Bezpieczeństwo usług a zasoby sprzętowe platformy dostępowej. Ryszard Czernecki Kraków, 23 października 2012

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo usług a zasoby sprzętowe platformy dostępowej. Ryszard Czernecki Kraków, 23 października 2012"

Transkrypt

1 Bezpieczeństwo usług a zasoby sprzętowe platformy dostępowej Ryszard Czernecki Kraków, 23 października 2012

2 Agenda Informacja o firmie Akademii PON i jej partnerach Bezpieczeństwo usług Zasoby procesora Przykłady Podsumowanie

3 Akademia PON Spotkania prowadzone przez specjalistów, w trakcie których uczestnicy poznają zagadnienia związane z projektowaniem, budową, i utrzymaniem szerokopasmowych sieci optycznych Promocja usług możliwych do świadczenia w sieciach szerokopasmowych, pozwalających przedsiębiorcom na bardziej efektywne wykorzystanie ich potencjału i maksymalizację przychodów Podstawowym celem Akademii jest popularyzacja rozwiązań FTTH oraz PON w Polsce oraz wsparcie przedsiębiorców i samorządowców w realizacji projektów budowy i utrzymania sieci szerokopasmowych.

4 Akademia PON Akademia PON powstała w ramach współpracy Fundacji Wspierania Edukacji Informatycznej PROIDEA i firmy Solutions for Technology. Fundacja Wspierania Edukacji Informatycznej "PROIDEA" jest niezależną, samofinansującą się organizacją typu non-profit. Zespół profesjonalistów oraz osób czynnych zawodowo z różnych dziedzin informatyki i telekomunikacji, którzy tworzą Fundację umożliwia zdobywanie wiedzy i umiejętności praktycznych poprzez: ogólnopolskie konferencje (np. PLNOG), szkolenia i warsztaty oraz obozy informatyczne. S4Tech jest działającym od 10 lat na polskim rynku telekomunikacyjnym dostawcą oraz integratorem systemów telekomunikacyjnych, który zapewnia swoim klientom pełny zakres usług i rozwiązań, od planowania i projektowania sieci poprzez dostawę, instalację i konfigurację systemów aż do utrzymania i serwisu gwarancyjnego oraz pogwarancyjnego. Oferuje przygotowane pod względem technicznym i funkcjonalnym dodatkowe usługi zarządzane z zakresu HAN/OAN oraz IP CCTV. S4Tech jest liderem w zakresie rozwiązań PON na rynku polskim.

5 Bezpieczeństwo usług Telecom Internet TV Im bardziej zaawansowane usługi, tym większe wymagania. Convergent Bearing FTTH FTTN/C + MSAN + DSLAM FTTB/F + LAN + xdsl + EoC Communication Security + LAN + POTS + RF + USB + WiFi Entertainment Intelligent Home FTTO + SBU support ISDN/DDN/E1 Mobile Backhaul WLAN Base station access

6 Bezpieczeństwo usług Platforma dostępowa PON

7 Bezpieczeństwo usług W jaki sposób można zdefiniować zagadnienie zapewnienia bezpieczeństwa usług? Zapewnienie bezpieczeństwa usług to zapewnienie prawidłowej i niezakłóconej realizacji usług, nie tylko z punktu widzenia parametrów SLA dla ruchu usługowego (jak przepustowość, opóźnienie), ale również z punktu widzenia ruchu kontrolnego.

8 Bezpieczeństwo usług Przykład realizacji usług TPS

9 Bezpieczeństwo usług Przykłady typowego ruchu kontrolnego w dostępowej sieci usługowej: ARP DHCP IGMP PPPoE ruch konieczny aby umożliwić komunikację IP w domenie rozgłoszeniowej, dynamiczne przydzielanie adresów IP, ruch kontrolny grup multicastowych, konieczny dla komunikacji ppp, inne jak STP, agregujące, routingu itd.

10 Bezpieczeństwo usług Dlaczego prawidłowe przesyłanie ruchu kontrolnego jest takie ważne? Gdy ruch kontrolny nie odbywa się prawidłowo, realizacja usług jest zaburzona. ARP DHCP PPPoE IGMP itd. VoIP, bootowanie STB, VoD itp., Internet VoIP, bootowanie STB, VoD itp., Internet Internet IPTV

11 Bezpieczeństwo usług Co może negatywnie wpłynąć na obsługę ruchu kontrolnego? Brak dostępnych zasobów procesora. Ruch kontrolny obsługiwany przez CPU nie odbywa się prawidłowo. Usługi nie działają prawidłowo.

12 Zasoby procesora Czy można wyczerpać zasoby procesora? TAK* *W szczegółach, zależy od tego jak przygotowana jest platforma i jej oprogramowanie.

13 Zasoby procesora W jaki sposób można wyczerpać zasoby procesora? Atak na procesor - destabilizacja pojedynczego mechanizmu i negatywny wpływ na jedną lub więcej usług, - destabilizacja wszystkich mechanizmów opartych o CPU, a co za tym idzie wszystkich usług, poprzez wyczerpanie zasobów procesora. Zjawiska w sieci, które mogą wyczerpać zasoby procesora, a które można wyeliminować przez poprawę konfiguracji urządzeń w sieci.

14 Zasoby procesora Jak zwykle procesor obsługuje ruch kontrolny? Ruch kierowany do CPU jest przez port wewnętrzny, na którym obsługiwanych jest kilka kolejek z priorytetem (np. 4 lub 8). Priorytetyzacja ruchu z użyciem kolejek jednak często nie wystarczy, ponieważ port fizyczny ma zwykle większą przepustowość w przeliczeniu na pps niż procesor jest ich w stanie obsłużyć. Wykorzystanie zasobów procesora przez dany mechanizm, zależy od liczby i złożoności zadań realizowanych przez dany mechanizm (czasu procesowania), jak również od wielkości i liczby pakietów kontrolnych (wykorzystania rozmiaru kolejki/bufora).

15 Queue Scheduler Zasoby procesora INGRESS IGMP snoop and IGMP packet? ARP snoop and ARP packet? DHCP snoop and DHCP packet? BPDU packet? Classifier IGMP packets rate-limit to 2000pps IIGMP ARP BOOTP B U F O R BPDU q7 q6 q5 q4 q3 Marker Policer Buffer Manager WRED Permit Deny Rate-limit q2 q1 STP ARP SNOOP DHCP SNOOP IGMP SNOOP q0 Queue Scheduler q7 q6 q5 q4 CPU q3 q2 EGRESS q1 q0

16 Zasoby procesora Jak zapobiec wyczerpaniu zasobów procesora przez pojedynczy proces? Skierować ruch do wybranej kolejki i zlimitować ją. Jeśli to możliwe zlimitować ruch w innym punkcie sieci. Poprawić konfigurację urządzeń sieciowych. To pozwoli na prawidłową obsługę pakietów kontrolnych, obsługiwanych przez inne procesy.

17 Przykład w oparciu o ARP Ataki Podstawowy atak to "ARP spoofing" lub "ARP poisoning" - fałszowanie wpisów w tablicy arp, ogólnie mówiąc nie jest atakiem na procesor platformy dostępowej. Jednak może być: Broadcast (unicast) arp może wyczerpać zasoby procesora jeśli w vlanie usługowym skonfigurowano interfejs IP, lub dla lepszej kontroli pakietów arp użyto mechanizmu opartego o CPU, jak arp snooping..

18 Przykład w oparciu o ARP Zabezpieczenia przed atakami ARP: Blokada komunikacji w warstwie 2 między użytkownikami (izolacja portów, izolacja userów na porcie PON) atak MITM Limitacja adresów MAC na porcie ONT atak ARP flooding Broadcast-strom-control na OLT i ONT atak DoS na procesor Dynamic ARP Inspection (DAI) lub ARP snooping (oparte o CPU na OLT). Mechanizm MAC flooding jeśli liczba pakietów IP i/lub arp na sekundę z danego adresu MAC przekroczy zdefiniowany próg, ruch od tego adresu MAC jest blokowany na zdefiniowany okres..

19 Przykład w oparciu o ARP Zadania ARP SNOOPING mogą być rozmaite: utrzymanie dynamicznej tablicy wpisów ARP filtracja pakietów ARP w wyniku inspekcji źródłowego adresu MAC w nagłówku Ethernet i ARP (aby uniknąć pakietów zmodyfikowanych w celu ataku) filtracja pakietów ARP w oparciu o tablicę np. DHCP snoop aby umożliwić wymianę ARP jedynie hostom, które poprawnie otrzymały adres IP z serwera DHCP redukcja liczby rozsyłanych pakietów ARP - może odpowiadać na zapytania ARP jeśli posiada już odpowiedni wpis w tablicy - wysyłać pakiety jedynie na port docelowy zgodnie z informacją zawartą w tablicy - zmieniać pakiet broadcastowy na unicastowy - i inne np. filtrowanie zapytań o adresy zarezerwowane: multicast, broadcast, itp.

20 Przykład w oparciu o IGMP Ataki Fałszywy router multicastowy, aby zakłócić ruch kontrolny może być swojego rodzaju atakiem na CPU, gdy rozsyła stale MQ lub GQ. Atak IGMP flooding w celu zapełnienia tablicy grup multicastowych lub przeciążenia procesora (DoS).

21 Przykład w oparciu o IGMP Zabezpieczenia przed atakami: limitacja liczby grup multicastowych per abonent ONT, limitacja MAC adresów na port ONT, limitacja pakietów IGMP/sek. ONT, filtracja niepożądanych pakietów IGMP na portach abonenckich, konfiguracja igmp snoop w trybie proxy + fast leave + explicit host tracking.

22 Podsumowanie Jak się zabezpieczyć przed wyczerpaniem zasobów CPU? - limitacja kolejek do CPU, - limitacja ruchu kontrolnego generowanego przez abonenta: - na urządzeniu abonenckim, - na urządzeniu sieciowym przed OLT, - filtracja niepożądanego ruchu, - wykorzystywanie szczegółowych parametrów mechanizmów bezpieczeństwa.

23 Dziękuję za uwagę

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Zakup przełączników sieci telekomunikacyjnej z montażem 4 szt.

Zakup przełączników sieci telekomunikacyjnej z montażem 4 szt. Piekary Śląskie, 27.04.2012 r. Ludyga Adrian ADI-POL, PROTONET ul. Powstańców Śląskich 3 41-945 Piekary Śląskie Zapytanie ofertowe Działając zgodnie z par. 11 Umowy o dofinansowanie nr POIG.08.04.00-24-223/10-00

Bardziej szczegółowo

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu Opis produktu Przełącznik GS1910-24 to inteligentny przełącznik zarządzalny który umożliwia maksymalną przepustowość i spełnia rosnące wymagania sieciowe małych i średnich przedsiębiorstw (SMB). Urządzenia

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Systemy GEPON oraz EoC. Jerzy Szczęsny

Systemy GEPON oraz EoC. Jerzy Szczęsny Systemy GEPON oraz EoC Jerzy Szczęsny AGENDA Sieci Pasywne Omówienie technologii Rynek Urządzeń GEPON Rodzaje Urządzeń Przykładowe Sieci EoC Omówienie technologii Rodzaje Urządzeń Przykładowe Sieci Omówienie

Bardziej szczegółowo

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Sprawa Nr RAP.272.44. 2013 Załącznik nr 6 do SIWZ (nazwa i adres Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Modernizacja urządzeń aktywnych sieci komputerowej kampusu Plac Grunwaldzki Uniwersytetu

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Protokół ARP Datagram IP

Protokół ARP Datagram IP Sieci komputerowe 1 Sieci komputerowe 2 Współpraca IP Ethernet 129.1.12.5 129.1.8.5 Protokół RP IP dest IP src Datagram IP ddress Resolution Protocol Użytkownik ma do wysłania dane Sieci komputerowe 3

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic) TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością

Bardziej szczegółowo

481,00 PLN brutto 391,06 PLN netto

481,00 PLN brutto 391,06 PLN netto TP-LINK T1600G-28TS (TL-SG2424) JETSTREAM 24-PORT GIGABIT SMART 4 SFP SLOTS 481,00 PLN brutto 391,06 PLN netto Producent: TP-LINK Przełącznik Smart JetStream, 24 porty Gb, 4 sloty SFP Gigabitowe porty

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet) Specyfikacja techniczna zamówienia 1. Zestawienie przełączników Lp. Typ przełącznika Ilość 1 Przełącznik dostępowy z portami SFP GigabitEthernet 30 szt. 2 Przełącznik dostępowy PoE Gigabit Ethernet 3 szt.

Bardziej szczegółowo

Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II

Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II PRZEŁĄCZNIK SIECIOWY szt.1 Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe wymagania minimalne:

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Budowa sieci dostępowych TriplePlay z wykorzystaniem rozwiązań DCN oraz Raisecom

Budowa sieci dostępowych TriplePlay z wykorzystaniem rozwiązań DCN oraz Raisecom Budowa sieci dostępowych TriplePlay z wykorzystaniem rozwiązań DCN oraz Raisecom Agenda Budowa sieci xpon Łączenie węzłów w technologi xwdm Przykładowa konfiguracja sieci PON bazująca na rozwiązaniu Raisecom

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Kompleksowe rozwiązania TriplePlay od Salumanus

Kompleksowe rozwiązania TriplePlay od Salumanus Kompleksowe rozwiązania TriplePlay od Salumanus Raisecom PON Portfolio produktowe OLT ONU Data ISCOM5101 ISCOM6800 ISCOM5104/5104Q Data+Voice Auto Meter Reading Data+Voice+CATV ISCOM5204 ISCOM5104PI-4R

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

Gdzie ComNet świadczy usługi.

Gdzie ComNet świadczy usługi. D-Link, SGT, ComNet Jak urządzenia D-Link przenoszą multicasty IPTV u operatorów współpracujących z SGT. Doświadczenia, wnioski, zalecenia. Agata Malarczyk Łukasz Nierychło Quo vadis, D-Link? SGT ComNet

Bardziej szczegółowo

1. Przełącznik do węzła głównego, 48-portowy, gigabitowy 2 szt.

1. Przełącznik do węzła głównego, 48-portowy, gigabitowy 2 szt. Załącznik nr 3 do SIWZ ZADANIE NR 3 L. p. OPIS PRZEDMIOTU ZAMÓWIENIA WYMAGANIA MINIMALNE 1. Przełącznik do węzła głównego, 48-portowy, gigabitowy 2 szt. Parametr Wymagania minimalne Parametry sprzętu oferowanego

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH

OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH I. Informacje ogólne 1. Przedmiotem zamówienia jest dostawa oraz konfiguracja przełączników sieciowych na potrzeby Powiatowego Urzędu

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN / Filtrowanie pakietów, Statyczna translacja adresów Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 inside security- level 100 176.16.0.0/16 10.0.0.0/8

Bardziej szczegółowo

FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Część 2 dostawa przełączników sieciowych (stawka Vat 0%)

FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Część 2 dostawa przełączników sieciowych (stawka Vat 0%) Zamówienie realizowane w ramach projektu "Budowa i wyposażenie Interdyscyplinarnego Centrum Badań Naukowych KUL" współfinansowanego ze środków Unii Europejskiej na podstawie umowy o dofinansowanie z dnia

Bardziej szczegółowo

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5 Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt.

Bardziej szczegółowo

Switch zarządzalny TP-LINK TL-SG3210 8xGE 2xSFP RACK

Switch zarządzalny TP-LINK TL-SG3210 8xGE 2xSFP RACK Switch zarządzalny TP-LINK TL-SG3210 8xGE 2xSFP RACK Gwarancja - 24 miesiące Widok z przodu Widok z tyłu Akcesoria będące w komplecie Urządzenie TP-LINK TL-SG3210 JetStream to zarządzalny przełącznik L2

Bardziej szczegółowo

WNRT-300G Przenośny bezprzewodowy router 802.11n z obsługą 3G

WNRT-300G Przenośny bezprzewodowy router 802.11n z obsługą 3G WNRT-300G Przenośny bezprzewodowy router 802.11n z obsługą 3G Współdzielenie szerokopasmowych połączeń 3G/3.5G Bezprzewodowy przenośny router szerokopasmowy PLANET WNRT-300G pozwala na stworzenie szybkiej

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik sieciowy - typ 1. (1 sztuka) Lp. 1 2 3 Minimalne wymagane parametry techniczne Zamawiającego Przełącznik w metalowej

Bardziej szczegółowo

VPLS - Virtual Private LAN Service

VPLS - Virtual Private LAN Service VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji

Bardziej szczegółowo

TEST GPON/1GE. Spis treści:

TEST GPON/1GE. Spis treści: TEST GPON/1GE Przetestowaliśmy EXTRALINK NEPTUN GPON/1GE pod względem wydajności, kompatybilności oraz funkcjonalności sprzętowej oraz programowej. Wszystkie wykonane testy są zgodne z normami technicznymi

Bardziej szczegółowo

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo

Bardziej szczegółowo

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth

Bardziej szczegółowo

WNRT-320GS Przenośny bezprzewodowy router 802.11n z obsługą 3G HSUPA

WNRT-320GS Przenośny bezprzewodowy router 802.11n z obsługą 3G HSUPA WNRT-320GS Przenośny bezprzewodowy router 802.11n z obsługą 3G HSUPA Współdzielenie szerokopasmowych połączeń 3G/3.5G Bezprzewodowy przenośny router szerokopasmowy PLANET WNRT-320GS to najmniejszy router

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4.

Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4. Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4. Multicast transmisja grupowa, multiemisja. Idea: Wysłanie jednego pakietu ze źródła do wielu miejsc docelowych.

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: - Nazwa modułu: Wprowadzenie do sieci Internet Rok akademicki: 2012/2013 Kod: ITE-1-110-s Punkty ECTS: 4 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Specjalność: - Poziom

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Numer sprawy: DGA/34/10 Załącznik A do SIWZ Przedmiot zamówienia: dostawa urządzeń sieciowych, szaf serwerowych oraz okablowania dla Instytutu Łączności Państwowego Instytutu Badawczego w Warszawie w ramach

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

ZAPYTANIE OFERTOWE / PRZETARG NR 014/198/2012. Urządzenia aktywne do pasywnej sieci optycznej (FTTH PON)

ZAPYTANIE OFERTOWE / PRZETARG NR 014/198/2012. Urządzenia aktywne do pasywnej sieci optycznej (FTTH PON) ZAPYTANIE OFERTOWE zbieramy oferty do 22.10.2012 r. PHU HAJDAMOWICZ Mirosław Hajdamowicz Sobótka, dn. 11.10.2012 r. ZAPYTANIE OFERTOWE / PRZETARG NR 014/198/2012 (W związku z realizacją projektu pt.: Budowa

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

GEPON Światłowód do domu

GEPON Światłowód do domu GEPON Światłowód do domu Rafał Kościelniak rafal.koscielniak@salumanus.com Agenda GEPON Światłowód do domu - Omówienie technologii - Zalety systemów GEPON - Prezentacja urządzeń - Przykładowe rozwiązania

Bardziej szczegółowo

Usługi szerokopasmowego dostępu do Internetu

Usługi szerokopasmowego dostępu do Internetu Usługi szerokopasmowego dostępu do Internetu Strona 1 Agenda Usługa jednokierunkowego dostępu do Internetu ASTRA2Connect: nowa usługa triple play Strona 2 Szerokopasmowy dostęp do Internetu (1-way) Cechy

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

ER5120 router xdsl 1WAN 1DMZ 3WAN/LAN

ER5120 router xdsl 1WAN 1DMZ 3WAN/LAN ER5120 router xdsl 1WAN 1DMZ 3WAN/LAN KOD PRODUCENT GWARANCJA KMTPLRXC0000000 TP-LINK 24 miesięcy - gwarancja normalna Opis Zastosowanie produktu Szerokopasmowy, gigabitowy router z równoważeniem obciążenia

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

ADSL CPE seria 66x. szerokopasmowego

ADSL CPE seria 66x. szerokopasmowego ADSL CPE seria 66x rozszerzanie możliwości dostępu szerokopasmowego DSL CPE (ADSL) P-672HW P-661H P-660H P-661HW P-660HW P-662H P-662HW Oznaczenia: C/S - USB RU ethernet/usb M modem/ethernet R router H

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA LP NAZWA ASORTYMENTU (minimalne wymagania) ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 1

Bardziej szczegółowo

INFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy)

INFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy) Załącznik nr 6 do SIWZ... ( pieczęć wykonawcy) INFORMACJA Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy) w odpowiedzi na ogłoszenie

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

Standardy w obszarze Internetu Przyszłości. Mariusz Żal

Standardy w obszarze Internetu Przyszłości. Mariusz Żal Standardy w obszarze Internetu Przyszłości Mariusz Żal 1 Agenda Wprowadzenie Organizacje standaryzacyjne Projekty mogące mieć wpływ na proces standaryzacji Przyszłe obszary standaryzacji Podsumowanie 2

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Zadania do wykonania Firewall skrypt iptables

Zadania do wykonania Firewall skrypt iptables Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera

Bardziej szczegółowo

SEKCJA I: Zamawiający

SEKCJA I: Zamawiający Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT

Bardziej szczegółowo

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.0 Data 06.03.2014 Spis treści 1.Wymagania odnośnie sprzętu...3 2.Szczegółowa specyfikacja przełączników...4 2.1.Przełącznik

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/8 Załącznik nr 4a do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

Instrukcja obsługi routera bezprzewodowego

Instrukcja obsługi routera bezprzewodowego Instrukcja obsługi routera bezprzewodowego Dasan H660GW Infolinia: 61 25 00 000, Strona 1 UWAGA: Przepustowość sieci bezprzewodowej Wi-Fi jest uzależniona od wielu czynników zewnętrznych i warunków panujących

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Zamówienie w Części 6 jest realizowane w ramach projektu pn.: "Centrum Transferu Wiedzy KUL" w ramach Regionalnego Programu Operacyjnego Województwa Lubelskiego na lata 2007-2013, Osi Priorytetowej VIII:

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Z A P Y T A N I E O F E R T O W E

Z A P Y T A N I E O F E R T O W E FineMEDIA s.c. Wojciech Wrona, Grzegorz Kałuża ul. Zagrzebska 3 51-206 Wrocław NIP: 895-17-91-494 REGON: 932905107 Wrocław, 20 lutego 2015 r. Z A P Y T A N I E O F E R T O W E Nr 13_p10_prj02 1 Opis przedmiotu

Bardziej szczegółowo

Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń

Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń Załącznik nr 6... /nazwa i adres Wykonawcy/.. miejscowość i data Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń Wykonawca ma obowiązek podać

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Konfigurowanie systemu Linux do pracy w sieci IP

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Konfigurowanie systemu Linux do pracy w sieci IP PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Konfigurowanie systemu Linux do pracy w sieci IP TEMAT: Konfigurowanie systemu Linux do pracy w sieci IP CEL: Zapoznanie uczniów z podstawami zasadami

Bardziej szczegółowo

KAM-TECH sklep internetowy Utworzono : 03 marzec 2015

KAM-TECH sklep internetowy Utworzono : 03 marzec 2015 MONITORING IP > akcesoria IP > Model : - Producent : TP-LINK 24 porty PoE+ zgodne ze standardami 802.3at/af, maksymalna moc całkowita podłączonych urządzeń do 180W Funkcje zabezpieczające ruch sieciowy

Bardziej szczegółowo

Załącznik nr 6b opis przedmiotu zamówienia dla części 2

Załącznik nr 6b opis przedmiotu zamówienia dla części 2 Załącznik nr 6b opis przedmiotu zamówienia dla części 2 OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia są urządzenia sieciowe do szkolnych pracowni komputerowych zgodne z załączonym wykazem oraz parametrami

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Regulamin świadczenia Usługi Multimedia Internet przez Multimedia Polska S.A. oraz Multimedia Polska-Południe S.A.

Regulamin świadczenia Usługi Multimedia Internet przez Multimedia Polska S.A. oraz Multimedia Polska-Południe S.A. Wykaz zmian w: 1) Regulaminie świadczenia Usługi Multimedia Internet przez Multimedia Polska S.A. oraz Multimedia Polska-Południe S.A. 2) Regulaminie Usługi dostępu do Internetu świadczonej przez Multimedia

Bardziej szczegółowo

Karta katalogowa przełączników Smart serii JetStream T1600

Karta katalogowa przełączników Smart serii JetStream T1600 Karta katalogowa przełączników Smart serii JetStream T1600 MODELE: T1600G-28TS (TL-SG2424)/T1600G-28PS (TL-SG2424P) T1600G-52TS (TL-SG2452)/T1600G-52PS (TL-SG2452P) Cechy -Gigabitowe porty zapewniają pełną

Bardziej szczegółowo

Kto kontroluje twój modem?

Kto kontroluje twój modem? Paweł Pokrywka Kto kontroluje twój modem? Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa. Plan prezentacji xdsl, modemy Geneza problemu Odkrywanie słabości + demonstracja

Bardziej szczegółowo

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1

Bardziej szczegółowo

Switche. Rozwiązania VLAN

Switche. Rozwiązania VLAN Switche Rozwiązania standardowe i firmowe Urządzenia firmy 3COM Rozwiązania VLAN Urządzenia mogą być rozmieszczone w dowolnie wybranym miejscu fizycznie a należą do tej samej grupy Można tworzyć grupy:

Bardziej szczegółowo

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ nr postępowania: BZP.243.4.2012.AB Załącznik nr 2 do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ LP. Opis i minimalne parametry techniczne

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo