Odkrywanie urządzeń w sieci
|
|
- Franciszek Kania
- 7 lat temu
- Przeglądów:
Transkrypt
1 Rozdział 1 Odkrywanie urządzeń w sieci Znajomość budowy sieci informatycznej jest bardzo istotna z punktu widzenia administratora zarządzającego tą topologią. Wiedza ta pozawala na szybsze lokalizowanie awarii, łatwiejszą rozbudowę czy automatyzacje zarządzania sieciom. Aby poznać budowę należano zapoznać się z dokumentacją opisującą każdy element sieci i jego konfigurację. Jest to jednak zadanie mozolne i w razie zmiany konfiguracji potrzebne jest poprawienie istniejącej dokumentacji.nie wprowadzenie zmian do dokumentacji może powodować wiele błędów związanych z niepoprawnym wprowadzeniem zmian w topologi sieci. Częstym problemem może być też brak takiej dokumentacji. W tym celu zostały opracowane mechanizmy pozwalające na poznawanie budowy dowolnej sieci. Dwa najpopularniejsze protokoły służące do tego celu to LLDP (ang. Link Layer Discovery Protocol) oraz CDP(ang. Cisco Discovery Protocol). 1.1 Protokół LLDP LLDP jest protokołem warstwy łącza danych opracowany przez IEEE(ang. Institute of Electrical and Electronics Engineers) i opisany w IEEE 802.1AB i IEEE sekcja 6 klauzula 79. W dokumencie założono, aby opracować mechanizm oraz elementy zarządzające pozwalające na rozgłaszanie informacji przez urządzenia w jednej sieci LAN. Urządzenia miały wysyłać informacje o sobie i sąsiadach, a te informacje gromadzono w bazi danych zwanej MIB(ang. Management Information Database) w celu późniejszego wykorzystanie przez protokół SNMP 1 (ang. Simple Network Management Protocol).LLDP-MED(ang.Link Layer Discovery Protocol for Media Endpoint Devices) jest rozszerzeniem, które pozwala na działanie protokołu LLDP pomiędzy urządzeniami końcowymi takimi jak telefonami IP. Wprowadzono również wsparcie dla usługi VoIP 2 (ang. Voice over IP), PoE 3 (ang.power over Ethernet) czy też identyfikacji urządzeń końcowych i przesyłanie tych danych Działanie protokołu LLDP Protokół jest niezależny od medium komunikacyjnego i działa na wszystkich urządzeniach wspieraj specyfikacje IEEE 802. Każde urządzenie które ma skonfigurowanego aktywnego agenta LLDP wysyła w pewnych odstępach czasu informacje na adres MAC(ang. Media Access Control) grupy odbiorców zdefiniowany w dokumencie Inicjalizacja komunikacji nie musi być jedynie wywołana w wypadku upływu czasu, gdyż przesył informacji może nastąpić w wypadku zmiany aktualnej konfiguracji urządzenia. Dane przesyłane i odbierane są na interfejsach z włączonym protokołem 1 SNMP - protokół pozwalający na zarządzanie urządzeniami sieciowymi, komputerami przy pomocy sieci IP. 2 VoIP - możliwość przesyłanie dźwięku mowy przy pomocy protokołu IP. 3 PoE- technologia pozwalająca na zasilanie urządzeń przy pomocy skrętki.
2 2 Odkrywanie urządzeń w sieci LLDP od urządzeń bezpośrednio połączonych i gromadzone w bazie danych MIB. Każda ramka niesie ze sobą informacje z jakiego portu przyszła ramka i na jakim była nasłuchiwana, adres urządzenia pozwalający na późniejsze zarządzanie przez NMS(ang. Network Management System) tym urządzeniem. Oprócz tego przesyłana jest informacja o czasie po jakim dane o budowie sieci powinny być usunięte. Na Rys. 1.1 pokazano w jaki sposób działa protokół. Rysunek 1.1: Przykład działania algorytmu W wypadku częstych zmian konfiguracji może nastąpić bardzo duża ilość przesyłanych ramek. Wprowadzono zabezpieczenie, które ma na celu określenie co jaki czas dane informację mają być przesyłane do sąsiadów. Odstęp ten może zostać zmniejszony do jednej sekundy w dwóch wypadkach: pojawienie się nowego urządzenia, którego lokalne urządzenie nie znało, lub urządzenie było w stanie nadawania i zmieniło swój stan na odbieranie i nadawanie. Po tych wyjątkach następuje przywrócenie okresu czasu w jakim są przesyłane ramki Budowa ramki Dane o urządzeniach w sieci przesyłane są w ramkach LLDPDUs(ang. Link Layer Discovery Protocol Data Unit), które są enkapsulowane w zależności od sieci w ramki Ethernet. W każdej ramce znajduje się jeden LLDPDU. Budowa ramki została pokazana na Rys. 1.2 Preambuła to pierwsze standardowe dla ramki Ethernet pole, które składa się z 7 bajtów. Zawiera naprzemiennie jedynki i zera mając na celu zsynchronizowanie odbiornika. Kolejne pole LLDP Multicast Address zawiera adres MAC grupy na który wysyłane są ramki. Dane przesyłane na ten adres nie są rozpowszechniane przez mosty określone w standardzie 802.1D. Może to być jeden z poniższych adresów: 01:80:c2:00:00:0e, 01:80:c2:00:00:03, 01:80:c2:00:00:00. Source MAC jest to pole, które zawiera adres urządzenia źródłowego i jego rozmiar to 6 bajtów. Kolejnym polem jest typ ramki, zawiera informacje o tym jaki protokół wykorzystuję tą ramkę
3 1.1 Protokół LLDP 3 Rysunek 1.2: Przykład działania algorytmu do przesłania danych. W wypadku protokołu LLDP jest to wartość 0x88cc i pole to zajmuje 2 bajty. Następne pole zawiera ramkę LLDPDU. Każde pole rozpoczyna się obowiązkową struktura Rysunek 1.3: Struktura TLV TLV(ang. Time-Length-Value). Budowa tej struktury została przedstawiona na Rys Pola w ramce TLV określają kolejno typ informacji jakie niesie w sobie ramki, długość przesyłanych danych określona w oktetach oraz same dane. Tabela 1.1. Tablica 1.1: Wartość pola type i jego znaczenia TLV Typ Nazwa TLV Wymagane Koniec ramki danych LLDP Tak Numer identyfikacyjny ramki Tak Numer portu Tak Czas życia danych Tak Opis portu Opcjonalne Nazwa systemu Opcjonalne Opis systemu Opcjonalne Funkcje systemu Opcjonalne Adres urządzenia zarządzającego Opcjonalne Zarezerwowane na przyszłość Organizacyjnie wyspecyfikowane Opcjonalne TLV Sama ramka LLDPDU zawiera pola wymagane i opcjonalne. Do wymaganych należą takie pola jak Chassis ID, Port ID, TTL. Pierwsze pole Chassis ID określa identyfikator urządzenia rozgłaszającego. Identyfikator ten musi być unikalny w obrębie sieci. Na Rys. 1.4 przedstawiono strukturę pola obudowaną w ramce TLV. Pierwsze dwa pola są nagłówkiem ramki i w przypadku pola Chassis ID pole TLV typ musi mieć wartość 1 co zostało przedstawione w Tabela Kolejne dana to długość ramki i jest wyznaczana na podstawie długości danych jakie zawierają dwa ostatnie pola. Pole typ identyfikujący informuję przekazuję informacje jakiego typu identyfikator
4 4 Odkrywanie urządzeń w sieci Rysunek 1.4: Struktura pola identyfikatora urządzenia będzie zawarty w ramce. W Tabela zostały pokazany typy identyfikatorów jakie może zawierać to pole. Pole ostatnie zależy bezpośrednio od typu identyfikator gdyż zawiera ono ten identyfikator. Kolejnym wymaganym elementem jest Port ID, która informuje o porcie na Tablica 1.2: Typ identyfikatora Identyfikator Dane 1 Element ramki 2 Alias interfejsu 3 Element portu 4 Adres MAC 5 Adres IP 6 Nazwa interfejsu jakim działa agent LLDP. Na Rys przedstawiono budową pola. Identyfikator związany z budową ramki TLV w tym przypadku przyjmuję wartość 2. Rysunek 1.5: Struktura pola identyfikatora portu Sposób weryfikacji określony jest w polu podtyp identyfikatora i może mieć wartości przedstawione w Tabela Pole TTL (ang. Time To Live) określa czas po jakim agent odbierający ramki powinien rozważać czy dane są nadal poprawne. Na Rys przedstawiono budową pola. Pierwsze pole w strukturze dla wartości życia danych w systemie przyjmuję wartość 3. Sama wartość na jaką zostanie ustawione pole powinno być pomiędzy 0 a sekund. Pozostałe pola są Rysunek 1.6: Struktura pola czas życia opcjonalne aczkolwiek niosą ze sobą wiele informacji i często część z nich jest wykorzystywana. Na przykład pole adres zarządzający zawiera informację o adresie IP urządzenia lokalnego. Pozwala to urządzeniom wyższej warstwy na dostęp do urządzenia i konfigurację. Nazwa systemu jest kolejnym polem opcjonalnym. Powinna składać się ze znaków alfanumerycznych i określa nazwę domenowa nadaną urządzeniu przez administratora. Pole funkcje urządzenia (ang. System Capabilities) określa jakiego typu jest to urządzenia i określonych jest kilka typów, które zostały przedstawione w Tabela Urządzenie ma takie możliwości jakie są określone na konkretnym bicie i mogą mieć więcej niż jedną funkcje. C-VLAN określa wewnętrzny identyfikator sieci wirtualnej wydzielonej
5 1.1 Protokół LLDP 5 Tablica 1.3: Możliwe typu identyfikatorów portu Identyfikator Dane 1 Alias interfejsu 3 Adres MAC 4 Adres IP 5 Nazwa interfejsu Tablica 1.4: Możliwe typu identyfikatorów portu Bit Funkcja 1 Inne 2 Wzmacniacz 3 Most MAC 4 Punkt dostępu 5 Ruter 6 Telefon IP 7 Modem 8 Stacje 9 Element C-VLAN 10 Element S-VLAN 11 Dwu portowy opóźniacz Zarezerwowane w ramach większej sieci, zaś S-VLAN zewnętrzny identyfikator. Pola te związane są z zagnieżdżaniem VLAN 4 wewnątrz innych VLAN. Organizacyjnie ustalone pole jest zostawione dla zastosowań firmowych i innych organizacji. Rozszerzenie protokołu LLDP z dopiskiem MED(ang.for Media Endpoint Devices) wykorzystuje te pole to definicji VLAN ID i informacji o warstwie fizycznej związanej z protokołem PoE(ang. Power over Ethernet). Ostatnim polem w ramce LLDPDU jest ramka określająca, że jest to koniec danych związanych z typ protokołem. Zawiera ona strukturę TLV pozbawioną definicji wartości,a jej budowę można zobaczyć na Rys Przykład ramki Rysunek 1.7: Pole End-of-LLDPDU LLDP przesyłanej w sieci przedstawiono na Rys VLAN - logiczna sieć lokalna wydzielona w ramach większej sieci fizycznej.
6 6 Odkrywanie urządzeń w sieci Rysunek 1.8: Przykład ramki LLDP-MED Jest rozszerzeniem protokołu LLDP o możliwości odkrywania urządzeń końcowych do których można zaliczyć telefony IP czy też urządzenia łączące takie jak przełączniki. Dzięki opracowaniu standardu możliwe jest zapewnienie pożądanej jakości transmisji, śledzenie połączeń w przypadku np. problemów zdrowotnych, możliwość odkrycia problemu awarii i jej szybką naprawę. Protokół został opracowany aby współpracował z różnymi urządzeniami świadczącymi usługi typu VoIP i zapewnienie działania w przypadku pochodzenia urządzeń od różnych producentów. Protokół pozwala również na automatyczne przypisywanie konkretnego portu na którym znajduje się połączony telefon IP do konkretnego VLAN pełniącego funkcje przenoszenia głosu. Oprócz rozgłaszania identyfikatora VLAN dla urządzeń możliwe jest ogłaszanie takich atrybutów jak priorytet, lub wartość kodu DiffServ 5 (ang.differentiated Services). Atrybuty te mogą być rozgłaszane urządzeniom, które wspierają określone usługi na portach. Do tych usług należą: głos, konferencje wideo, transmisje wideo. Jako że sieć może wspierać różne polityki VoIP protokół pozwala na przypisywanie różnych polityk działania w sieci dla różnych usług. Dokonywane może to być na podstawie numeru portu lub identyfikatora użytkownika. Jako, że telefony IP głownie korzystają z funkcji PoE (ang. Power over Ethernet) w szerokim stopniu wykorzystuję się tu możliwości przesyłania informacji o zasilaniu. Tak jak protokół LLDP wykorzystuje te same pola i rozszerza ramkę o dodatkowe. Jednym z tych pól jest określenie w jaki sposób wykonywana jest transmisja, dwukierunkowo, czy jednokierunkowo w danej chwili. Oprócz tej funkcji umożliwia sprawdzenie prędkości w sieci LAN w której protokół jest uruchomiony. Protokół został wyposażony w notyfikacje przenoszenia urządzeń. Mechanizm określono głownie dla urządzeń VoIP i przy użyciu SNMP pozwala na przeslanie nowych informacji poprzez pozyskanie danych o poprzednim stanie urządzenia z bazy MIB. Działa na zasadzie mikro przerw na łączu przez co system zarządzający uzyskuje informacje o stanie urządzenia. Takie sygnały mogą powodować zapychanie sieci, aczkolwiek mechanizm wyklucza wszystkie urządzenia które nie są typu VoIP przez co nie wykrywa innych urządzeń końcowych takich jak komputery czy też drukarki. Do podstawowej ramki LLDPDU w miejsce organizacyjnie ustalone pole, dostarczane są informacje związane z wersją protokołu rozszerzoną o urządzenia krańcowe. W Tabela.1.5. pokazano dodatkowe pola które niesie w sobie LLDPDU. W zależności 5 DiffServ - architektura mająca na celu zapewnienie gwarantowanego poziomu usług.
7 1.1 Protokół LLDP 7 Tablica 1.5: Dodatkowe pola dla protokołu LLDP-MED Typ TLV Nazwa pola 1 Typ LLDP-MED 2 Polityka sieci 3 Lokalizacja 4 Rozszerzone zarządzanie energią 5 Wersja urządzenia 6 Wersja sterowników 7 Wersja oprogramowania 8 Numer seryjny urządzenia 9 Nazwa producenta 10 Nazwa urządzenia 11 Nadane ID 12 Zarezerwowane od typu urządzeń korzystających z protokołu LLDP-MED różne pola są wymagana. Można wyróżnić trzy klasy urządzeń. Do pierwszego typu można zaliczyć urządzenia które wspierają protokół LLDP ale nie wspierają protokołu warstwy trzeciej lub identyfikowane są jako aplikacje komunikacyjne do końcowego urządzenia. W skład klasy drugiej wchodzą wszystkie urządzenia zaliczane do poprzedniej klasy oraz urządzenia wspierające transmisje mediów takie jak np. serwery wideo, mosty konferencyjne. Ostatnia klasa składa się z wszystkich urządzeń zaliczanych do klasy pierwszej i drugiej oraz urządzenia końcowe. Istnieje też typ określający standardowe urządzenia sieciowe i ma wartość 4 w ramce TLV. Pole pierwsze zwane typem LLDP jest wymagane dla każdej klasy urządzeń. Określa czy dane urządzenie wspiera protokół LLDP-MED i jeśli wspiera to informuje jakiej klasy jest urządzenie oraz jakie funkcje obsługuje. Kolejnym polem jest pole polityka w sieci i umożliwia rozpowszechnianie informacji o VLAN ID oraz pól należących do warstwy 2 i 3 stosu TCP/IP określających parametry dla konkretnych aplikacji, a cała ramka została pokazana na Rys Rysunek 1.9: Fragment ramki polityka W skład tego pola wchodzą dane o typie aplikacji np. czy jest to transimsja głosowa, wideo. Kolejne pole określa że urządzenie końcowe chce uzyskać informacje o polityce niezależnie od protokołu i w takim przypadku pole VLAN ID, priorytet warstwy drugiej oraz DSCP są pomijane. Pole T pozwala na określanie czy sieć korzysta z VLAN ID oznaczonych lub też nie. Zero informuje o tym że VLAN nie są oznaczone i w takim przypadku pole VLAN ID oraz priorytet warstwy drugiej są pomijane. Pole X jest zarezerwowane dla późniejszych zastosowań. VLAN ID informuje o identyfikatorze wirtualnej sieci lokalnej zaś pole priorytet warstwy drugiej określa priorytet określony dla konkretnego typu aplikacji. Pole DSCP informuje o zachowaniu serwera zapewniającego odpowiednia jakość usług. Kolejny fragment ramki który rozszerza zwykły protokół LLDP przenosi informacje o lokalizacji fizycznej. W skład tego fragmentu wchodzi pole opisujące w jakim formacie przesyłane będą dane o położeniu. Kolejne pole opisuje już informacje o położeniu w formacie określonym wcześniej. Może to być pokazane we współrzędnych geograficznych lub identyfikator nadany przy ustawieniu a wygląd ramki pokazany na Rys
8 8 Odkrywanie urządzeń w sieci Rysunek 1.10: Fragment Lokalizacja Pole zarządzania energią informuję o priorytecie dostarczenia energii do konkretnych urządzeń oraz z jakiego źródła ma być dostarczona energia. Na Rys pokazano wygląd tej ramki. Rysunek 1.11: Fragment PoE 1.2 Protokół CDP CDP jest firmowym protokołem zaimplementowanym przez firmę Cisco. Podobnie jak protokół LLDP działa on niezależnie od medium komunikacyjnego. Jedynym mankamentem jest działanie jedynie na konkretnym typie urządzeń produkowanych przez firmę Cisco i tylko firmy które wykupią odpowiednia licencje mogą korzystać z tej implementacji. Działa w warstwie łącza danych i ma identyczne zastosowanie co LLDP. Rozbudowany jest również o przesyłanie danych związanych z routingiem na żądanie poprzez przesyłanie danych związanych z rutowaniem w ramkach CDP. W połączeniu z SNMP pozwala na poznawanie urządzeń, uczenie się ich i późniejsze ich zarządzanie. Dane przesyłane od sąsiadów gromadzone są w tablicach MIB. Została wydana druga wersja tego protokołu, która pozwala na lepsze raportowanie błędów w systemie i późniejszą ich naprawę Działanie protokołu Działanie systemu jest bardzo podobne. Gdy protokół jest uruchomiony co określony okres czasu wysyłane są pakiety CDP, a domyślnie ten czas wynosi 60 sekund. Ramki wysyłane są na adres MAC multicastowy c-cc-cc-cc na każdym podłączonym interfejsie sieciowym. Pakiety mogą być odebrane wyłącznie przez urządzenia firmy Cisco lub obsługujące protokół CDP. Pakiety wysyłane są z wartością czasu życia nie mniejszą niż zero, w przeciwnym wypadku pakiet jest odrzucany. Protokół przechowuje w pamięci dane i jeśli pojawią się świeższe dane to one są zachowane, a starsze nawet gdy czas życia pakietu nie wygasł to zastępowane są najnowszymi danymi. Dane gromadzone w urządzeniach zależą od urządzeń oraz systemu operacyjnego jaki obsługują urządzenia. Informacje jakie może nieść ze sobą ramka to miedzy innymi adres IP, nazwa urządzenia, porty, rodzaj działającego oprogramowania, typ urządzenia, typ transmisji oraz wiele innych Ramka protokołu CDP Ramka protokołu CDP jest bardzo podobna do ramki LLDP. Na Rys przedstawiono budowę ramki. Cała pakiet CDP obudowany jest przez standardowe pola Ethernet, takie jak preambuła, adres docelowy, źródłowy, długość pakietu czy sumę kontrolną. Kolejne pole określa sposoby komunikacji
9 1.2 Protokół CDP 9 Rysunek 1.12: Budowa ramki CDP pomiędzy mediami tzn. w jaki sposób pakiety będą wysyłane, a w jaki odbierany. Odpowiada również za rozdzielanie i zwielokrotnianie pakietów transmitowanych przez podwarstwę MAC oraz późniejsze łączenie. W przypadku pakietu CDP pole to przyjmuję wartość 0xAAAA03. Kolejne pola stanowią nagłówek pakietu CDP. Pierwszy element opisuję wersję protokołu odkrywania sieci wykorzystywaną przez urządzenie. Kolejne pole określa jak długo urządzenie ma przechowywać dane z pakietu i uznawać go za poprawne, a nosi nazwę czas życia. Ostatni element nagłówka protokołu CDP to suma kontrolna. Kolejna sekcja ramki przesyła już informację związane z urządzeniami sąsiadującymi. Dane przesyłane są w strukturze typ-długość-wartość. Pole typ określa jakiego typu informację będą przesyłane w polu wartość. W Tabela Tablica 1.6: Wartość typu a znaczenie Typ Wartość 1 Identyfikator urządzenia 2 Adres 3 Identyfikator portu 4 Funkcjonalność urządzenia 5 Wersja oprogramowania 6 Typ urządzenia 7 Prefix adresu IP 9 Domena zarządzająca VLAN 10 Natywny VLAN 11 Sposób transmisji Wartość informuję, że w ramce zostanie przesłana informacja o identyfikatorze urządzenia. Tym identyfikatorem może być pełna nazwa domenowa urządzenia lub numer seryjny urządzenia. Kolejny element struktury pakietu zawierający informacje związane z protokołem CDP informuje o adresie urządzeń transmitujących i odbierających. W polu długość ramki TLV określona jest ilość adresów jaka będzie przesłana. Same adresy przesyłane w ramach pakietu CDP sa najczęściej adresem IP interfejsu, w przypadku braku adresu interfejsu przesyłany jest adres IP urządzenia. Gdy urządzenia zarządzane są przy pomocy SNMP pierwszy wpis w adresie jest równy adresowi jednostki zarządzającej. Na Rys przedstawiono budowę tego fragmentu. Pierwsze pole długość określa długość protokołu zastosowanego. W Tablica przedstawiono typowe protokoły stosowane do reprezentacji adresów urządzeń. Następnym elementem przesyłanym w ramce in-
10 10 Odkrywanie urządzeń w sieci Rysunek 1.13: Budowa ramki adresu CDP formacyjnej jest identyfikator portu. Zazwyczaj przypisany jest numer interfejsu i jego typ. Pole funkcjonalność urządzenia przedstawia w jaki możliwości ma dane urządzenie Tablica 1.7: Wartość typu a znaczenie Typ 0xCC 0xAAAA xAAAA B 0xAAAA Wartość IP Pv6 AppleTalk Novell IPX Następnym elementem przesyłanym w ramce informacyjnej jest identyfikator portu. Zazwyczaj przypisany jest numer interfejsu i jego typ. Pole funkcjonalność urządzenia przedstawia w jaki możliwości ma dane urządzenie. Do takich typów urządzeń można zaliczyć rutery, przełączniki, czy też przełączniki lub rutery nie wspierające pakietów IGMP 6 (ang.internet Group Management Protocol). Wersja opisuję jakiej wersji oprogramowanie jest aktualnie zainstalowane na urządzeniu. Kolejne pole identyfikowane jako platforma prezentuje w formie alfanumerycznej nazwę urządzenia, zazwyczaj nosi on taką nazwę jak model urządzenie. Prefiks IP niesie w sobie informację o adresie IP oraz masce sieci urządzeń bezpośrednio podłączonych. W zależności od pola długość można ustawiać ilość adresów przesłanych w polu wartość. Dla długości równej zero nie przesyłany jest żaden adres, w celu przesłania jednego adresu pole długość musi mieć wartość 5 bajtów, a każdy kolejny adres zwiększa długość o kolejne 5 bajtów. Adres reprezentowany jest na 4 bajtach, a maska określona jest na jednym bicie w zakresie od 0 do 32. Pole domena zarządzająca VTP 7 (ang. VLAN Trunking Protocol) określa nazwę domeny zarządzający spójnością konfiguracji wirtualnych sieci lokalnych. Jeden przełącznik lub kilka połączonych przełączników muszą należeć do tej samej domeny zarządzającej i nie mogą przynależeć do innych domen VTP. Funkcja ta pozwala na wprowadzeniu zmian związanych z konfiguracją VLAN na serwerze, a sam serwer rozpropaguje te informacje pomiędzy kolejnymi urządzeniami zapewniając spójność konfiguracji. Kolejnym elementem ramki jest pole natywnego VLAN w którym przesyłana jest informacja przynależności danego interfejsu do konkretnego VLAN. Pozwala to urządzeniom na uczenie się tych informacji, ale jest tylko zaimplementowane dla interfejsów z obsługą 802.1Q. Ostatnie pole definiuje czy transmisja następuje w trybie dwukierunkowym jednocześnie czy tylko w jednym kierunku w danym momencie. Na Rysunek pokazano przykładową ramkę CDP przechwyconą przy wymianie informacji pomiędzy dwoma urządzeniami. 6 IGMP - protokół służący do zarządzania grupami multicast 7 VTP - protokół firmy Cisco pozwalający na zarządzanie wieloma sieciami wirtualnymi przy użyciu jednego łącza fizycznego.
11 1.3 Zastosowanie 11 Rysunek 1.14: Wygląd ramki w WireShark 1.3 Zastosowanie Jak wspomniano wcześniej działanie takich protokołów umożliwia zapoznaniem się z topologią sieci. Sama budowa jest tylko częścią możliwości jakie umożliwiają te protokoły. SNMP(ang. Simple Network Management Protocol) jest to protokół pozwalający na zarządzanie urządzeniami sieciowymi takimi jak przełączniki, routery, telefony IP czy też komputery. Działa na zasadzie agentów uruchomionych na urządzeniach oraz jednego punktu centralnego. Komunikacja pomiędzy urządzeniami odbywa się przy użyciu protokołu UDP, a przykładowy schemat komunikacji pokazano na Rysunek Rysunek 1.15: Przykład struktury SNMP Samo zarządzanie oparte jest o bazę MIB (ang. Management Information Base), która przechowuję wszystkie dane związane z routerem np. informację uzyskane w ramach działania protokołów odkrywania topologi sieci. Agent może przesyłać te informacje to urządzenia nadzorczego, które to może stworzyć schemat całej sieci, poznać adresy IP urządzeń w sieci, czy też przesyłać informację konfiguracyjne urządzeniom.
12 12 Odkrywanie urządzeń w sieci 1.4 Porównanie Przedstawione powyżej protokoły są podobne pod względem działania, lecz różnią się implementacją. Protokół CDP jest rozwiązaniem firmowym i łączy większość funkcjonalności oferowanych przez standaryzowany protokół LLDP i LLDP-MED. Protokół firmy Cisco dzięki połączeniu tych funkcjonalności może operować na większości urządzeniach w sieci bez potrzeby uruchamiania dwóch mechanizmów. Problemem jest brak wsparcia przez dużą ilość urządzeń, gdyż licencja firmowa jest droga przez co większość firm produkujących urządzenia sieciowe nie wspiera protokołu CDP, a jedynie ustandaryzowane protokoły. Podobnie jak LLDP protokół firmy Cisco również opakowuję dane w struktury TLV. Porównując te dwa protokoły należy brać pod uwagę, że LLDP jest znacznie uboższy w funkcjonalności niż protokół CDP, aczkolwiek te braki są uzupełnione przez rozszerzenie protokołu o urządzenia końcowe. LLDP-MED w niektórych aspektach ma bardziej rozbudowaną funkcjonalność niż CDP i jednym z takich miejsc jest informacja o funkcjonalnościach sąsiadów połączonych do urządzenia. W tym aspekcie ustandaryzowany mechanizm ma większe możliwości, gdyż oprócz przesłania informacji o tym co może dany sąsiad pozwala również na informacje jakie porty wspiera i czy są one aktywne. Innym aspektem jest wykrywanie w jakim trybie zachodzi transmisja pomiędzy urządzeniami sąsiednimi. LLDP-MED i w tyj płaszczyźnie wykazuje się większymi możliwościami, gdyż oprócz informacji o trybie przesyła także dane o prędkości w jakiej działają urządzenia. Istotnym aspektem jest również zarządzanie energią, które w tych mechanizmach ma delikatnie inne możliwości. W przypadku protokołu firmy Cisco jest ono znacznie bardziej rozbudowane, gdyż oprócz informacji o sposobie zasilania urządzeń istnieje możliwość negocjacji poboru energii w przypadku niższego zapotrzebowania. W przypadku łączenia urządzeń różnych producentów należy upewnić się czy wspierają pożądane przez użytkownika funkcjonalności. W przypadku Cisco wszystkie ich urządzenia wspierają protokół CDP.Dzięki połączeniu możliwości dwóch protokołów, mechanizm CDP pozwala na gromadzenie informacji o sąsiadach nie tylko pomiędzy sieciami, a również pomiędzy elementami sieci i urządzeniami końcowymi. W przypadku standardowych protokołu LLDP i LLDP-MED nie jest to możliwe wykorzystując jeden z nich do pokrycia całej sieci.
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Konfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
SIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224
1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN
ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver
BUDOWA KART SIECIOWYCH I ZASADA DZIAŁANIA Karty sieciowe i sterowniki kart sieciowych Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...
Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych... W dobie innowacyjnych technologii i nieustannie rosnącego zapotrzebowania na szybką, niezawodną transmisję danych nowoczesne
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski
Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne Łukasz Wiszniewski 2015 Rozdział 1 Instrukcja dla studentów 1.1 Wprowadzenie do sieci wirtualnych w standardzie IEEE 802.1Q IEEE 802.1Q
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
router wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.
Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Sieci komputerowe Zasada działania i konfigurowanie przełączników
Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Laboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.
Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006
Adresowanie grupowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 25 kwietnia 2006 Wstęp Na potrzeby sieci komputerowych zdefiniowano rożne rodzaje adresowania: adresowanie
Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
MODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
INSTRUKCJA OBSŁUGI SUPLEMENT
INSTRUKCJA OBSŁUGI SUPLEMENT PROGRAM SONEL ANALIZA 2 Dotyczy analizatorów jakości zasilania PQM-710 i PQM-711 i instrukcji obsługi programu w wersji 1.1 SONEL SA ul. Wokulskiego 11 58-100 Świdnica, Poland
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)
Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak
RUTERY. Dr inŝ. Małgorzata Langer
RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)
System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch
System Rozproszone Komunikator Dokumentacja Maciej Muszkowski Jakub Narloch Wymagania Zgodnie ze wstępnymi założeniami komunikator musi, realizowad następujące funkcje: 1. Jest oparty o model Peer2Peer,
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
pasja-informatyki.pl
pasja-informatyki.pl Sieci komputerowe Warstwa łącza danych ARP, Ethernet Damian Stelmach Zadania warstwy łącza danych 2018 Spis treści Zadania warstwy łącza danych... 3 Ramka warstwy łącza danych i komunikacja...
SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI
SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI 292481 13.03.2019 1. Sprawdzić konfigurację sieciową komputera na którym aktualnie jesteś zalogowany (polecenie
Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS
Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO Funkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Routing średniozaawansowany i podstawy przełączania
Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego
1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli
1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...
PRZEKAZ INFORMACJI MIĘDZY SIECIĄ LOKALNĄ (LAN), A SIECIĄ SZEROKOPASMOWĄ OPARTĄ NA TECHNICE ATM. mgr inż. Zbigniew Zakrzewski, mgr inż.
PRZEKAZ INFORMACJI MIĘDZY SIECIĄ LOKALNĄ (LAN), A SIECIĄ SZEROKOPASMOWĄ OPARĄ NA ECNICE AM mgr inż. Zbigniew Zakrzewski, mgr inż. Jacek Majewski INSYU ELEKOMKACJI AR BYDGOSZCZ 85-795 Bydgoszcz ul. Prof.
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.
Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie
Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców
METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA
Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)
Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.
Instrukcja do laboratorium 2. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)
Instrukcja do laboratorium 2 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do SIWZ Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik sieciowy - typ 1. (1 sztuka) Lp. 1 2 3 Minimalne wymagane parametry techniczne Zamawiającego Przełącznik w metalowej
Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami
Protokoły sieciowe Opracował: Andrzej Nowak Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami LAN punkt - punkt repeater
BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015
! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...
Pytania na kolokwium z Systemów Teleinformatycznych
Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:
Telefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników
DLACZEGO QoS ROUTING
DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5
Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów
Seria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
Moduł DEIMIC IR Spis treści
Moduł DEIMIC IR Spis treści 1.Diody statusowe modułu...2 2.Połączenie z siecią WiFi...2 3.Komunikacja z modułem...3 4.Obsługiwane komendy...3 5.Przykłady...4 5.1.Identyfikacja wszystkich modułów w sieci
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)
instrukcja instalacji modemu SpeedTouch 605s
instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...
I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5
Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt.
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Topologia Cele Część 1: Badanie pól nagłówka w ramce Ethernet II. Cześć 2: Użycie programu Wireshark do przechwycenia i analizy
Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II
Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II PRZEŁĄCZNIK SIECIOWY szt.1 Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe wymagania minimalne:
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.0 Data 06.03.2014 Spis treści 1.Wymagania odnośnie sprzętu...3 2.Szczegółowa specyfikacja przełączników...4 2.1.Przełącznik