PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Podobne dokumenty
ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1


ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

Wprowadzenie do obsługi systemu IOS na przykładzie Routera

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

ZiMSK. dr inż. Łukasz Sturgulewski dr inż. Artur Sierszeń

CLI TELNET SSH HTTP SNMP

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami

Podstawy konfiguracji urządzeń firmy Cisco. Artur Sierszeń

ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h

Technologie Informacyjne Podstawy budowy i konfiguracji sieci (w oparciu o rozwiązania firmy CISCO)

ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń)

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Interfejsy: Ethernet do połączenia z siecią LAN Serial do połączenia z siecią WAN. pełną konfigurację urządzenia. Zadanie

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Topologia sieci. Cele nauczania.

router wielu sieci pakietów

Packet Tracer - Nawigacja w IOS

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8

Administracja sieciami LAN/WAN. dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska Opole

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

ZiMSK. VLAN, trunk, intervlan-routing 1

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Projektowanie sieci lokalnej (wg. Cisco)

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Laboratorium LAN Switching & VLAN

2. Routery Cisco - uruchamianie i wstępna konfiguracja

Packet Tracer - Podłączanie routera do sieci LAN

Protokoły sieciowe - TCP/IP

dopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable,

Model sieci OSI, protokoły sieciowe, adresy IP

Przyjrzyj się zamieszczonemu powyżej schematowi. Host A chce uzyskać dostęp do usługi e- mail. Jaki numer portu docelowego będzie użyty do komunikacji

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Urządzenia aktywne sieci

Warsztaty z Sieci komputerowych Lista 3

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Tak wygląda taki kabel

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO]

pasja-informatyki.pl

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

Dr Michał Tanaś(

Moduł Ethernetowy EL-ETH. Instrukcja obsługi

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI

Laboratorium sieci komputerowych

Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja

Plan realizacji kursu

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA

Ćwiczenie Konfiguracja routingu między sieciami VLAN

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

ZiMSK NAT, PAT, ACL 1

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Adresy w sieciach komputerowych

Główne pytania. Sieci komputerowe Router sprzętowy WAN, LAN - CISCO Co to jest? Po co nam routing? Jak go zrealizować? Czy można lepiej?

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

ABA-X3 PXES v Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Rozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Laboratorium - Konfigurowanie adresu do zarządzania przełącznikiem.

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Packet Tracer - Łączenie sieci przewodowej oraz bezprzewodowej

Kod produktu: MP00501-XE232NET

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych

Część I: Podstawowa konfiguracja routera

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Switching, VLAN & Trunking 2

Warsztaty z Sieci komputerowych Lista 3

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

instrukcja instalacji modemu SpeedTouch 605s

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN

DWUPASMOWY, BEZPRZEWODOWY PUNKT DOSTĘPU / ROUTER 450 MBIT

THOMSON SpeedTouch 706 WL

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Transkrypt:

PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Procesy Bezpieczeństwa Sieciowego 1

PBS Procesy Bezpieczeństwa Sieciowego 2

Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa dostępu do sieci TCP/IP OSI warstwa aplikacji warstwa prezentacji warstwa sesji warstwa transportowa warstwa sieciowa warstwa łącza danych warstwa fizyczna Warstwa dostępu do sieci: technologie sieci LAN i WAN (np. Ethernet, ATM) Warstwa Internet: IP (Internet Protocol) Warstwa transportowa: TCP (Transmission Control Protocol), UDP (User Datagram Protocol) Warstwa aplikacji: TELNET, FTP, SMTP, DNS, SNMP, DHCP Procesy Bezpieczeństwa Sieciowego 3

Switch Catalyst 2950 series Wydajność Skalowalność Obsługiwane technologie Uniwersalność Catalyst 4000 series Catalyst 8500 series IGX 8400 series Procesy Bezpieczeństwa Sieciowego 4

Switch Procesy Bezpieczeństwa Sieciowego 5

Switch Warstwa dostępu do sieci Jest punktem, w którym stacje robocze użytkowników iserweryuzyskują dostęp do sieci. W kampusowej sieci LAN urządzeniem stosowanym wwarstwiedostępu do sieci może być przełącznik lub koncentrator. Funkcje warstwy dostępu do sieci obejmują również filtrowanie warstwy MAC i mikrosegmentację Procesy Bezpieczeństwa Sieciowego 6

Switch Warstwa dystrybucji sieci Celem tej warstwy jest określenie granicy, na której mogą być przeprowadzane operacje na pakietach. Warstwa ta dzieli sieci na domeny rozgłoszeniowe. Można wprowadzić reguły, a pakiety mogą być filtrowane przy użyciu list kontroli dostępu. agregacja połączeń węzłów dystrybucji okablowania, definiowanie domeny rozgłoszeniowej/multiemisji, routing pomiędzy sieciami VLAN, realizacja wszystkich wymaganych przejść między mediami, bezpieczeństwo. Procesy Bezpieczeństwa Sieciowego 7

Switch Warstwa szkieletowa Warstwa szkieletowa jest bardzo szybką, przełączającą siecią szkieletową. W tej warstwie projektu sieci nie powinny być wykonywane żadne operacje na pakietach. Operacje na pakietach, takie jak filtrowanie przy użyciu list dostępu, spowalniałyby przełączanie pakietów. Infrastruktura warstwy szkieletowej z nadmiarowymi ścieżkami alternatywnymi zapewnia stabilność działania sieci w przypadku awarii jednego urządzenia. Procesy Bezpieczeństwa Sieciowego 8

Switch systemowa dioda LED (ang. System LED), dioda LED zdalnego zasilania RPS (ang. Remote Power Supply LED), diody LED trybu wyświetlania (ang. Port Mode LEDs), diody LED stanu portu (ang. Port Status LEDs). Procesy Bezpieczeństwa Sieciowego 9

Switch Procesy Bezpieczeństwa Sieciowego 10

Switch Procesy Bezpieczeństwa Sieciowego 11

Switch Procesy Bezpieczeństwa Sieciowego 12

Switch Procesy Bezpieczeństwa Sieciowego 13

Switch Zasilanie Zewnętrzne zasilanie Port konsoli Procesy Bezpieczeństwa Sieciowego 14

Switch, Router, ASA Procesy Bezpieczeństwa Sieciowego 15

Switch, Router, ASA Procesy Bezpieczeństwa Sieciowego 16

Switch, Router, ASA Wtyk: RJ-45 Kabel: skrętka UTP, FTP, STP Procesy Bezpieczeństwa Sieciowego 17

Switch, Router, ASA Gniazdo: RJ-45 Procesy Bezpieczeństwa Sieciowego 18

Switch, Router, ASA Procesy Bezpieczeństwa Sieciowego 19

Switch, Router, ASA Procesy Bezpieczeństwa Sieciowego 20

Switch, Router, ASA Kabli prostych należy używać przy wykonywaniu następujących połączeń: połączenie przełącznika z routerem, połączenie przełącznika z komputerem lub serwerem. Procesy Bezpieczeństwa Sieciowego 21

Switch, Router, ASA Procesy Bezpieczeństwa Sieciowego 22

Switch, Router, ASA Kabli z przeplotem należy używać do wykonywania następujących połączeń: połączenie przełącznika z przełącznikiem, połączenie routera z routerem, połączenie komputera z komputerem, połączenie routera z komputerem. Procesy Bezpieczeństwa Sieciowego 23

Router Procesy Bezpieczeństwa Sieciowego 24

Router Procesy Bezpieczeństwa Sieciowego 25

Router Pamięć RAM: Tablice i bufory (Tablice routingu, Tablice ARP, Bufory); Bieżący plik konfiguracyjny; System operacyjny. Pamięć NVRAM: Startowe pliki konfiguracyjne; Kopie plików konfiguracyjnych. Pamięć Flash: Obraz systemu operacyjnego. Pamięć ROM: Programy rozruchowe; Funkcje diagnostyki; System operacyjny. Procesy Bezpieczeństwa Sieciowego 26

Switch, Router, ASA Etapy uruchamiania urządzenia: Procesy Bezpieczeństwa Sieciowego 27

Switch, Router, ASA Procesy Bezpieczeństwa Sieciowego 28

Router Procesy Bezpieczeństwa Sieciowego 29

Router Interfejsy: Ethernet do połączenia z siecią LAN. Serial do połączenia z siecią WAN. Console do połączenia szeregowego z hostem. Połączenie to umożliwia pełną konfigurację urządzenia. Procesy Bezpieczeństwa Sieciowego 30

Router Procesy Bezpieczeństwa Sieciowego 31

Router Smart Serial 26 pin Procesy Bezpieczeństwa Sieciowego 32

Router Procesy Bezpieczeństwa Sieciowego 33

ASA Procesy Bezpieczeństwa Sieciowego 34

Procesy Bezpieczeństwa Sieciowego 35

ASA Procesy Bezpieczeństwa Sieciowego 36

ASA Procesy Bezpieczeństwa Sieciowego 37

ASA Procesy Bezpieczeństwa Sieciowego 38

IOS Tryby poleceń Procesy Bezpieczeństwa Sieciowego 39

IOS Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia: exit, logout. Zastosowanie: Dostęp do podstawowych informacji o routerze. Procesy Bezpieczeństwa Sieciowego 40

IOS Uprzywilejowany (privileged mode) Router# Przejście do trybu: Polecenie enable w trybie użytkownika. Opuszczenie trybu: Polecenia: disable, exit, logout. Zastosowanie: Szczegółowe informacje o routerze, dostęp do trybu konfiguracji. Procesy Bezpieczeństwa Sieciowego 41

IOS Procesy Bezpieczeństwa Sieciowego 42

IOS Konfiguracji globalnej (global configuration) Router(config)# Przejście do trybu: Polecenie configure terminal w trybie uprzywilejowanym. Opuszczenie trybu: Polecenia: exit, end, Ctrl+Z. Zastosowanie: Konfiguracja globalnych ustawień router a. Procesy Bezpieczeństwa Sieciowego 43

IOS Konfiguracji szczegółowej (specific configuration) np.: Router(config-if)# Przejście do trybu: Polecenie zależy od tego co będziemy konfigurować np.: interface fastethernet 0/0 Opuszczenie trybu: Polecenia: exit. Zastosowanie: Konfiguracja szczegółowych ustawień elementów router a. Procesy Bezpieczeństwa Sieciowego 44

IOS Listowanie komend wybranego trybu poleceń: Przejdź do wybranego trybu poleceń (np. trybu uprzywilejowanego). Listowanie dostępnych komend:? Na ekranie wyświetlane są maksymalnie 22 linie jednocześnie. Jeśli linii jest więcej pokaże się znak --More-- Naciśnięcie Enter przesunięcie o jeden wiersz. Naciśniecie spacji przesunięcie o kolejny ekran. Procesy Bezpieczeństwa Sieciowego 45

IOS Listowanie argumentów wybranego polecenia (przykład dla polecenia clock) Przejście do trybu uprzywilejowanego. Wyświetlenie dostępnych w tym trybie poleceń: Router#? Wyświetlenie dostępnych poleceń rozpoczynające się od znaków cl: Router# cl? Dostępne argumenty polecenia clock: Router# clock? Kolejne argumenty polecenia clock: Router# clock set? Router# clock set 10:30:00? Procesy Bezpieczeństwa Sieciowego 46

IOS Funkcje edycyjne Ctrl + A Przejście na początek wiersza poleceń Ctrl + E Przejście na koniec wiersza poleceń Esc + B Jedno słowo do tyłu Ctrl + F Jeden znak do przodu Ctrl + B Jeden znak do tyłu Esc + F Jedno słowo do przodu Procesy Bezpieczeństwa Sieciowego 47

IOS Historia poleceń Ustawianie wielkości bufora poleceń: terminal history size 256 Uwagi: domyślna liczba poleceń to 10, maksymalna liczba poleceń to 256. Wyświetlenie zawartości bufora poleceń: show history Przywoływanie poleceń: Ctrl + P lub (starsze polecenia) Ctrl + N lub (nowsze polecenia) Wyłączanie historii poleceń: no terminal editing Włączanie historii poleceń: terminal editing Procesy Bezpieczeństwa Sieciowego 48

IOS Jeśli użytkownik popełni błąd w składni polecenia, miejsce błędu zostanie oznaczone za pomocą znaku ^ Automatyczne kończenie rozpoczętej komendy lub atrybutu: TAB Procesy Bezpieczeństwa Sieciowego 49

Projektowanie i Realizacja Sieci Komputerowych Wykład 1 KONIEC Procesy Bezpieczeństwa Sieciowego 50