DHCP snooping na přepínači Cisco Catalyst C rozšíření a přepracování projektu z minulého roku.

Rozměr: px
Začít zobrazení ze stránky:

Download "DHCP snooping na přepínači Cisco Catalyst C rozšíření a přepracování projektu z minulého roku."

Transkript

1 DHCP snooping na přepínači Cisco Catalyst C rozšíření a přepracování projektu z minulého roku. Jiří Vychodil Abstrakt: Cílem projektu je ověřit funkce DHCP snooping a Port Security na switchi Cisco Catalyst C2960. Tyto funkce jsou účinnou obranou proti útokům na přepínané sítě, jako DHCP spoofing, ARP Spoofing, ARP Cache Poisoning, MAC flooding nebo Port stealing. Klíčová slova: DHCP snooping, DHCP spoofing, ARP Spoofing, ARP Cache Poisoning, MAC flooding, Port stealing, Port Security 1 Úvod DHCP spoofing Port security MAC flooding ARP Spoofing Port stealing Zapojení Konfigurace DHCP snoopingu na přepínači Catalyst Praktické ověření funkce DHCP snooping Konfigurace Port Security Praktické ověření funkce Port security Závěr Použitá literatura Úvod DHCP snooping je obrannou proti útoku DHCP spoofing (viz 1.1). Principiálně spočívá v tom, že porty na switchi rozdělíte na trusted a untrusted. Pokud je na portu připojen počítač, pak port označíte jako untrusted. Zapneme-li DHCP Snooping, útočník bude mít zapnut DHCP server a nějaký klient požádá o IP adresu, útočníkův DHCP server sice odpoví, ale jakmile dorazí odpověď na switch, switch zkontroluje, zda je poslána z trusted portu, a podle toho ji zahodí či propustí. V tomto případě bude zahozena, jelikož útočník je na obyčejném počítači, který je připojen k untrusted portu. Tímto se spolehlivě zabrání DHCP Spoofingu. Switch poslouchá komunikaci a z průchozích DHCP zpráv si vytváří tabulku. Tato tabulka obsahuje MAC adresu klienta, přidělenou IP adresu, port, na kterém se klient nalézá, dobu, kdy vyprší zapůjčení IP adresy, VLAN, do které klient spadá, a způsob, jak byla položka přidána (staticky nebo dynamicky). DHCP snooping ale nezamezuje komunikaci počítače se statickou IP adresou. Pokud bychom tedy ke switchi připojili počítač, ať už na trusted nebo untrusted port, květen /13

2 se staticky nastavenou IP adresou, maskou podsítě, adresou výchozí brány apod., nebude provoz tohoto počítače nijak omezen. K tomu slouží funkce Port security. Aby switch věděl, na který port data odeslat, obsahuje CAM tabulku (Content Addressable Memory table), do které si zapisuje, na kterém portu je jaká MAC adresa. CAM tabulka má omezenou kapacitu. Vnitřní struktura a reakce tabulky na určité události se lišší výrobce od výrobce. Tabulku switch vytváří posloucháním provozu na portech, při přijetí rámce s neznámou MAC adresou si ji spolu s číslem portu zapíše do této tabulky a rámec odešle na port, kde se podle záznamu z tabulky nachází cílová MAC adresa rámce. Pokud v tabulce takový záznam není, pošle rámec na všechny porty kromě příchozího DHCP spoofing DHCP spoofing je útok na přepínané sítě, kdy útočník zapojí do sítě svůj falešný DHCP server, který odpovídá na pakety DHCP discovery a přiděluje stanicím kromě IP adres podvrženou adresu brány a DNS serveru. Potom bude veškerý provoz od klienta směřovaný ven ze sítě procházet přes útočníkův počítač. Jde tedy o Man-in-the- Middle útok, protože útočník pak může pakety přeposílat na správnou cílovou adresu, ale přitom může prozkoumat každý paket, který takto zachytil Port security Port security omezuje připojení zařízení s neznámou MAC adresou. Tato funkce vytváří tabulku, která obsahuje MAC adresu připojené stanice, číslo fyzického portu, na který je stanice připojena, typ záznamu (statický nebo dynamický) a dobu vypršení záznamu. Tabulka je vytvořena z odposlechu paketů, které procházejí daným portem, nebo můžeme zadat adresy dynamicky. Ke každému portu je také možné nastavit maximální možná počet MAC adres, které můžou být připojeny na port. Port security se povoluje na každém portu zvlášť. Pokud dojde na portu k narušení bezpečnosti ( security violation ), podle nastavení dojde k nastavené události, např. k vypnutí portu, zahození rámce apod. Situace, kdy nastane porušení bezpečnosti: Bylo dosaženo maximálního počtu MAC adresu na portu a zařízení, jehož adresa není v tabulce, se snaží komunikovat na interface. MAC adresa, která v tabulce přísluší jistému portu, se objeví na jiném portu stejné VLAN MAC flooding Při útoku MAC Flooding útočník zaplaví přepínač falešnými MAC adresami, čímž "vytěsní" z CAM tabulky přepínače reálné MAC adresy stanic. Přepínač v tomto stavu začne odesílat data na všechny porty dané VLAN sítě, útočník tato data může zachytit. Obranou je funkce port security, kdy zadáme maximální počet MAC adres připojených na port. Pokud je tento počet dosažen, dojde porušení bezpečnosti a nastane nastavená událost (zahození rámce, vypnutí portu, vypnutí VLAN apod.) 1.4. ARP Spoofing Útok je také nazývaný ARP poisoning či ARP Poison Routing. Útok je založen na používání tzv. gratuitous ARP paketů ("nevyžádaných" ARP paketů). Jedná o pakety, kterými stanice oznamuje vazbu mezi IP a MAC adresou (ARP Reply), aniž by obdržela požadavek na vyslání takové informace (ARP Request). Stanice většinou gratuitous ARP přijme a informace z něj si zapíše do ARP cache a používá je (mezi různými OS existují drobné rozdíly). Útočník může například pomocí gratuitous ARP podstrčit stanicím svou MAC adresu místo MAC adresy síťové brány. Stanice pak posílají data do jiných podsítí přes počítač útočníka, který je odposlouchává. Obrana - Dynamic ARP Inspection (DAI). DAI využívá tabulku, vybudovanou při DHCP Snoopingu. Přepínač zjišťuje pro každý ARP paket, zda údaje v něm obsažené květen /13

3 (IP a MAC adresa) odpovídají údajům ve zmíněné tabulce. Pokud ne, ARP paket zahodí, v krajním případě může zablokovat port, ze kterého paket přišel [4] Port stealing Útok je podobný ARP poisoningu, ale útočník nepodsouvá svou MAC adresu oběti, ale switchi. Útočník zjistí, jakou má oběť MAC adresu a pošle paket, který bude mít jako cílovou, tak výchozí adresu tuto. Switch si přepíše CAM tabulku a paket dále nepošle, protože cílový port je totožný s výchozím. Nyní, když někdo pošle paket oběti, switch jej doručí podle MAC adresy útočníkovi. Pokud chce útočník doručit paket oběti, musí opravit CAM tabulku. Pošle paket ARP Request, oběť odpoví ARP Reply, switch si opraví tabulku a útočník může odeslat zachycený paket oběti. Tento útok má nevýhodu v tom, že když oběť odešle jakýkoliv paket v době, kdy se útočník vydává za oběť, CAM tabulka se obnoví a další pakety určené oběti nebudou posílány útočníkovi ale oběti. Proto útočník musí posílat pakety pro kradení portu rychleji. Také se stává, že nějaké pakety díky tomu nezachytíme. Nemusíme třeba také čekat, než k nám dorazí paket ARP Reply, a poslat data ještě před jeho přijetím. Tím ale riskujeme, že data odešleme moc brzo a ona se nám vrátí (CAM tabulka se nestihne zotavit). květen /13

4 2 Zapojení Pro všechna měření bylo použita následující vybavení a zapojení. Switch Cisco Catalyst pracovní stanice s Linux Debian 2 DHCP server spuštěný na Linux Debian Balíček dhcp3-server DHCP server Ethernetový hub Stanice měly nastavené dynamické adresy, která se získávaly z DHCP serverů. Pravý server měl IP adresu a rozsah přidělovaných adres Falešný server měl IP adresu a rozsah Masky podsítě byly v obou případech Obrázek 1: Schéma zapojení Konfigurace pravého DHCP serveru, soubor /etc/dhcp3/dhcpd.conf authoritative; option domain-name "pravy_dhcp"; option routers ; option subnet-mask ; option broadcast-address ; default-lease-time 60; max-lease-time 120; subnet netmask { range ; } Konfigurace pravého DHCP serveru, soubor /etc/dhcp3/dhcpd.conf authoritative; option domain-name "falesny_dhcp"; option routers ; option subnet-mask ; option broadcast-address ; default-lease-time 60; max-lease-time 120; subnet netmask { range ; } květen /13

5 Konfigurační soubor pravého i falešného serveru, soubor /etc/default/dhcp3-server interfaces= eth0 ; Tento řádek je nutné do souboru přidat, pokud jej neobsahuje. Označuje interface, na kterém má DHCP poslouchat. Při tomto nastavení není nějak omezen provoz falešných DHCP serverů připojených do sítě. Stanice si tedy vyberou IP adresu serveru, jehož odpověď přišla nejdříve Konfigurace DHCP snoopingu na přepínači Catalyst 2960 Implicitně není DHCP snooping povolen. Následující příkazy popisují možnosti nastavení snoopingu Některé konfigurační příkazy: DHCP snooping trust Označení daného portu jako důvěryhodného. DHCP snooping vlan Určení VLANu, na kterém bude DHCP snooping spuštěn. DHCP snooping information option Volitelné nastavení. Pokud je DHCP požadavek zachycen na nedůvěryhodném portu, switch do něj přidá svou MAC adresu a identifikaci portu. Požadavek je pak přeposlán na pravý DHCP server. Podle RFC30462 je číslo této volby 82. DHCP snooping limit rate Volitelné nastavení. Limit určující, kolik DHCP paketů za sekundu může daným rozhraním projít. To se týká DHCP dotazů i odpovědí. Switch(config)# ip dhcp snooping Tento příkaz globálně zapne DHCP snooping. Pro vypnutí stačí předřadit klíčové slovo no. Switch(config)# ip dhcp snooping vlan (číslo) Zapne DHCP snooping na VLANu s příslušným číslem. Lze zadat také dvě čísla, která pak znamenají dolní a horní mez rozmezí všech VLANů. Switch(config)# ip dhcp snooping information option Zapne DHCP volbu č. 82 (viz výše). Switch(config-if)# ip dhcp snooping trust Nastaví příslušné rozhraní jako důvěryhodné (připojené k pravému DHCP serveru). Switch(config-if)# ip dhcp snooping limit rate (číslo) Nastaví kolik DHCP paketů může rozhraní přijmout za sekundu (pps). Obvykle se neudává hodnota větší než 100 pps. Obyčejně se limit udává na nedůvěryhodných rozhraních. Chceme-li jej použít na rozhraní důvěryhodné, musíme vzít na vědomí, že přes tato rozhraní prochází veškerý DHCP provoz ve switchi, a proto bychom měli použít větší hodnotu limitu. Switch# show ip dhcp snooping Zobrazí aktuální konfiguraci DHCP snoopingu na daném switchi. květen /13

6 2.2. Praktické ověření funkce DHCP snooping Následujícím nastavení zapneme DHCP snooping na switchi a nastavíme porty do režimů trusted nebo untrusted. ip dhcp snooping ip dhcp snooping vlan 1 Tyto příkazy provedeme v globálním nastavení switche. Zapnout DHCP snooping na VLANu 1. interface FastEthernet0/1 ip dhcp snooping trust Nastavíme port FastEthernet0/1 jako důvěryhodný, protože je na něj připojen pravý DHCP server. ip dhcp snooping limit rate rate Toto nastavení můžeme přiřadit portům, zabráníme případnému přetížení DHCP serveru. Část nastavení switche: Switch# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)# ip dhcp snooping Switch(config)# ip dhcp snooping vlan 1 Switch(config)# interface FastEthernet0/1 Switch(config-if)# ip dhcp snooping trust Switch(config-if)# ip dhcp snooping limit rate 100 Switch(config-if)# exit Switch(config)# exit Při zobrazení konfigurace jsou zobrazeny jen porty, které nemají impicitní nastavení. Zobrazení konfigurace: Switch# show ip dhcp snooping DHCP Snooping is configured on the following VLANs: 1 Insertion of option 82 information is disabled. Interface Trusted Rate limit (pps) FastEthernet0/1 yes 100 FastEthernet0/2 yes none FastEthernet0/3 no 20 Switch# Z konfigurace můžeme vyčíst následující informace: DHCP snooping byl aktivován na VLANu č. 1 Rozhraní FastEthernet0/1 a FastEthernet0/2 jsou nastavena jako důvěryhodné, tj. jsou připojena k DHCP serveru. Navíc na rozhraní FastEthernet0/1 je nastaven limit, že za sekundu může projít maximálně 100 DHCP paketů. Rozhraní FastEthernet0/3 není sice nastaveno jako důvěryhodné, ale je mu přidělen limit, že za sekundu zdu může projít maximálně 20 DHCP paketů. Stanice na portu 0/4 měla IP statickou, takže není v tabulce obsažena. Zobrazení vazební tabulky: Switch# show ip dhcp snooping binding MacAddress IP Address Lease (seconds) Type VLAN Interface dd dynamic 1 FastEthernet0/3 květen /13

7 Při tomto nastavení se switch choval podle předpokladu. Falešný server neodpovídal na DHCP discovery, ani DHCP request, pokud od něj měli stanice vypůjčenou IP adresu v době nastavení DHCP snoopingu. Ovšem pokud měla stanice IP přiřazenou staticky, nebyl její provoz v síti nijak omezen. Switch si ale tvoří vazební tabulku. květen /13

8 2.3. Konfigurace Port Security Port security zabraňuje útokům popsaným v první kapitole. Implicitně na switchi povolen není. Následující příkazy popisují nastavení security. Port security se nastavuje na vybraném portu. switchport mode access trunk Port se nastaví jako trunk nebo access, na portu v default modu nelze nastavit Port security switchport port-security Zapnutí funkce Port security na portu. Switch podporuje tyto typy MAC adres asociovaných s daným portem: statická je okamžitě přidána do běžící konfigurace. dynamická switch se ji naučí z provozu, uložená jen v tabulce adres, záznam je po restartu switche odstraněn sticky naučená z provozu, automaticky vložená do konfigurace switchport port-security mac-address mac-address Zapíše statickou MAC adresu do tabulky. switchport port-security [maximum value [vlan {vlan-list {access voice}}]] Maximum value udává možný maximální počet MAC adres na portu včetně staticky konfigurovaných. Vlan je je nepovinný argument pro nastavení maximálního počtu adres pro danou VLAN. switchport port-security [violation {protect restrict shutdown shutdown vlan}] Nastavuje mod, podle kterého nastane událost po porušení bezpečnosti: protect Po dosažení maximálního počtu MAC adres pakety přijaté z neznámé adresy budou zahazovány. Žádná zpráva není poslána. restrict - na rozdíl od protect modu je zaslán SNMP trap, je zalogována syslog zpráva a je navýšeno počítadlo porušení bezpečnosti. shutdown port je vypnut, LED portu zhasnou, je zaslán SNMP trap, je zalogována syslog zpráva a je navýšeno počítadlo porušení bezpečnosti. shutdown vlan místo portu se vypne příslušná VLAN. errdisable recovery cause psecure-violation errdisable recovery interval interval Nastavení způsobí, že při vypnutí portu při porušení bezpečnosti se port automaticky zapne po uběhnutí danéného intervalu. Interval se zadává v sekundách, od 30 do Při vypnutí portu při porušení bezpečnosti je možné port zapnout příkazem v globálním nastavení switche příkazem clear errdisable interface vlan nebo no shutdown pro daný port. switchport port-security [mac-address mac-address [vlan {vlan-id {access voice}}] Volitené nastavení, nastaví staticky MAC adresu pro daný port. Je možné přidat adresy až do dosažení maximálního počtu adres pro port. Zbylý počet adres je použit pro dynamické nastavení. switchport port-security mac-address sticky Volitelné nastavení, povolí pro daný port sticky záznamy. květen /13

9 switchport port-security mac-address sticky [mac-address vlan {vlan-id {access voice}}] Volitelné natavení, přidá sticky MAC adresu, lze zadat více adres. Pokud je adres zadáno méně, než maximální počet, zbývající budou zapsány dynamicky a převedeny převedeny na sticky. Pro toto nastavení je nutné povolení sticky záznamů. Volitelně zle nastavit maximální hodnotu pro každou VLAN. Po klíčovém slově vlan se můžou zadat možnosti: show port-security Zobrazí nastavení Port security. switchport port-security aging {static time time type {absolute inactivity}} Natavení Port security aging implicitně je vypnutý. Tato možnost se využívá k automatickému vymazání MAC adresy z tabulky po době zadané v minutách. Záznamy lze také mazat manuálně. Aging se nastavuje ke každému portu. Typy aging: Abstolutní adresy z tabulky se vymažou po určitém čase po zapsání, použijeme typ absolute Při neaktivitě adresy se vymažou, jen pokud jsou po určitou dobu neaktivní, typ inactivity Pro povolení aging pro statické adresy použijte klíčové slovo static. show port-security [interface interface-id] [address] Vypíše konfiguraci Port security. show interfaces [interface-id] switchport Vypíše nastavení všech přepínacích portu switche. show port-security [interface interface-id] Vypíše nastavení Port security pro všechny nebo zadaný port switche. show port-security [interface interface-id] address Vypíše všechny MAC adresy v tabulce všech nebo jen zadaných portů switche. show port-security interface interface-id vlan Vypíše MAC adresy z tabulky pro danou VLAN na daném portu. květen /13

10 2.4. Praktické ověření funkce Port security Při ověřování funkce port security jsme ponechali na switchi připojený jen jeden DHCP server. Abychom mohli připojit více stanic na jeden port switche, připojili jsme stanice přes hub. Obrázek 2: Schéma zapojení Switch(config)#interface fa0/3 Switch(config-if)#switchport port-security maximum 1 Switch(config-if)#switchport port-security Switch(config-if)#Switchport port-security violation restrict Switch(config-if)#switchport port-security mac-address be Switch(config-if)#switchport port-security aging type inactivity Switch(config-if)#switchport port-security aging time 3 Switch(config-if)#exit Switch(config-if)#do show port-security Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action (Count) (Count) (Count) Fa0/ Restrict Total Addresses in System (excluding one mac per port) : 0 Max Addresses limit in System (excluding one mac per port) : 8192 *Mar 1 00:34:17.641: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred, caused by MAC address 0060.b0b1.e8d7 on port FastEthernet0/3. Nastavili jsme port security na portu switche fa0/3. Na port může být připojena jen jedna MAC adresa. Ta je nastavena staticky a přísluší stanici připojené na tento port. Po uplynutí tří minut od přijetí posledního rámce se zdrojovou adresou dynamicky naučenou bude záznam vymazán z tabulky. V tomto nastevení to však nemá význam, protože je povolena pouze jedna MAC adresa a ta je staticky nastevená a není povoleno vymazání staticky zadaných MAC adres z tabulky po určité době nečinnosti. květen /13

11 Pokud přijde na port rámec s jinou zdrojovou adresou, rámec bude zahozen a switch vypíše oznámení. Tak se také stalo. Switch(config-if)#SwItchport port-security violation restrict Při tomto nastavení switch rámce dále zahazoval, ale nedával o tom žádnou zprávu Switch(config-if)#switchport port-security violation shutdown Switch(config-if)# *Mar 1 00:39:24.236: %PM-4-ERR_DISABLE: psecure-violation error detected on Fa0/3, putting Fa0/3 in err-disable state *Mar 1 00:39:24.236: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred, caused by MAC address 001a.a163.4e0f on port FastEthernet0/3. *Mar 1 00:39:25.243: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to down *Mar 1 00:39:26.241: %LINK-3-UPDOWN: Interface FastEthernet0/3, changed state to down Switch(config-if)#do show port-security interface fa 0/3 Port Security : Enabled Port Status : Secure-shutdown Violation Mode : Shutdown Aging Time : 3 mins Aging Type : Inactivity SecureStatic Address Aging : Disabled Maximum MAC Addresses : 1 Total MAC Addresses : 1 Configured MAC Addresses : 1 Sticky MAC Addresses : 0 Last Source Address:Vlan : 001a.a163.4e0f:1 Security Violation Count : 8 Po změně nastavení události při porušení bezpečnosti na vypnutí portu, se port okamžitě vypnul a switch o události informoval. Na výpisu port security na portu 0/3 je uveden stav portu secure-shutdown. Switch(config-if)#switchport port-security maximum 2 Switch(config)#errdisable recovery cause psecure-violation Switch(config)#errdisable recovery interval 30 Switch(config)# *Mar 1 00:53:02.889: %PM-4-ERR_RECOVER: Attempting to recover from psecure-violation err-disable state on Fa0/3 *Mar 1 00:53:07.310: %LINK-3-UPDOWN: Interface FastEthernet0/3, changed state to up *Mar 1 00:53:08.316: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up Povolili jsme maximálně dvě MAC adresy na portu fa0/3. Po nastavení zapnutí portu po 30 sekundách od porušení bezpečnosti se port zapnul. květen /13

12 3 Závěr Funkčnost DHCP snoopingu byla na switchi Cisco Catalyst 2960 ověřena. Bez povolení této funkce mohl být do sítě zapojen falešný DHCP server, pomocí něhož by se mohl uskutečnit útok DHCP spoofing. Tedy stanice dostaly IP adresy od falešného serveru. Po povolení funkce bylo tomuto útoku zabráněno a počítačům byly přiřazeny IP adresy jen z pravého serveru. Ověřili jsme funkci port security. Pokud jsme na portu povolili jen jednu MAC adresu a staticky ji zadali, switch zabránil připojení jiné stanice. Při přijetí rámce s neznámou zdrojovou MAC adresou switch rámec zahodil a podle nastaveného modu o tom nepodal nebo podal zprávu, přpadně vypnul port. Po povolení dvou MAC adres na portu se swich druhou adresu naučil a dále rámce s toutou zdrojovou adresou propouštěl do sítě. květen /13

13 4 Použitá literatura [1] GURECKÝ, Petr. DHCP snooping [online] [cit ]. Dostupný z WWW: < [2] HALLER, Martin. Bráníme se odposlechu : specifické útoky [online] [cit ]. Dostupný z WWW: < [3] HALLER, Martin. Odposloucháváme data na přepínaném Ethernetu : (3.) [online] [cit ]. Dostupný z WWW: < [4] Zabezpečení přepínaných sítí [online]. [2007] [cit ]. Dostupný z WWW: < květen /13

SMĚROVANÉ A PŘEPÍNANÉ SÍTĚ semestrální projekt. DHCP snooping. Petr Gurecký gur020

SMĚROVANÉ A PŘEPÍNANÉ SÍTĚ semestrální projekt. DHCP snooping. Petr Gurecký gur020 SMĚROVANÉ A PŘEPÍNANÉ SÍTĚ semestrální projekt DHCP snooping Petr Gurecký gur020 15. května 2006 LS 2005/2006 Obsah 1 Cíl projektu 2 2 Jak DHCP snooping funguje 2 3 Konfigurace DHCP snoopingu na switchi

Více

Konfigurace sítě s WLAN controllerem

Konfigurace sítě s WLAN controllerem Konfigurace sítě s WLAN controllerem Pavel Jeníček, RCNA VŠB TU Ostrava Cíl Cílem úlohy je realizace centrálně spravované bezdrátové sítě, která umožní bezdrátovým klientům přistupovat k síťovým zdrojům

Více

Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky. Projekt do SPS

Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky. Projekt do SPS Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Projekt do SPS Otestování speciálních vlastností přepínači Cisco Catalyst: - port security - protected port - broadcast

Více

Cisco IOS 3 - nastavení interface/portu - access, trunk, port security

Cisco IOS 3 - nastavení interface/portu - access, trunk, port security Cisco IOS 3 - nastavení interface/portu - access, trunk, port security Vložil/a Samuraj [1], 17 Září, 2007-14:20 Networks & Protocols [2] V pokračování popisu operačního systému Cisco Switchů se věnuji

Více

Základy IOS, Přepínače: Spanning Tree

Základy IOS, Přepínače: Spanning Tree Základy IOS, Přepínače: Spanning Tree Počítačové sítě 4. cvičení Semestrální projekt (1) Semestrální projekt (2) Struktura projektu: Adresní plán a konfigurace VLAN Směrování a NAT DNS server DHCP server

Více

Pokročilé možnosti DHCP serveru v Cisco IOS. Vladimír Jarotek

Pokročilé možnosti DHCP serveru v Cisco IOS. Vladimír Jarotek Pokročilé možnosti DHCP serveru v Cisco IOS Vladimír Jarotek Abstrakt: Cílem tohoto projektu je prozkoumání možností DHCP serveru a relay agenta v CISCO IOS Klíčová slova: Cisco, IOS, DHCP server, relay

Více

Průzkum a ověření konfigurace Private VLAN na Cisco Catalyst 3560

Průzkum a ověření konfigurace Private VLAN na Cisco Catalyst 3560 Průzkum a ověření konfigurace Private VLAN na Cisco Catalyst 3560 Dvouletý Pavel, Krhovják Roman Abstrakt: Práce zkoumá možnosti a funkčnost nastavení private VLAN na switchi Cisco Catalyst 3560. Na praktickém

Více

Semestrální projekt do předmětu SPS

Semestrální projekt do předmětu SPS Semestrální projekt do předmětu SPS Název projektu: Instalace a provoz protokolu IPv6 v nových verzích MS Windows (XP). Ověření proti routerům Cisco a Linux. Cíl projektu: Autoři: Cílem tohoto projektu

Více

uvysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Projekt do SPS

uvysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Projekt do SPS uvysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Projekt do SPS Otestování speciálních vlastností přepínačů Cisco Catalyst: - port security - Unidirectional Link

Více

VLAN Membership Policy Server a protokol VQP Dynamické přiřazování do VLANů.

VLAN Membership Policy Server a protokol VQP Dynamické přiřazování do VLANů. VLAN Membership Policy Server a protokol VQP Dynamické přiřazování do VLANů. Úvod Protokol VLAN Query Protocol (dále jen VQP) je proprietární protokol firmy Cisco Systems (dále jen Cisco) pro dynamické

Více

Možnosti DHCP snoopingu, relayingu a podpora multicastingu na DSLAM Zyxel IES-1000

Možnosti DHCP snoopingu, relayingu a podpora multicastingu na DSLAM Zyxel IES-1000 Možnosti DHCP snoopingu, relayingu a podpora multicastingu na DSLAM Zyxel IES-1000 Petr Ličman Tomáš Horčičák Martin Walach Abstrakt: Práce je zaměřena na popis možností a konfigurace ADSL DSLAMu v oblasti

Více

VLSM Statické směrování

VLSM Statické směrování VLSM Statické směrování Počítačové sítě 5. cvičení Dělení IP adresy na síť a stanici Třídy adres prefixový kód v prvním bajtu určuje hranici Podle masky podsítě (subnet mask) zleva souvislý úsek 1 v bin.

Více

Popis a ověření možností přepínacího modulu WIC- 4ESW pro směrovače Cisco

Popis a ověření možností přepínacího modulu WIC- 4ESW pro směrovače Cisco Popis a ověření možností přepínacího modulu WIC- 4ESW pro směrovače Cisco Martin Hladil, Jiří Novák Úvod Modul WIC-4ESW je 4 portový ethernetový přepínač druhé vrstvy se schopnostmi směrování na třetí

Více

DHCP. Martin Jiřička,

DHCP. Martin Jiřička, DHCP Dynamic Host Configuration Protocol Historie Internet System Consortium odvozeno z BOOTP, rozšiřuje ho nástup s rozvojem sítí rozdíly v konfiguraci přidělování IP BOOTP statické DHCP dynamické (nejen)

Více

Přepínaný Ethernet. Virtuální sítě.

Přepínaný Ethernet. Virtuální sítě. Přepínaný Ethernet. Virtuální sítě. Petr Grygárek rek 1 Přepínaný Ethernet 2 Přepínače Chování jako mosty v topologii strom Přepínání řešeno hardwarovými prostředky (CAM) Malé zpoždění Přepínání mezi více

Více

Analýza protokolů rodiny TCP/IP, NAT

Analýza protokolů rodiny TCP/IP, NAT Analýza protokolů rodiny TCP/IP, NAT Počítačové sítě 7. cvičení ARP Address Resolution Protocol mapování IP adres na MAC adresy Při potřebě zjistit MAC adresu k IP adrese se generuje ARP request (broadcast),

Více

Autentizace bezdrátových klientů jejich přiřazování do VLAN podle databáze FreeRADIUS

Autentizace bezdrátových klientů jejich přiřazování do VLAN podle databáze FreeRADIUS Autentizace bezdrátových klientů jejich přiřazování do VLAN podle databáze FreeRADIUS Petr Grygárek, RCNA VŠB-TU Ostrava Cisco Aironet 1100 (RADIUS klient) DHCP server (VLAN2) DHCP server (VLAN 1) DHCP

Více

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu Internet a zdroje (ARP, routing) Mgr. Petr Jakubec Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu 12 26. 11. 2010 (KFC-INTZ) ARP, routing 26. 11. 2010 1 / 10 1 ARP Address Resolution

Více

Směrování. 4. Přednáška. Směrování s částečnou znalostí sítě

Směrování. 4. Přednáška. Směrování s částečnou znalostí sítě Sever 22.3.2010 Směrování 4. Přednáška Tomáš Fidler Proces předávání paketů Využívají se efektivní datové struktury Jak získat směrovací informace... Jak se dá využít směrovací informace... Směrování s

Více

Site - Zapich. Varianta 1

Site - Zapich. Varianta 1 Site - Zapich Varianta 1 1. Koncovy uzel PC1 overuje pres PING konektivitu uzlu PC3. Jaky bude obsah ethernetoveho ramce nesouciho ICMP zpravu od PC1 na portu Fa0/3 SW1? SRC address: MAC_PC1 DST address:

Více

Vyvažování zátěže na topologii přepínačů s redundandními linkami

Vyvažování zátěže na topologii přepínačů s redundandními linkami Vyvažování zátěže na topologii přepínačů s redundandními linkami Petr Grygárek, FEI, VŠB-TU Ostrava Transparentní mosty (dnes většinou přepínače) se propojují do stromové struktury. Jestliže požadujeme

Více

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP ÚVOD Analýza sítě je jedním z prostředků potřebných ke sledování výkonu, údržbě a odstraňování závad v počítačových sítích. Většina dnešních sítí je založena na rodině protokolů

Více

Projekt VRF LITE. Jiří Otisk, Filip Frank

Projekt VRF LITE. Jiří Otisk, Filip Frank Projekt VRF LITE Jiří Otisk, Filip Frank Abstrakt: VRF Lite - použití, návaznost na směrování v prostředí poskytovatelské sítě. Možnosti řízených prostupů provozu mezi VRF a globální směrovací tabulkou.

Více

Přepínače: VLANy, Spanning Tree

Přepínače: VLANy, Spanning Tree Přepínače: VLANy, Spanning Tree Počítačové sítě 4. cvičení Virtuální sítě VLANy Oddělení provozu na spojové vrstvě (L2) Oddělení broadcastových domén softwarově Rámce Ethernetu mezi VLANy nejsou propouštěny

Více

Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání

Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání Petr Grygárek, FEI VŠB-TU Ostrava Zadání Navrhněte, prakticky zkonstruujte a zdokumentujte síť přidělené lokality připojené do sítě WAN. Popis

Více

L2 multicast v doméně s přepínači CISCO

L2 multicast v doméně s přepínači CISCO L2 multicast v doméně s přepínači CISCO Vojtěch Kotík (KOT0084) Abstrakt: Tento dokument se zabývá šířením L2 multicastu v doméně složené z přepínačů Cisco. Obsahuje stručný popis technologie a jejích

Více

VLSM Statické směrování

VLSM Statické směrování VLSM Statické směrování Počítačové sítě 5. cvičení Dělení IP adresy na síť a stanici Třídy adres prefixový kód v prvním bajtu určuje hranici Podle masky podsítě (subnet mask) zleva souvislý úsek 1 v bin.

Více

Instalační a uživatelská příručka aplikace PSImulator2 Obsah

Instalační a uživatelská příručka aplikace PSImulator2 Obsah Instalační a uživatelská příručka aplikace PSImulator2 Obsah 1 Systémové požadavky...2 2 Spuštění simulátoru...2 3 Frontend rozhraní...2 3.1 Editor...3 3.2 Simulátor...4 4 Backend shell...5 4.1 Souborový

Více

L2 multicast v doméně s přepínači CISCO

L2 multicast v doméně s přepínači CISCO L2 multicast v doméně s přepínači CISCO Vojtěch Kotík (KOT0084) Abstrakt: Tento dokument se zabývá šířením L2 multicastu v doméně složené z přepínačů Cisco. Obsahuje stručný popis technologie a jejích

Více

DHCP - kickstart Jiri Kubina jiri.kubina@osu.cz Ver. 1.0 unor 2006

DHCP - kickstart Jiri Kubina jiri.kubina@osu.cz Ver. 1.0 unor 2006 DHCP - kickstart Jiri Kubina Ver. 1.0 unor 2006 Obsah 1.Protokol DHCP zakladni princip 2.DHCPD - server 3.DHCLIENT client 4.Pouzite zdroje a nastroje Upozorneni: Tento material si nedava za cil byt vycerpavajicim

Více

Laboratorní práce: SNMP - Linux snmputils

Laboratorní práce: SNMP - Linux snmputils Laboratorní práce: SNMP - Linux snmputils Petr Grygárek, VŠB-TU Ostrava, FEI Cílem této laboratorní práce je naučit se pracovat s proměnnými SNMP s použitím PC s OS Linux s a utilit snmputils. Propojte

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS V této části se seznámíte s funkcemi a principy protokolů DHCP, ARP, ICMP a DNS. Síť je uspořádána dle následujícího schématu zapojení. Zahajte

Více

Quido - Telnet. Popis konfigurace modulů Quido protokolem Telnet. 3. srpna 2007 w w w. p a p o u c h. c o m

Quido - Telnet. Popis konfigurace modulů Quido protokolem Telnet. 3. srpna 2007 w w w. p a p o u c h. c o m Popis konfigurace modulů Quido protokolem Telnet 3. srpna 2007 w w w. p a p o u c h. c o m Q uido - Telnet Katalogový list Vytvořen: 3.8.2007 Poslední aktualizace: 3.8 2007 13:08 Počet stran: 12 2007 Adresa:

Více

KAPITOLA 23. Překlady adres NAT

KAPITOLA 23. Překlady adres NAT KAPITOLA 23 Překlady adres NAT V této kapitole najdete informace a příkazy k následujícím tématům: Privátní IP adresy: RFC 1918 Konfigurace dynamického NAT: překlad jedné privátní adresy na jednu veřejnou

Více

Siemens (3V) Ericsson (5V) Alcatel (3.6V) C10, C35, C45, C55 T10s 501 S10, S25, S35 T20e (3V) M35, M50, MT50 T18s A60

Siemens (3V) Ericsson (5V) Alcatel (3.6V) C10, C35, C45, C55 T10s 501 S10, S25, S35 T20e (3V) M35, M50, MT50 T18s A60 1. Popis zařízení UPS monitor UPS monitor je jednoduché zařízení sloužící ke sledování stavu UPS (Uninterruptible Power Supply) záložních napájecích zdroj ů. Zařízení má vestavěný generátor času a kalendá

Více

2005 Mikrovlny s.r.o. IP/GSM Restarter

2005 Mikrovlny s.r.o. IP/GSM Restarter IP/GSM Restarter strana 1 1. Popis IP/GSM restarteru IP GSM restarter je profesionální nástroj pro automatické restartovaní připojených zařízení. Restarter má dv ě nezávislé ethernetové rozhraní a dva

Více

Podsíťování. Počítačové sítě. 7. cvičení

Podsíťování. Počítačové sítě. 7. cvičení Podsíťování Počítačové sítě 7. cvičení Dělení IP adresy na síť a stanici Třídy adres prefixový kód v prvním bajtu určuje hranici Podle masky podsítě (subnet mask) zleva souvislý úsek 1 v bin. reprezentaci,

Více

Rychlý postup k nastavení VoIP gatewaye ASUS VP100

Rychlý postup k nastavení VoIP gatewaye ASUS VP100 Rychlý postup k nastavení VoIP gatewaye ASUS VP100 Zapojení kabelů 1 Porty LINE1 a LINE2 připojte k telefonním přístrojům nebo faxu pomocí kabelu RJ-11 2 WAN port propojte ethernetovým kabelem RJ-45 s

Více

NWA-3166. Příručka k rychlé instalaci. Dvoupásmový bezdrátový přístupový bod N třídy business

NWA-3166. Příručka k rychlé instalaci. Dvoupásmový bezdrátový přístupový bod N třídy business Dvoupásmový bezdrátový přístupový bod N třídy business Výchozí nastavení: IP adresa: http://192.168.1.2 Heslo: 1234 Příručka k rychlé instalaci Firmware v3.60 Vydání 4, Leden 2010 Copyright ZyXEL Communications

Více

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA GRE tunel APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné problémy, ke kterým

Více

Technologie počítačových sítí

Technologie počítačových sítí Technologie počítačových sítí Ověření přenosu multicastových rámců a rámců řídících protokolů PAgP a LACP pro agregaci linek do virtuálního svazku přes tunelované VLAN pomocí technologie 802.1QinQ Tomáš

Více

SIPURA telefonní adaptér Model: SPA-2100 Instalační a konfigurační příručka 1/6 Krok 1: Síťové požadavky instalace 1. Prosím, zkontrolujte, zda balení obsahuje následující věci: A). Sipura SPA-2100 B).

Více

Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS

Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS Semestrální projekt z předmětu Směrované a přepínané sítě 2004/2005 David Mikula Marek Bielko Standard

Více

Ověření IGMP snoopingu na přepínačích Cisco Catalyst. Semestrální projekt do předmětu Směrované a přepínané sítě

Ověření IGMP snoopingu na přepínačích Cisco Catalyst. Semestrální projekt do předmětu Směrované a přepínané sítě Ověření IGMP snoopingu na přepínačích Cisco Catalyst Semestrální projekt do předmětu Směrované a přepínané sítě Autor: Jiří Bůžek Login: buz023 Datum: 24.5.2005 1 Multicast Adresný oběžník neboli multicast

Více

Implementace Windows Load Balancingu (NLB)

Implementace Windows Load Balancingu (NLB) Implementace Windows Load Balancingu (NLB) David Balcárek, Lukáš Sirový Abstrakt: Dokument pojednává o implementaci a testování Windows Load Balancingu NLB. Klíčová slova: Windows Load Balancing, NLB,

Více

Analýza aplikačních protokolů

Analýza aplikačních protokolů ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008

Více

Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7

Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7 Možnosti IPv6 NAT Lukáš Krupčík, Martin Hruška KRU0052, HRU0079 Abstrakt: Tento dokument ukazuje možné řešení problematiky IPv6 NAT. Součástí je návrh topologií zapojení a praktické otestovaní. Kontrola

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE!

DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE! DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE! Tento dodatek k uživatelské příručce obsahuje postup nastavení USB portu pro ADSL modem CellPipe 22A-BX-CZ Verze 1.0 01/2004 Úvod Vážený zákazníku, tento text popisuje

Více

Použití Virtual NAT interfaces na Cisco IOS

Použití Virtual NAT interfaces na Cisco IOS Použití Virtual NAT interfaces na Cisco IOS Lukáš Czakan (CZA0006) Marek Vašut (VAS0064) Abstrakt: Tato práce obsahuje praktické srovnání použití klasického NATu s NAT virtuálním rozhraním a jejich použití

Více

Protokol GLBP. Projekt do předmětu Správa počítačových systémů Radim Poloch (pol380), Jan Prokop (pro266) 7.6.2007

Protokol GLBP. Projekt do předmětu Správa počítačových systémů Radim Poloch (pol380), Jan Prokop (pro266) 7.6.2007 Protokol GLBP Projekt do předmětu Správa počítačových systémů Radim Poloch (pol380), Jan Prokop (pro266) 7.6.2007 Obsah 1 Úvod... 3 1.1 Technologie GLBP... 3 1.1.1 Příklad topologie GLBP... 3 1.1.2 Přiřazení

Více

(Ne)bojím se IPv6! Matěj Grégr. Vysoké učení technické v Brně, Fakulta informačních technologií LinuxAlt 2013

(Ne)bojím se IPv6! Matěj Grégr. Vysoké učení technické v Brně, Fakulta informačních technologií LinuxAlt 2013 (Ne)bojím se IPv6! Matěj Grégr Vysoké učení technické v Brně, Fakulta informačních technologií igregr@fit.vutbr.cz LinuxAlt 2013 Děkuji Tomáši Podermańskému za poskytnutí slajdů a videí 1 Bezpečnost a

Více

Příručka rychlého nastavení připojení sítě

Příručka rychlého nastavení připojení sítě Xerox WorkCentre M118/M118i Příručka rychlého nastavení připojení sítě 701P42718 V této příručce naleznete následující pokyny: Procházení obrazovek na displeji na straně 2 Nastavení sítě pomocí DHCP na

Více

Správa systému MS Windows II

Správa systému MS Windows II Správa systému MS Windows II Jaro 2012 Libor Dušek Neworking DHCP Znáte z IPv4 adresace IPv4 adresa je 32 bitové číslo Obvykle zapisováno jako 4 dekadická čísla (každé číslo reprezentuje 1 oktet 8 bitů)

Více

SPARKLAN WX-7615A - návod k obsluze. Verze 1.2. 1 i4 Portfolio s.r.o.

SPARKLAN WX-7615A - návod k obsluze. Verze 1.2. 1 i4 Portfolio s.r.o. Bezdrátový 11ag AP router Příručka k rychlé instalaci (návod k obsluze) Verze 1.2 1 i4 Portfolio s.r.o. Obsah 1. Před instalací... 3 2. Instalace hardware... 4 3. Konfigurace nastavení TCP/IP vašeho počítače...

Více

Bridging na Linuxu - příkaz brctl - demonstrace (všech) voleb na vhodně zvolených topologiích.

Bridging na Linuxu - příkaz brctl - demonstrace (všech) voleb na vhodně zvolených topologiích. Bridging na Linuxu - příkaz brctl - demonstrace (všech) voleb na vhodně zvolených topologiích. Bc. Josef Hrabal - HRA0031 Bc. Kamil Malík MAL0018 Abstrakt: Tento dokument, se zabývá ověřením a vyzkoušením

Více

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Počítačové sítě 1 Přednáška č.7 Přepínané LAN sítě

Počítačové sítě 1 Přednáška č.7 Přepínané LAN sítě Počítačové sítě 1 Přednáška č.7 Přepínané LAN sítě Osnova = Přepínané LAN sítě = Základní charakteristiky přepínaných sítí = Prvky přepínaných sítí = Přepínač = Principy přepínání = Typy přepínačů Přepínané

Více

Y36SPS Jmenné služby DHCP a DNS

Y36SPS Jmenné služby DHCP a DNS Y36SPS Jmenné služby DHCP a DNS Jan Kubr - Y36SPS 1 8/2007 Dynamic host configuration protocol (DHCP) 1993 RFC2131 přidělení parametrů při startu IP adresa, maska, směrovače přidělení IP adresy dynamické

Více

5. Směrování v počítačových sítích a směrovací protokoly

5. Směrování v počítačových sítích a směrovací protokoly 5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a

Více

Nezávislé unicast a multicast topologie s využitím MBGP

Nezávislé unicast a multicast topologie s využitím MBGP Nezávislé unicast a multicast topologie s využitím MBGP Bc. Kriváček Martin (KRI0080), Bc. Stratil Tomáš(STR0136) Abstrakt: Tento krátký dokument by měl teoreticky i prakticky zasvětit do problematiky

Více

Ethernet konvertor. Access Point, Bridge, Static Router, NAT GIOM EX/DE

Ethernet konvertor. Access Point, Bridge, Static Router, NAT GIOM EX/DE Ethernet konvertor Access Point, Bridge, Static Router, NAT GIOM EX/DE GIOM EX/DE GIOM EX/DE Balení obsahuje: adaptér 12V nebo 24V jednotku GIOM EX/DE kabel RJ 45 0,5m CD ROM v případě setu je součástí

Více

Konfigurace směrovače, CDP

Konfigurace směrovače, CDP Konfigurace směrovače, CDP CCNA2 modul č. 3 Datum: 1. dubna 2007 Autor: Petr Hanyáš xhanya01@stud.fit.vutbr.cz Tomáš Duda xdudat00@stud.fit.vutbr.cz Obsah Úvod...3 1. Režimy práce...3 1.1. Uživatelský

Více

Uživatelský modul. WiFi STA

Uživatelský modul. WiFi STA Uživatelský modul WiFi STA APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné

Více

Konfigurace síťových stanic

Konfigurace síťových stanic Konfigurace síťových stanic Cíl kapitoly Cílem této kapitoly je porozumět správně nakonfigurovaným stanicím z hlediska připojení k datovým sítím. Studenti se seznámí se základními pojmy a principy konfigurace,

Více

Virtální lokální sítě (VLAN)

Virtální lokální sítě (VLAN) Virtální lokální sítě (VLAN) Virtuální LAN slouží k logickému rozdělení sítě nezávisle na fyzickém uspořádání. Lze tedy LAN síť segmentovat na menší sítě uvnitř fyzické struktury původní sítě. Druhým důležitým

Více

Počítačové sítě ZS 2005/2006 Návrh sítě zadání

Počítačové sítě ZS 2005/2006 Návrh sítě zadání imac imac imac Počítačové sítě ZS 2005/2006 Návrh sítě zadání Petr Grygárek, FEI VŠB-TU Ostrava Zadání Navrhněte a zdokumentujte konfiguraci sítě přidělené lokality korporátní sítě WAN připojené do Internetu.

Více

Switch - příklady. Příklady konfigurací pro switch.

Switch - příklady. Příklady konfigurací pro switch. Příklady konfigurací pro switch. Switch - příklady. RACOM s.r.o. Mirova1283 59231 Nove MestonaMorave CzechRepublic Tel.: +420565659 511 Fax: +420565659 512 E-mail: racom@racom.eu www.racom.eu Obsah 1.

Více

Standardizace Internetu (1)

Standardizace Internetu (1) Internet Standardizace Internetu (1) RFC Request for Comments, základní dokumenty identifikovány čísly, po vydání se nemění místo změny se nahradí jiným RFC přidělen stav proposed standard: návrh (ustálené,

Více

1. Připojení k Internetu

1. Připojení k Internetu Jak připojit pokladnu k systému EET Tento dokument a další návody či doprovodná videa naleznete na: http://www.elektronickaevidencetrzeb.cz/ke-stazeni Sledujte aktuální verzi tohoto dokumentu! Před začátkem

Více

LAN adaptér. Návod k použití

LAN adaptér. Návod k použití LAN adaptér Návod k použití Popis adaptéru Adaptér je určen k propojení loggeru řady S/Rxxxx a PC počítače pomocí sítě Ethernet. V případě vzniku alarmu na loggeru umí LAN adaptér vyslat informační e-mail

Více

Počítačové sítě, ZS 2007/2008, kombinované studium. Návrh sítě zadání. Petr Grygárek, FEI VŠB-TU Ostrava

Počítačové sítě, ZS 2007/2008, kombinované studium. Návrh sítě zadání. Petr Grygárek, FEI VŠB-TU Ostrava imac imac imac Počítačové sítě, ZS 2007/2008, kombinované studium Návrh sítě zadání Petr Grygárek, FEI VŠB-TU Ostrava Zadání Navrhněte a zdokumentujte konfiguraci sítě přidělené lokality korporátní sítě

Více

Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc

Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc VLAN Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc VLAN Virtual LAN Cíl rozdělení fyzicky propojených počítačů do skupin, které fungují tak, jako by nebyly fyzicky propojeny (na rozdíl

Více

Automatizace konfigurace v síti Cisco

Automatizace konfigurace v síti Cisco Automatizace konfigurace v síti Cisco Zdeněk Chvilíček (CHV055) Martin Ševčík (SEV198) Abstrakt: Tato práce obsahuje postupy pro instalaci a používání Smart Install a Smart Ports. Také popisuje používání

Více

2N VoiceBlue Next. 2N VoiceBlue Next brána - instalační průvodce. www.2n.cz. Version 1.00

2N VoiceBlue Next. 2N VoiceBlue Next brána - instalační průvodce. www.2n.cz. Version 1.00 2N VoiceBlue Next 2N VoiceBlue Next brána - instalační průvodce Version 1.00 www.2n.cz 1 2N VoiceBlue Next brána instalační průvodce 2N VoiceBlue Next je navržena pro ušetření ceny odchozích hovorů do

Více

Konfigurace DHCP serveru a překladu adres na směrovačích Cisco

Konfigurace DHCP serveru a překladu adres na směrovačích Cisco ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 5 Konfigurace DHCP serveru a překladu adres na směrovačích Cisco Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových

Více

STRUČNÝ NÁVOD K POUŽITÍ

STRUČNÝ NÁVOD K POUŽITÍ STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá

Více

CON-LAN. Komunikační převodník tf hit <-> Ethernet. Kompletní příručka

CON-LAN. Komunikační převodník tf hit <-> Ethernet. Kompletní příručka CON-LAN Komunikační převodník tf hit Ethernet Kompletní příručka 2004 2014, TECHFASS s.r.o., Věštínská 1611/19, 153 00 Praha 5, www.techfass.cz, techfass@techfass.cz (vydáno dne: 2014/06/06, platné

Více

X36PKO Úvod Protokolová rodina TCP/IP

X36PKO Úvod Protokolová rodina TCP/IP X36PKO Úvod Protokolová rodina TCP/IP 1 Kontakty Jan Kubr kubr@fel.cvut.cz,místnost E-435,(22435) 7628, konzultace Po 15:30, po předchozí domluvě, https://dsn.felk.cvut.cz/wiki/vyuka/cviceni/x36pko/start

Více

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g. Příručka k rychlé instalaci

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g. Příručka k rychlé instalaci P-334U Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g Příručka k rychlé instalaci Verze 3.60 1. vydání 5/2006 Přehled P-334U představuje bezdrátový širokopásmový router (podporující normy IEEE

Více

SPARKLAN WX-7800A - návod k obsluze Verze 1.2

SPARKLAN WX-7800A - návod k obsluze Verze 1.2 Bezdrátový 11ag AP Příručka k rychlé instalaci (návod k obsluze) Verze 1.2 1 i4 Portfolio s.r.o. Obsah 1. Před instalací... 3 2. Instalace hardware... 4 3. Konfigurace nastavení TCP/IP vašeho počítače...

Více

UPS MONITOR Zařízení pro monitorování záložních zdrojů s protokolem Smart UPS APC

UPS MONITOR Zařízení pro monitorování záložních zdrojů s protokolem Smart UPS APC UPS MONITOR Zařízení pro monitorování záložních zdrojů s protokolem Smart UPS APC 1. Popis zařízení UPS monitor je zařízení pro sledování stavu UPS - záložních zdrojů s protokolem SMART a jejich ovládání.

Více

HWg-STE zapojení konektorů

HWg-STE zapojení konektorů HWg-STE MANUÁL HWg-STE zapojení konektorů LED indikace Zelená: Žlutá: Power & Mode Link & Activity SENZORY Porty S1 a S2 pro připojení senzoru teploty nebo vlhkosti. - Max. vzdálenost pro 1 senzor 30m

Více

Cisco IOS 1 - úvod, příkaz show

Cisco IOS 1 - úvod, příkaz show Cisco IOS 1 - úvod, příkaz show Vložil/a Samuraj [1], 13 Srpen, 2007-15:49 Networks & Protocols [2] Firma Cisco je v oblasti aktivních prvků známa asi každému. Velká část jejich zařízení je vybavena jednotným

Více

12. VLAN, inter VLAN routing, VTP

12. VLAN, inter VLAN routing, VTP 12. VLAN, inter VLAN routing, VTP Co je to VLAN Virtuální LAN slouží k logickému rozdělení sítě nezávisle na fyzickém uspořádání. Můžeme tedy naši síť segmentovat na menší sítě uvnitř fyzické struktury

Více

DLNA- Průvodce instalací

DLNA- Průvodce instalací ČESKY DLNA- Průvodce instalací pro LAN přípojky Zažijte realitu AQUOS LCD-TV Jaro/Léto 2011 Strana - 1 - LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Obsah: 1. Příprava PC (povolení multimediální složky)

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Uživatelský modul. Transparent Mode

Uživatelský modul. Transparent Mode Uživatelský modul Transparent Mode APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na

Více

MPLS LDP na přepínané síti. L2 enkapsulace odchozích paketu, vazba na CEF. Rekonvergence v případě ztráty LDP Hello paketu.

MPLS LDP na přepínané síti. L2 enkapsulace odchozích paketu, vazba na CEF. Rekonvergence v případě ztráty LDP Hello paketu. MPLS LDP na přepínané síti. L2 enkapsulace odchozích paketu, vazba na CEF. Rekonvergence v případě ztráty LDP Hello paketu. Martin Hlozák (HLO0010), Lukáš Rygol (RYG0007) Abstrakt: Tato práce poslouží

Více

Jiří Tic, TIC080 Lukáš Dziadkowiec, DZI016 VŠB-TUO. Typy LSA v OSPF Semestrální projekt: Směrované a přepínané sítě

Jiří Tic, TIC080 Lukáš Dziadkowiec, DZI016 VŠB-TUO. Typy LSA v OSPF Semestrální projekt: Směrované a přepínané sítě .. VŠB-TUO Jiří Tic, TIC080 Lukáš Dziadkowiec, DZI016 Typy LSA v OSPF Semestrální projekt: Směrované a přepínané sítě......... 7.06.2005 1.Zadání Navrhněte topologii sítě pro ověření jednotlivých typů

Více

Inovace bakalářského studijního oboru Aplikovaná chemie

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Síťové vrstvy a protokoly Síťové vrstvy Síťové vrstvy Fyzická

Více

Správa linuxového serveru: DNS a DHCP server dnsmasq

Správa linuxového serveru: DNS a DHCP server dnsmasq Home» Články» Praxe» Správa linuxového serveru» Správa linuxového serveru: DNS a DHCP server... Předchozí kapitola Zpět na obsah Následující kapitola Správa linuxového serveru: DNS a DHCP server dnsmasq

Více

Technologie počítačových sítí 11. přednáška

Technologie počítačových sítí 11. přednáška Technologie počítačových sítí 11. přednáška Obsah jedenácté přednášky DHCP DHCP Funkce DHCP Výhody protokolu DHCP Autokonfigurace protokolu IP Proces zápůjčky DHCP - Zprávy DHCP - Funkce procesu zápůjčky

Více

Vítáme Vás 1 COPYRIGHT 2011 ALCATEL-LUCENT. ALL RIGHTS RESERVED.

Vítáme Vás 1 COPYRIGHT 2011 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Vítáme Vás 1 COPYRIGHT 2011 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Hlas Robert Elbl 6.3.2013 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. 2 COPYRIGHT 2011 ALCATEL-LUCENT. ALL RIGHTS RESERVED.

Více

PSK3-11. Instalace software a nastavení sítě. Instalace software

PSK3-11. Instalace software a nastavení sítě. Instalace software PSK3-11 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka První kroky v OS Debian

Více

Počítačové sítě ZS 2008/2009 Projekt návrhu sítě zadání

Počítačové sítě ZS 2008/2009 Projekt návrhu sítě zadání Počítačové sítě ZS 2008/2009 Projekt návrhu sítě zadání Petr Grygárek, FEI VŠB-TU Ostrava Zadání Navrhněte a zdokumentujte konfiguraci podnikové sítě připojené do Internetu. Řešení po částech vyzkoušejte

Více

IP WATCHDOG IEEE 802.3,RJ45

IP WATCHDOG IEEE 802.3,RJ45 IP WATCHDOG IEEE 802.3,RJ45 zásuvka s automatickým a manuálním nastavováním. Popis zařízení IP WATCHDOG je zařízení pro automatické hlídání funkce a restartování zařízení připojených do výstupu 230VAC,

Více

Hlas. Robert Elbl 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED.

Hlas. Robert Elbl 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. Vítáme Vás Hlas Robert Elbl 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Alcatel Lucent OmniPCX Enterprise & OmniSwitch IP Touch OmniSwitch 2. Praktická ukázka: Vytvoření

Více

Konfigurace Cisco směrovače

Konfigurace Cisco směrovače Konfigurace Cisco směrovače V tomto textu najde čten{ř z{kladní příkazy pro konfiguraci směrovačů s operačním systémem IOS firmy Cisco, informace o režimech pr{ce směrovače, konfiguraci směrovací tabulky

Více