Abstract:
Celem pracy jest opisanie wybranych zagadnień związanych z podstawową konfiguracją przełączników warstwy drugiej modelu OSI/ISO ze szczególnym uwzględnieniem zagadnień mających wpływ na bezpieczeństwo sieci powstającej przy użyciu takiego sprzętu. Konfiguracje sieciowe które opisano są wykorzystywane zarówno w niewielkich sieciach małych firm jak i w dużych firmach oraz instytucjach państwowych jak wojsko, straż graniczna, policja czy straż pożarna. Rozdział pierwszy pracy przedstawia technologię sieci wirtualnych VLAN. Rozdział drugi opisuje polecenia port-security dzięki którym administrator sieci otrzymuje narzędzie pozwalające mu na uzyskanie informacji czy ustalone przez niego wcześniej zasady bezpieczeństwa zostały naruszone czy nie. Rozdział trzeci opisuje protokół STP (ang. spanning tree protocol), który jest odpowiedzialny za określenie najszybszej trasy pomiędzy przełącznikami oraz jeśli nastąpi jakaś nieoczekiwana awaria wyznaczanie innej trasy czyli nadzoruje wszystkimi dostępnymi łączami i decyduje jak z nich korzystać w sposób optymalny i zapewniający bezpieczeństwo. Rozdział czwarty opisuje protokół VTP (ang. virtual trunking protocol), który odpowiedzialny jest nie tylko za bezpieczeństwo sieci, ale także stanowi olbrzymie ułatwienie dla administratorów sieci pod względem konfiguracji i zarządzania przełącznikami sieciowymi.