WIRTUALNE ŚRODOWISKO BADAWCZE REALIZUJĄCE ZADANIA SIECI KOMPUTEROWEJ

Wielkość: px
Rozpocząć pokaz od strony:

Download "WIRTUALNE ŚRODOWISKO BADAWCZE REALIZUJĄCE ZADANIA SIECI KOMPUTEROWEJ"

Transkrypt

1 POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MI C JOURNALS No 73 Electrical Engineering 2013 Piotr LECH* WIRTUALNE ŚRODOWISKO BADAWCZE REALIZUJĄCE ZADANIA SIECI KOMPUTEROWEJ W pracy przedstawiono zastosowanie środowiska maszyn wirtualnych do budowy wirtualnej sieci komputerowej. Realizacje oparto na maszynie wirtualnej Oracle VM VirtualBox. Przedstawiono przykładowe konfiguracje systemowe. Opracowano rozwiązanie umożliwiające zagnieżdżanie maszyn wirtualnych z różnymi systemami operacyjnymi. Zaproponowano użycie wirtualnej sieci komputerowej jako stanowiska uruchomieniowego i testowego usług sieciowych. 1. WSTĘP Wirtualizacja systemów komputerowych [1] stała się potężnym narzędziem programistów i testerów aplikacji. Wzbogacenie tych systemów o możliwości budowy sieci komputerowej pozwala na stworzenie wirtualnego środowiska sieci komputerowej. Wirtualny system sieciowy umożliwia wdrażanie usług sieciowych, kształtowanie ruchu w sieci, budowę i testowanie aplikacji sieciowych. Proces wirtualizacji okupiony jest znacznymi wymaganiami odnośnie zasobów sprzętowych należących do jednostki macierzystej, na której zachodzi wirtualizacja. Do budowy wirtualnego środowiska badawczego realizującego zadania sieci komputerowej wybrano oprogramowanie Oracle VM Virtual Box (w skrócie VB). Przetestowano kilka użytecznych konfiguracji sieci IP wraz z usługami sieciowymi. Omawiany system VB umożliwia konfigurację maszyny wirtualnej pod instalację większości popularnych sieciowych systemów operacyjnych. Virtual Box posiada następujące ustawienia, które można przypisać do kart sieciowych maszyn wirtualnych [2]: 1. Not attached (brak połączeń), 2. Network Address Translation (NAT) (Translacja Adresów połączenie z siecią zewnętrzną), 3. Bridged networking (połączenie mostkowe), 4. Internal networking (połączenia izolowane), * Zachodniopomorski Uniwersytet Technologiczny w Szczecinie.

2 236 Piotr Lech 5. Host-only networking (połączenie hosta do sieci zbudowanej pomiędzy komputerem hostującym i maszyną wirtualną), 6. VDE (Virtual Distributed Ethernet) networking (pozwala do wpięcia maszyny wirtualnej do switcha VDE). System pozwala uzyskać wiele interakcji w realizacji sieci między poszczególnymi maszynami wirtualnymi. 2. SYSTEM JEDNOPOZIOMOWY System maszyn wirtualnych pracujących na tym samym poziomie (Rys. 1) - systemy te są sobie równoważne i nie występują zagnieżdżenia. Rys. 1. Uogólniony schemat systemu jednopoziomowego maszyn wirtualnych W ramach badań różnych konfiguracji systemów jednopoziomowych określono dwie reprezentatywne struktury: dla wymagających, o dużych możliwościach konfiguracyjnych w zakresie usług jak i systemów operacyjnych, rozwiązanie stawiające duże wymogi systemowi macierzystemu (Rys. 2), wersja minimalistyczna, pozwalająca testować usługi sieciowe w oparciu o minimalistyczny system operacyjny (np.dsl - Damn Small Linux) System dla wymagających Przykładowe wirtualne środowisko sieciowe stworzono w oparciu o następujące konfiguracje maszyn wirtualnych VB (Rys.2): Klient ( ) (system operacyjny: ArchLinux 32 bit, Ram: 512 MB, ustawienia sieciowe: dwie karty sieciowe (Host-only Adapter i NAT)), Serwer MYSQL ( ) (system operacyjny: Windows 7 32 bit, Ram: 1024 MB, ustawienia sieciowe: dwie karty sieciowe (Host-only Adapter i NAT)),

3 Wirtualne środowisko badawcze realizujące zadania sieci komputerowej 237 Serwer Proxy ( ) (system operacyjny: Fedora bit, Ram: 768 MB, Ustawienia Sieciowe: dwie karty sieciowe (Host-only Adapter i NAT)), Serwer HTTP ( ) (system operacyjny: Windows XP 32 bit, Ram: 512 MB, ustawienia sieciowe: dwie karty sieciowe (Host-only Adapter i NAT)). Rys. 2. Przykład sytemu z wieloma systemami operacyjnymi i usługami Każdej maszynie zapewniono dostęp do Internetu oraz komunikację między sobą. Ustawienia VB wymagały skonfigurowania procesu NAT w celu zapewnienia automatycznego dostępu do Internetu oraz konfiguracji usługi Only Host Adapter, która tworzy sieć lokalną wewnętrzną, poprzez którą komunikują się wszystkie maszyny wirtualne. Aby ułatwić komunikację między maszynami wprowadzono adresowanie statyczne. Konfiguracja sieci w podziale na system operacyjny: Windows XP (klient), NAT - konfiguracja automatyczna, Only Host Adapter (Połączenie lokalne) adres IP: Maska: Aby zapewnić komunikację z tą maszyną trzeba w Ustawieniach Zapory Systemowej zezwolić na wszystkie operacje protokołu ICMP dla Only Host Adapter. Fedora 17 (Serwer Proxy), NAT (Wired) konfiguracja automatyczna, Only Host Adapter (Wired 2) adres IP: ,Maska: W zaporze systemowej trzeba odblokować porty. ArchLinux (Serwer http + PHP), NAT (eth1) wymaga profilu dla netcfg, który automatycznie będzie konfigurował numer IP, Only Host Adapter(eth0) wymaga również stworzenia profilu dla netcfg, który ustawi statyczny adres IP: ). Windows 7 (Serwer MYSQL), NAT (Połączenie lokalne 2) konfiguracja automatyczna, Only Host Adapter (Połączenie lokalne) adres IP: Maska: Przykładowy scenariusz testowy:

4 238 Piotr Lech 1. Klient wywołując adres strony WWW łączy się z Serwerem HTTP przez Serwer Proxy w wyniku odpowiednio skonfigurowanej przeglądarki Opera. 2. Strona WWW jest zrealizowana za pomocą CMS Joomla, który korzysta z bazy danych zainstalowanej na serwerze MYSQL. 3. Badamy poprawność działania usługi NAT, przeglądając popularne strony WWW w sieci Internet. Prezentowana konfiguracja do poprawnej pracy wymaga zaawansowanego sprzętu komputerowego w konfiguracji: procesor co najmniej trzy rdzeniowy, taktowanie procesora co najmniej 2Ghz, pamięć operacyjna co najmniej 4GB System minimalny System minimalny (Rys. 3) jest dalej systemem jednowarstwowym, w którym maszyna wirtualna o nazwie Router posiada trzy interfejsy sieciowe. Rys. 3. Kilka systemów wirtualnych z systemem DSL, realizacja kilka usług Przykładowe wirtualne laboratorium sieciowe (Rys. 3) może pracować na nisko wydajnym komputerze typu netbook. Komputery wirtualne pracują pod kontrolą lekkiej dystrybucji linuxa DSL (Damn Small Linux) [3], w ramach sieci wirtualnego laboratorium uruchomiana jest usługa serwera http. Każdy wirtualny komputer wyposażony w 256 Mb pamięci podręcznej i 1 GB wirtualnego dysku twardego. Przykładowa konfiguracja systemu (wszystkie polecenia konfiguracyjne zapisano w pliku bootlocal.sh): dla Klienta 1 (DSL1): ifconfig eth netmask route add -net gw netmask dev eth0

5 Wirtualne środowisko badawcze realizujące zadania sieci komputerowej 239 route add -net gw netmask dev eth0 dla Klienta 2 (DSL3): ifconfig eth netmask route add -net gw netmask dev eth0 route add -net gw netmask dev eth0 dla Serwera (DSL4): ifconfig eth netmask route add -net gw netmask dev eth0 route add -net gw netmask dev eth0 dla routera (DSL2): ifconfig eth netmask ifconfig eth netmask ifconfig eth netmask echo 1 > /proc/sys/net/ipv4/ip_forward Ponadto na maszynie DSL4 włączono dostarczony z systemem prosty serwer http monkey. Dodano w bootlocal.sh linię: /opt/monkey/bin/banana start. Powyższą konfiguracje przetestowano z powodzeniem na netbooku Asus Eee PC 1000 z systemem Windows XP i 2GB pamięci RAM. 3. SYSTEM WIELOPOZIOMOWY System wielopoziomowy (Rys. 4) zakłada zagnieżdżanie maszyn wirtualnych. W prosty sposób można go stworzyć realizując system dla wymagających z jedną maszyną wirtualną, w której osadzamy kolejny system wirtualizacji realizujący zadania systemu minimalnego. Przykładową implementację wykonano w oparciu o niejednorodne środowisko sieciowe z wykorzystaniem systemów (Rys. 5) Ubuntu Server (2048MB RAM) oraz osadzonych w nim, w ramach wirtualnej maszyny, systemów FreeBSD 7.2 (256MB RAM), MINIX x86 (256MB RAM), ReactOS (256MB RAM), Windows 2000 (512MB RAM). Wprowadzono usługi: DNS BIND 9.8.1, DHCP ISC DHCP Server 4.1, HTTP mini-httpd Wszystkie z podanych wyżej usług zostały zainstalowane na maszynie wirtualnej pełniącej rolę routera i wirtualnego gospodarza (hosta). Usługi są dostępne dla maszyn wirtualnych jak i dla gospodarza. W ramach maszyny wirtualnej z system Ubuntu za pomocą systemu Virtual Box przeznaczonego na platformę linux zrealizowano pozostałe systemy i połączenia sieciowe. Prezentowana opcja do poprawnej pracy wymaga sprzętu komputerowego w konfiguracji: procesor co najmniej cztero rdzeniowy, taktowanie procesora co najmniej 2Ghz, pamięć operacyjna co najmniej 4GB.

6 240 Piotr Lech Rys. 4. Uogólniony schemat systemu wielopoziomowego - zagnieżdżonych maszyn wirtualnych Rys. 5. Przykład zagnieżdżonych maszyn wirtualnych 4. PODSUMOWANIE Wirtualizacja jest potężnym narzędziem do konfiguracji zaawansowanych systemów sieciowych. Zaprezentowane przykłady wdrożeń wirtualnych systemów sieciowych od najprostszych do zaawansowanych ukazują potencjalne możliwości wirtualizacji środowisk sieciowych. Możliwe są do wykonania zadania dotyczące konfiguracji sieci, routingu, realizacji usług sieciowych oraz testowania aplikacji sieciowych. Badania wydajnościowe [4] przykładowych implementacji wirtualizacji sieci komputerowych pozwolą wybrać optymalne rozwiązania.

7 Wirtualne środowisko badawcze realizujące zadania sieci komputerowej 241 LITERATURA [1] R. Goldberg, Survey of virtual machine research, IEEE Computer,vol. 7, no. 6, pp , [2] [3] [4] J. H. Che, Q. M. He, Q. H. GAO and D. W. Huang, Performance Measuring and Comparing of Virtual Machine Monitors. In International Workshop on End- User Virtualization on IEEE/IFIP International Conference on Embedded and Ubiquitous Computing (EUC2008), THE VIRTUAL RESEARCH ENVIRONMENT PERFORMING TASKS OF THE COMPUTER NETWORK This article presents the possibility of building a virtual network environment. All of the presented projects were based on Oracle VM VirtualBox. The tests and examples of system configurations were presented. The embedded solution for virtual machines with different operating systems was developed. The use of virtual network as the system of developing and testing the network services was proposed.

Tworzenie maszyny wirtualnej

Tworzenie maszyny wirtualnej Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy

Bardziej szczegółowo

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Wirtualizacja systemu Linux Ubuntu w maszynie wirtualnej VirtualBox. Zadanie1. Odszukaj w serwisie internetowym dobreprogramy.pl informacje na temat programu Oracle VM VirtualBox. VirtualBox to oprogramowanie

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

Zakresy prywatnych adresów IPv4: / / /24

Zakresy prywatnych adresów IPv4: / / /24 Podsieć dla celów NAT umożliwia komunikację z wykorzystaniem prywatnych adresów IP, w połączeniu z mechanizmem NAT. Wiele hostów zaadresowanych prywatnie może komunikować się z maszynami w sieci publicznej,

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). T: Konfiguracja urządzeń sieciowych przez przeglądarkę www. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). Konfiguracja urządzeń sieciowych

Bardziej szczegółowo

Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V.

Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V. T: Wirtualizacja instalacji serwera Windows. Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V. VirtualBox to

Bardziej szczegółowo

Konwersja maszyny fizycznej na wirtualną.

Konwersja maszyny fizycznej na wirtualną. 1 (Pobrane z slow7.pl) W końcu, kto Nam zabroni aby stworzyć maszyny wirtualne, które będą pracować pod kontrolą różnych systemów z rodziny Windows bądź Linux. Praca w oparciu o maszyny wirtualne pozwala

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Udostępnianie połączenia sieciowego w systemie Linux (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). Istnieje możliwość użycia Source

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie

Bardziej szczegółowo

Instrukcja do laboratorium. Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci.

Instrukcja do laboratorium. Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci. Instrukcja do laboratorium Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci. Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium

Bardziej szczegółowo

VMware. Prezentacja na Systemy Operacyjne

VMware. Prezentacja na Systemy Operacyjne VMware Prezentacja na Systemy Operacyjne VMware Workstation Komercyjny produkt tworzony i sprzedawany przez firmę VMware Inc. Można skorzystać z 30-dniowego triala Pozwala na uruchomienie wielu maszyn

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz

CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz CyberGuru Wirtualizacja na platformie Hyper-V w pigułce O czym będziemy mówić? Czym jest wirtualizacja i co ma mi do zaoferowania? Co jest potrzebne do uruchomienia Hyper-V?(Windows 8 i Windows Server

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia 2015. Prowadzący: Bartłomiej Boryń Robert Michalski

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia 2015. Prowadzący: Bartłomiej Boryń Robert Michalski Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia 2015 Prowadzący: Bartłomiej Boryń Robert Michalski Plan prezentacji: 1. Opis stanowiska operatora 2. Opis stanowiska zdającego 3. Przykładowa

Bardziej szczegółowo

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja Prowadzący: Bartłomiej Boryń Robert Michalski

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja Prowadzący: Bartłomiej Boryń Robert Michalski Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja 2017 Prowadzący: Bartłomiej Boryń Robert Michalski Plan prezentacji: 1. Opis stanowiska operatora 2. Opis stanowiska zdającego 3. Przykładowa

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Wirtualizacja wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #6 HYPER V Damian Stelmach Wirtualizacja wprowadzenie 2019 Spis treści Wirtualizacja wprowadzenie... 3 Typy wirtualizacji

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Strona1. Suse LINUX. Konfiguracja sieci

Strona1. Suse LINUX. Konfiguracja sieci Strona1 Suse LINUX Konfiguracja sieci Strona2 Spis treści Konfiguracja sieci - uwagi wstępne.... 3 Prezentacja interfejsów sieciowych w systemie Linux.... 3 Konfiguracja IP w programie Yast... 3 Pliki

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Wstęp do wirtualizacji

Wstęp do wirtualizacji Administrowanie Systemami Komputerowymi Wstęp do wirtualizacji Laboratorium nr 1 Instrukcja Tomasz Boiński 1. Wstęp Wirtualizacja jest to technologia umożliwiająca na uruchomienie dowolnego, niezmodyfikowanego

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)

U M L.  System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0

Bardziej szczegółowo

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu

Bardziej szczegółowo

INSTRUKCJA I WSKAZÓWKI

INSTRUKCJA I WSKAZÓWKI INSTRUKCJA I WSKAZÓWKI korzystania z maszyny wirtualnej Oracle VirtualBox 4 Michał Karbowańczyk, wrzesień 2011 Spis treści 1 Informacje wstępne...4 1.1 Nazewnictwo...4 1.2 Legalność...4 1.3 Instalacja

Bardziej szczegółowo

Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog)

Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog) Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog) Każdy router Prestige domyślnie ma włączoną usługę DHCP aby automatycznie

Bardziej szczegółowo

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów

Bardziej szczegółowo

Lista kontrolna projektu i wymagania systemowe Xesar 3.0

Lista kontrolna projektu i wymagania systemowe Xesar 3.0 Lista kontrolna projektu i wymagania systemowe Xesar 3.0 Spis treści 1 Lista kontrolna projektu... 1 1.1 Wymagania systemowe infrastruktura... 1 1.2 Konfiguracja systemu... 2 1.3 Kwestie związane z projektem...

Bardziej szczegółowo

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Routing statyczny w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Konwersja maszyny fizycznej na wirtualną

Konwersja maszyny fizycznej na wirtualną 1 (Pobrane z slow7.pl) Konwersja maszyny fizycznej na wirtualną (odsłona druga). Zadanie to wykonamy przy pomocy narzędzia Paragon Go Virtual. Paragon Go Virtual to rozwiązanie, które pomoże zrealizować

Bardziej szczegółowo

NAT. Zakres adresów IP adresów. liczba bitów maski 24-bit block

NAT. Zakres adresów IP adresów. liczba bitów maski 24-bit block NAT Tło historyczne W 1983 roku wprowadzono do użycia w sieci ARPANET protokół IP (ang. Internet Protocol) w wersji 4, który do dzisiaj odpowiada za sterowanie większością ruchu w sieci Internet, mimo

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. T: Konfiguracja zapory sieciowej (firewall) w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. Zapora sieciowa

Bardziej szczegółowo

Administrowanie sieciami komputerowymi

Administrowanie sieciami komputerowymi Instrukcje do ćwiczeń laboratoryjnych z przedmiotu: Administrowanie sieciami komputerowymi studia niestacjonarne Rzeszów 2010 Tematyka ćwiczeń: Ćwiczenie nr 1: Elementy zarządzania routerem brzegowym Ethernet

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

MINI ROUTER DO TV/PS

MINI ROUTER DO TV/PS MINI ROUTER DO TV/PS MODEL: AK21 SKRÓCONA INSTRUKCJA OBSŁUGI Dziękujemy za zakup produktu. Proszę przeczytać tę instrukcję przed rozpoczęciem użytkowania produktu i zachować ją na przyszłość. 1. Informacje

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Tryb serwisowy Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Bramka IP 2R+L oraz IP 1 R+L może zostać uruchomiana w trybie serwisowym. W przypadku wystąpienia

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

Laboratorium 4. VMware ESXi, vcenter, vsphere

Laboratorium 4. VMware ESXi, vcenter, vsphere Laboratorium 4 Na laboratorium nr 4 będziemy poznawali zaawansowane narzędzia firmy VMware przeznaczone do wirtualizacji. Pierwszym z nich będzie system ESXi, który jest hypervisorem typu 1. Ten typ hypervisorów

Bardziej szczegółowo

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy

Bardziej szczegółowo

KARTA KURSU. Administracja serwerami WWW

KARTA KURSU. Administracja serwerami WWW KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Wskazane jest przygotowanie minimum10 indywidualnych stanowisk egzaminacyjnych.

Wskazane jest przygotowanie minimum10 indywidualnych stanowisk egzaminacyjnych. Wyposażenie szkoły/placówki/pracodawcy/podmiotu prowadzącego KKZ do przeprowadzenia części pisemnej egzaminu w formie elektronicznej Pomieszczenie egzaminacyjne (np.: pracownia specjalistyczna, pracownia

Bardziej szczegółowo

Konfiguracja kolejności interfejsów sieciowych w Windows 10 dla oprogramowania Wonderware

Konfiguracja kolejności interfejsów sieciowych w Windows 10 dla oprogramowania Wonderware Konfiguracja kolejności interfejsów sieciowych w Windows 10 dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 22.12.2016 r. KOLEJNOŚĆ INTERFEJSÓW SIECIOWYCH KONFIGURACJA W SYSTEMACH

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Instalacja i konfiguracja serwera telnet.

Instalacja i konfiguracja serwera telnet. Instalacja i konfiguracja serwera telnet. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z telnetem, zainstalować

Bardziej szczegółowo

Instalacja programu dreryk

Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System

Bardziej szczegółowo

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator. 5.0 6.8.3.5 Laboratorium - Pierwsze podłączenie się do routera Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował podstawowe ustawienia dla routera Linksys E2500.

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 18 ZASADY ADRESOWANIA IP cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z teoretycznymi zasadami

Bardziej szczegółowo

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0. VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1

Bardziej szczegółowo

Rozdział 5: URZĄDZENIA TYPU CHMURA

Rozdział 5: URZĄDZENIA TYPU CHMURA Rozdział 5: URZĄDZENIA TYPU CHMURA 5. URZĄDZENIA TYPU CHMURA 5.1. MODEM KABLOWY (kabel koncentryczny) W tym podrozdziale pokażemy, jak skonfigurować połączenie do sieci Internet za pomocą kabla koncentrycznego.

Bardziej szczegółowo

Struktura adresu IP v4

Struktura adresu IP v4 Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres

Bardziej szczegółowo

T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox.

T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox. T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox. Wstępna konfiguracja oprogramowania VirtualBox: Program VirtualBox zainstalowany jest w katalogu c:\programy\virtualbox. Po uruchomieniu

Bardziej szczegółowo

Wyposażenie szkoły/placówki/pracodawcy do przeprowadzenia części pisemnej egzaminu w formie elektronicznej

Wyposażenie szkoły/placówki/pracodawcy do przeprowadzenia części pisemnej egzaminu w formie elektronicznej Wyposażenie szkoły/placówki/pracodawcy do przeprowadzenia części pisemnej egzaminu w formie elektronicznej Pomieszczenie egzaminacyjne (np.: pracownia specjalistyczna, pracownia informatyczna, sala lekcyjna,

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna: Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji

Bardziej szczegółowo

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Informacja wstępne o Windows Server 2018 pasja-informatyki.pl Sieci komputerowe Windows Server #1 Instalacja, konfiguracja IP, tworzenie użytkowników, pulpit zdalny, kopia zapasowa Damian Stelmach Informacja

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Wybrane aspekty zastosowania technik symulacji i wirtualizacji

Wybrane aspekty zastosowania technik symulacji i wirtualizacji Robert PĘKALA, Bogdan KWIATKOWSKI, Zbigniew GOMÓŁKA Uniwersytet Rzeszowski, Polska Wybrane aspekty zastosowania technik symulacji i wirtualizacji Wstęp Kształcenie studentów na kierunkach informatycznych

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista 5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo