PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

Podobne dokumenty
PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

ZiMSK. Routing dynamiczny 1

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2

Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4.

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv RIPv Interfejs pasywny... 5 Podzielony horyzont...

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

ZiMSK. Routing statyczny, ICMP 1

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Routing i protokoły routingu

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie.

Warsztaty z Sieci komputerowych Lista 3

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

Cisco Packet Tracer - routing SOISK systemy operacyjne i sieci kompu...

Administracja sieciami LAN/WAN

Spis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

1. Podstawy routingu IP

Warsztaty z Sieci komputerowych Lista 3

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

ZiMSK NAT, PAT, ACL 1

Tutorial 9 Routing dynamiczny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Ćwiczenie 4. Konfigurowanie dynamicznego routingu. 1. Skonfigurować sieci według schematu. 2. Sprawdzenie konfiguracji routerów

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

ZiMSK. VLAN, trunk, intervlan-routing 1

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Routing. mgr inż. Krzysztof Szałajko

Pracownia sieci komputerowych

Sieci komputerowe dr Zbigniew Lipiński

Część I: Podstawowa konfiguracja routera

Laboratorium sieci. Instrukcja do Laboratorium: Protokoły routingu IP Michał Jarociński, Piotr Gajowniczek v.3.03, kwiecień 2015

Ruting. Protokoły rutingu a protokoły rutowalne

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Plan realizacji kursu

4. IGRP, konfiguracja RIP i IGRP na routerach Cisco

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Zarządzanie Jakością Usług w Sieciach Teleinformatycznych

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II

router wielu sieci pakietów

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń

Badanie protokołów routingu

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

E-3IZ1-03-s5. Sieci komputerowe

Packet Tracer - Podłączanie routera do sieci LAN

Warstwa sieciowa rutowanie

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Akademia sieci Cisco CCNA : pełny przegląd poleceń / Scott Empson. wyd. 1, dodr. 2. Warszawa, Spis treści

Systemy Sieciowe. w Instytucie Informatyki Stosowanej Politechniki Łódzkiej

Laboratorium Konfiguracja oraz weryfikacja protokołu RIP

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE

OSPF... 3 Komunikaty OSPF... 3 Przyległość... 3 Sieć wielodostępowa a punkt-punkt... 3 Router DR i BDR... 4 System autonomiczny OSPF...

Sieci Komputerowe Laboratorium 08 OSPF

Technologie Informacyjne Podstawy budowy i konfiguracji sieci (w oparciu o rozwiązania firmy CISCO)

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Kuźnia Talentów Informatycznych: Sieci komputerowe Konfiguracja protokołów routingu statycznego i dynamicznego. Dariusz Chaładyniak Józef Wacnik

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Wstęp... 2 Ruting statyczny... 3 Ruting dynamiczny... 3 Metryka i odległość administracyjna... 4 RIPv RIPv EIGRP... 5 EIGRP komunikaty...

Co w sieci siedzi. Routing dynamiczny.

Routing. routing bezklasowy (classless) pozwala na używanie niestandardowych masek np. /27 stąd rozdzielczość trasowania jest większa

3. Routing z wykorzystaniem wektora odległości, RIP

Rys. 1. Sieć uczelniana

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017

Algorytmy routingu. Kontynuacja wykładu

Kuźnia Talentów Informatycznych: Sieci komputerowe Konfiguracja protokołów routingu statycznego i dynamicznego. Dariusz Chaładyniak Józef Wacnik

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0

Sieci Komputerowe Laboratorium 10. Redystrybucja_OSPF_EIGRP_RIP

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Komunikacja w sieciach komputerowych

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

Konfiguracja routerów CISCO protokoły rutingu: statyczny, RIP, IGRP, OSPF. Autorzy : Milczarek Arkadiusz Małek Grzegorz 4FDS

Z.Z. Technologie Zbigniew warstwy Internetu. Zakrzewski Routing Sieci TCP/IP

Rozległe Sieci Komputerowe

Ćwiczenie Podstawowa konfiguracja protokołów RIPv2 oraz RIPng Topologia

GRAF DECYZJI O TRASIE PAKIETU

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)

Routing w sieciach TCP/IP

Badanie bezpieczeństwa IPv6

Sieci komputerowe Protokoły routingu

Transkrypt:

PBS Wykład 4 1. Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Procesy Bezpieczeństwa Sieciowego 1

Teoria routingu

Wstęp Procesy Bezpieczeństwa Sieciowego 3

Rodzaje tras Procesy Bezpieczeństwa Sieciowego 4

Polecenie iproute Procesy Bezpieczeństwa Sieciowego 5

Określanie interfejsu wyjściowego Procesy Bezpieczeństwa Sieciowego 6

Określanie adresu IP następnego przeskoku Procesy Bezpieczeństwa Sieciowego 7

Konfigurowanie tras statycznych - prosta konfiguracja złożona z trzech routerów Procesy Bezpieczeństwa Sieciowego 8

Wynik polecenia show running-config Procesy Bezpieczeństwa Sieciowego 9

Sieci podłączone pośrednio Procesy Bezpieczeństwa Sieciowego 10

Sieci podłączone pośrednio Procesy Bezpieczeństwa Sieciowego 11

Weryfikowanie trasy statycznej Procesy Bezpieczeństwa Sieciowego 12

Rozwiązywanie problemów trasa statyczna show interfaces traceroute ping Procesy Bezpieczeństwa Sieciowego 13

Protokół routowalny a protokół routingu Procesy Bezpieczeństwa Sieciowego 14

System autonomiczny Procesy Bezpieczeństwa Sieciowego 15

Zasada działania routingu dynamicznego Procesy Bezpieczeństwa Sieciowego 16

Klasy protokołów routingu Procesy Bezpieczeństwa Sieciowego 17

Koncepcja wektora odległości Procesy Bezpieczeństwa Sieciowego 18

Wektor odległości wykrywanie sieci Procesy Bezpieczeństwa Sieciowego 19

Wektor odległości zmiany topologii sieci Procesy Bezpieczeństwa Sieciowego 20

Metryka routingu - komponenty Procesy Bezpieczeństwa Sieciowego 21

Stan łącza - koncepcja Procesy Bezpieczeństwa Sieciowego 22

Stan łącza wykrywanie sieci Procesy Bezpieczeństwa Sieciowego 23

Stan łącza zmiany topologii sieci Procesy Bezpieczeństwa Sieciowego 24

Stan łącza - problemy Procesy Bezpieczeństwa Sieciowego 25

Określanie ścieżki przepływu Procesy Bezpieczeństwa Sieciowego 26

Routing z adresowaniem sieciowym Procesy Bezpieczeństwa Sieciowego 27

Konfiguracja routingu IP Procesy Bezpieczeństwa Sieciowego 28

Polecenia router i network Procesy Bezpieczeństwa Sieciowego 29

Protokoły routingu Procesy Bezpieczeństwa Sieciowego 30

Protokoły routingu zewnętrzne i wewnętrzne Procesy Bezpieczeństwa Sieciowego 31

Zalety i wady routingu według stanu łącza Procesy Bezpieczeństwa Sieciowego 32

Podobieństwa i różnice między protokołami routingu działającymi na podstawie wektora odległości a protokołami routingu według stanu łącza Procesy Bezpieczeństwa Sieciowego 33

Historia protokołu RIP Ograniczenia protokołu RIP v1: W swoich aktualizacjach nie wysyła informacji o masce podsieci. Aktualizacje wysyła w formie rozgłaszania na adres 255.255.255.255. Nie obsługuje uwierzytelniania. Nie obsługuje techniki VLSM ani bezklasowego routingu międzydomenowego (CIDR). Procesy Bezpieczeństwa Sieciowego 34

Cechy protokołu RIP v2 Procesy Bezpieczeństwa Sieciowego 35

Porównanie protokołów RIP v1 i v2 Procesy Bezpieczeństwa Sieciowego 36

Konfigurowanie protokołu RIP v2 Procesy Bezpieczeństwa Sieciowego 37

Weryfikacja konfiguracji protokołu RIP v2 Procesy Bezpieczeństwa Sieciowego 38

Wyświetlanie tablicy routingu IP Procesy Bezpieczeństwa Sieciowego 39

Rozwiązywanie problemów zprotokołem RIP v2 debug ip rip - polecenie Procesy Bezpieczeństwa Sieciowego 40

Rozwiązywanie problemów zprotokołem RIP v2 debug ip rip wyniki i znaczenie Procesy Bezpieczeństwa Sieciowego 41

Konfigurowanie trasy domyślnej Procesy Bezpieczeństwa Sieciowego 42

Konfigurowanie uwierzytelnienia w sieciach OSPF Procesy Bezpieczeństwa Sieciowego 43

Procesy Bezpieczeństwa Sieciowego Wykład 4 KONIEC Procesy Bezpieczeństwa Sieciowego 44