STP. ang. Spanning Tree Protocol. dr inż. Gerard Bursy
|
|
- Tadeusz Marczak
- 5 lat temu
- Przeglądów:
Transkrypt
1 STP ang. Spanning Tree Protocol dr inż. Gerard Bursy
2 STP ang. Spanning Tree Protocol Protokół drzewa rozpinającego (ang. Spanning Tree Protocol STP), sporządzony przez IEEE (ang. Institute of Electrical and Electronics Engineers) opisany w dokumencie (IEEE 802.1d). Jest to protokół wykorzystywany przez sieci komputerowe (np. LAN) w drugiej warstwie modelu sieciowego ISO/OSI. STP obsługiwany jest przez przełączniki (ang. network switch) i mostki sieciowe (ang. network bridge). Stworzony dla zwiększenia niezawodności środowisk sieciowych, umożliwia on konfigurację tych urządzeń w sposób zapobiegający powstawaniu pętli. Protokół ten tworzy graf bez pętli (drzewo) i ustala zapasowe łącza, w trakcie normalnej pracy sieci blokuje je tak, by nie przekazywały one żadnych danych, wykorzystywana jest tylko jedna ścieżka, po której może odbywać się komunikacja. Na szczycie grafu znajduje się główny przełącznik tzw. korzeń (ang. root), zarządzający siecią. Korzeniem zostaje przełącznik na podstawie identyfikatora. W momencie, gdy STP wykryje problem, np. zerwany link, to rekonfiguruje sieć uaktywniając łącze zapasowe, potrzebuje na to ok. 30 do 60 sekund.
3 STP ang. Spanning Tree Protocol Protokół drzewa rozpinającego (ang. Spanning Tree Protocol STP), sporządzony przez IEEE (ang. Institute of Electrical and Electronics Engineers) opisany w dokumencie (IEEE 802.1d). Jest to protokół wykorzystywany przez sieci komputerowe (np. LAN) w drugiej warstwie modelu sieciowego ISO/OSI. STP obsługiwany jest przez przełączniki (ang. network switch) i mostki sieciowe (ang. network bridge). Stworzony dla zwiększenia niezawodności środowisk sieciowych, umożliwia on konfigurację tych urządzeń w sposób zapobiegający powstawaniu pętli. Protokół ten tworzy graf bez pętli (drzewo) i ustala zapasowe łącza, w trakcie normalnej pracy sieci blokuje je tak, by nie przekazywały one żadnych danych, wykorzystywana jest tylko jedna ścieżka, po której może odbywać się komunikacja. Na szczycie grafu znajduje się główny przełącznik tzw. korzeń (ang. root), zarządzający siecią. Korzeniem zostaje przełącznik na podstawie identyfikatora. W momencie, gdy STP wykryje problem, np. zerwany link, to rekonfiguruje sieć uaktywniając łącze zapasowe, potrzebuje na to ok. 30 do 60 sekund.
4 STP wersje, tryby pracy Poprawkami do STP są protokoły: RSTP (ang. Rapid Spanning Tree Protocol, IEEE 802.1w) zapewnia krótszy czas przywracania sprawności połączeń po awarii. MSTP (ang. Multiple Spanning Tree Protocol, IEEE 802.1s) umożliwia równoważenie obciążenia i zwiększa odporność sieci na błędy dzięki zapewnieniu wielu ścieżek przekazywania ruchu danych. SPB (ang. Shortest Path Bridging, IEEE 802.1aq) technologia sieci komputerowych wprowadzona dla zwiększenia niezawodności środowisk sieciowych, umożliwia on konfigurację urządzeń sieciowych w sposób zapobiegający powstawaniu pętli. Rozwiązanie często stosowane w sieciach, w których jest wymagana wysoka bezawaryjność. Porty przełącznika w topologii STP przyjmują pięć stanów od których zależy, w jaki sposób protokół MAC przetwarza i transmituje ramki. Port aktywny (ang. Listening). Uczenie się adresów MAC (ang. Learning). Przekazywanie ramek (ang. Forwarding). Port zablokowany (ang. Blocking). Odrzucanie ramek (ang. Discarding).
5 STP pojęcia (BPDU) Bridge Protocol Data Units (BPDUs) określenie ramki używanej w protokole drzewa rozpinającego. Przełączniki wysyłają komunikaty nazywane jednostkami BPDU (ang. Bridge Protocol Data Unit) umożliwiające utworzenie topologii logicznej bez pętli. Jednostki BPDU są odbierane nawet na zablokowanych portach. Zapewnia to możliwość wyliczenia nowego drzewa opinającego w przypadku awarii urządzenia lub ścieżki aktywnej. Jednostki BPDU zawierają informacje, dzięki którym przełączniki mogą wykonywać określone zadania: Wybrać jeden przełącznik główny, który będzie pełnił rolę korzenia drzewa opinającego. Obliczyć najkrótszą ścieżkę od danego przełącznika do przełącznika głównego. W każdym segmencie sieci lokalnej wyznaczyć przełącznik, który w topologii będzie najbliżej przełącznika głównego. Przełącznik ten jest nazywany przełącznikiem wyznaczonym (ang. designated switch). Przełącznik wyznaczony obsługuje całą komunikację między daną siecią lokalną a mostem głównym. Wybrać jeden ze swoich portów jako port główny (dla każdego przełącznika oprócz przełącznika głównego). Jest to interfejs, przez który prowadzi najlepsza ścieżkę do przełącznika głównego. Wybrać porty, które są częściami drzewa rozpinającego. Te porty noszą nazwę portów wyznaczonych (ang. designated ports). Porty inne niż porty wyznaczone są blokowane. W przełącznikach rozsyłana jest ramka BPDU za pomocą unikalnego adresu MAC, na adres multicastowy 01:80:C2:00:00:00.
6 STP pojęcia (BPDU) Bridge Protocol Data Units (BPDUs) określenie ramki używanej w protokole drzewa rozpinającego. Przełączniki wysyłają komunikaty nazywane jednostkami BPDU (ang. Bridge Protocol Data Unit) umożliwiające utworzenie topologii logicznej bez pętli. Jednostki BPDU są odbierane nawet na zablokowanych portach. Zapewnia to możliwość wyliczenia nowego drzewa opinającego w przypadku awarii urządzenia lub ścieżki aktywnej. Jednostki BPDU zawierają informacje, dzięki którym przełączniki mogą wykonywać określone zadania: Wybrać jeden przełącznik główny, który będzie pełnił rolę korzenia drzewa opinającego. Obliczyć najkrótszą ścieżkę od danego przełącznika do przełącznika głównego. W każdym segmencie sieci lokalnej wyznaczyć przełącznik, który w topologii będzie najbliżej przełącznika głównego. Przełącznik ten jest nazywany przełącznikiem wyznaczonym (ang. designated switch). Przełącznik wyznaczony obsługuje całą komunikację między daną siecią lokalną a mostem głównym. Wybrać Wprowadzony jeden ze został swoich nowy portów format jako BPDU, port główny który (dla zawiera każdego dodatkowe przełącznika pole oprócz na bitowe przełącznika flagi o głównego). statusie portu Jest to i fazie interfejs, negocjacji. przez który Dodatkowo prowadzi najlepsza zmianie ścieżkę uległa do przełącznika zasada wysyłania głównego. BPDU w Wybrać porty, które są częściami drzewa rozpinającego. Te porty noszą nazwę portów wyznaczonych RSTP wszystkie przełączniki wysyłają BPDU co ustalony interwał czasu hello time, (ang. designated ports). Porty inne niż porty wyznaczone są blokowane. nawet gdy nic nie dostają od przełącznika Root. Jest to jednocześnie mechanizm keep alive między przełącznikami w przypadku braku trzech z rzędu komunikatów BPDU W przełącznikach rozsyłana jest ramka BPDU za pomocą unikalnego adresu MAC, na adres multicastowy przełącznik 01:80:C2:00:00:00. uznaje, że utracił połączenie z sąsiadem.
7 Pętle? Podstawowy problem polega na tym, że funkcjonujący w warstwie 2 Ethernet nie ma zdolności do usuwania krążących bez końca ramek ani do zapobiegania powstawaniu pętli, czyli inaczej niże w przypadku protokołu IP, który dysponuje polem czasu życia. Gdy węzeł A komunikuje się z węzłem B, pierwsza wysłana ramka to zapytanie ARP, które jest rozgłoszeniem. Podstawowym zachowaniem przełącznika jest przesłanie dalej ramki do wszystkich portów z wyjątkiem portu z którego ramka przyszła. W tym przypadku przełącznik 1 wysyła ramkę zarówno do przełącznika 2, jak i do przełącznika 3. Przełączniki 2 i 3 natychmiast przesyłają tę rozgłoszeniową ramkę jeden do drugiego. Zaraz potem odsyłają ją z powrotem do przełącznika 1. Przełącznik 1 ma teraz dwie kopie ramki, którą wysyłał na początku i nie wie że są to kopie. Zatem przełącznik 1 przesyła te kopie z powrotem do przełączników 2 i 3, i tak w kółko.
8 Wierszyk :) Co do grafów zacniejszego nie uświadczysz niźli drzewo. Drzewo bowiem z założenia to bez pętli połączenia, z konarami rozpiętymi sieci wszech sięgającymi. Najpierw musisz wybrać korzeń - tutaj numer Ci pomoże. Do korzenia ścieżek patrzaj, od najkrótszych je zaznaczaj. Spec dla kabli miejsce znajdzie, a most drzewo wnet odnajdzie.
9 Struktura jednostek BPDU Protokół drzewa rozpinającego wymaga, aby przełączniki wysyłały ramki zwane jednostkami protokołu mostu BPDU, a informacja zawarta wewnątrz jednostek była odebrana i przetworzona przez sąsiednie przełączniki.
10 Struktura jednostek BPDU W jednostce BDPU znajdują się trzy sekcje: szczegóły protokołu, pola właściwe dla algorytmu porównywania wartości liczników czasu.
11 Struktura jednostek BPDU Algorytm porównania Sednem protokołu drzewa rozpinającego jest eliminowanie pętli przez automatyczne blokowanie portów w sieci. Protokół ustala, które porty należy zablokować, posługując się algorytmem porównywania. Algorytm porównywania wykorzystuje maksymalnie cztery pola, aby wykonać porównanie: identyfikator korzenia, koszt ścieżki do korzenia, identyfikator mostu (most/przełącznik transmitujący) oraz identyfikator portu (port transmitujący). Za perspektywy algorytmu drzewa rozpinającego mniejsze liczby są lepsze. Informacje zawarte w tych czterech polach są porównywane z informacjami znanymi przełącznikowi. Porównania są wykorzystywane do podejmowania decyzji dotyczących kontroli topologii zawierających pętle. Protokół drzewa rozpinającego narzuca sieci topologię logiczną poprzez blokowanie portów uniemożliwiając im transmitowanie ramek danych. Oznacza to że topologie fizyczna i logiczna mogą się różnić.
12 Struktura jednostek BPDU Identyfikator korzenia Identyfikator korzenia (ang. root identifier) Pole 8-bitowe, które jest kombinacją priorytety i adresu MAC mostu głównego stanowiącego korzeń drzewa. Typowa wartość priorytetu mostu wynosi (h#8000). Do tej liczby może być dodany identyfikator wirtualnej sieci lokalnej (VLAN ID). Ponieważ wszystkie porty w przełączniku należą początkowo do sieci VLAN 1, wartość priorytetu zmienia się na (32769). W topologii znajdującej się w stanie po konwergencji, czyli w stanie ustalonym, wszystkie jednostki BPDU będą miały ten sam identyfikator korzenia.
13 Struktura jednostek BPDU Koszt ścieżki korzenia Koszt ścieżki korzenia (ang. root path cost) Czterobajtowe pole opisujące odległość od korzenia w kategoriach liczby i szybkości łączy. Wartości szybkości łącza wynoszą: 4Mb/s 250 1Gb/s 4 10Mb/s 100 2Gb/s 3 16Mb/s 62 10Gb/s 2 100Mb/s 19 Jednostki BPDU opuszczające most główny będą miały koszt ścieżki równy o niezależnie od szybkości łącza. Wszystkie pozostałe jednostki BPDU będą zawierać wartości oparte na topologii. Np. w sieci 100BaseT jednostki BPDU, które znajdują się o dwa przełączniki dalej od korzenia, będą miały koszt ścieżki do korzenia o wartości 38.
14 Struktura jednostek BPDU Koszt ścieżki korzenia Koszt ścieżki korzenia (ang. root path cost) Czterobajtowe pole opisujące odległość od korzenia w kategoriach liczby i szybkości łączy. Wartości szybkości łącza wynoszą: 10BaseT BaseT BaseT 4 Jednostki BPDU opuszczające most główny będą miały koszt ścieżki równy o niezależnie od szybkości łącza. Wszystkie pozostałe jednostki BPDU będą zawierać wartości oparte na topologii. Np. w sieci 100BaseT jednostki BPDU, które znajdują się o dwa przełączniki dalej od korzenia, będą miały koszt ścieżki do korzenia o wartości 38.
15 Struktura jednostek BPDU Identyfikator mostu Identyfikator mostu (ang. bridge identifier) Ośmiobajtowe pole, które jest kombinacją priorytetu i adresu MAC mostu transmitującego. Słowo transmitujący jest kluczowe, ponieważ odnosi się do przełącznika wysyłającego jednostkę BPDU. Ponieważ typowa wartość priorytetu mostu wynosi plus identyfikator sieci VLAN. Przełącznik wysyłający bieżącą jednostkę BPDU wpisuje tu właśnie te wartości. Na rys. poniżej przedstawiono te same jednostki BPDU lecz przechwycone w różnych urządzeniach. Zmiana się koszt ścieżki lecz identyfikator pozostaje bez zmiany.
16 Struktura jednostek BPDU Identyfikator portu Identyfikator portu (ang. port identifier) Dwubajtowe pole, które jest kombinacją priorytetu transmitującego portu oraz numeru portu. Typową wartością priorytetu portu jest wartość 128. Pierwszym zadaniem algorytmu jest wybranie mostu głównego będącego korzeniem drzewa. To nieskomplikowana procedura, na mocy której głównym mostem zostaje most z najniższą wartością kombinacji priorytetu i adresu MAC. Nie ma znaczenia, który przełącznik rozpoczyna proces, ponieważ przełączniki wymieniają między sobą jednostki BPDU, a topologia drzewa rozpinającego może się zmienić na podstawie odebranych informacji. Po wynborze mostu głównego algorytm drzewa rozpinającego wybiera mosty dystyngowane, ustala role portów oraz blokuje porty w celu wyeliminowania pętli Jednostka BPDU przeszła przez port 2 Jednostka BPDU przeszła przez port 1
17 Pojęcia Most główny - korzeń (ang. root bridge) Przełącznik o najmniejszej wartości liczbowej priorytetu i adresu MAC. Most desygnowany (ang. designated bridge) Kiedy ruch opuszczający segment sieci płynie do przełącznika głównego, może przechodzić (być przekazywany) przez inny przełącznik. To jest most desygnowany dla segmentu. Porty główne i desygnowane (ang. root and designated ports) W ustabilizowanej topologii wszystkie przełączniki na drodze od przełącznika głównego posiadają porty, bliżej przełącznika głównego, oraz bardziej od niego oddalone. Porty znajdujące się nazywamy portami głównymi (ang. root ports). Porty znajdujące się dalej nazywamy portami desygnowanymi (ang. designated ports). Inaczej porty główne wskazują kierunek do korzenia. Istnieje tylko jeden port główny w przełączniku. W przełączniku głównym wszystkie porty uważane są za desygnowane.
18 Stany portów Zablokowany (ang. blocked) Port w stanie zablokowany może odbierać jednostki BPDU, ale nie może ich transmitować. Nie transmituje ani nie przekazuje ramek danych. Port znajdujący się w tym stanie może rozpocząć przekazywane w zależności od odebranych (lub nieodebranych) informacji STP od sąsiednich mostów. Nasłuchiwanie (ang. listening) To pierwszy stan przejściowy, a przejście do niego następuje, gdy protokół drzewa rozpinającego wykryje, że port być może musi uczestniczyć w przekazywaniu ramek danych. Port będzie odbierał i przetwarzał jednostki BPDU, ale nie przekazuje ramek z danymi. W tym stanie porty rozpoczynają wysyłanie jednostek BPDU. Uczenie się (ang. learning) Stan podobny do nasłuchiwania, lecz port i przełącznik rozumują topologię i przygotowują się do przekazywania ramek danych. Port będzie kontynuował odbieranie i przetwarzanie jednostek BPDU.
19 Stany portów c.d. Przekazywanie (ang. forwarding) To stan finalny. Port w tym stanie przekazuje ramki danych, nawet jeśli nadal będzie przekazywał każdą nową informację z przechodzących jednostek BPDU. Zamknięty/wyłączony (ang. shutdown/disabled) Port, zamknięty przez administratora, nie uczestniczący w przekazywaniu ramek z danymi ani ramek protokołu drzewa rozpinającego (jednostek BPDU). Wszystkie porty zaczynają pracę od stanu zablokowany. Przechodzenie między stanami jest zarządzane przez licznik czasu opóźnienia przekazywania.
20 Liczniki czasu protokołu drzewa rozpinającego Hello Licznik czasu który steruje szybkością z jaką konfiguracyjne jednostki BPDU są emitowane przez przełącznik główny. Standardowa wartość wynosi 2 sekundy. Maksymalny wiek (ang. max age) Przełączniki śledzą, jak długo są już w posiadaniu bieżącej informacji. Jeśli wiek tej informacji przekracza wartość wieku maksymalnego (20 sekund), może zaistnieć potrzeba ponownego uruchomienia algorytmu porównywania. Aktualny licznik czasu dla wieku maksymalnego jest resetowany za każdym razem, gdy odbierana jest nowa informacja za pośrednictwem ramki BPDU. Przykładowo gdy sąsiedni przełącznik transmitujący ramko BPDU zostałby wyłączony, odbierający nie otrzymał by ramek BPDU i wówczas wiek bieżącej informacji zacząłby rosnąć. Ostatecznie odbiorca musiałby znaleźć nową ścieżkę do korzenia. Opóźnienie przekazywania (ang. forward delay) Licznik ten monitoruje czas spędzony w każdym z przejściowych stanów portu. Standardowo limit wynosi 15 sekund. Porty włączają się w stanie zablokowania i czekają 15 sekund, wówczas prowadzą nasłuch ramek BPDU (stan nasłuchiwania), a następnie przez 15 sekund przed przetwarzaniem (stan uczenia się) i przekazywaniem. W związku z tym typowe opóźnienie przed pojawieniem się sygnału połączenia z siecią wynosi około 30 sekund.
21 Działanie protokołu drzewa rozpinającego Przekazywanie (ang. forwarding) To stan finalny. Port w tym stanie przekazuje ramki danych, nawet jeśli nadal będzie przekazywał każdą nową informację z przechodzących jednostek BPDU.
INFORMACJE OGÓLNE STA
STP (Spanning Tree Protocol) IEEE 802.1D jest protokołem służącym do zarządzania łączami sieci Ethernet. Autorką omawianego rozwiązania jest Radia Perlman, która zaproponowała je w 1985 roku. W 1990 roku
Bardziej szczegółowopasja-informatyki.pl
Po co STP? 2017 pasja-informatyki.pl Sieci komputerowe Konfiguracja przełącznika CISCO STP Damian Stelmach Po co STP? 2019 Spis treści Po co STP?... 3 Most główny... 4 Rodzaje i stany portów... 6 Zbieżność
Bardziej szczegółowoPrzełączanie. istota przełączania (L2)
1 Przełączanie istota przełączania (L2) mikrosegmentacja: przełącznik tworzy tyle domen kolizyjnych, ile ma podłączonych portów, każda domena jest dwupunktowa (port na przełączniku i port na urządzeniu)
Bardziej szczegółowoImplementacja STP Cisco
Implementacja STP Cisco Nadmiarowość jest bardzo ważną i pożądaną cechą sieci. Dzięki niej sieci uzyskują odporność na awarie. Nadmiarowość topologii zapobiega przestojom lub utracie dostępu do zasobów.
Bardziej szczegółowoKonfiguracja Rapid Spanning Tree Protocol na przełącznikach Scalance X200, X300 oraz X400.
Konfiguracja Rapid Spanning Tree Protocol na przełącznikach Scalance X200, X300 oraz X400. 1. Wstęp Protokół STP stworzony został dla zwiększenia niezawodności środowisk sieciowych. Umożliwia on konfigurację
Bardziej szczegółowoSieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl
Sieci komputerowe Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki
Bardziej szczegółowoSieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoSieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoWzmacniaki (repeaters), koncentratory (hubs), mosty (bridges), przełączniki (switches)
Wzmacniaki (repeaters), koncentratory (hubs), mosty (bridges), przełączniki (switches) Wzmacniaki (repeateres) (już nie używane) Wzmacniaki (repeaters) służą do wzmacniania sygnału, który w trakcie przechodzenia
Bardziej szczegółowoMosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe
Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie entrum Informatyki PS Wydział Informatyki PS kademickie entrum Informatyki Wydział Informatyki P.S. Mostowanie i przełączanie w warstwie 2 ISO/OSI Krzysztof ogusławski tel. 449 4182 kbogu@man.szczecin.pl
Bardziej szczegółowoProjektowanie sieci metodą Top-Down
Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Bardziej szczegółowoWykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania
Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoUrządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko
Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoRouting. mgr inż. Krzysztof Szałajko
Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0
Bardziej szczegółowoEthernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:
Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoZaawansowana konfiguracja przełącznika TP-Link TL-SG3224
1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth
Bardziej szczegółowoSwitching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?
Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp
Bardziej szczegółowoSieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
Bardziej szczegółowoPunkty rozdzielcze w sieci LAN
Punkty rozdzielcze w sieci LAN Punkt rozdzielczy jest miejscem, w którym znajdują się wszystkie elementy łączące okablowanie pionowe z poziomym oraz elementy aktywne sieci teleinformatycznej (koncentratory,
Bardziej szczegółowoAnaliza działania protkokołu STP dla portów zagregowanych
14 Analiza działania protkokołu STP dla portów zagregowanych The analysis of STP protocol for aggregated interfaces Radosław Wróbel 1, Tomasz Ortyl 1, Adam Sobkowiak 1, Waldemar Kokot 1 Treść. Celem przedstawionych
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Bardziej szczegółowoVLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.
VLAN 2 zadania Uwagi 1. Zadanie jest realizowane w systemach Linux, bo wykorzystywane jest znacznikowanie realizowane przez komputery. 2. Przełączniki konfigurować można albo konsolą (małe liczby w potędze
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
Bardziej szczegółowoCo w sieci siedzi. Zrozumieć i "pokochać"
1 (Pobrane z slow7.pl) Co w sieci siedzi. Zrozumieć i "pokochać" protokół STP. Aby zrozumieć sens stosowania tego typu rozwiązań prześledźmy prosty przykład przedstawiony na poniższym rysunku. Host1 próbuje
Bardziej szczegółowoPlan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
Bardziej szczegółowoTopologie sieci komputerowych
Topologie sieci komputerowych Topologia sieci komputerowej jest zbiorem zasad fizycznego łączenia elementów sieci oraz reguł komunikacji poprzez medium transmisyjne. W zależności od wybranej topologii
Bardziej szczegółowoGS2200-8HP. Korporacyjny przełącznik LAN. Opis produktu
Opis produktu Opis produktu 8 portów 10/100/1000Mbps + 2 porty combo 10/100/1000Mbps (RJ45/SFP), 8 portów PoE (802.3af) wydajność 180W, VLAN, QoS, IGMP snooping, GVRP, zarządzanie pasmem, agregacja poł.,
Bardziej szczegółowoSkąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Bardziej szczegółowoTytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS
Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoEnkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoPodstawy i normy sieci komputerowych
KOMPONENTY AKTYNE PODSTAY TYPY PRZEŁĄCZNIKÓ I ICH ŁAŚCIOŚCI 17 Przełączniki niezarządzalne Przełączniki tego typu są niekonfigurowalne Plug and play Idealne dla małych i średnich sieci (do 200 użytkowników)
Bardziej szczegółowoLab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN
ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane
Bardziej szczegółowoKonfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Bardziej szczegółowoUrządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej
Urządzenia fizyczne sieci M@rek Pudełko Urządzenia Techniki Komputerowej 1 Aktywne urządzenia sieciowe Elementy sieci dzielimy na pasywne aktywne. Pasywne to inaczej elementy bierne: Przewody (światłowód,
Bardziej szczegółowoProtokoły warstwy łącza danych i ich słabe punkty
Protokoły warstwy łącza danych i ich słabe punkty Seminarium: Protokoły komunikacyjne dr Sławomir Lasota, dr hab. Jerzy Tyszkiewicz [ 1000-2D02PK ], SOCRATES: 11304 2006-10-10 Tomasz Andrzej Nidecki tomasz.nidecki@students.mimuw.edu.pl
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSieci komputerowe Wykład 3
aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,
Bardziej szczegółowoPytania na kolokwium z Systemów Teleinformatycznych
Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoKoordynacja procesów w środowisku rozproszonym
Systemy rozproszone Koordynacja procesów w środowisku rozproszonym System rozproszony jest zbiorem luźno powiązanych ze sobą komputerów połączonych siecią komunikacyjną (Silberschatz). Zasoby zdalne -
Bardziej szczegółowoWspółpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.
Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje
Bardziej szczegółowoDWA ZDANIA O TEORII GRAFÓW. przepływ informacji tylko w kierunku
DWA ZDANIA O TEORII GRAFÓW Krawędź skierowana Grafy a routing Każdą sieć przedstawić składającego przedstawiają E, inaczej węzłami). komunikacyjną można w postaci grafu G się z węzłów V (które węzły sieci)
Bardziej szczegółowoPBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.
PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz
Bardziej szczegółowoTechnologie informacyjne (5) Zdzisław Szyjewski
Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi
Bardziej szczegółowoNa powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.
Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w
Bardziej szczegółowoTCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoPrzełączanie w sieci Ethernet
UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z zaletami budowy sieci przełączanych. Przedstawione zostaną
Bardziej szczegółowoZiMSK. Routing dynamiczny 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoTransmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4.
Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4. Multicast transmisja grupowa, multiemisja. Idea: Wysłanie jednego pakietu ze źródła do wielu miejsc docelowych.
Bardziej szczegółowoRodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoAtaki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski
Ataki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski 1. Teoria 1.1 VLANy (802.1Q) VLAN (Virtual Local Area Network) to znana nam już
Bardziej szczegółowoRodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet
HYPERION-300 Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet HYPERION-300 Przemysłowy przełącznik posiadający 2x 10/100/1000 Mbit/s RJ45,8x 100/1000Mbit/s SFP lub 8x 10/100/1000 Mbit/s
Bardziej szczegółowoLaboratorium LAN Switching & VLAN
Laboratorium LAN Switching & VLAN Wojciech Mazurczyk Listopad 2009 Wprowadzenie do Ethernetu - urządzenia Mostki, Switche Urządzenia warstwy 2 Wykorzystują adresy MAC do przesyłania ramek Przechowują adresy
Bardziej szczegółowoWarstwa sieciowa rutowanie
Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne
Bardziej szczegółowoRuting. Protokoły rutingu a protokoły rutowalne
Ruting. Protokoły rutingu a protokoły rutowalne ruting : proces znajdowania najwydajniejszej ścieżki dla przesyłania pakietów między danymi dwoma urządzeniami protokół rutingu : protokół za pomocą którego
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
Bardziej szczegółowoPRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ
PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości Rolnych Oddział
Bardziej szczegółowoMateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu
Sieci: lab3 Mateusz Rzeszutek 19 kwiecie«2012 1 Poj cie sieci wirtualnej Sie VLAN jest logiczn grup urz dze«sieciowych wydzielon w ramach innej, wi kszej sieci zycznej. Urz dzenia w sieci VLAN mog komunikowa
Bardziej szczegółowoSieci komputerowe Zasada działania i konfigurowanie przełączników
Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania
Bardziej szczegółowo1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli
1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoSieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoTopologie sieciowe. mgr inż. Krzysztof Szałajko
Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe
Bardziej szczegółowoVladimir vovcia Mitiouchev Zaawansowany sniffing, ataki typu MitM i DoS w sieciach LAN i VLAN używając dziur w protokole STP
Vladimir vovcia Mitiouchev Zaawansowany sniffing, ataki typu MitM i DoS w sieciach LAN i VLAN używając dziur w protokole STP Spis treści: 1. Wprowadzenie 2. Krótki opis protokołu STP (Spanning
Bardziej szczegółowoPrzełącznik ES-1528/ES-1552 przykład konfiguracji VLAN ów IEEE 802.1q
Dimension ES-2024A P WR SYS ALM 2 4 6 8 10 12 14 16 18 20 22 24 L NK/ACT F DX/COL L NK/ACT F DX/COL 1 3 5 7 9 11 13 15 17 19 21 23 2 1 4 3 6 5 8 7 10 9 12 11 14 13 1 6 1 5 18 17 20 19 22 21 2 4 2 3 100/1000
Bardziej szczegółowoRouting średniozaawansowany i podstawy przełączania
Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/8 Załącznik nr 4a do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
Bardziej szczegółowoWYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.0 Data 06.03.2014 Spis treści 1.Wymagania odnośnie sprzętu...3 2.Szczegółowa specyfikacja przełączników...4 2.1.Przełącznik
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoMapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay
Mapa wykładu 5.1 Wprowadzenie i usługi warstwy łącza 5.2 Rozpoznawanie i naprawa błędów 5.3 Protokoły wielodostępowe 5.4 Adresy w sieciach LAN oraz protokół ARP 5.5 Ethernet 5.6 Koncentratory, mosty, i
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
Bardziej szczegółowoUproszczenie mechanizmów przekazywania pakietów w ruterach
LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie
Bardziej szczegółowo358,98 PLN brutto 291,85 PLN netto
TOTOLINK SG24 24 PORTY GIGABITOWY NIEZARZĄDZALNY SWITCH 358,98 PLN brutto 291,85 PLN netto Producent: TOTOLINK SG24 to 24-portowy przełącznik niezarządzalny. Jest to inteligentny przełącznik gigabitowy
Bardziej szczegółowo2. Topologie sieci komputerowych
1. Uczeń: Uczeń: 2. Topologie sieci komputerowych a. 1. Cele lekcji i. a) Wiadomości zna rodzaje topologii sieci komputerowych, zna ich szczegółową charakterystykę, wie, jakie zastosowanie ma każda z topologii.
Bardziej szczegółowoPytania od pierwszego z Wykonawców
Wykonawcy Wrocław, 8.03.2012 r. WZP.271.1.8.2012 ZP/PN/11/WBZ/20,21/867,910/2012 Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na zadanie pn.:
Bardziej szczegółowoZapytanie ofertowe. Rzeszów,
Zapytanie ofertowe W związku z realizacją przedsięwzięcia Modernizacja infrastruktury informatycznej do komunikacji ze studentami w Wyższej Szkole Informatyki i Zarządzania w Rzeszowie współfinansowanego
Bardziej szczegółowoPROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II
OPIS PRZEDMIOTU Nazwa przedmiotu Sieci komputerowe II Kod przedmiotu Wydział Wydział Matematyki, Fizyki i Techniki Instytut/Katedra Instytut Mechaniki i Informatyki Stosowanej Kierunek informatyka Specjalizacja/specjalność
Bardziej szczegółowoStan globalny. Krzysztof Banaś Systemy rozproszone 1
Stan globalny Krzysztof Banaś Systemy rozproszone 1 Stan globalny Z problemem globalnego czasu jest związany także problem globalnego stanu: interesuje nas stan systemu rozproszonego w konkretnej pojedynczej
Bardziej szczegółowoHYPERION-302-3 HYPERION-302-3
HYPERION-302-3 10-portowy przemysłowy przełącznik Gigabit Ethernet 8x 100/1000Mbit/s SFP + 2x 10/100/1000Mbit/s RJ45 + RS232/485 + współpraca z modemem GPRS + interfejs 1-wire + cyfrowe wejście + wyjścia
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoModuł 8. Przełączanie w sieciach Ethernet Współdzielona sieć Ethernet w idealnych warunkach sprawuje się doskonale. Kiedy liczba urządzeń próbujących
Moduł 8. Przełączanie w sieciach Ethernet Współdzielona sieć Ethernet w idealnych warunkach sprawuje się doskonale. Kiedy liczba urządzeń próbujących uzyskać dostęp do sieci jest niewielka, liczba kolizji
Bardziej szczegółowoSIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH
Zamówienie w Części 6 jest realizowane w ramach projektu pn.: "Centrum Transferu Wiedzy KUL" w ramach Regionalnego Programu Operacyjnego Województwa Lubelskiego na lata 2007-2013, Osi Priorytetowej VIII:
Bardziej szczegółowo1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.
i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowo