Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład IV 1
Co to jest koncentrator? Koncentrator (ang. hub) pracuje jako wieloportowy wzmacniacz i rozdzielacz sygnału. Przypomina wyglądem pudełko wyposażone w odpowiednią liczbę gniazd RJ-45. Najmniejszy koncentrator ma 4 porty (gniazda RJ-45). Pozwalają one na podłączenie maksimum czterech urządzeń sieciowych. Zadaniem koncentratora jest przekazywanie danych pomiędzy portami. Dane wytworzone przez urządzenie sieciowe podłączone do jednego z portów są przesyłane do pozostałych portów. Koncentratory wypierane są przez przełączniki. 2
Koncentrator 3
Podłączenie koncentratora 4
Co to jest przełącznik? Przełącznik (ang. switch) jest podobny z wyglądu do koncentratora. Tak jak on przypomina swym wyglądem pudełko wyposażone w odpowiednią liczbę gniazd RJ-45. Na panelu przednim widoczne są wskaźniki wskazujące stan poszczególnych portów. Dane wysyłane przez urządzenie sieciowe podłączone do jednego z portow są przesyłane do pojedynczego portu. Do tego portu podłączone jest urządzenie, do którego adresowane były dane. Podstawą rozdziału danych są adresy MAC kart sieciowych podłączonych do poszczególnych portów. 5
Co to jest przełącznik? 6
Router Router (ang. router) ma wygląd zbliżony do koncentratora i przełącznika. Na panelu przednim są wskaźniki pokazujace stan poszczególnych portów i podłączenie routera do sieci. Z tyłu routera widoczne są porty (gniazda RJ-45), do których można podłączyć urządzenia sieciowe. Router pełni rolę węzła komunikacyjnego. Kieruje on ruchem pakietów między co najmniej dwiema podsieciami, które można wydzielić w ramach jednej sieci komputerowej. Router może pełnić rolę punktu dostępowego do sieci Internetu. 7
Co to jest router? 8
Router 9
Do czego można użyć routera? 10
Jak szybko rozpoznać stan routera? 11
Jak szybko rozpoznać stan routera? 12
Jak uzyskać dostęp do programu konfiguracyjnego routera? 13
Jak uzyskać dostęp do programu konfiguracyjnego routera? 14
Jak uzyskać dostęp do programu konfiguracyjnego routera? 15
Jak skonfigurować router? Konfigurowanie routera polega na wpisaniu danych do wielu sekcji. Aby nie zapomnieć o żadnej z nich i wpisywać dane w odpowiedniej kolejności skorzystaj z kreatora - prowadzi on krok po kroku, aż do zakończenia konfigurowania urządzenia. 16
Jak skonfigurować router? 17
Jak skonfigurować router? 18
Jak skonfigurować router? 19
Jak skonfigurować router? 20
Jak skonfigurować router? 21
Jak skonfigurować router? 22
Jak skonfigurować router? 23
Jak skonfigurować router? 24
Jak skonfigurować router? 25
Jak skonfigurować router? 26
Jak skonfigurować router? 27
Jak skonfigurować router? 28
Jak skonfigurować router? 29
Jak skonfigurować router? 30
Jak skonfigurować router? 31
Jak skonfigurować router? 32
Podsumowanie 33
Podsumowanie 34
Pytania kontrolne 35
Ukrywanie SSID 36
Jak zaszyfrować transmisję? 37
Jak zaszyfrować transmisję? 38
Dostęp do sieci tylko urządzeń o określonych adresach fizycznych 39
Dostęp do sieci tylko urządzeń o określonych adresach fizycznych 40
Dostęp do sieci tylko urządzeń o określonych adresach fizycznych 41
Jak zmienić hasło dostępu do routera? 42
Jak uniemożliwić logowanie spoza LAN? 43
Jak uniemożliwić logowanie spoza LAN? 44
Jak przywrócić ustawienia fabryczne routera? 45
Jak przywrócić ustawienia fabryczne routera? 46
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Zabezpieczanie routera 47
Czy router ma wpływ na bezpieczeństwo? 48
Co daje klonowanie adresów fizycznych? 49
Klonowanie adresów fizycznych 50
Klonowanie adresów fizycznych 51
Po co zmieniać SSID? 52
Aby zmieniać SSID 53
Jak zaszyfrować transmisję? 54
Jak zezwolić na dostęp do sieci urządzeniom o określonych adresach fizycznych? 55
Jak zezwolić na dostęp do sieci urządzeniom o określonych adresach fizycznych? 56
Jak zezwolić na dostęp do sieci urządzeniom o określonych adresach fizycznych? 57
Czy router można wykorzystać do blokowania stron o niepożądanej treści? 58
Czy router można wykorzystać do blokowania stron o niepożądanej treści? 59
Czy router można wykorzystać do blokowania stron o niepożądanej treści? 60
Jak poznać historię operacji wykonywanych przez router? 61
Jak poznać historię operacji wykonywanych przez router? 62
Podsumowanie 63
Pytania kontrolne 64
Literatura: W prezentacji wykorzystano fragmenty książki: 65