Wpis 39 – LLDP – Link Layer Discovery Protocol
LLDP (Link Layer Discovery Protocol) – to otwarty protokół warstwy 2 (datalink), służący do odkrywania i identyfikacji urządzeń w sieci lokalnej. Najważniejsze cechy: Jak działa LLDP? Zastosowania:
LLDP (Link Layer Discovery Protocol) – to otwarty protokół warstwy 2 (datalink), służący do odkrywania i identyfikacji urządzeń w sieci lokalnej. Najważniejsze cechy: Jak działa LLDP? Zastosowania:
Telnet (TELecommunication NETwork) – to jeden z najstarszych protokołów sieciowych do zdalnego łączenia się z komputerem/urządzeniem w trybie tekstowym. Najważniejsze cechy: Zastosowania: Dlaczego Telnet jest niebezpieczny?
NTP (Network Time Protocol) – to protokół sieciowy służący do synchronizacji czasu pomiędzy komputerami i urządzeniami w sieci. Najważniejsze cechy: Jak działa NTP?
SMTP (Simple Mail Transfer Protocol) – to podstawowy protokół używany do wysyłania poczty e-mail w Internecie. Najważniejsze informacje: Oparty na modelu klient–serwer: Jak działa SMTP? Bezpieczeństwo:
SNMP (Simple Network Management Protocol) – to prosty protokół zarządzania siecią, który służy do monitorowania i administracji urządzeniami sieciowymi (routery, switche, serwery, drukarki, UPS-y itp.). Najważniejsze cechy SNMP: Wersje SNMP: Zastosowania:
Czym jest Segment Routing? Segment Routing to metoda kierowania pakietami w sieci, w której ścieżka pakietu definiowana jest poprzez listę segmentów (tzw. Segment Identifier – SID). Segmentem może być: Pakiet nie potrzebuje pełnej tabeli etykiet LSP (jak w MPLS-TE). Wystarczy, że router źródłowy dołączy listę SID-ów w nagłówku pakietu. Kolejne routery realizują „instrukcje” z listy, … Dowiedz się więcej
Szyfrowanie symetryczne => To metoda szyfrowania, w której do szyfrowania i deszyfrowania używa się tego samego klucza. Kluczowe cechy szyfrowania symetrycznego: Popularne algorytmy symetryczne: Szyfrowanie asymetryczne => W asymetrycznym szyfrowaniu używa się pary kluczy: Wiadomość zaszyfrowana kluczem publicznym może zostać odszyfrowana tylko kluczem prywatnym (i odwrotnie). Zalety: Wady: Popularne algorytmy:
STP (Spanning Tree Protocol) to klasyczny protokół warstwy drugiej (L2), który zapobiega pętlom w sieciach Ethernetowych. Po co jest STP? Jak działa STP? Odmiany STP:
LACP (Link Aggregation Control Protocol) to protokół zdefiniowany w standardzie IEEE 802.1AX (dawniej 802.3ad), który służy do automatycznego zestawiania i zarządzania grupami łączy fizycznych łączonych w port-channel (EtherChannel, LAG – Link Aggregation Group). Główne cechy: Tryby LACP: Zalety: Przykłady zastosowania: Przykład konfiguracji LACP w EXOS: Tworzenie agregacji portów (LAG) między switchami SW1: SW2: Sprawdzenie statusu
VPLS (Virtual Private LAN Service) to usługa warstwy drugiej (L2VPN) w MPLS, która pozwala operatorowi dostarczyć klientowi wielopunktową sieć wirtualną działającą jak wspólna sieć LAN. Cechy VPLS: Zastosowania: