznikiem S1 oraz S2 ustanowić połączenie magistrali tak aby możliwe stało się przesłanie ramek należących do sieci VLAN 10. Połączenie trunk będzie tworzone na interfejsach f0/1 przełącznika S1 oraz S2. Konfigurację rozpoczynamy od przejścia do konfiguracji interfejsu f0/1 przełącznika S1. W trybie konfiguracji interfejsu należy użyć polecenia: switchport mode trunk Wydanie polecenia nakazuje utworzenie łącza typu magistrala. Rysunek poniżej przedstawia próbę utworzenia połączenia trunk, która to kończy się niepowodzeniem. Utworzenie łącza trunk z wykorzystaniem interfejsu f0/1 jest niemożliwe z powodu ustawienia enkapsulacji ramek na tryb auto. Do enkapsulacji danych należących do różnych sieci VLAN należy użyć standardu dot1q i ten typ enkapsulacji jest obecnie używany. W tym konkretnym przypadku przełącznik ma możliwość prowadzenia enkapsulacji z wykorzystaniem standardu ISL (starsze rozwiązanie) stąd w tego typu przełącznikach domyślnie ustawioną opcją wyboru enkapsulacji jest opcja auto (zwana również negotiate). Opcja auto pozwala na automatyczną negocjację wyboru typu użytej enkapsulacji. Jak widać poniżej na zrzucie przełącznik S1 ma możliwość enkapsulacji pakietów godnie z standardem dot1q oraz ISL. Domyślnie ustawiona opcja negotiate uniemożliwia utworzenia pomiędzy przełącznikami łącza magistrali.

19 19 (Pobrane z slow7.pl) Aby móc zestawić łącze trunk należy typ enkapsulacji wybrać ręcznie. Aby wybrać enkapsulację dot1q należy w trybie interfejsu wydać polecenie: switchport trunk encapsulation dot1q Po wydaniu polecenia konfigurującego tryb enkapsulacji ponowne wydanie komendy: switchport mode trunk na interfejsie f0/1 przełącznika S1 ustanawia na tym interfejsie łącze magistrali. Po skonfigurowaniu łącza trunk po stronie przełącznika S1 należy tę samą operację powtórzyć po stronie przełącznika S2. Łącze trunk oczywiście konfigurujemy na interfejsie f0/1 przełącznika S2. Po skonfigurowaniu łącza magistrali sprawdźmy czy możliwa jest komunikacja pomiędzy hostem PC1

20 20 (Pobrane z slow7.pl) i PC2 oraz pomiędzy PC1 a PC3. Test ping kończy się sukcesem łącze trunk działa i przekazuje ruch VLAN. Zanim przejdziemy dalej przyjrzyjmy się bliżej protokołom obsługującym łącze typu trunk. Jak już wspominałem do wyboru mamy dwa protokoły a mianowicie protokół ISL (ang. Inter-Switch Link) oraz protokół IEEE 802.1Q Protokół ISL jest protokołem, który został opracowany i wdrożony przez firmę CISCO. Zadaniem protokołu jest oznaczanie oraz identyfikowanie ramek przekazywanych poprzez łącze trunk. Protokół ten został utworzony z myślą o sieci Ethernet lecz przewidziano również możliwość przenoszenia ruchu typu ATM, FDDI oraz Token Ring. W momencie w którym przełącznik ma przekazać otrzymany ruch z danego VLAN-u poprzez łącze trunk, protokół do ramki dodaje 26 bajtowy blok nagłówka ISL oraz 4 bajtowy blok końcowy. W nagłówku zostaje zawarta informacja o identyfikatorze sieci VLAN (pole 15-bitowe) natomiast blok końcowy zawiera wartości kontrolne.

21 21 (Pobrane z slow7.pl) Dodatkowe informacje są dodawane do ramki, która musi zostać przesłana poprzez łącze magistrali a usuwane gdy mają zostać przesłane do hosta (łącze ustawione na tryb dostępu czyli access). Ta metoda enkapsulacji ramek z wykorzystaniem protokołu ISL nie jest już stosowana i CISCO odradza jej stosowania choć w starszych sieciach nadal może być spotykana. Największą wadą protokołu ISL jest brak możliwości przesłania przez łącze trunk tzw. ruchu nieoznakowanego. Protokół IEEE 802.1Q podobnie jak ISL w sieciach typu trunk jest wykorzystywany do oznakowania ramek przynależnych do danej sieci VLAN. Dzięki temu, że protokół ten został uznany jako standard, łącze magistrali może być z powodzeniem zestawiane pomiędzy urządzeniami różnych producentów. Protokół ten celem dodania do ramki informacji niezbędnych do obsługi przesyłu ramek poprzez łącze trunk wstawia do ramki warstwy 2 niezbędne dane. Dane te są zawarte w tzw. znaczniku. Znacznik ten zawiera dwa pola: pole EtherType oraz pole TCI (ang. Tag Control Information). Pole EtherType zawiera szesnastkową wartość 0x8100 identyfikującą protokół 802.1Q. Umieszczenie tej informacji nakazuje przełącznikowi odszukanie i przeglądnięcie danych zawartych w polu TCI. W polu TCI znajdziemy informacje o identyfikatorze sieci VLAN (VID, 12 bitów) a także dane o priorytecie (3 bity) i wartości CFI umożliwiającej transport ruchu Token Ring (1 bit). Protokół 802.1Q umożliwia przesłanie ruchu nieoznakowanego.

22 22 (Pobrane z slow7.pl) Po tym krótkim wyjaśnieniu kontynuujemy konfigurację łącza trunk. W poleceniu: switchport mode nakazującym utworzenie łącza magistrali do ustawienia tego łącza możemy wykorzystać jeden z parametrów: trunk - ten znany nam już parametr, powodujące ustawienie portu przełącznika w tzw. stały tryb trunkingu. Wybranie tego trybu spowoduje zestawienie łącza trunk w przypadku, którym na przełączniku podłączonym z drugiej strony zostanie skonfigurowana opcja: trunk, dynamic desirable bądź dynamic auto. Z reguły konfigurując polecenie switch mode z parametrem trunk na switchu sąsiednim ustalamy tryb magistrali również na trunk. Tak skonfigurowane porty przełącznika tryb magistrali nie negocjują. Protokół DTP nadal działa. dynamic desirabe - przełącznik próbuje zestawić łącze trunk poprzez negocjację z sąsiednim przełącznikiem. Gdy na sąsiednim przełączniku port został skonfigurowany z parametrem: trunk, dynamic desirable bądź dynamic auto łącze magistrali zostanie zestawione. dynamic auto - port przełącznika może przejść w tryb trunk gdy sąsiedni switch tego zażąda. Łącze zostanie zestawione gdy na sąsiednim przełączniku port zostanie ustawiony z opcją trunk bądź dynamic desirable. Gdy na obu połączonych portach jest skonfigurowana opcja dynamic auto porty te łącza magistrali nie ustanowią. Poniżej zestawiono możliwe sytuacje konfiguracji portu przełączników i wpływ tych opcji na utworzenie łącza trunk. dynamic auto dynamic desirable trunk access dynamic auto łącze access łącze trunk łącze trunk łącze access dynamic desirable łącze trunk łącze trunk łącze trunk łącze access trunk łącze trunk łącze trunk łącze trunk brak access łącze access łącze access brak łącze access Niezależnie jaki tryb wybierzemy protokół automatycznej negocjacji łącza trunk DTP, domyślnie co 30 sekund wysyła ramki informujące o stanie łącza. Aby wyłączyć działanie protokołu DTP w trybie

23 23 (Pobrane z slow7.pl) konfiguracji interfejsu wydajemy polecenie: switchport nonegotiate Działanie protokołu DTP możemy obserwować po wydaniu polecenia: debug dtp all (wszystkie zdarzenia związane z działaniem DTP). Polecenie: show dtp interface <interfejs> również pozwoli nam uzyskać wgląd w stan łącza trunk oraz dostarczy nam informacji związanych z ilością wymienianych danych pomiędzy przełącznikami.

24 24 (Pobrane z slow7.pl) Sprawdzenie łącza trunk możemy również dokonać za pomocą polecenia: show interface <interfejs> trunk

25 25 (Pobrane z slow7.pl) Po wydaniu polecenia uzyskamy następujące informacje: 1 - typ enkapsulacji, 2 - status portu - w przypadku błędu w konfiguracji pojawi się komunikat not-trunking, 3 - sieć pierwotna - native VLAN (do tematu jeszcze wrócimy), 4 - sieci VLAN, które mogą być przekazywane poprzez magistralę, 5 - dozwolone i aktywne VLAN-y w domenie zarządzania, 6 - sieci VLAN w stanie przekazywania (STP). Status łącza trunk możemy dodatkowo sprawdzić wykorzystując polecenie: show interfaces <interfejs> switchport

26 26 (Pobrane z slow7.pl) Poszczególne punkty oznaczają: 1 - tryb administracyjny: łącze trunk 2 - tryb aktualnie obsługiwany, 3 - rodzaj użytej enkapsulacji, 4 - pierwotna sieć VLAN obsługiwana przez VLAN 1, 5 - stan obsługiwanych VLAN-ów, które mogą być przesłane przez łącze magistrali. Ustawienia interfejsu trunk sprawdzimy również przeglądając konfigurację bieżącą przełącznika.

27 27 (Pobrane z slow7.pl) Po skonfigurowaniu połączenia trunk mamy możliwość ustalenia jaki ruch sieciowy może przez zestawione w ten sposób połączenie być przesyłany. A mówiąc bardziej szczegółowo możemy określić identyfikatory sieci VLAN, które mogą z połączenia trunk korzystać. Jak można zauważyć powyżej z poleceniem: switchport trunk allowed vlan jest skojarzonych kilka dodatkowych opcji, znaczenie ich zamieściłem poniżej: WORD - lista sieci VLAN określona poprzez określenie ich identyfikatorów, listę definiujemy za pomocą podania identyfikatorów sieci VLAN oddzielonych przecinkami np. switchport trunk allowed vlan 20, 30, 40 bądź z wykorzystaniem myślników np. switchport trunk allowed vlan Oczywiście możliwe jest połączenie obu sposobów np. switchport trunk allowed vlan , , add <id_vlan> - określony identyfikator VLAN zostanie dołączony do wcześniej zdefiniowanej listy VLAN-ów mogących korzystać z połączenia trunk, all - połączenie trunk będzie przekazywać ruch VLAN z wszystkich aktywnych sieci VLAN od 1 do 4094, except <id_vlan> - z połączenia trunk mogą korzystać wszystkie sieci VLAN z wyjątkiem zdefiniowanych, none - żadna z sieci VLAN nie może korzystać z połączenia trunk, ruch poprzez połączenie magistrali zostaje wyłączony,

28 28 (Pobrane z slow7.pl) remove <id_vlan> - określony identyfikator VLAN zostanie usunięty z wcześnie zdefiniowanej listy VLAN-ów mogących korzystać z połączenia trunk. Poniżej na zrzucie przykład zezwolenia na korzystanie z połączenia trunk dla pakietów należących tylko do VLAN-u o identyfikatorze 20. Wydanie polecenia zablokuje możliwość wykorzystania zestawionego pomiędzy przełącznikami łącza magistrali dla innych VLAN-ów. Konsekwencją wydania polecenia jest niemożność skomunikowania się hosta PC1 z hostem PC2 (interfejsy przełącznika z którymi są połączone hosty należą do sieci VLAN o identyfikatorze 10). Po wydaniu polecenia nakazującego przesyłanie pakietów należących tylko do sieci VLAN 20, efekt komendy możemy sprawdzić wydając znane nam już polecenie: show interfeces f0/1 trunk Analiza wyników wydania polecenia ukazuje nam sieci VLAN mogące korzystać z połączenia trunk, jak widać ruch został zezwolony tylko dla sieci VLAN 20.

29 Podobne informacje uzyskamy wydając komendę: interfeces f0/1 switchport 29 (Pobrane z slow7.pl)

30 30 (Pobrane z slow7.pl) Aby przywrócić możliwość korzystania z połączenia trunk dla wszystkich sieci VLAN wydajemy polecenie (w trybie konfiguracji interfejsu): switchport trunk allowed vlan all oraz polecenie: switchport trunk allowed vlan remove 20 nakazujące usuniecie z listy dozwolonych sieci VLAN, sieci VLAN o identyfikatorze 20. Z konfiguracją sieci VLAN związane jest również pojęcie sieci pierwotnej VLAN (ang. native VLAN). W naszej sieci w której pracuje wiele urządzeń są takie, które poprzez skonfigurowaną magistralę będą chciały przesłać informacje. Informacje te na ogół są związane z działaniem różnych protokołów bądź wymianą informacji kontrolno-sterujących. Przesyłane dane będą należeć do tzw. ruchu nieoznakowanego. Gdy przełącznik odbierze takie dane to skieruje je do sieci pierwotnej. Na przełącznikach CISCO pierwotną siecią VLAN jest sieć VLAN 1. W przypadku odebrania ramki oznakowanej w sieci pierwotnej port magistrali 802.1Q, taką ramkę odrzuci. Ze względów bezpieczeństwa zalecane jest aby ruch ten przenieść do innej sieci VLAN. Wydając polecenie: show interfaces <interfejs> trunk w sekcji Native vlan możemy poznać identyfikator sieci VLAN odpowiedzialnej za przesył ruchu nieoznakowanego. Jak widać poniżej siecią pierwotną jest VLAN 1.

31 31 (Pobrane z slow7.pl) Aby zmienić sieć pierwotną w trybie interfejsu należy wydać polecenie: switchport trunk native vlan <id_vlan> Poniżej jako siec pierwotną została wyznaczona sieć VLAN 2. Sieć pierwotną ustalamy na obu końcach magistrali. W przypadku błędnie wykonanej zmiany polegającej na niedopasowaniu sieci VLAN zostaniemy o tym poinformowani. Poniżej przykład pochodzący od protokołu CDP informujący o ustawieniu różnych sieci pierwotnych po obu końcach magistrali.

32 32 (Pobrane z slow7.pl) By poznać ustawienia sieci pierwotnej oprócz polecenia: show interfaces <interfejs> trunk możemy również posłużyć się komendą: show inteterfaces <interfejs> switchport Informację o sieci native VLAN znajdziemy w sekcji Trunking Native Mode VLAN Aby powrócić do ustawień domyślnych (sieć pierwotna VLAN 1) wydaj polecenie: no switchport trunk native vlan W przypadku użycia sieci VLAN (zresztą również w przypadku w którym z tego mechanizmu nie korzystamy) zachodzi potrzeba zdalnego połączenia z urządzeniem. Dlatego podczas konfiguracji sieci VLAN możemy mówić również o sieci zarządzania VLAN. Sieć zarządzania to taka sieć, która umożliwi nam dostęp zdalny do urządzenia. Wybór sieci zarządzania jako sieci VLAN 1 jest nie najlepszym pomysłem gdyż dostęp do tej sieci uzyskuje każdy nowo podłączony użytkownik. Dlatego na sieć zarządzania należy wybrać taką sieć VLAN, która będzie odseparowana od innych sieci a dostęp do niej będzie miał tylko administrator. W naszym przykładzie posłużymy się już zdefiniowaną siecią VLAN 2 wyznaczoną wcześniej jako sieć pierwotną. W pierwszej kolejności komputer administratora musimy przypisać do sieci VLAN 2 tak więc zmodyfikujmy naszą wcześniejszą

33 33 (Pobrane z slow7.pl) konfigurację i przyjmijmy następującą topologię. Interfejs f0/18 przełącznika S2 został przypisany do sieci VLAN 2. Do interfejsu f0/18 jest podpięty komputer administratora. Po stworzeniu sieci VLAN 2 oraz przypisaniu interfejsu do VLAN-u należy skonfigurować adres IP pod którym przełącznik będzie dostępny. Poniżej przedstawiono konfigurację przełącznika S2. Podczas konfiguracji należy pamiętać by adres IP połączyć z odpowiednią siecią VLAN oraz by skonfigurować linie VTY.

34 34 (Pobrane z slow7.pl) Po wykonaniu konfiguracji łączność z przełącznikiem została uzyskana. Została również dokonana konfiguracja przełącznika S1. Ale jak widać poniżej łączność z urządzeniem nie została ustanowiona. Zestawiona sesja Telnet z adresem IP nie dochodzi do skutku.

35 35 (Pobrane z slow7.pl) Wynikiem braku połączenia jest błędne przypisanie adresu IP do sieci VLAN. Adres IP zamiast do interfejsu VLAN 2 został przypisany do interfejsu VLAN 1. Aby poprawić konfigurację wycofujemy przypisany adres IP do sieci VLAN 1 i ponownie go wprowadzamy lecz tym razem na interfejsie VLAN 2

36 36 (Pobrane z slow7.pl) Po naprawieniu błędu dostęp zdalny do przełącznika S1 jest możliwy. Przeglądając informacje związane z sieciami VLAN możesz Czytelniku natknąć się na termin VLAN typu czarna dziura. VLAN ten jest siecią zdefiniowaną przez administratora i sieć ta jest siecią VLAN odseparowaną od innych sieci. Do sieci tej przypisujemy wszystkie nie wykorzystane porty przełącznika. Celem tego zabiegu jest uniemożliwienie uzyskania przez intruza łączności z naszą siecią na skutek podłączenia hosta do wolnego portu przełącznika. I na tym etapie wpis mój kończę. Nie sądź Czytelniku, że przedstawione informacje wyczerpują temat sieci VLAN do sieci tych powrócę w kolejnym wpisie w którym to skupimy się na protokole

37 VTP. 37 (Pobrane z slow7.pl)

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN. 1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Wyobraź sobie o to taką sytuację. W firmie w której pracujesz wdrożono nowe oprogramowanie bazodanowe, którego zadaniem jest

Bardziej szczegółowo

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1. Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w

Bardziej szczegółowo

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Protokół Dynamic Trunking Portocol

Bardziej szczegółowo

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0. VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1

Bardziej szczegółowo

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować? Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp

Bardziej szczegółowo

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne Łukasz Wiszniewski 2015 Rozdział 1 Instrukcja dla studentów 1.1 Wprowadzenie do sieci wirtualnych w standardzie IEEE 802.1Q IEEE 802.1Q

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Wojciech Mazurczyk Warszawa, kwiecień 2008 ZTiT. Zakład Teleinformatyki

Bardziej szczegółowo

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci VLAN Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M. Kokociński 3 Problem

Bardziej szczegółowo

Sieci Komputerowe Laboratorium 11. VLAN i VTP

Sieci Komputerowe Laboratorium 11. VLAN i VTP Sieci Komputerowe Laboratorium 11 VLAN i VTP Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 R11.1 21.2 22.3 23 24

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h

ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h Imię Nazwisko ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Skonfigurować sieci VLAN 4. Skonfigurować łącze trunk i routing

Bardziej szczegółowo

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210). . Cel ćwiczenia: - Logowanie do panelu konfiguracyjnego. - Zarządzanie użytkownikami. - Zmiana adresu IP przełącznika. - VLAN krótka charakterystyka. - Typy połączeń dla portów. - Tworzenie VLAN-ów. -

Bardziej szczegółowo

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Protokół VTP.

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Protokół VTP. 1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Protokół VTP został opracowany i wprowadzony przez firmę Cisco w celu ułatwienia pracy i wprowadzenia łatwiejszego zarządzania

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl VLAN - wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Konfiguracja przełącznika CISCO VLAN Damian Stelmach VLAN - wprowadzenie 2018 Spis treści VLAN - wprowadzenie... 3 Konfiguracja VLAN (Port

Bardziej szczegółowo

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth

Bardziej szczegółowo

ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing)

ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) Imię Nazwisko ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować

Bardziej szczegółowo

ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h

ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h Imię Nazwisko ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Skonfigurować sieci VLAN 4. Skonfigurować łącze

Bardziej szczegółowo

LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)

LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.3 Warszawa,

Bardziej szczegółowo

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA Wirtualne sieci LAN Opracowanio na podstawie materiałów kursu CCNA Wprowadzenie Sieć VLAN jest logiczną grupą stacji i urządzeń sieciowych. Sieci VLAN można tworzyć na podstawie stanowisk lub departamentów

Bardziej szczegółowo

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1

Bardziej szczegółowo

Ćwiczenie Konfiguracja routingu między sieciami VLAN

Ćwiczenie Konfiguracja routingu między sieciami VLAN Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0

Bardziej szczegółowo

Ćwiczenie Konfiguracja VLAN i łącza trunk

Ćwiczenie Konfiguracja VLAN i łącza trunk Ćwiczenie Konfiguracja VLAN i łącza trunk Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna S1 VLAN 1 192.168.1.11 255.255.255.0 N/A S2 VLAN 1 192.168.1.12 255.255.255.0

Bardziej szczegółowo

Co w sieci siedzi. Protokół CDP

Co w sieci siedzi. Protokół CDP 1 (Pobrane z slow7.pl) Przechodzimy do pierwszego urządzenia. Urządzenie od którego zaczynamy odkrywać konfigurację\topologię naszej sieci to router R_1 i na nim wydajemy polecenie show cdp neighbors, które

Bardziej szczegółowo

Switching, VLAN & Trunking 2

Switching, VLAN & Trunking 2 Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.1 Warszawa,

Bardziej szczegółowo

VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.

VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz. VLAN 2 zadania Uwagi 1. Zadanie jest realizowane w systemach Linux, bo wykorzystywane jest znacznikowanie realizowane przez komputery. 2. Przełączniki konfigurować można albo konsolą (małe liczby w potędze

Bardziej szczegółowo

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora ROZWIĄZANIA DLA SIECI WiFi, ISP, DC, Systemów zabezpieczeń Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora Historia wersji Wersja Data Utworzył Uwagi 1.0 2015-01-08 Adam Kozłowski Wykorzystane

Bardziej szczegółowo

Laboratorium LAN Switching & VLAN

Laboratorium LAN Switching & VLAN Laboratorium LAN Switching & VLAN Wojciech Mazurczyk Listopad 2009 Wprowadzenie do Ethernetu - urządzenia Mostki, Switche Urządzenia warstwy 2 Wykorzystują adresy MAC do przesyłania ramek Przechowują adresy

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Sieci VLAN. Podstawy konfiguracji. Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r.

Sieci VLAN. Podstawy konfiguracji. Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r. Sieci VLAN Podstawy konfiguracji Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r. Na początek Zajmujemy się przełącznikami i ich bezpieczeostwem! Interesuje nas warstwa II i

Bardziej szczegółowo

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek

Bardziej szczegółowo

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6... Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu

Bardziej szczegółowo

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy

Bardziej szczegółowo

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium - Przeglądanie tablic routingu hosta Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5 Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Dodawanie kamer w rejestratorach z PoE

Dodawanie kamer w rejestratorach z PoE Dodawanie kamer w rejestratorach z PoE Instrukcja opisuje sposoby podłączania kamer IP oraz metody dodawania kamer IP dla rejestratorów posiadających porty PoE. Uwaga: Niniejsza instrukcja nie opisuje

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie

Bardziej szczegółowo

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb

Bardziej szczegółowo

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb

Bardziej szczegółowo

Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk

Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji

Bardziej szczegółowo

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

Bardziej szczegółowo

VLAN-Cisco. 1. Login/Hasło. 2. Połączenie z Cisco: Cisco: admin admin. Jest możliwe połączyć się za pomocą polecania minicom lub telnet.

VLAN-Cisco. 1. Login/Hasło. 2. Połączenie z Cisco: Cisco: admin admin. Jest możliwe połączyć się za pomocą polecania minicom lub telnet. VLAN-Cisco 1. Login/Hasło Cisco: admin admin 2. Połączenie z Cisco: Jest możliwe połączyć się za pomocą polecania minicom lub telnet. Połączenie za pomocą minicom: Wejdź w tryb konfiguracji minicom: #minicom

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 3

Warsztaty z Sieci komputerowych Lista 3 Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

dopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable,

dopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable, Firma CISCO jest wiodącym producentem urządzeń sieciowych, w tym również przełączników (ang. switch). W tym wpisie przedstawię podstawowe polecenie konsoli zarządzania przełącznikiem CISCO oraz pokażę

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji. ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Co w sieci siedzi. Agregacja interfejsów

Co w sieci siedzi. Agregacja interfejsów 1 (Pobrane z slow7.pl) Co w sieci siedzi. Agregacja interfejsów przełącznika. Dzięki połączeniu ze sobą portów uzyskujemy: zwiększona przepustowość łącza - wiele fizycznych łączy zagregowane w ramach jednej

Bardziej szczegółowo

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

KS-ZSA. Mechanizm centralnego zarządzania rolami

KS-ZSA. Mechanizm centralnego zarządzania rolami KS-ZSA Mechanizm centralnego zarządzania rolami 1. Opis funkcjonalności W KS-ZSA zostaje udostępniona funkcji centralnego zarządzania rolami. W samym programie jest możliwość tworzenia centralnej roli

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000 Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX1000 Sterownik CX1000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli 1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...

Bardziej szczegółowo

Przełącznik ES-1528/ES-1552 przykład konfiguracji VLAN ów IEEE 802.1q

Przełącznik ES-1528/ES-1552 przykład konfiguracji VLAN ów IEEE 802.1q Dimension ES-2024A P WR SYS ALM 2 4 6 8 10 12 14 16 18 20 22 24 L NK/ACT F DX/COL L NK/ACT F DX/COL 1 3 5 7 9 11 13 15 17 19 21 23 2 1 4 3 6 5 8 7 10 9 12 11 14 13 1 6 1 5 18 17 20 19 22 21 2 4 2 3 100/1000

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe

Bardziej szczegółowo

Laboratorium sieci komputerowych

Laboratorium sieci komputerowych Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas

Bardziej szczegółowo

Instrukcja. Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0

Instrukcja. Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0 Instrukcja Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0 Uwagi: Niniejsza instrukcja została sporządzona wyłącznie w celach informacyjnych. Pełne wersje instrukcji obsługi

Bardziej szczegółowo

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright 2018 Spis treści Przedmowa 11 Podziękowania 13 O tej książce 15 O autorze 17 Rozdział 1. Zanim zaczniemy 19 1.1. Czy ta

Bardziej szczegółowo

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP) Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca

Bardziej szczegółowo

Sieci wirtualne VLAN UNIWERSYTET KAZIMIERZA WIELKIEGO. Laboratorium Sieci Komputerowych. ćwiczenie: 4

Sieci wirtualne VLAN UNIWERSYTET KAZIMIERZA WIELKIEGO. Laboratorium Sieci Komputerowych. ćwiczenie: 4 UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwością logicznej segmentacji sieci ethernet.

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Windows 10 - Jak uruchomić system w trybie

Windows 10 - Jak uruchomić system w trybie 1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX9000 Sterownik CX9000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Protokoły warstwy łącza danych i ich słabe punkty

Protokoły warstwy łącza danych i ich słabe punkty Protokoły warstwy łącza danych i ich słabe punkty Seminarium: Protokoły komunikacyjne dr Sławomir Lasota, dr hab. Jerzy Tyszkiewicz [ 1000-2D02PK ], SOCRATES: 11304 2006-10-10 Tomasz Andrzej Nidecki tomasz.nidecki@students.mimuw.edu.pl

Bardziej szczegółowo