JAK RYSOWAĆ ABY NIE ZWARIOWAĆ 8-) - o trudnej sztuce prowadzenia dokumentacji obrazkowej
|
|
- Teodor Kowalewski
- 9 lat temu
- Przeglądów:
Transkrypt
1 JAK RYSOWAĆ ABY NIE ZWARIOWAĆ 8-) - o trudnej sztuce prowadzenia dokumentacji obrazkowej Robert Ślaski Chief Network Architect CCIE#10877 PLNOG Kraków
2 O mnie i o prezentacji Moore's law reinvented: Computing power required to display 'Hello world' doubles every two years" 2
3 Zapraszamy na pokład!! Dlaczego taka prezentacja?! Garść (chyba) dobrych rad! Przykłady gorsze lub lepsze - ale prawdziwe 3
4 DLACZEGO TAKA PREZENTACJA? 4
5 No właśnie, dlaczego?! Za dużo jest na PLNOG ciężkostrawnych prezentacji ;-)! Troszkę praktyki zebranej przez lata w różnych projektach! Większość tych projektów była nietrywialna i wymagała indywidualnego podejścia do dokumentacji projektowej! Próba udokumentowania obrazkami niektórych z nich powodowała chwilowo tytułowe odejście od zmysłów! Takoż czasami konieczność przejęcia schedy projektowej i po innych ;-)! Dla niektórych pewnie to nic nowego! Mam nadzieję, że niektórych zainspiruję, jeśli nie, to możecie pospać J 5
6 Standart disklajmer! Prezentacja ta muska zaledwie czubek góry lodowej zagadnienia! To co przedstawiam w dalszej części WYDAJE mi się dobre, ale to są MOJE zasady nikogo nie będę przekonywał na siłę! Szanuję, że niektórzy stwierdzą po prezentacji, iż to co przedstawiłem wyda się co najmniej DZIWNE! Przedstawione w prezentacji schematy all-in-one dobrze wyglądają na kartce A2, ale niekoniecznie na tej prezentacji! Z plastyki zawsze miałem 3+, góra 4 :-) 6
7 Twórczość własna kontra praca zespołowa! Podejście do dokumentacji musi być oparte na stałych, sprawdzonych zasadach - ale nie może być sztywne! Systemy o różnych architekturach i przeznaczeniach wymagają różnego stylu prowadzenia dokumentacji! Jak w każdej sztuce, każdy powinien wypracować swoje indywidualne podejście do dokumentowania! Jeśli z moich arcydzieł ma korzystać zespół (czyli prawie zawsze)! Mój sposób dokumentowania, choćby nie wiem jak fantastyczny, musi być jednak czytelny dla innych to jest cel nadrzędny! Trzeba wcześniej razem wypracować zbiór reguł! Trzeba ustalić sposób korzystania z narzędzia! Trzeba ściśle trzymać się reguł wersjonowania i wymiany dokumentów 7
8 Kwestia narzędzi! Należy stosować jedno narzędzie do rysowania - ale tylko takie, które bardzo dobrze poznamy! Podane tu zasady i przykłady nie są złożone, - da się je osiągnąć na dowolnym narzędziu! Ważne jest, aby wszyscy w zespole dobrze znali swoje narzędzie! Ważne też jest, aby wersja narzędzia w zespole była ta sama! Mechanizmy wersjonowania / archiwizacji / udostępniania! Ja stosuję Microsoft Visio (taka polityka firmy, ale i lubię) 8
9 GARŚĆ (CHYBA) DOBRYCH RAD 9
10 Ikonki urządzeń kontra ich reprezentacja blokowa! To zależy najczęściej od liczby połączeń! Ja preferuję reprezentację blokową VS 10
11 Widoki urządzeń echhh! Moja rada: nie stosuj jeśli nie musisz! Niestety, producenci uwielbiają dawać gotowe wzorniki (marketing)! Profesjonalny wygląd dla szefa! Bliska zeru wartość dla inżyniera! Czasem przydatne w przypadku rysunków szaf i okablowania 11
12 (Umiejętnie) stosuj kolory! Kolorowe drukarki laserowe nie są niczym niespotykanym - takoż kolorowe projektory! Łagodne, pastelowe kolory do zaznaczania obszarów! Wyraźne do zaznaczania ważnych danych! Większość mimo wszystko niech pozostanie w czerni i szarościach! Oczywiście wszystko z umiarem! Pstrokacizna też twój wróg!! De gustibus non est disputandum 12
13 Metryczka i legenda: po prostu konieczność!! Metryczka rysunku też obowiązkowa! Nie zapomnij o jej uaktualnianiu nic tak człowieka nie denerwuje, jak te same wersje pliku z różną zawartością :-P! Najlepiej stosuj legendę (zwłaszcza przy nietypowych obiektach)! Będzie bezcenna szczególnie dla tych, którzy widzą nasz rysunek po raz pierwszy 13
14 Jeden rysunek!= 1000 słów! Jeden rysunek pozwala ogarnąć większą perspektywę systemu i minimalizuje liczbę rysunków! Na jednym rysunku zalecam umieszczać kombinację topologii fizycznej, logicznej i danych konfiguracyjnych! Niestety więcej danych na rysunku pogarsza czytelność! Kompaktowość jest wrogiem czytelności, należy znaleźć złoty środek 14
15 Wypracuj stałe elementy - przybornik podstawowych obiektów! Stosuj stały zestaw podstawowych obiektów Interfejs VLAN Interfejs HSRP Interfejs z PBR! Obiekty specyficzne wymyślamy na poczekaniu (ale są w legendzie) 15
16 Wypracuj stałe elementy - format oznaczania połączeń! Przykład: oznaczanie VLANu i podsieci L3! Przykład: oznaczanie trunka 802.1Q wraz z przenoszonymi VLANami 16
17 Szef kuchni poleca: płaszczyzny półprzezroczyste! Wyróżnianie różnych obszarów sieci bez wprowadzania bałaganu! Bardziej przejrzyste niż tylko krawędź kształtu 17
18 Usuwaj nadmiarowe dane! Kartka nie jest z gumy, nadmiarowość zabiera miejsce! Nadmiarowość pogarsza czytelność i sprzyja błędom VS VS 18
19 Umiejętnie oznaczaj interfejsy! Porty kontra interfejsy - czasami trudno jest wyraźnie je rozróżnić! Czasem trzeba wyróżnić przypisanie interfejsów do portów fizycznych! Lepiej czasem przemodelować rysunek VS 19
20 Kompleksowe podejście do rozrysowania zagadnienia! Starożytne podejście do rysunków:! Nieśmiertelne Topologia fizyczna oraz Topologia logiczna! Inne rysunki w miarę potrzeb (szafy, architektura, przepływy)! Moim zdaniem przeżytek przy dzisiejszych, złożonych projektach! Dokumentacja w nowym stylu! Mix topologii fizycznej, logicznej i czego tam jeszcze potrzeba! Na jednym rysunku te elementy, które do siebie pasują i się uzupełniają! Łatwość ogarnięcia całości zagadnienia, choć trzeba uważać aby nie przesadzić z ilością podanej informacji i nie spalić komuś neuronów! Czasami wystarczy jeden rysunek aby pokazać wszystko ( all-in-one )! Większość przykładów w dalszej części jest właśnie w tym stylu 20
21 Zaznaczaj główne przepływy informacji! Uwidocznij główne ścieżki! Ruchu użytkowników! Ruchu kontrolnego! Routingu 21
22 Istotne fragmenty konfiguracji! Dopuszczamy, ale bez przesady! Ramki z konfiguracją wymagają sporo miejsca - a z tym często jest krucho Przypięcie crypto-mapy do interfejsu interface Serial0/0 ip address crypto map CMAP Powiązanie crypto-mapy z GETVPN crypto map CMAP 10 gdoi set group GET_WAN match address ACL_EXCEPTIONS Konfiguracja lokalnych wyjątków ip access-list extended ACL_EXCEPTIONS deny ip host host deny tcp host eq ssh any Konfiguracja powiązania z grupą GETVPN crypto gdoi group GET_WAN identity number 3333 server address ipv4 <ks1_address> server address ipv4 <ks2_address> 22
23 Wykorzystaj możliwości narzędzia! Najpierw oczywiście musisz je poznać! Obiekty i arkusze można łączyć w hierarchię! Korzystaj z rastra, chyba że lubisz krzywizny! Używaj punktów połączeniowych albo giń! Masz hiperłącza, powiązania między schematami! Czasem możesz wygenerować obiekty konfiguracyjne! Używaj warstw, zrealizujesz podgląd w różnych kombinacjach 23
24 PRZYKŁADY GORSZE LUB LEPSZE - ALE PRAWDZIWE 24
25 Przykład 1: schemat koncepcyjny szyfrowania! Założenia:! Sieć IP/MPLS operatora z usługami szyfrowania IPT wykorzystującymi GET VPN! Należy udokumentować schemat koncepcyjny szyfrowania pomiędzy serwerem IPT a końcowym telefonem IP! Efekt: dwa rysunki! Schemat koncepcyjny ze schematem przepływu informacji! Ogólny schemat architektury jednego węzła 25
26 Przykład 1: schemat koncepcyjny szyfrowania! Schemat koncepcyjny, w zasadzie samo-objaśniający się 26
27 Przykład 1: schemat koncepcyjny szyfrowania! Rysunek architektury jednego węzła (tutaj bez legendy) KS1 VPN Control KS2 Grupy KS Polityka UC1 PE1 VRF: UC1 GM UC1 Hub Crypto Hub Crypto VRF: UC Grupy KS Polityka UC2 PE1 VRF: UC2 PE2 GM UC1 GM UC2 PE2 27
28 Przykład 2: Dokumentacja RD/RT w MPLS VPN L3! Sieć IP/MPLS operatora dostarczającego zaawansowanych usług! W sieci MPLS, ze względu na architekturę realizacji usług, zaprojektowano dość złożoną strukturę VRF/VPN oraz RD i RT! Wykorzystywana jest zaawansowana wymiana RT między VRFami! Należy udokumentować to wszystko w sposób w miarę czytelny, umożliwiający zrozumienie przez operatorów i rozwój przez administratorów sieci 28
29 Przykład 2: Dokumentacja RD/RT w MPLS VPN L3! Same urządzenia jako mniej istotne potraktowano symbolicznie (KS, GK )! Parametryzacja informacji (B1)! Najważniejsza jest wymiana informacji routingowej, czyli RT! Nazwy VRFów (VRF CONTROLB2) wraz z RD (65112:XXXB2)! Prefiksy (PFX_UCB1_LOOP) oraz odpowiadające im wartości RT (65112:100)! Kierunek eksportu RT (które VRF importują)! Polityki (route-map) tym sterujące i miejsce ich aplikacji (VRF) 29
30 Przykład 2: Dokumentacja RD/RT w MPLS VPN L3 Do VRF CONTROLB2 (RT 65112:XXX, RT 65112:XXXB2) Pokazane rozgraniczenie dwóch obszarów sieci Eksportujemy prefiksy określone przez listę PFX_UCB1_LOOP, dodając im w tym celu RT 65112:XXXB2 A tutaj mamy dwustronną wymianę wszystkich prefiksów między dwoma VRFami Eksport kontrolowany jest route-mapą Z VRFu UC_B1, (RD/RT 65112:XXXB1) 30
31 Przykład 3: Dokumentacja brzegu ISP! Należy udokumentować jedną z lokalizacji brzegu sieci dużego ISP! Ma być to rysunek typu all-in-one, do pracy typowo operacyjnej! Wymagana jest odzwierciedlenie szczegółowej topologii logicznej oraz routingu IGP/BGP! Należy przedstawić schematycznie polityki BGP z peerami zewnętrznymi 31
32 Przykład 3: Dokumentacja brzegu ISP Obszary routingu Legenda Peeringi IBGP EBGP / MH-EBGP Adresacja v4/v6 i metryki IGP / EBGP Redundantny peering EBGP z interfejsem HSRP Schemat adresacji loopback 32
33 Przykład 3: Dokumentacja brzegu ISP ACLki v4 i v6 na peeringu EBGP do ISP Redundantny peering EBGP wraz z politykami (mapy we/wy, filtry prefiksów oraz filtry AS PATH) Kompaktowa forma reprezentacji wielu peeringów EBGP do klientów 33
34 Przykład 4: Blok kreowania usług IP dla SP! Blok kreowania usług IP u operatora szerokopasmowego! Dwa redundantne routery operatorskie! W każdym z routerów dwa moduły usługowe realizujące usługi IP! Serwery z aplikacjami sterującymi! Load-balancing ruchu do powyższych komponentów! Należy w sposób w miarę czytelny pokazać:! Wszystkie komponenty, wyróżniając interfejsy modułów usługowych od interfejsów routera! Porty, interfejsy, adresację IP! Przepływy ruchu kontrolnego i użytkownika 34
35 Przykład 4: Blok kreowania usług IP dla SP 35
36 Przykład 4: Blok kreowania usług IP dla SP Komponenty routera (zielone tło) Interfejsy logiczne routera (zwykły i z PBR) Symbole portów fizycznych routera Przepływy ruchu danych i kontrolnego Komponenty modułu usługowego (żółte tło) Interfejsy logiczne load-balancera 36
37 Przykład 5: Firewalle wymiany ruchu między VPN! Sieć MPLS VPN! Firewalle dla wymiany ruchu między VPN! Firewalle podzielone na firewalle wirtualne! Pokazać styk firewalli z VRFami, VPNami oraz interfejsami routera! Pokazać ruch który jest wymieniany między poszczególnymi VPNami 37
38 Przykład 5: Firewalle wymiany ruchu między VPN Firewall fizyczny (żółte tło) Firewall logiczny (różowe tło) Interfejs logiczny wraz z adresacją, nazwą oraz ACL Routing w kierunku VPN Port fizyczny firewalla przez który dany ruch jest wymieniany Nazwa VPN (turkusowe tło) VRF routera (zielone tło) Routing w kierunku firewalla Interfejsy logiczne routera VLAN, adresacja i nazwa VRF 38
39 Przykład 6: Szczegóły implementacji systemu PKI Rozbicie na lokalizacje Struktura VPN/VRF Przedstawienie działania mechanizmu redundancji Nienachalne ;-) użycie kolorów Legenda konieczna Zaznaczenie przejścia ruchu przez firewalle Hostname, IP, oraz nazwa funkcjonalna 39
40 Przykład 7: Architektura połączenia PE-CE! Styk PE-CE w MPLS VPN wykorzystuje:! Redundancję urządzeń, fizyczną i logiczną! Trunki 802.1Q na połączeniach fizycznych! Dwa VRF, dwa obszary EIGRP! Aplikację szyfrowania IPSec na interfejsach! Markowanie Site-of-Origin, redystrybucję!! Należy przedstawić to wszystko na jednym rysunku! Albo przynajmniej spróbować J 40
41 Przykład 7: Architektura połączenia PE-CE Legenda Dwa rozłączne VRF i obszary EIGRP (wyróżnienie kolorem) Redystrubucja Identyfikator połączenia fizycznego wraz z przenoszonymi VLANami 802.1Q Port fizyczny SoO Crypto-mapy szyfrowania Obszar EIGRP routera CE Interfejsy 41
42 Inne przykłady! Podglądaj innych!! ratemynetworkdiagram.com! Taki Mam Talent w dziedzinie sztuki rysunków sieci ;-)! Z niektórych można się tylko pośmiać! ale z wielu można wyciągnąć pożyteczne pomysły 42
43 DZIĘKUJĘ! 43
GDY KRZEM ZJADA PAKIETY - zło czai się w pakietach
GDY KRZEM ZJADA PAKIETY - zło czai się w pakietach (Episode Two) Robert Ślaski Chief Network Architect CCIE#10877 PLNOG11 30.09-01.10.2013 Kraków www.atende.pl O mnie i o prezentacji Moore's law reinvented:
SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - przykład wdrożenia
SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - przykład wdrożenia Robert Ślaski Chief Network Architect CCIE#10877 PLNOG9 22-23 października 2012 Kraków ATM Systemy Informatyczne S.A. Zapraszamy na pokład!
PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS
Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS Łukasz Bromirski lbromirski@cisco.com CONFidence, maj 2007 Kraków 2006 Cisco Systems, Inc. All rights reserved. 1 Agenda Po co wirtualizacja?
KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)
PODSTAWOWA KONFIGURACJA URZĄDZEŃ SIECIOWYCH WSTĘP 1) Cel ćwiczenia uczenie się: prawidłowego łączenia i konfiguracji urządzeń za pomocą okablowania Ethernet i kabli szeregowych, prawidłowej konfiguracji:
Systemy bezpieczeństwa sieciowego
WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Instytut Teleinformatyki i Automatyki Przedmiot: Systemy bezpieczeństwa sieciowego Sprawozdanie z ćwiczenia laboratoryjnego. TEMAT: Konfigurowanie
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -
Imię Nazwisko ZADANIE.02 VPN L2L Virtual Private Network site-to-site (ASA) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk
ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET
1. Konfiguracja Wymagania techniczne dla routera 10-GIGABIT ETHERNET Lp. moduł Opis Ilość 1 moduł routingu moduł odpowiedzialny za routing; - przynajmniej 2Ghz CPU - przynajmniej 4 GB DRAM 2 2 moduł przełączania
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane
12-3-29 Data Center Allegro 1
12-3-29 Data Center Allegro 1 Data Center Allegro wyboista droga L2 do autostrady L3 Przemysław Grygiel CCIE #15278 12-3-29 Data Center Allegro 2 Agenda Data Center >3 lata temu Core Upgrade Racki i moduły
CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści
CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16
SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Jak zbudować profesjonalny styk z internetem?
Jak zbudować profesjonalny styk z internetem? Łukasz Bromirski lukasz.bromirski@gmail.com PLNOG Webinaria, 20.IX.2017 Plan na dzisiaj Co próbujemy uzyskać? Co wziąć pod uwagę - platforma BGP: co musisz
IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com
IP Anycast Ochrona i skalowanie usług sieciowych Łukasz Bromirski lbromirski@cisco.com 1 Agenda IP Anycast co to jest? Jak wykorzystać IP Anycast? Rozważania projektowe dla DNS Rozważania projektowe dla
Wdrożenie ipv6 w TKTelekom.pl
21 lutego 2011 1 2 3 4 sieć ip/mpls w TK transmisja zrealizowana w ramach łącz dwdm i ip/dwdm sieć ip/mpls w TK transmisja zrealizowana w ramach łącz dwdm i ip/dwdm węzły PE GSR 12k dla routingu BGP sieć
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1
Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label
Przypisywanie adresów IP do MAC-adresów
Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada
Projektowanie sieci metodą Top-Down
Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie
Projekt i implementacja filtra dzeń Pocket PC
Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.
Numer sprawy: DGA/08/10 Załącznik nr 2 do formularza oferty Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy sprzętu sieciowego dla Instytutu Łączności Państwowego Instytutu Badawczego
Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0
Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0 Cisco Systems Polska ul. Domaniewska 39B 02-672, Warszawa http://www.cisco.com/pl Tel: (22) 5722700 Fax: (22) 5722701 Wstęp do ćwiczeń Ćwiczenia do
Routing średniozaawansowany i podstawy przełączania
Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
DMVPN, czyli Transport Independent Design dla IWAN. Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation
DMVPN, czyli Transport Independent Design dla IWAN Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation AVC MPLS 3G/4G-LTE ASR1000- AX Chmura prywatna Wirtualna chmura prywatna Oddział WAAS
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Sterowanie ruchem wyjściowym
138 Sterowanie ruchem wyjściowym Musimy tak wpłynąć na BGP, aby nasz lokalny router/routery przy algorytmie wyboru trasy, wybrały łącze, które chcemy (algorytm jest wykonywany dla każdego prefiksu) Na
Zakresy prywatnych adresów IPv4: / / /24
Podsieć dla celów NAT umożliwia komunikację z wykorzystaniem prywatnych adresów IP, w połączeniu z mechanizmem NAT. Wiele hostów zaadresowanych prywatnie może komunikować się z maszynami w sieci publicznej,
WOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
Technologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
WYKAZ MODUŁÓW I JEDNOSTEK REALIZOWANYCH W RAMACH PROJEKTU
WYKAZ MODUŁÓW I JEDNOSTEK REALIZOWANYCH W RAMACH PROJEKTU 351203.M1 Montowanie i eksploowanie komputerów osobistych oraz urządzeo peryferyjnych I. 351203.M1.J3 Naprawa sprzętu komputerowego 1. 2. 3. E12.3(1)1.
Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego
Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego w ramach realizacji umowy pomostowej nr 427/PCSS/2016 Poznań, 21 lutego 2017 r. 1 Spis
mgr inż. Radosław Podedworny radoslaw.podedworny@progman.pl
mgr inż. Radosław Podedworny radoslaw.podedworny@progman.pl 1995 pierwsza specyfikacja 1996 - Sieć testowa 6bone; Pierwsza implementacja IPv6 w systemie linux (2.1.8) 1999 organizacje rejestrowe zaczynają
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)
Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej
VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,
Opis potrzeb i wymagań Zamawiającego.
Budowa infrastruktury sieci miejskiej obejmującej jednostki publiczne na terenie miasta Olsztyn Załącznik nr 2 do wniosku. Opis potrzeb i wymagań Zamawiającego. Część I Specyfikacja Techniczna Sprzętu
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia
Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.10.1 255.255.255.0
Ochrona sieci operatorów internetowych
Ochrona sieci operatorów internetowych Dobre praktyki Łukasz Bromirski lbromirski@cisco.com Wrocław, 21 października 2006 1 Agenda Ochrona sieci operatora...i słów parę o ochronie samych urządzeń Ochrona
Praktyczne aspekty implementacji IGP
Praktyczne aspekty implementacji IGP Piotr Jabłoński pijablon@cisco.com 1 Ogólne rekomendacje Jeden proces IGP w całej sieci. Idealnie jeden obszar. Wiele obszarów w całej sieci w zależności od ilości
Zapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ
Systemy Sieciowe TEMATYKA ZAJĘĆ Projektowanie i budowa małych i średnich sieci komputerowych projektowanie sieci rozległych (WAN) zarządzanie i monitorowanie bieżącego stanu pracy sieci komputerowych,
Zapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
Konfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Ustawienia kolorów w Fiery Command WorkStation 6 FS200
Korzystanie z tego dokumentu To narzędzie zastępuje starszą ilustrację schematu blokowego dotyczącego kolorów Fiery. Jego zadaniem jest przedstawienie użytkownikom dokładnej ścieżki przetwarzania kolorów
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Ćwiczenie Rozwiązywanie problemów z konfiguracją i miejscem ustawienia listy ACL w sieci Topologia
Ćwiczenie Rozwiązywanie problemów z konfiguracją i miejscem ustawienia listy ACL w sieci Topologia Tablica adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna HQ G0/1 192.168.1.1 255.255.255.0
ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski
ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo
(secure) ROUTING WITH OSPF AND BGP FOR FUN, FUN & FUN. Łukasz Bromirski. lukasz@bromirski.net
(secure) ROUTING WITH OSPF AND BGP FOR FUN, FUN & FUN Łukasz Bromirski lukasz@bromirski.net 1 Agenda Gdzie i dlaczego OSPF? OSPF w praktyce Gdzie i dlaczego BGP? BGP w praktyce Q&A 2 Wymagana będzie......znajomość
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
ZST Wykład (lato 2014)
ZST Wykład (lato 2014) Mariusz Mycek namiary organizacja zajęć namiary Mariusz Mycek p. 346 tel. 6189 konsultacje środy, w godzinach 14-16 (po wykładzie) strona przedmiotu (rozbudowywana wraz z wykładem)
VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil
System do projektowania i dokumentowania sieci komputerowych Projekt konceptualny
System do projektowania i dokumentowania sieci komputerowych Projekt konceptualny Hubert Szostek, Mikołaj Suwada Jakub Wasielak 1. Sformułowanie zadania projektowego: Przedmiot projektowania: Przedmiotem
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Realizacja styku międzyoperatorskiego dla usług L2/L3 VPN. Piotr Jabłoński Systems Engineer pijablon@cisco.com
Realizacja styku międzyoperatorskiego dla usług L2/L3 VPN Piotr Jabłoński Systems Engineer pijablon@cisco.com PLNOG, Kraków, 10.09.2009 1 Plan prezentacji Rozwiązania Inter-AS Inter-AS L3 VPN Metody połączenia
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli
1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...
Mechanizmy routingu w systemach wolnodostępnych
Mechanizmy routingu w systemach wolnodostępnych Łukasz Bromirski lukasz@bromirski.net 1 Agenda Routing IP Quagga/OpenBGPD/OpenOSPFD/XORP Gdzie i dlaczego OSPF? OSPF w praktyce Gdzie i dlaczego BGP? BGP
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
ISP od strony technicznej. Fryderyk Raczyk
ISP od strony technicznej Fryderyk Raczyk Agenda 1. BGP 2. MPLS 3. Internet exchange BGP BGP (Border Gateway Protocol) Dynamiczny protokół routingu Standard dla ISP Wymiana informacji pomiędzy Autonomous
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
pasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI
BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera
1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Ćwiczenie Konfiguracja routingu między sieciami VLAN
Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Firewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS
Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników
Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
SIECI KOMPUTEROWE LABORATORIUM 109
Michał Turek SIECI KOMPUTEROWE LABORATORIUM 109 Tematyka: Cisco IOS VRF Virtual Routing and Forwarding (VRF Lite). Zadanie A: Uruchomienie VRF 1. Virtual Routing and Forwarding (VRF) umoŝliwia wprowadzenie
OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime
OpenContrail jako wtyczka do OpenStacka Bartosz Górski, Paweł Banaszewski CodiLime Kim jesteśmy? Bartosz Górski studiował Informatykę na Uniwersytecie Warszawskim Software Developer i Project Manager w
OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /
Filtrowanie pakietów, Statyczna translacja adresów Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 inside security- level 100 176.16.0.0/16 10.0.0.0/8
Institute of Telecommunications. koniec wykładu VIII. mariusz@tele.pw.edu.pl
koniec wykładu VIII przykład data client office + firewall depot management mapa z google map POP points of presence SP data client POP POP office depot POP POP management VPN warstwy 2 (VPLL, VPLS) i
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -
Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,
MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Przełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Orange. Content PoP. lokalne CDN i zdalny dostęp do TPIX dostępne w polskich aglomeracjach. 29 września 2015. Kraków
Orange 29 września 2015 Kraków Content PoP lokalne CDN i zdalny dostęp do TPIX dostępne w polskich aglomeracjach Orange Polska Konrad.Plich@orange.com Marcin.Pilarski@orange.com 1 Spis treści 1. Kontent
Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na
Przewodnik Szybki start
Przewodnik Szybki start Program Microsoft Visio 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zaktualizowane szablony Szablony