• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz
Co w sieci siedzi. Agregacja interfejsów przełącznika.

Co w sieci siedzi. Agregacja interfejsów przełącznika.

23 styczeń 2016
Dział: Sieci komputerowe

Agregacja łączy (ang. link aggregation) polega na połączeniu ze sobą wielu portów fizycznych przełącznika w jedną logiczną całość. Dzięki takiemu połączeniu otrzymujemy grupę portów przez, które będą przesyłane dane przy czym od strony systemu IOS tak utworzona grupa będzie widoczna jako jeden port. Maksymalna liczba jednocześnie wykorzystywanych połączeń fizycznych, które mogą uczestniczyć w agregacji wynosi 8.

Czytaj dalej...
Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Protokół VTP.

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Protokół VTP.

14 listopad 2015
Dział: Sieci komputerowe

Protokół VTP (ang. VLAN Trunking Protocol) został stworzony tak aby zapewnić obsługę dynamicznego informowania sąsiednich przełączników o zmianach dokonanych w konfiguracji sieci VLAN. Zmiany te dotyczą dodania, usunięcia i zmiany nazwy sieci VLAN.

Czytaj dalej...
Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN.

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN.

30 wrzesień 2015
Dział: Sieci komputerowe

Artykuł ten jest kolejnym wpisem omawiającym zagadnienia związane z warstwą drugą modelu OSI. W warstwie tej podstawowym urządzeniem jest przełącznik tak więc wszystkie przedstawione informacje dotyczą konfiguracji tych urządzeń i stanowią część wiedzy związanych ze switchingiem. Tym razem skupimy się na aspektach związanych z sieciami VLAN.

Czytaj dalej...

Wujek dobra rada

Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.

  • Jak utworzyć RAMdysk w systemie Windows? Jak utworzyć RAMdysk w systemie Windows?

    RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.  

    Napisano poniedziałek, 04 grudzień 2017 21:44
  • Bezpieczny pendrive Bezpieczny pendrive

    Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.

    Napisano czwartek, 29 czerwiec 2017 12:00
  • Wyszukiwanie plików w systemie Windows Wyszukiwanie plików w systemie Windows

    Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.

    Napisano sobota, 17 czerwiec 2017 20:31
  • Diagnostyka pamięci RAM Diagnostyka pamięci RAM

    Jak zdiagnozować uszkodzenie modułu pamięci RAM

    Napisano wtorek, 16 maj 2017 12:39
  • Konwersja maszyny fizycznej na wirtualną (odsłona druga). Konwersja maszyny fizycznej na wirtualną (odsłona druga).

    W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.

    Napisano czwartek, 04 maj 2017 11:53
Czytaj więcej...

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+20)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+14)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Co w sieci siedzi. Protokół DNS. (+10)
  • Windows 10 - Hyper-V Czyli jak skonfigurować i uruchomić wirtualny system. (+9)

Najnowsze komentarze

  • Kozak 08.01.2020 08:39
    Jak pan Kozak. Kozak się czyta. Prawie jak moje artykuły.
     
  • Marek 10.12.2019 20:59
    Doskonała seria artykułów. Proszę o ciąg dalszy poświęcony innym protokołom.
     
  • Damian 07.12.2019 11:54
    Świetnie rozpisane !
     
  • Jan 02.12.2019 11:00
    Napisz jeszcze jak zainstalować Linuxa (np ubuntu właśnie) na prawdziwym RAID 0, a nie fejkowym ...
     
  • Dis 06.11.2019 12:31
    Łatwe we daj cos trudniejszego

Ostatnio komentowane

  • Co w sieci siedzi. Protokół DNS. (10)
  • Co w sieci siedzi. Warstwa 2 czyli podstawowa konfiguracja przełącznika CISCO (5)
  • Co w sieci siedzi. Routing dynamiczny z wykorzystaniem protokołu OSPF. (2)
  • Macierze RAID w systemie Linux (6)
  • Excel w zadaniach. Funkcja JEŻELI (2)

Popularne tagi

80211 Active Directory arkusz kalkulacyjny CISCO cmd DHCP domena EXCEL filtrowanie formuła FTP funkcja GPO grupy jednostka organizacyjna JEŻELI kontroler LibreOffice Linux MSOffice panel sterowania POWERPOINT PowerShell przełącznik rejestr Router Serwer SUMA switch TCP trunk Ubuntu UDP usługi VirtualBox VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych Windows wirtualizacja WORD zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2020 All rights reserved. Custom Design by Youjoomla.com
Home