WIRTUALNE SIECI LAN. 1. Wstęp. Informatyka w Edukacji, XV UMK Toruń, 2018
|
|
- Maciej Kowalczyk
- 6 lat temu
- Przeglądów:
Transkrypt
1 Informatyka w Edukacji, XV UMK Toruń, 2018 WIRTUALNE SIECI LAN Instytut Fizyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika w Toruniu ul. Grudziądzka 5, Toruń Mariusz.Piwinski@fizyka.umk.pl Abstract. The constant development of the network technologies and services results in growing number of devices connected to Internet. The increasing amount of generated and transferred data causes the need of optimization of computer networks. Moreover, due to security reasons the best practice is dividing users into separate groups with different privileges and rights to resources. Virtual Local Area Networks could be one of the solution of this problem. In this work the idea of VLANs is presented and discussed with typical topologies. 1. Wstęp Globalna sieć teleinformatyczna nazywana potocznie Internetem stała się platformą wykorzystywaną do świadczenia wielu usług wykorzystywanych zarówno przez ludzi, systemy, jak i urządzenia. Zjawisko polegające na podłączaniu do sieci coraz większej liczby nowych urządzeń, które mogą ze sobą oddziaływać określa się mianem Internetu Rzeczy (tzw. IoT, ang. Internet of Things) [1]. Najczęściej dostęp do globalnej sieci realizowany jest za pośrednictwem dostawców usług internetowych (tzw. ISP, ang. Internet Service Provider), którzy w zależności od stawianych wymagań wykorzystują różne technologie dostępowe (np. Ethernet, DOCSIS, WiFi, DSL, WiMAX). Wybór zastosowanej technologii pociąga za sobą bezpośrednio ograniczenia dotyczące maksymalnego pasma dostępnego dla użytkownika końcowego, co czasami może być kluczowe z punktu widzenia wykorzystywanych usług. Jednocześnie wraz ze zwiększającą się liczbą urządzeń pracujących w sieci lokalnej pojawiają się problemy związane z wydajnością urządzeń sieciowych oraz zarządzaniem lokalny pasmem transmisji. Ze względu na wykorzystywane technologie wielodostępowe, bezpieczeństwo oraz rosnące wymagania aplikacji ważne jest wydajne zarządzanie zasobami poprzez tworzenie grup użytkowników posiadających odpowiednie priorytety i uprawnienia [7, 10].
2 Wirtualne sieci LAN 261 Typowo stosowane podejście dotyczące optymalizacji sieci oparte jest na wydzielaniu grup użytkowników i przydzielaniu ich do indywidulanych podsieci. Takie rozwiązanie wymaga jednakże zastosowania wielu bram (interfejsów routera) oraz dedykowanych dla każdej podsieci przełączników. Wpływa to na podniesienie kosztów wykonania takiej sieci oraz ogranicza jej elastyczność. Rozwiązaniem tego problemu może być zastosowanie wirtualnych sieci VLAN (ang. Virtual Local Area Networks). Celem niniejszego opracowania jest przybliżenie tej technologii wraz z przykładami stosowanych typowych topologii oraz konfiguracji. 2. Podstawy sieci VLAN Idea przyświecająca tworzeniu sieci VLAN polega na możliwości wydzielenia ruchu należącego do różnych grup użytkowników przy wykorzystaniu urządzeń warstwy 2 modelu OSI [11]. W rozwiązaniach niewykorzystujących wirtualnych sieci taki podział realizowany jest za pomocą urządzeń warstwy 3, czyli routerów, co przedstawiono na Rysunku 1. W rezultacie oznacza to, iż każda podsieć musi być obsługiwana przez indywidualny interfejs routera. Rysunek 1 Podział sieci /16 na trzy podsieci ( /24, /24, /24) w celu lepszego zarządzania użytkownikami Stworzenie VLAN ów przy użyciu przełącznika sieciowego oznacza możliwość wydzielenia grup użytkowników i oddzielenia od siebie generowanego przez nie ruchu sieciowego (Rysunek 2). W efekcie jest to równoważne z sytuacją, w której każda grupa hostów byłaby podłączona do dedykowanego przełącznika sieciowego (Rysunek 1). W skrócie można stwierdzić, iż każdy stworzony VLAN stanowi od-
3 262 dzielną domenę rozgłoszeniową. O ile z VLAN ami związane będą bezpośrednio podsieci, oznaczać to będzie, iż komunikacja pomiędzy użytkownikami należącymi do różnych grup będzie możliwa jedynie za pośrednictwem urządzenia warstwy 3, czyli routera. Ze względu na fakt, iż przydział użytkownika do danej grupy związany jest z odpowiednią konfiguracją przełącznika, a nie z fizycznymi połączeniami, takie rozwiązanie zapewnia znacznie większą elastyczność niż klasyczne zarządzanie podsieciami. Należy zauważyć, iż urządzenia końcowe pracujące w różnych VLAN ach (należące do różnych podsieci) będą musiały posiadać różne adresy bramy domyślnej. Oznacza to, iż nadal w celu zapewnienia pełnej obsługi urządzeń końcowych wymagane jest zastosowanie wielu interfejsów routera, co przy wydzieleniu wielu grup użytkowników stanowić będzie istotny problem. Ostateczne rozwiązanie może być oparte na technologii wykorzystującej logiczne podinterfejsy zdefiniowane na jednym fizycznym interfejsie routera. Z punktu widzenia routingu realizowanego przez urządzenie warstwy 3, są one pełnoprawnymi interfejsami mogącymi obsługiwać ruch należący do różnych grup użytkowników. Topologia taka często określana jest, jako router na patyku (ang. router on a stick), co ma związek z wykorzystywanym pojedynczym interfejsem sieciowym routera (Rysunek 2). Przykładowa konfiguracja podinterfejsów routera została przedstawiona na Rysunku 3. Rysunek 2 Topologia sieci wykorzystującej wirtualne sieci VLAN (10, 20 i 30) oraz podinterfejsy logiczne routera
4 Wirtualne sieci LAN 263 Rysunek 3 Konfiguracja logicznych podinterfejsów routera w systemie Cisco IOS wraz z weryfikacją ich stanu 3. Standardy znakowania ramek VLAN Przedstawione podejście wymaga jednakże przesyłania do routera danych ze wszystkich VLAN ów poprzez jedno fizyczne łącze, które pełni funkcję magistrali (ang. trunk). Niestety ramka Ethernet owa nie zawiera pola, które mogłoby zostać użyte do przekazania informacji, z którego VLAN u pochodzą przesyłane dane. W związku z powyższym takie rozwiązanie wymaga specjalnego oznakowania ramki. Istnieje wiele sposobów, które mogą zostać wykorzystane w tym celu. Ze względu na brak początkowej standaryzacji, producenci urządzeń sieciowych stosowali swoje rozwiązania, które jednak nie były obsługiwane przez urządzenia innych firm. Powodowało to, iż szeroka implementacja sieci VLAN była bardzo utrudniona. Rysunek 4 przedstawia dwa sposoby znakowania ramek Ethernet II. Pierwszy z nich, definiowany jako ISL (ang. InterSwitch Linking Protocol) polega na enkapsulacji przesyłanej ramki w nową ramkę. Posiada ona nagłówek, w którym umieszczono informację na temat obsługiwanego VLAN u (między innymi jego numer) oraz stopkę zawierającą sumę kontrolną [4]. Urządzenie sieciowe odbierające taką ramkę otrzymuje komplet informacji potrzebny do prawidłowej obsługi przesyłanych danych. Następnie ramka ISL jest rozpakowywana, a do urządzenia końcowego należącego do odpowiedniego VLAN u przesyłana jest oryginalna ramka Ethernet II. Jak widać znakowane ramki będą zupełnie niezrozumiałe dla urządzeń nieobsługujących protokół ISL, co stanowi dużą wadę tego rozwiązania. Metoda ta została opracowana przez firmę Cisco i jako taka wykorzystywana była w urządzeniach tego producenta.
5 264 Z czasem coraz większe wykorzystanie technologii VLAN spowodowało jej standaryzację w postaci standardu IEEE 802.1Q (nazywanego również Dot1q), który obecnie stosowany jest przez większość urządzeń sieciowych [6]. Protokół ten jest cały czas rozwijany przez grupę roboczą IEEE [2], w wyniku czego powstało wiele jego rozszerzeń. Do protokołu tego został między innymi włączony protokół Multiple Registration Protocol (MRP) IEEE 802.1ak, który umożliwia przełącznikom wymianę informacji o obsługiwanych sieciach VLAN oraz o przynależności hostów do grup typu multicast [5]. Ogólny format ramki Ethernet II oznakowanej w protokole IEEE 802.1Q przedstawiono na Rysunku 4. Należy zauważyć, iż w tym przypadku ramka nie została opakowana w nową ramkę, ale bezpośrednio za polem opisującym adres źródłowy zdefiniowano pole opisujące obsługiwany VLAN (zwierające 16-bitowy numer VLAN). Takie rozwiązanie umożliwia (w pewnych przypadkach) obsługę oznakowanych ramek również przez urządzenia sieciowe niewspierające bezpośrednio tej technologii. Wynika to bezpośrednio z faktu, iż struktura ramki wraz z polami adresowymi, standardowo analizowanymi przez przełączniki sieciowe, nie została zmieniona. Analogicznie jak w poprzednim przypadku, urządzenie sieciowe obsługujące wirtualne sieci po odczytaniu informacji o VLAN ie, z którego pochodzą dane, usuwa to pole, a następnie do urządzenia końcowego przesyła ramkę zgodną z formatem Ethernet. Należy podkreślić, iż prawidłowo skonfigurowany przełącznik ethernetowy nie może przesyłać oznakowanych ramek do urządzeń końcowych, gdyż te nie posiadając skonfigurowanego protokołu IEEE 802.1Q nie będą w stanie ich poprawnie interpretować. W takim przypadku pole 802.1Q może być błędnie interpretowane jako pole Typ. Rysunek 4 Struktura ramki Ethernet II, ramki protokołu ISL oraz standardu znakowania IEEE 802.1Q
6 4. Rozszerzone topologie VLAN Wirtualne sieci LAN 265 Opisywany protokół znakowania ramek pozwala na przesyłanie informacji nie tylko pomiędzy routerem a przełącznikiem, a także pomiędzy samymi przełącznikami sieciowymi. Oznacza to, iż definiując łącze magistrali pomiędzy przełącznikami możemy za pomocą pojedynczego połączenia przenosić dane ze wszystkich obsługiwanych VLAN ów. Zatem wydzielona grupa użytkowników nie musi być ograniczona do pojedynczego urządzenia. Granicę stosowalności takiego rozwiązania określa interfejs routera, który stanowi bramę domyślną dla poszczególnych podsieci. Topologia wykorzystująca dwa przełączniki sieciowe została przedstawiona na Rysunku 5. Rysunek 5 Topologia sieci VLAN wykorzystującej dwa przełączniki sieciowe Jak już wspomniano, dane wysyłane przez łącze magistrali identyfikowane są z odpowiednim VLAN em na podstawie numeru zapisanego w polu 802.1Q. W związku z powyższym, aby umożliwić bezpośrednią komunikację pomiędzy użytkownikami należącymi do tej samej grupy, a podłączonymi do różnych przełączników wystarczy zadbać o spójną numerację wirtualnych sieci na wszystkich wykorzystywanych przełącznikach sieciowych. Stosując wiele urządzeń do budowy sieci, naturalną potrzebą jest możliwość zdalnego zarządzania tymi urządzeniami. W przypadku przełączników sieciowych wymaga to skonfigurowania wirtualnego interfejsu oraz nadania mu odpowiedniego adresu IP. Ze względów bezpieczeństwa dobrą praktyką jest ograniczenie dostępu do tego typu urządzeń sieciowych dla wybranej grupy użytkowników. W efekcie oznacza to, iż urządzenia te mają skonfigurowane adresy sieciowe należące do specjalnego VLAN u (podsieci) służącego do administrowania urządzeń. Restrykcje dotyczące dostępu do tej specjalnej sieci najczęściej definiowane są w postaci list kontroli dostępu ACL (ang. Access Control List).
7 Konfiguracja sieci VLAN Ze względu na różne implementacje, sposoby konfiguracji sieci VLAN na urządzeniach różnych producentów mogą różnić się od siebie, jednakże w większości przypadków będą one wymagały wykonania następujących czynności: Stworzenie sieci VLAN Podczas konfiguracji na urządzeniu tworzona jest baza danych sieci VLAN określająca numery oraz opisy sieci. Na Rysunku 6 przedstawiono konfigurację sieci VLAN w systemie Cisco IOS. Po wykonaniu komendy weryfikacyjnej show vlan oprócz utworzonych sieci widoczny jest również domyślny VLAN 1, do którego przydzielone są domyślnie wszystkie porty przełącznika. System IOS uniemożliwia usunięcie tego VLAN u, zatem dobrą praktyką związaną z bezpieczeństwem jest usunięcie wszystkich portów z sieci VLAN 1. Rysunek 6 Konfiguracja sieci VLAN na przełączniku sieciowym Przydział portów przełącznika do poszczególnych sieci VLAN W niniejszym opracowaniu omawiane jest przyporządkowanie statyczne portu przełącznika do określonego VLAN u. Konfiguracja ta zakłada, iż cały ruch generowany przez określonego hosta (podłączonego do tego portu) będzie należał do jednej wirtualnej sieci. Istnieją inne metody pozwalające na przydział hosta (lub
8 Wirtualne sieci LAN 267 jego danych) do odpowiedniego VLAN u na podstawie jego identyfikacji, lub analizy generowanego przez niego ruchu. Jednakże ze względu na znaczną złożoność takiego podejścia zagadnienia te stanowczo wychodzą poza ramy niniejszego opracowania. Przykładowy statyczny przydział portów do sieci VLAN wraz z weryfikacją konfiguracji (komenda sh vlan) został przedstawiony na Rysunku 7. Rysunek 7 Przykładowa konfiguracja przydziału portów do sieci VLAN w systemie Cisco IOS wraz z weryfikacją konfiguracji Konfiguracja portów pracujących w trybie magistrali W kolejnym kroku należy skonfigurować porty obsługujące połączenie magistrali (trunk) z przełącznikiem lub routerem. W konfiguracji takiego portu pojawia się zapis o VLAN ie natywnym określający sieć domyślną, do której kierowane są nieznakowane ramki pojawiające się na łączu magistrali. Dla prawidłowego działania łącza magistrali, należy po obu jego stronach skonfigurować taki sam VLAN natywny. Przykładowa konfiguracja wraz z weryfikacją jest przedstawiona na Rysunku 8. Rysunek 8 Przykładowa konfiguracja portu w trybie magistrali VLAN w systemie Cisco IOS Konfiguracja podinterfejsów routera W celu zapewnienia komunikacji użytkowników z innymi urządzeniami znajdującymi się poza VLAN em wymagane jest skonfigurowanie bram domyślnych dla obsługiwanych podsieci. Podczas konfiguracji podinterfejsów obsługujących wirtu-
9 268 alne sieci, należy zdefiniować numer VLAN, z którym ma zostać stowarzyszony dany interfejs. Ponadto należy również wskazać, który z VLAN ów będzie traktowany jako natywny. Najczęściej jest to VLAN wykorzystywany do zarządzania urządzeniami sieciowymi. Przykładowa konfiguracja podinterfejsów routera do obsługi sieci VLAN została przedstawiona na Rysunku Konfiguracja sieci VLAN w oparciu o przełącznik L3 Przedstawiona na Rysunku 5 topologia posiada dosyć istotną wadę polegającą na znacznym obciążeniu łącza pomiędzy routerem a przełącznikiem. Jest ono wykorzystywane zarówno podczas wysyłania danych poza LAN jak i w komunikacji między hostami należącymi do różnych VLAN ów. Problem ten można rozwiązać stosując przełącznik warstwy 3, którego celem będzie routowanie danych między VLAN ami (podsieciami). Tym samym urządzenie to będzie również odpowiedzialne za definiowanie reguł określających prawa dostępu do różnych zasobów dla poszczególnych grup lub indywidualnych hostów. Reguły takie mogą być określane w oparciu o adresację IP, a w bardziej zaawansowanych przypadkach również bazując na adresach MAC. Ze względu na fakt, iż jest to przełącznik warstwy 3, urządzenie to jest zoptymalizowane pod kątem przełączana ramek i posiada ograniczone funkcje w stosunku do typowych routerów. Również jego konfiguracja jest nieco odmienna od typowej konfiguracji przełącznika i routera. Jak widać na Rysunku 9 przełącznik ten posiada interfejsy logiczne, które pełnią rolę bram domyślnych dla podsieci VLAN, a w przedstawianej topologii router pełni jedynie funkcję urządzenia brzegowego. Rysunek 9 Topologia sieci VLAN wykorzystującej przełącznik warstwy 3 Opisywane rozwiązania dotyczące obsługi wirtualnych sieci mogą być również stosowane w połączeniu sieciami bezprzewodowymi IEEE [9]. W tym przy-
10 Wirtualne sieci LAN 269 padku znakowanie ramek realizowane jest przez punkt dostępowy obsługujący klienta radiowego i przesyłający dane za pomocą sieci kablowej do przełącznika lub kolejnego punktu dostępowego. Należy jednakże pamiętać, iż ze względu na obsługę pasma radiowego komunikacja ta jest znacznie bardziej skomplikowana. Wszyscy klienci radiowi należący do różnych VLAN ów obsługiwani są na tym samym kanale radiowym, a zatem fizyczne rozdzielenie transmisji (tak jak dzieje się to w sieci kablowej) nie jest możliwe. W związku z powyższym w takich przypadkach najczęściej sieci VLAN stowarzyszone są z różnymi sieciami bezprzewodowymi (rozgłaszającymi różne SSID). Takie rozwiązanie w połączeniu z różnymi sposobami autoryzacji klientów zapewnia izolowanie ruchu należącego do różnych sieci VLAN. Ze względu na przedstawioną implementację maksymalna liczba obsługiwanych w ten sposób wirtualnych sieci w sieciach radiowych jest mocno ograniczona. Jest ona bezpośrednio związana z maksymalną liczbą obsługiwanych sieci radiowych pracujących równocześnie na jednym kanale radiowym. Inne rozwiązanie polega na podłączeniu wszystkich klientów do jednej sieci radiowej oraz indywidualnego szyfrowania każdej transmisji w oparciu o dane autoryzacyjne klienta. Spowoduje to, iż klienci nie będą w stanie odszyfrować danych przeznaczonych dla innych użytkowników. Punkt dostępowy po otrzymaniu takiej ramki od klienta radiowego, dokonuje weryfikacji do którego VLAN u powinna ona trafić, a następnie przesyła ją jako oznakowaną ramkę Ethernet II po łączu magistrali do kolejnego przełącznika. W przypadku sieci bezprzewodowych wykorzystujących kontrolery WLAN (ang. Wireless Local Area Network) sytuacja jest jeszcze bardziej skomplikowana. W tym przypadku dane odebrane od klienta przez tzw. cieńki punkt dostępowy (ang. Thin Access Point) wysyłane są za pomocą sieci przewodowej do kontrolera przy wykorzystaniu specjalnego protokołu LWAPP (ang. Lightweight Access Point Protocol) [3]. Kontroler po otrzymaniu danych podejmuje decyzję o wysłaniu ich do odpowiedniej sieci VLAN [12]. Obecnie wszystkie te rozwiązania są szeroko implementowane w sieciach LAN. Opisywane w tym opracowaniu wirtualne sieci zostały przedstawione w połączeniu z protokołem IPv4. Jednakże ze względu na fakt, iż dotyczą one warstwy 2 modelu OSI, mogą współpracować z różnymi protokołami warstwy 3, w tym również z protokołem IPv6 [8]. Zastosowanie takiego rozwiązania nie wymaga zmiany opisywanych topologii, a jedynie zapewnienia odpowiedniej konfiguracji urządzeń. 7. Podsumowanie Niniejsze opracowanie miało na celu przybliżenie technologii VLAN wykorzystywanych do optymalizacji i zarządzania zasobami sieci LAN. Przedstawiono typowe topologie wykorzystujące router oraz przełączniki, w tym również przełącznik
11 270 warstwy 3. Niniejsze opracowanie może stanowić wstęp do implementacji wirtualnych sieci w administrowanej sieci LAN oraz być zachętą do dalszego studiowania zagadnień związanych z zarządzaniem sieciami LAN. Literatura 1. Ashton K, That 'Internet of Things' Thing, html Piwiński. M, Internet - wybrane aspekty bezpieczeństwa, Informatyka w Edukacji, red. A.B. Kwiatkowska, Wydawnictwa Naukowe UMK, Toruń, 2013, 8. Piwiński M., Komunikacja sieciowa z wykorzystaniem protokołu IPv6, Informatyka w Edukacji, Kształcenie informatyczne i programowanie dla wszystkich uczniów, A.B. Kwiatkowska, M.M. Sysło, Wydawnictwo Naukowe UMK, , Toruń, 2016 ISBN , 9. Piwiński M., Sieci bezprzewodowe IEEE , Informatyka w Edukacji, Wokół nowej podstawy informatyki, A.B. Kwiatkowska, M.M Sysło, Wydawnictwo Naukowe UMK, , Toruń, 2017, Piwiński M., Sieci komputerowe, konfiguracja i bezpieczeństwo, Informatyka w Edukacji, Nauczyciel przewodnik i twórca, red. A.B. Kwiatkowska, M.M. Sysło, Wydawnictwo Naukowe UMK, ISBN , Toruń, 85-99, Toruń, 2015, Piwiński M., Praktyczna analiza sieci komputerowych z wykorzystaniem programu Wireshark, Informatyka w Edukacji V, A.B. Kwiatkowska, M.M. Sysło, Wydawnictwo Naukowe UMK, , Toruń, 2008, Piwiński M., Marczak G., Sieci bezprzewodowe wykorzystujące technologie wirtualnej komórki i wirtualnego portu na przykładzie Meru Networks, Informatyka w Edukacji, Informatyka dla wszystkich od najmłodszych lat, A.B. Kwiatkowska, M.M. Sysło, Wydawnictwo Naukowe UMK, Toruń, 2014 ISBN
Konfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.
Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN
ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane
SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA
Wirtualne sieci LAN Opracowanio na podstawie materiałów kursu CCNA Wprowadzenie Sieć VLAN jest logiczną grupą stacji i urządzeń sieciowych. Sieci VLAN można tworzyć na podstawie stanowisk lub departamentów
Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224
1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth
Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.
1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Wyobraź sobie o to taką sytuację. W firmie w której pracujesz wdrożono nowe oprogramowanie bazodanowe, którego zadaniem jest
Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN
Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Protokół Dynamic Trunking Portocol
Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.
VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1
Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?
Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp
ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h
Imię Nazwisko ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Skonfigurować sieci VLAN 4. Skonfigurować łącze trunk i routing
Laboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk
Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A
SIECI KOMPUTEROWE MYŚLENIE KOMPUTACYJNE W PRAKTYCE
Informatyka w Edukacji, XV UMK Toruń, 2018 SIECI KOMPUTEROWE MYŚLENIE KOMPUTACYJNE W PRAKTYCE Instytut Fizyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika w Toruniu
Sieci komputerowe Zasada działania i konfigurowanie przełączników
Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania
1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS
Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
router wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
pasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
SIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
VPLS - Virtual Private LAN Service
VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji
Ćwiczenie Konfiguracja routingu między sieciami VLAN
Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0
Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci
Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek
Warstwa sieciowa (technika VLSM)
Warstwa sieciowa (technika VLSM) Zadania 1. Mając do dyspozycji sieć o adresie 10.10.1.0/24 zaproponuj podział dostępnej puli adresowej na następujące podsieci liczące: 10 hostów 13 hostów 44 hosty 102
Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych
Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
pasja-informatyki.pl
VLAN - wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Konfiguracja przełącznika CISCO VLAN Damian Stelmach VLAN - wprowadzenie 2018 Spis treści VLAN - wprowadzenie... 3 Konfiguracja VLAN (Port
VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej
VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM
Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM Topologia Cele nauczania Część 1: Określenie wymagań adresowych w sieci Część 2: Projektowanie schematu adresacji ze zmienną maską
ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing)
Imię Nazwisko ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować
Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania
Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski
Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
Plan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski
Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne Łukasz Wiszniewski 2015 Rozdział 1 Instrukcja dla studentów 1.1 Wprowadzenie do sieci wirtualnych w standardzie IEEE 802.1Q IEEE 802.1Q
ZASADY ADRESOWANIA IP cz. II
ZASADY ADRESOWANIA IP cz. II Cel ćwiczenia Praktyczne zapoznanie z zasadami adresowania IP Zadania 1. Przy użyciu funkcji ipconfig /all odczytać i zapisać w sprawozdaniu następujące ustawienia protokołu
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h
Imię Nazwisko ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Skonfigurować sieci VLAN 4. Skonfigurować łącze
Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Routing średniozaawansowany i podstawy przełączania
Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Laboratorium - Podział topologii na podsieci.
Laboratorium - Podział topologii na podsieci. Cele Części od do, dla każdej topologii sieciowej: Scenariusz Określenie liczby podsieci. Zaprojektowanie odpowiedniego schematu adresowania. Przypisanie adresów
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści
CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16
Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci VLAN Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M. Kokociński 3 Problem
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Konfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN
Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1
Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP
Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link
Komunikacja w sieciach komputerowych
Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT
ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)
Imię Nazwisko ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć laboratoryjną 2. Czynności
Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
Eduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Topologia Cele Część 1: Badanie pól nagłówka w ramce Ethernet II. Cześć 2: Użycie programu Wireshark do przechwycenia i analizy
Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści
Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright 2018 Spis treści Przedmowa 11 Podziękowania 13 O tej książce 15 O autorze 17 Rozdział 1. Zanim zaczniemy 19 1.1. Czy ta
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2
Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:
Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
Technologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)
Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak
802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)
TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością
Zakresy prywatnych adresów IPv4: / / /24
Podsieć dla celów NAT umożliwia komunikację z wykorzystaniem prywatnych adresów IP, w połączeniu z mechanizmem NAT. Wiele hostów zaadresowanych prywatnie może komunikować się z maszynami w sieci publicznej,
KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów: