Polecenia sieciowe trybu MS DOS. Polecenie arp. Treść artykułu stanowi zawartość pomocy Windows

Wielkość: px
Rozpocząć pokaz od strony:

Download "Polecenia sieciowe trybu MS DOS. Polecenie arp. Treść artykułu stanowi zawartość pomocy Windows"

Transkrypt

1 Polecenia sieciowe trybu MS DOS. arp - informacje lub edycja tablicy translacji IP finger - informacje o uŝytkownikach ftp - przesyłanie plików hostname - nazwa bieŝącego komputera ipconfig - szczegóły konfiguracyjne TCP/IP lpq - status kolejki drukowania lpr - drukowanie pliku nbtstat - statystyki protokołu i aktualne połączenia NBT net share - tworzy, usuwa i wyświetla informacje o zasobach net session - lista uŝytkowników aktualnie podłączonych net use - łączenie i rozłączanie z zasobami sieciowymi net view - wyświetla listę serwerów i zasobów netstat - statystyki protokołu i aktualne połączenia TCP/IP ping - weryfikacja połączenia ze zdalnym komputerem rcp - kopiowanie zdalne plików rexec - uruchamianie zdalnych poleceń route - manipulacja tablicami routingu rsh - zdalny shell telnet - połączenie ze zdalnym komputerem tftp - trywial FTP tracert - trasa pakietu Polecenie arp Wyświetla i modyfikuje wpisy w pamięci podręcznej ARP (Address Resolution Protocol), która zawiera jedną lub kilka tabel uŝywanych do przechowywania adresów IP i odpowiednich rozpoznanych adresów fizycznych Ethernet lub Token Ring. Dla kaŝdej karty sieciowej Ethernet lub Token Ring zainstalowanej na komputerze dostępna jest oddzielna tablica. Polecenie arp bez parametrów wyświetla Pomoc. arp [-a [adres_intern] [-N adres_interf]] [-g [adres_intern] [-N adres_interf]] [-d adres_intern [adres_interf]] [-s adres_intern adres_ethern [adres_interf]] -a [adres_intern] [-N adres_interf] Wyświetla bieŝące tabele pamięci podręcznej ARP dla wszystkich interfejsów. Aby wyświetlić wpis pamięci podręcznej ARP dla określonego adresu IP, naleŝy uŝyć polecenia arp -a z parametrem adres_intern, gdzie adres_intern jest adresem IP. Aby wyświetlić tabelę pamięci podręcznej ARP dla określonego interfejsu, naleŝy uŝyć parametru -N adres_interf, gdzie adres_interf jest adresem IP przypisanym do interfejsu. W parametrze -N uwzględniana jest wielkość liter. -g [adres_intern] [-N adres_interf] Działa identycznie jak -a. -d adres_intern [adres_interf] Usuwa wpis z określonym adresem IP, gdzie adres_intern jest adresem IP. Aby usunąć wpis w tabeli dla określonego interfejsu, naleŝy uŝyć parametru adres_interf, gdzie adres_interf jest adresem IP przypisanym do interfejsu. Aby usunąć wszystkie wpisy, naleŝy uŝyć symbolu wieloznacznego gwiazdki (*) zamiast parametru adres_intern. -s adres_intern adres_ethern [adres_interf] Dodaje wpis statyczny do pamięci podręcznej ARP, który rozpoznaje adres fizyczny adres_ethern na podstawie adresu IP adres_intern. Aby dodać wpis statyczny pamięci podręcznej ARP do tabeli dla określonego interfejsu, naleŝy uŝyć parametru adres_interf, gdzie adres_interf jest adresem IP przypisanym do interfejsu. Adresy IP dla parametrów adres_intern i adres_interf są wyraŝane w zapisie kropkowo-cyfrowym.

2 Adres fizyczny dla parametru adres_ethern składa się z sześciu bajtów wyraŝonych w zapisie szesnastkowym i rozdzielonych łącznikami (na przykład 00-AA-00-4F-2A-9C). Wpisy dodane przy uŝyciu parametru -s są statyczne i nie są usuwane z pamięci podręcznej ARP zgodnie z limitami czasu. Wpisy są usuwane, jeŝeli protokół TCP/IP jest zatrzymywany i uruchamiany. Aby utworzyć trwałe wpisy statyczne pamięci podręcznej ARP, naleŝy umieścić odpowiednie polecenia arp w pliku wsadowym i uŝyć narzędzia Zaplanowane zadania do wykonywania pliku wsadowego podczas uruchamiania. To polecenie jest dostępne tylko wówczas, gdy protokół internetowy (TCP/IP) jest zainstalowany jako składnik we właściwościach karty sieciowej w oknie Połączenia sieciowe. Aby wyświetlić tabele pamięci podręcznej ARP dla wszystkich interfejsów, naleŝy wpisać: arp -a Aby wyświetlić tabelę pamięci podręcznej ARP dla interfejsu, do którego przypisano adres IP , naleŝy wpisać: arp -a -N Aby dodać wpis statyczny pamięci podręcznej ARP, który rozpoznaje adres fizyczny 00-AA-00-4F-2A- 9C na podstawie adresu IP , naleŝy wpisać: arp -s AA-00-4F-2A-9C Polecenie finger Wyświetla informacje dotyczące uŝytkownika lub uŝytkowników określonego komputera zdalnego (zazwyczaj komputera z systemem UNIX), na którym jest uruchomiona usługa lub demon. Komputer zdalny określa format i sposób wyświetlania danych wyjściowych dotyczących uŝytkowników. Polecenie finger uŝyte bez parametrów wyświetla Pomoc. finger [-l] [uŝytkownik] [...] -l Wyświetla informacje dotyczące uŝytkowników w formacie listy długiej. uŝytkownik Określa uŝytkownika, którego mają dotyczyć informacje. JeŜeli pominięto parametr uŝytkownik, polecenie finger wyświetla informacje dotyczące wszystkich uŝytkowników określonego Określa komputer zdalny, na którym jest uruchomiona usługa Finger, zawierający poszukiwane informacje dotyczące uŝytkowników. MoŜna określić nazwę lub adres IP komputera. MoŜna określić wiele parametrów polecenia finger naleŝy poprzedzać prefiksem w formie myślnika (-), a nie kreski ułamkowej (/). To polecenie jest dostępne tylko wówczas, gdy protokół internetowy (TCP/IP) jest zainstalowany jako składnik we właściwościach karty sieciowej w oknie Polecenie ftp Przesyła pliki do i z komputera, na którym jest uruchomiona usługa serwera FTP, taka jak Internetowe usługi informacyjne. Polecenie ftp moŝe być uŝywane w trybie interaktywnym lub wsadowym, polegającym na przetwarzaniu plików tekstowych ASCII. ftp [-v] [-d] [-i] [-n] [-g] [-s:nazwa_pliku] [-a] [-w:rozmiar_okna] [-A] [komputer]

3 -v Pomija wyświetlanie odpowiedzi serwera FTP. -d UmoŜliwia debugowanie, wyświetlając wszystkie polecenia przekazywane między klientem i serwerem FTP. -i Wyłącza interaktywne monitowanie podczas transferu wielu plików. -n Pomija moŝliwość automatycznego logowania podczas nawiązywania wstępnego połączenia. -g Wyłącza globbing nazw. Polecenie Glob umoŝliwia uŝywanie gwiazdki (*) i znaku zapytania (?) jako symboli wieloznacznych w lokalnych nazwach plików i ścieŝek. Aby uzyskać więcej informacji, zobacz Polecenie ftp: Podpolecenie glob. -s:nazwa_pliku Określa plik tekstowy zawierający polecenia ftp. Te polecenia są wykonywane automatycznie po uruchomieniu usługi ftp. Ten parametr nie zezwala na uŝywanie spacji. NaleŜy uŝywać tego parametru zamiast przekierowania (<). -a Określa, Ŝe dowolny interfejs lokalny moŝe być uŝywany w przypadku powiązań połączeń FTP słuŝących do transmisji danych. -w:rozmiar_okna Określa rozmiar buforu transferu. Domyślny rozmiar okna wynosi 4096 bajty. -A Loguje uŝytkownika anonimowego na serwerze FTP. komputer Określa nazwę komputera, adres IP lub adres IPv6 serwera FTP, z którym naleŝy nawiązać połączenie. Nazwa lub adres komputera, jeŝeli jest określany, musi być ostatnim parametrem w wierszu. polecenia ftp naleŝy poprzedzać prefiksem w formie łącznika (-), a nie kreski ułamkowej (/). Wielkość liter jest uwzględniana w parametrach wiersza polecenia ftp. To polecenie jest dostępne tylko wówczas, gdy protokół internetowy (TCP/IP) jest zainstalowany jako składnik we właściwościach karty sieciowej w oknie Usługa ftp moŝe być uŝywana w trybie interaktywnym. Po uruchomieniu usługa ftp tworzy środowisko podrzędne, w którym moŝna uŝywać poleceń ftp. Aby powrócić do wiersza polecenia, naleŝy wpisać polecenie quit. Gdy środowisko podrzędne ftp jest uruchomione, wyświetlany jest wiersz polecenia usługi ftp >. Aby uzyskać więcej informacji dotyczących podpoleceń polecenia ftp, zobacz Tematy pokrewne. Polecenie ftp obsługuje protokół IPv6, jeŝeli ten protokół jest zainstalowany. Aby uzyskać więcej informacji, zobacz Protokół IP w wersji 6 i Aplikacje protokołu IPv6. Aby zalogować się na serwerze FTP o nazwie ftp.przykład.microsoft.com, naleŝy wpisać następujące polecenie: ftp ftp.przykład.microsoft.com Aby anonimowo zalogować się na serwerze FTP o nazwie ftp.przykład.microsoft.com, naleŝy wpisać następujące polecenie: ftp -A ftp.przykład.microsoft.com Aby zalogować się na serwerze FTP o nazwie ftp.przykład.microsoft.com i uruchomić polecenia ftp znajdujące się w pliku o nazwie Resynch.txt, naleŝy wpisać następujące polecenie: ftp -s:resynch.txt ftp.przykład.microsoft.com Polecenie hostname Wyświetla część nazwy hosta pełnej nazwy komputera.

4 hostname Aby uzyskać więcej informacji na temat określania pełnej nazwy komputera, zobacz Tematy pokrewne. To polecenie jest dostępne tylko wtedy, gdy zainstalowano protokół internetowy (TCP/IP) jako składnik we właściwościach karty sieciowej okniepołączenia sieciowe. Aby wyświetlić nazwę komputera, naleŝy wpisać: hostname Polecenie ipconfig Wyświetla wszystkie bieŝące wartości konfiguracji sieci protokołu TCP/IP oraz odświeŝa ustawienia protokołu dynamicznej konfiguracji hosta (DHCP, Dynamic Host Configuration Protocol) i systemu DNS (Domain Name System). Polecenie ipconfig uŝyte bez parametrów wyświetla adres IP, maskę podsieci i domyślną bramę wszystkich kart. ipconfig [/all] [/renew [karta]] [/release [karta]] [/flushdns] [/displaydns] [/registerdns] [/showclassid karta] [/setclassid karta [identyfikator_klasy]] /all Wyświetla pełną konfigurację protokołu TCP/IP dla wszystkich kart. Polecenie ipconfig bez tego parametru wyświetla tylko adres IP, maskę podsieci i domyślną bramę kaŝdej karty. Karty mogą reprezentować interfejsy fizyczne, takie jak zainstalowane karty sieciowe lub interfejsy logiczne, na przykład połączenia telefoniczne. /renew [karta] Odnawia konfigurację protokołu DHCP dla wszystkich kart (jeŝeli nie określono karty) lub dla określonej karty, jeŝeli dołączono parametr karta. Ten parametr jest dostępny tylko na komputerach, których karty skonfigurowano do automatycznego pozyskiwania adresów IP. Aby określić nazwę karty, naleŝy wpisać nazwę, która pojawia się po uŝyciu polecenia ipconfig bez parametrów. /release [karta] Wysyła komunikat DHCPRELEASE do serwera DHCP, aby zwolnić bieŝącą konfigurację protokołu DHCP i odrzucić konfigurację adresów IP dla wszystkich kart (jeŝeli nie określono karty) lub dla określonej karty, jeŝeli dołączono parametr karta. Ten parametr wyłącza obsługę protokołu TCP/IP dla wszystkich kart skonfigurowanych do automatycznego pozyskiwania adresów IP. Aby określić nazwę karty, naleŝy wpisać nazwę, która pojawia się po uŝyciu polecenia ipconfig bez parametrów. /flushdns OpróŜnia i resetuje zawartość pamięci podręcznej programu rozpoznawania nazw klientów DNS. Podczas rozwiązywania problemów z systemem DNS moŝna uŝywać tej procedury do odrzucania negatywnych wpisów z pamięci podręcznej oraz innych wpisów, które zostały dodane dynamicznie. /displaydns Wyświetla zawartość pamięci podręcznej programu rozpoznawania nazw klientów DNS, w której znajdują się zarówno wpisy wstępnie załadowane z lokalnego pliku Hosts, jak i ostatnio uzyskane rekordy zasobów dla kwerend nazw rozpoznawanych przez komputer. Usługa Klient DNS uŝywa tych informacji do szybkiego rozpoznawania często poszukiwanych nazw przed wykonaniem kwerendy na skonfigurowanych serwerach DNS. /registerdns Inicjuje ręczną dynamiczną rejestrację nazw DNS i adresów IP skonfigurowanych na komputerze. Tego parametru moŝna uŝywać do rozwiązywania problemów z nieudaną rejestracją nazw DNS

5 lub dotyczących dynamicznej aktualizacji między klientem i serwerem DNS bez ponownego rozruchu komputera klienckiego. Ustawienia systemu DNS w zaawansowanych właściwościach protokołu TCP/IP określają, które nazwy są rejestrowane w systemie DNS. /showclassid karta Wyświetla identyfikator klasy DHCP określonej karty. Aby obejrzeć identyfikator klasy DHCP wszystkich kart, naleŝy uŝyć gwiazdki (*) jako symbolu wieloznacznego zamiast parametru karta. Ten parametr jest dostępny tylko na komputerach, których karty skonfigurowano do automatycznego pozyskiwania adresów IP. /setclassid karta [identyfikator_klasy] Konfiguruje identyfikator klasy DHCP określonej karty. Aby ustawić identyfikator klasy DHCP wszystkich kart, naleŝy uŝyć gwiazdki (*) jako symbolu wieloznacznego zamiast parametru karta. Ten parametr jest dostępny tylko na komputerach, których karty skonfigurowano do automatycznego pozyskiwania adresów IP. JeŜeli nie określono identyfikatora klasy DHCP, bieŝący identyfikator klasy jest usuwany. Polecenie ipconfig to uŝywany w wierszu polecenia odpowiednik polecenia winipcfg dostępnego w systemie Windows Millennium Edition, Windows 98 i Windows 95. System Windows XP nie zawiera graficznego odpowiednika polecenia winipcfg, jednak w oknie Połączenia sieciowe moŝna przeglądać i odnawiać adres IP. To polecenie jest najbardziej uŝyteczne na komputerach, które skonfigurowano do automatycznego pozyskiwania adresów IP. UŜytkownicy mogą ustalić, które wartości konfiguracji protokołu TCP/IP zostały ustawione przy uŝyciu protokołu DHCP, funkcji APIPA (Automatic Private IP Addressing) lub konfiguracji alternatywnej. JeŜeli nazwa określona w parametrze karta zawiera spacje, naleŝy ująć nazwę karty w cudzysłów (czyli "nazwa karty"). W przypadku nazw kart polecenie ipconfig obsługuje gwiazdkę (*) uŝywaną jako symbol wieloznaczny słuŝący do określania kart, których nazwy rozpoczynają się od określonego ciągu lub zawierają określony ciąg. Na przykład zapis Lokalne* oznacza wszystkie karty, których nazwy rozpoczynają się od ciągu Lokalne, a zapis *Poł* oznacza wszystkie karty, których nazwy zawierają ciąg Poł. To polecenie jest dostępne tylko wówczas, gdy zainstalowano protokół internetowy (TCP/IP) jako składnik we właściwościach karty sieciowej oknie Połączenia sieciowe. Aby wyświetlić podstawową konfigurację protokołu TCP/IP wszystkich kart, naleŝy wpisać: ipconfig Aby wyświetlić pełną konfigurację protokołu TCP/IP wszystkich kart, naleŝy wpisać: ipconfig /all Aby odnowić konfigurację adresów IP przypisaną do protokołu DHCP tylko dla karty Połączenie lokalne, naleŝy wpisać: ipconfig /renew "Połączenie lokalne" Aby opróŝnić pamięć podręczną programu rozpoznawania nazw DNS podczas rozwiązywania problemów z rozpoznawaniem nazw DNS, naleŝy wpisać: ipconfig /flushdns Aby wyświetlić identyfikator klasy DHCP dla wszystkich kart, których nazwy rozpoczynają się od ciągu Lokalne, naleŝy wpisać: ipconfig /showclassid Lokalne* Aby ustawić identyfikator klasy DHCP dla karty Połączenie lokalne na TEST, naleŝy wpisać: ipconfig /setclassid "Połączenie lokalne" TEST Polecenie nbtstat Wyświetla statystykę protokołu NetBIOS przez TCP/IP (NetBT), tabele nazw NetBIOS zarówno dla komputera lokalnego, jak i komputerów zdalnych oraz pamięć podręczną nazw NetBIOS. Polecenie nbtstat zezwala na odświeŝenie pamięci podręcznej nazw NetBIOS i nazw zarejestrowanych w usłudze WINS (Windows Internet Name Service). Polecenie nbtstat uŝyte bez parametrów wyświetla pomoc.

6 nbtstat [-a nazwa_zdalna] [-A adres_ip] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [interwał] -a nazwa_zdalna Wyświetla tabelę nazw NetBIOS komputera zdalnego, gdzie nazwa_zdalna to nazwa NetBIOS komputera zdalnego. Tabela nazw NetBIOS jest listą nazw NetBIOS odpowiadających aplikacjom NetBIOS uruchomionym na danym komputerze. -A adres_ip Wyświetla tabelę nazw NetBIOS komputera zdalnego określonego przez adres IP (zapis kropkowocyfrowy) komputera zdalnego. -c Wyświetla zawartość pamięci podręcznej nazw NetBIOS, tabelę nazw NetBIOS i odpowiednie rozpoznane adresy IP. -n Wyświetla tabelę nazw NetBIOS komputera lokalnego. Stan zarejestrowania (registered) oznacza, Ŝe nazwa jest zarejestrowana przez emisję lub serwer WINS. -r Wyświetla statystykę rozpoznawania nazw NetBIOS. Na komputerze z systemem Windows XP skonfigurowanym do korzystania z usługi WINS ten parametr zwraca liczbę nazw, które zostały rozpoznane i zarejestrowane przy uŝyciu emisji i usługi WINS. -R Przeczyszcza zawartość pamięci podręcznej nazw NetBIOS, a następnie ponownie ładuje wpisy z tagami #PRE z pliku Lmhosts. RR Zwalania, a następnie odświeŝa nazwy NetBIOS komputera lokalnego zarejestrowanego przez serwery WINS. -s Wyświetla sesje klienta i serwera NetBIOS, próbując konwertować docelowy adres IP na nazwę. -S Wyświetla sesje klienta i serwera NetBIOS, sortując listę komputerów zdalnych tylko według docelowego adresu IP. interwał Ponownie wyświetla zaznaczone statystyki, wstrzymując wyświetlanie zgodnie z liczbą sekund określoną przez parametr interwał. Naciśnięcie klawiszy Ctrl+C zatrzymuje ponowne wyświetlanie statystyk. JeŜeli pominięto ten parametr, polecenie nbtstat drukuje informacje dotyczące bieŝącej konfiguracji tylko jeden raz. Polecenie net accounts Aktualizuje bazę danych kont uŝytkowników i modyfikuje wymagania dotyczące haseł i logowania dla wszystkich kont. net accounts [/forcelogoff:{liczba_minut no}] [/minpwlen:długość] [/maxpwage:{liczba_dni unlimited}] [/minpwage:liczba_dni] [/uniquepw:liczba] [/domain] /forcelogoff:{liczba_minut no} Ustawia liczbę minut określającą czas oczekiwania przed zakończeniem sesji uŝytkownika z serwerem, jeśli wygasł okres waŝności konta uŝytkownika lub przekroczono dozwolony czas logowania. Wartość domyślna no zapobiega wymuszaniu wylogowania uŝytkowników. /minpwlen:długość Ustawia minimalną liczbę znaków hasła konta uŝytkownika. MoŜna korzystać z zakresu od 0 do 127 znaków, wartość domyślna to sześć znaków. /maxpwage:{liczba_dni unlimited} Ustawia maksymalną liczbę dni, podczas których hasło konta uŝytkownika jest prawidłowe. W przypadku wartości unlimited maksymalna liczba nie jest ustawiana. Wartość opcji wiersza polecenia /maxpwage musi być większa od wartości parametru /minpwage. MoŜna korzystać z

7 zakresu od 1 dnia do dni (czyli wartość unlimited odpowiada liczbie dni), wartość domyślna to 90 dni. /minpwage:liczba_dni Ustawia minimalną liczbę dni, po upływie których uŝytkownik moŝe zmienić hasło. Wartość domyślna, dla której minimalna liczba dni nie jest ustawiana, to zero dni. MoŜna korzystać z zakresu od 0 do dni. /uniquepw:liczba Wymaga, aby uŝytkownik nie korzystał z tego samego hasła przez określoną liczbę zmian (liczba). Parametr przyjmuje wartości z zakresu od 0 do 24 zmian hasła; wartość domyślna to pięć zmian hasła. /domain Wykonuje operację na podstawowym kontrolerze bieŝącej domeny. W przeciwnym wypadku operacja jest wykonywana na komputerze lokalnym. net help polecenie Wyświetla Pomoc dotyczącą określonego polecenia net. Usługa Logowanie do sieci musi być uruchomiona na komputerze, na którym trzeba zmieniać parametry konta. Polecenie net accounts uŝyte bez parametrów wyświetla bieŝące ustawienia hasła i ograniczeń logowania oraz informacje o domenie. Przez uŝyciem polecenia net accounts wykonaj następujące czynności: Utwórz konta uŝytkowników. UŜyj MenedŜera uŝytkowników lub polecenia net user do skonfigurowania kont uŝytkowników. Uruchom usługę Logowanie do sieci na wszystkich serwerach weryfikujących logowanie w domenie. Usługa Logowanie do sieci jest uruchamiana automatycznie podczas uruchamiania systemu. W przypadku uŝywania parametru /forcelogoff:liczba_minut przed wymuszeniem wylogowania uŝytkowników z sieci wysyłane jest ostrzeŝenie, zgodnie z tym parametrem. UŜytkownicy są równieŝ powiadamiani, jeŝeli jakiekolwiek pliki są otwarte. JeŜeli wartość parametru liczba_minut jest mniejsza niŝ dwa, uŝytkownicy są natychmiast ostrzegani o konieczności wylogowania z sieci. Aby wyświetlić bieŝące ustawienia, wymagania dotyczące haseł i rolę serwera, naleŝy wpisać: net accounts Aby ustawić, Ŝe hasła kont uŝytkowników mają mieć przynajmniej siedem znaków, naleŝy wpisać: net accounts /minpwlen:7 Aby określić, Ŝe uŝytkownicy mogą ponownie uŝyć określonego hasła dopiero po pięciu zmianach hasła, naleŝy wpisać: net accounts /uniquepw:5 Aby zapobiec częstszemu niŝ co siedem dni zmienianiu haseł przez uŝytkowników, wymusić na nich zmianę haseł co 30 dni, zmusić ich do wylogowania się po upływie określonej godziny logowania i ustawić wyświetlanie ostrzeŝenia na 5 minut przed wylogowaniem, naleŝy wpisać: net accounts /minpwage:7 /maxpwage:30 /forcelogoff:5 Aby upewnić się, Ŝe ustawienia opisane w poprzednim przykładzie zostaną uwzględnione w domenie, do której jest zalogowany dany komputer, naleŝy wpisać: net accounts /minpwage:7 /maxpwage:30 /domain Polecenie net config Wyświetla uruchomione usługi, które moŝna konfigurować lub wyświetla i zmienia ustawienia usługi Serwer lub Stacja robocza. Polecenie net config uŝyte bez parametrów wyświetla listę usług, które moŝna konfigurować. net config [{server workstation}] server Wyświetla ustawienia usługi Serwer i zezwala na ich zmienianie, jeśli usługa jest uruchomiona. workstation Wyświetla ustawienia usługi Stacja robocza i zezwala na ich zmienianie, jeśli usługa jest

8 uruchomiona. Polecenie net config server słuŝy do zmieniania konfigurowalnych ustawień usługi Serwer. Wprowadzone zmiany są uwzględniane natychmiast i są trwałe. Korzystając z polecenia net config server, nie moŝna zmieniać wszystkich ustawień usługi Serwer. Polecenie net config server wyświetla następujące informacje, których nie moŝna konfigurować: Nazwę komputera serwera Komentarz serwera Wersję serwera (czyli numer wersji oprogramowania) Serwer jest aktywny na (czyli opis sieci) Serwer jest ukryty (czyli ustawienie /hidden) Maksymalną liczbę zalogowanych uŝytkowników (czyli maksymalną liczbę uŝytkowników mogących korzystać z udostępnionych zasobów serwera) Maksymalną liczbę otwartych plików na sesję (czyli maksymalną liczbę plików serwera, które uŝytkownicy mogą otwierać podczas sesji) Czas bezczynności sesji (min) Polecenie net config workstation słuŝy do zmieniania konfigurowalnych ustawień usługi Stacja robocza. Polecenie net config workstation wyświetla następujące informacje: Nazwę komputera Pełną nazwę komputera Nazwę uŝytkownika Stacja robocza jest aktywna na (czyli opis sieci) Wersję oprogramowania (czyli numer wersji oprogramowania) Domenę stacji roboczej Nazwę DNS domeny stacji roboczej Domenę logowania Limit czasu otwierania portu COM (s) Liczbę operacji wysyłania przez port COM (bajty) Limit czasu wysyłania przez port COM (ms) Polecenie netstat Wyświetla aktywne połączenia protokołu TCP, porty, na których komputer nasłuchuje, statystykę sieci Ethernet, tabelę routingu protokołu IP, statystykę protokołu IPv4 (dla protokołów IP, ICMP, TCP i UDP) oraz statystykę protokołu IPv6 (dla protokołów IPv6, ICMPv6, TCP przez IPv6 i UDP przez IPv6). Polecenie netstat uŝyte bez parametrów wyświetla aktywne połączenia protokołu TCP. netstat [-a] [-e] [-n] [-o] [-p protokół] [-r] [-s] [interwał] -a -e -n Wyświetla wszystkie aktywne połączenia protokołu TCP oraz porty protokołu TCP i UDP, na których komputer nasłuchuje. Wyświetla statystykę sieci Ethernet, taką jak liczba wysłanych i odebranych bajtów i pakietów. Ten parametr moŝna łączyć z parametrem -s. Wyświetla aktywne połączenia protokołu TCP, ale adresy i numery portów są wyraŝane numerycznie i nie są podejmowane próby ustalenia nazw. -o Wyświetla aktywne połączenia protokołu TCP i dołącza identyfikatory procesów (PID) poszczególnych połączeń. Aplikację moŝna odnaleźć na podstawie identyfikatora PID na karcie Procesy w MenedŜerze zadań Windows. Ten parametr moŝna łączyć z parametrami -a, -n i -p. -p protokół Pokazuje połączenia protokołu określonego przez parametr protokół. W tym przypadku parametr

9 -s protokół moŝe przyjmować wartości tcp, udp, tcpv6 lub udpv6. JeŜeli ten parametr jest uŝywany z parametrem -s do wyświetlania statystyki poszczególnych protokołów, parametr protokół moŝe przyjmować wartości tcp, udp, icmp, ip, tcpv6, udpv6, icmpv6 lub ipv6. Wyświetla statystyki poszczególnych protokołów. Domyślnie pokazywane są statystki protokołów TCP, UDP, ICMP i IP. JeŜeli protokół IPv6 systemu Windows XP jest zainstalowany, statystyki są wyświetlane dla protokołów TCP przez IPv6, UDP przez IPv6, ICMPv6 i IPv6. Parametru -p moŝna uŝywać do określania zestawu protokołów. -r Wyświetla zawartość tabeli routingu protokołu IP. Ten parametr jest odpowiednikiem polecenia route print. interwał Ponownie wyświetla wybrane informacje zgodnie z liczbą sekund określoną przez parametr interwał. Aby zatrzymać ponowne wyświetlanie, naleŝy nacisnąć klawisze CTRL+C. JeŜeli pominięto ten parametr, polecenie netstat wyświetla wybrane informacje tylko jeden raz. Przed parametrami uŝywanymi w tym poleceniu naleŝy wpisywać prefiks w formie łącznika (- ), a nie kreski ułamkowej (/). Polecenie netstat zapewnia statystykę dotyczącą następujących protokołów: Protokół (Proto) Nazwa protokołu (TCP lub UDP). Adres lokalny (Local Address) Adres IP komputera lokalnego i numer uŝywanego portu. Nazwa komputera lokalnego odpowiadająca adresowi IP i nazwa portu jest wyświetlana pod warunkiem, Ŝe nie określono parametru -n. JeŜeli port nie został jeszcze ustanowiony, jego numer jest wyświetlany jako gwiazdka (*). Adres zewnętrzny (Foreign Address) Adres IP i numer portu komputera zdalnego, z którym dane gniazdo jest połączone. Nazwy odpowiadające adresowi IP i portowi są wyświetlane pod warunkiem, Ŝe nie określono parametru -n. JeŜeli port nie został jeszcze ustanowiony, jego numer jest wyświetlany jako gwiazdka (*). Stan (State) Wskazuje stan połączenia protokołu TCP. MoŜliwe są następujące stany: CLOSE_WAIT CLOSED ESTABLISHED FIN_WAIT_1 FIN_WAIT_2 LAST_ACK LISTEN SYN_RECEIVED SYN_SEND TIMED_WAIT Aby uzyskać więcej informacji o stanach połączenia protokołu TCP, naleŝy zapoznać się ze specyfikacją RFC 793. To polecenie jest dostępne tylko wtedy, gdy protokół internetowy (TCP/IP) zainstalowano jako składnik we właściwościach karty sieciowej w oknie Połączenia sieciowe. Aby wyświetlić zarówno statystykę sieci Ethernet, jak i statystyki wszystkich protokołów, naleŝy wpisać następujące polecenie: netstat -e -s Aby wyświetlić tylko statystyki protokołów TCP i UDP, naleŝy wpisać następujące polecenie: netstat -s -p tcp udp Aby wyświetlać aktywne połączenia protokołu TCP i identyfikatory procesów co 5 sekund, naleŝy wpisać następujące polecenie: nbtstat -o 5 Aby wyświetlić aktywne połączenia protokołu TCP i identyfikatory procesów w formacie numerycznym,

10 naleŝy wpisać następujące polecenie: nbtstat -n -o Polecenie ping Weryfikuje łączność na poziomie protokołu IP z innym komputerem obsługującym protokół TCP/IP, wysyłając komunikaty Ŝądania echa protokołu ICMP (Internet Control Message Protocol). Potwierdzenia odpowiednich komunikatów odpowiedzi echa są wyświetlane razem z czasami opóźnienia. Polecenie ping to podstawowe polecenie protokołu TCP/IP uŝywane do rozwiązywania problemów z łącznością, dostępnością i rozpoznawaniem nazw. Polecenie ping uŝyte bez parametrów wyświetla Pomoc. ping [-t] [-a] [-n liczba] [-l rozmiar] [-f] [-i TTL] [-v TOS] [-r liczba] [-s liczba] [{-j lista_hostów - k lista_hostów}] [-w limit_czasu] [nazwa_obiektu_docelowego] -t Określa, Ŝe polecenie ping kontynuuje wysyłanie komunikatów Ŝądania echa do obiektu docelowego do momentu przerwania danej operacji. Aby przerwać operację i wyświetlić statystykę, naleŝy nacisnąć klawisze CTRL-BREAK. Aby przerwać operację i zakończyć wykonywanie polecenia ping, naleŝy nacisnąć klawisze CTRL-C. -a Określa, Ŝe wsteczne rozpoznawanie nazw jest wykonywane w odniesieniu do docelowego adresu IP. JeŜeli operacja została wykonana pomyślnie, polecenie ping wyświetla odpowiednią nazwę hosta. -n liczba Określa liczbę wysyłanych komunikatów Ŝądania echa. Wartość domyślna to 4. -l rozmiar Określa w bajtach długość pola danych (Data) w wysyłanych komunikatach Ŝądania echa. Wartość domyślna wynosi 32. Maksymalna wartość parametru rozmiar to f Określa, Ŝe komunikaty Ŝądania echa są wysyłane z flagą zapobiegającą fragmentacji (Don't Fragment) w nagłówku protokołu IP ustawioną na wartość 1. Komunikat Ŝądania echa nie moŝe być fragmentowany przez routery na ścieŝce do lokalizacji docelowej. Ten parametr jest uŝyteczny podczas rozwiązywania problemów z maksymalną jednostką transmisji ścieŝki (PMTU, Path Maximum Transmission Unit). -i TTL Określa wartość pola czasu wygaśnięcia (TTL, Time to Live) w nagłówku protokołu IP dla wysyłanych komunikatów Ŝądania echa. Domyślnie przyjmowana jest wartość domyślna TTL hosta. W przypadku hostów systemu Windows XP jest to zazwyczaj wartość równa 128. Maksymalna wartość parametru TTL wynosi v TOS Określa wartość pola typu usługi (TOS, Type of Service) w nagłówku protokołu IP dla wysyłanych komunikatów Ŝądania echa. Wartość domyślna jest równa 0. Parametr TOS jest określany jako wartość dziesiętna z zakresu od 0 do r liczba Określa, Ŝe opcja rejestracji trasy (Record Route) w nagłówku protokołu IP jest uŝywana do rejestrowania ścieŝki pobranej przy uŝyciu komunikatu Ŝądania echa i odpowiedniego komunikatu odpowiedzi echa. KaŜdy przeskok w ścieŝce korzysta z wpisu opcji Record Route. Jeśli to moŝliwe, naleŝy określić parametr liczba nie mniejszy niŝ liczba przeskoków między lokalizacją źródłową i docelową. Wartość parametru liczba musi naleŝeć do zakresu od 1 do 9. -s liczba Określa, Ŝe opcja internetowych sygnatur czasowych (Internet Timestamp) w nagłówku protokołu IP jest uŝywana do rejestrowania czasu odebrania komunikatu Ŝądania echa i odpowiedniego komunikatu odpowiedzi echa dla kaŝdego przeskoku. Wartość parametru liczba musi naleŝeć do zakresu od 1 do 4. -j lista_hostów Określa, Ŝe komunikaty Ŝądania echa uŝywają opcji swobodnej trasy źródłowej (Loose Source Route) w nagłówku protokołu IP z zestawem pośrednich lokalizacji docelowych wskazanych przez parametr lista_hostów. W przypadku swobodnego routingu źródła kolejne docelowe lokalizacje

11 pośrednie mogą być oddzielone pojedynczym routerem lub kilkoma routerami. Maksymalna liczba adresów lub nazw na liście hostów jest równa 9. Lista hostów to seria adresów IP (w zapisie kropkowo-cyfrowym) oddzielonych spacjami. -k lista_hostów Określa, Ŝe komunikaty Ŝądania echa uŝywają opcji ścisłej trasy źródłowej (Strict Route Option) w nagłówku protokołu IP z zestawem pośrednich lokalizacji docelowych wskazanych przez parametr lista_hostów. W przypadku ścisłego routingu źródła następna pośrednia lokalizacja docelowa musi być bezpośrednio dostępna (musi być sąsiadem interfejsu routera). Maksymalna liczba adresów lub nazw na liście hostów wynosi 9. Lista hostów to seria adresów IP (w zapisie kropkowocyfrowym) oddzielonych spacjami. -w limit_czasu Określa w milisekundach czas oczekiwania na odebranie komunikatu odpowiedzi echa zgodnego z danym komunikatem Ŝądania echa. JeŜeli komunikat odpowiedzi echa nie zostanie odebrany zgodnie z limitem czasu, wyświetlany jest komunikat o błędzie Upłynął limit czasu Ŝądania. Domyślny limit czasu wynosi 4000 (4 sekundy). nazwa_obiektu_docelowego Określa miejsce docelowe identyfikowane przez adres IP lub nazwę hosta. Polecenia ping moŝna takŝe uŝywać do testowania nazwy i adresu IP komputera. JeŜeli polecenie ping dotyczące adresu IP będzie wykonane pomyślnie, ale zawiedzie pingowanie związane z nazwą komputera, być moŝe wystąpił błąd rozpoznawania nazw. W tym przypadku naleŝy upewnić się, Ŝe moŝna rozpoznać określoną nazwę komputera, korzystając z lokalnego pliku Hosts przy uŝyciu kwerend systemu DNS (Domain Name System) lub technik rozpoznawania nazw NetBIOS. To polecenie jest dostępne tylko wtedy, gdy protokół internetowy (TCP/IP) zainstalowano jako składnik we właściwościach karty sieciowej w oknie Połączenia sieciowe. PoniŜszy przykład przedstawia dane wyjściowe polecenia ping: C:\>ping przykład.microsoft.com Polecenie ping dotyczące obiektu przykład.microsoft.com [ ], 32 bajty danych: Odpowiedź od : bajtów=32 czas=101ms TTL=124 Odpowiedź od : bajtów=32 czas=100ms TTL=124 Odpowiedź od : bajtów=32 czas=120ms TTL=124 Odpowiedź od : bajtów=32 czas=120ms TTL=124 Aby wykonać polecenie ping dotyczące lokalizacji docelowej i rozpoznać nazwę hosta z adresu , naleŝy wpisać: ping -a Aby wykonać polecenie ping dotyczące lokalizacji docelowej , uŝywając 10 komunikatów Ŝądania echa zawierających pole danych o wielkości 1000 bajtów, naleŝy wpisać: ping -n 10 -l Aby wykonać polecenie ping dotyczące lokalizacji docelowej i zarejestrować trasę dla 4 przeskoków, naleŝy wpisać: ping -r Aby wykonać polecenie ping dotyczące lokalizacji docelowej i określić swobodną trasę źródłową , naleŝy wpisać: ping -j ping Aby szybko uzyskać konfigurację protokołu TCP/IP danego komputera, otwórz okno wiersza polecenia, a następnie wpisz polecenie ipconfig. W oknie polecenia ipconfig sprawdź, czy karta sieciowa w testowanej konfiguracji TCP/IP nie ma przypisanego stanu Nośnik odłączony. W wierszu polecenia wpisz ping , aby zbadać adres zwrotny. Za pomocą polecenia ping zbadaj adres IP komputera. Za pomocą polecenia ping zbadaj adres IP bramy domyślnej. Jeśli wykonanie polecenia ping nie powiodło się, sprawdź, czy adres IP bramy domyślnej jest prawidłowy i czy brama (router) działa.

12 Za pomocą polecenia ping zbadaj adres IP hosta zdalnego (hosta, który jest zlokalizowany w innej podsieci). Jeśli wykonanie polecenia ping nie powiodło się, sprawdź, czy adres IP hosta zdalnego jest poprawny, czy host zdalny działa i czy działają wszystkie bramy (routery) między komputerem a hostem zdalnym. Za pomocą polecenia ping zbadaj adres IP serwera DNS. Jeśli wykonanie polecenia ping nie powiodło się, sprawdź, czy adres IP serwera DNS jest poprawny, czy serwer DNS działa i czy działają wszystkie bramy (routery) między komputerem a serwerem DNS. Polecenie rcp Kopiuje pliki między komputerem, na którym uruchomiono system Windows XP i systemem, w którym uruchomiono usługę rshd, czyli usługę demona powłoki zdalnej (remote shell daemon). Systemy Windows XP i Windows 2000 nie dostarczają usługi rshd. Polecenie rcp uŝyte bez parametrów wyświetla Pomoc. rcp [{-a -b}] [-h] [-r] [host][.uŝytkownik:] [lokalizacja_źródłowa] [host][.uŝytkownik:] [ścieŝka\lokalizacja_docelowa] -a -b -h Określa tryb transferu ASCII. W tym trybie znaki końca wiersza (EOL, End of Line) są konwertowane na znaki powrotu karetki w przypadku systemu UNIX i znaki powrotu karetki/wysuwu wiersza w przypadku komputerów. Jest to domyślny tryb transferu. Określa binarny tryb transferu. Nie występuje w nim konwersja znaków powrotu karetki/wysuwu wiersza. Transferuje pliki źródłowe oznaczone za pomocą atrybutu pliku ukrytego do komputera, na którym uruchomiono system Windows XP. W przeciwnym wypadku pliki ukryte nie są kopiowane. -r Cyklicznie kopiuje zawartość wszystkich podkatalogów z lokalizacji źródłowej do lokalizacji docelowej. host Określa host lokalny lub zdalny. JeŜeli parametr host podano w postaci adresu IP lub nazwa hosta zawiera kropki (.), naleŝy określić uŝytkownika. uŝytkownik Określa nazwę uŝytkownika. JeŜeli nie podano nazwy uŝytkownika, stosowana jest nazwa aktualnie zalogowanej osoby. lokalizacja_źródłowa Określa pliki do skopiowania. ścieŝka\lokalizacja_docelowa Określa ścieŝkę względną do katalogu logowania na hoście zdalnym. MoŜna uŝywać kresek ułamkowych odwróconych (\), cudzysłowu (") lub apostrofów (') jako znaków anulowania w ścieŝkach zdalnych, aby korzystać z symboli wieloznacznych na hoście zdalnym. JeŜeli podano wiele plików źródłowych, lokalizacją docelową jest katalog. Transfery inicjowane przez stronę trzecią Polecenie rcp dotyczące łączności moŝe być równieŝ uŝywane do transferów inicjowanych przez stronę trzecią. Polecenie rcp moŝna wykonać z komputera z systemem Windows XP w celu skopiowania plików między dwoma innymi komputerami, na których uruchomiono usługę rshd. Demon usługi rshd jest dostępny na komputerach z systemem UNIX, więc komputer z systemem Windows XP moŝe uczestniczyć w transferze tylko jako system, z którego wykonywane jest polecenie. Korzystanie z parametru -r lokalizacja_źródłowa oraz ścieŝka\lokalizacja_docelowa muszą wskazywać katalogi.

13 MoŜna jednak stosować parametr -r bez rekursji, jeŝeli lokalizacja źródłowa nie jest katalogiem. Korzystanie z parametrów lokalizacja_źródłowa i ścieŝka\lokalizacja_docelowa Nazwa pliku, która nie zaczyna się od kreski ułamkowej (/) w systemie UNIX lub kreski ułamkowej odwróconej (\) w systemie Windows XP, jest traktowana jako nazwa określona względem bieŝącego katalogu roboczego. W systemie Windows XP jest to katalog, z którego wykonano polecenie. W systemie zdalnym jest to katalog logowania uŝytkownika zdalnego. Kropka (.) wskazuje bieŝący katalog. MoŜna uŝywać kresek ułamkowych odwróconych (\), cudzysłowu (") lub apostrofów (') jako znaków anulowania w ścieŝkach zdalnych, aby korzystać z symboli wieloznacznych na hoście zdalnym. Uprawnienia na komputerach zdalnych Polecenie rcp nie monituje o hasła. BieŜąca lub określona nazwa uŝytkownika musi istnieć na komputerze zdalnym i zezwalać na zdalne wykonywanie polecenia rcp. Plik rhosts Plik rhosts określa systemy zdalne lub uŝytkowników, którzy mogą uzyskać dostęp do konta lokalnego przy uŝyciu poleceń rsh lub rcp. Ten plik (lub jego odpowiednik) jest wymagany, aby uzyskać dostęp do systemu zdalnego za pomocą tych poleceń. Polecenia rsh i rcp transmitują lokalną nazwę uŝytkownika do systemu zdalnego. System zdalny uŝywa tej nazwy i adresu IP (zazwyczaj rozpoznanego jako nazwa komputera) systemu zgłaszającego Ŝądanie w celu ustalenia, czy moŝna udzielić dostępu. Za pomocą tych poleceń nie moŝna określić hasła dostępu do konta. JeŜeli uŝytkownik jest zalogowany w domenie, podstawowy kontroler domeny musi być dostępny, aby rozpoznać nazwę logowania, poniewaŝ nie jest ona buforowana na komputerze lokalnym. Nazwa uŝytkownika jest wymagana jako część protokołu rsh, dlatego polecenie zawiedzie, jeśli nie będzie moŝna jej uzyskać. Plik rhosts to plik tekstowy, w którym kaŝdy wiersz jest wpisem. Wpis składa się z nazwy komputera lokalnego, nazwy uŝytkownika lokalnego i komentarzy dotyczących wpisu. KaŜdy wpis jest oddzielony tabulatorem lub spacją, a komentarze zaczynają się od znaku (#), na przykład: computer5marie #Ten komputer znajduje się w pokoju 31A Plik rhosts musi znajdować się w katalogu macierzystym uŝytkownika na komputerze zdalnym. Więcej informacji dotyczących implementacji określonego pliku rhosts na komputerze zdalnym moŝna znaleźć w dokumentacji systemu zdalnego. MoŜna takŝe dodać nazwę komputera do pliku /Etc/Hosts na komputerze zdalnym. Zezwala to systemowi zdalnemu na uwierzytelnianie Ŝądań zdalnych komputera za pomocą narzędzi protokołu TCP/IP systemu Windows XP. Określanie komputerów (hostów) komputer.uŝytkownik pozwalają korzystać z innej niŝ bieŝąca nazwy uŝytkownika. JeŜeli parametr komputer.uŝytkownik jest określony z parametrem lokalizacja_źródłowa, plik rhosts na komputerze zdalnym musi zawierać następujący wpis dla parametru uŝytkownik: rcp host99.uŝytkownik7:plik1 korp7.admin:plik2 Plik rhosts na serwerze korp7 powinien zawierać wpis dla uŝytkownika określonego jako uŝytkownik7 na komputerze host99. JeŜeli nazwę komputera podano w postaci pełnej nazwy domeny zawierającej kropki, naleŝy dołączyć do niej nazwę uŝytkownika, zgodnie z wcześniejszymi uwagami. Ta procedura zapobiega błędnej interpretacji ostatniego elementu nazwy domeny jako nazwy uŝytkownika. rcp nazwa-domeny1.user:uŝytkownik92 nazwa-domeny2.user:uŝytkownik7 Przetwarzanie zdalne Przetwarzanie zdalne jest wykonywane w większości systemów UNIX przez polecenie uruchamiane z powłoki logowania uŝytkownika. Plik profile lub cshrc uŝytkownika jest wykonywany przed analizą nazw plików, a eksportowane zmienne powłoki mogą być uŝywane (przy uŝyciu znaku anulowania lub cudzysłowu) w nazwach plików zdalnych. Kopiowanie plików Przy próbie kopiowania kilku plików do pliku, a nie do katalogu, kopiowany jest tylko ostatni plik. Za pomocą polecenia rcp nie moŝna kopiować pliku do tego samego pliku (parametry lokalizacja_źródłowa i ścieŝka/lokalizacja_docelowa nie mogą być takie same). JeŜeli uŝytkownik loguje się do komputera z systemem Windows XP Professional przy uŝyciu domeny innej niŝ domena lokalna, a podstawowy kontroler domeny jest niedostępny, polecenie rcp zawiedzie, poniewaŝ nie moŝe ustalić nazwy uŝytkownika lokalnego. To samo ograniczenie dotyczy polecenia rsh. To polecenie jest dostępne tylko wtedy, gdy protokół internetowy (TCP/IP)

14 zainstalowano jako składnik we właściwościach karty sieciowej w oknie Połączenia sieciowe. Aby skopiować plik lokalny do katalogu logowania na komputerze zdalnym, naleŝy wpisać: rcp nazwa_pliku komputer_zdalny: Aby skopiować plik lokalny do istniejącego katalogu, uŝywając nowej nazwy pliku na komputerze zdalnym, naleŝy wpisać: rcp nazwa_pliku komputer_zdalny:/katalog/nowa_nazwa_pliku Aby skopiować kilka plików lokalnych do podkatalogu katalogu logowania na komputerze zdalnym, naleŝy wpisać: rcp plik1 plik2 plik3 komputer_zdalny:podkatalog/katalog_plików Aby skopiować plik ze zdalnej lokalizacji źródłowej do bieŝącego katalogu komputera lokalnego, naleŝy wpisać: rcp komputer_zdalny:nazwa_pliku. Aby skopiować kilka plików z kilku zdalnych lokalizacji źródłowych do zdalnej lokalizacji docelowej, uŝywając róŝnych nazw uŝytkowników, naleŝy wpisać: rcp źródłowa_lokalizacja_zdalna1.uŝytkownik1:plik1 źródłowa_lokalizacja_zdalna2.uŝytkownik2:plik2 docelowa_lokalizacja_zdalna.uŝytkownik_docelowy:katalog Polecenie rexec Wykonuje polecenia na komputerach zdalnych przy uŝyciu usługi Rexec (demona). Polecenie rexec uwierzytelnia nazwę uŝytkownika na komputerze zdalnym przed wykonaniem określonego polecenia. Systemy Windows XP i Windows 2000 nie dostarczają usługi Rexec. Polecenie rexec uŝyte bez parametrów wyświetla Pomoc. rexec [host] [-l nazwa_uŝytkownika] [-n] [polecenie] host Określa host zdalny (komputer), na którym naleŝy wykonać polecenie określone przez parametr polecenie przy uŝyciu adresu IP lub nazwy. -l nazwa_uŝytkownika Określa nazwę uŝytkownika na komputerze zdalnym. JeŜeli pominięto ten parametr, uŝywana jest nazwa aktualnie zalogowanego uŝytkownika. -n Przekierowuje dane wejściowe polecenia rexec do urządzenia NUL. Zapobiega to wyświetlaniu wyników polecenia na komputerze lokalnym. polecenie Określa polecenie, które naleŝy wykonać na komputerze zdalnym. Polecenie route Wyświetla i modyfikuje wpisy w lokalnej tabeli routingu protokołu IP. Polecenie route uŝyte bez parametrów wyświetla Pomoc. route [-f] [-p] [polecenie [lokalizacja_docelowa] [mask maska_sieci] [brama] [metric metryka]] [if interfejs]] -f -p Czyści wszystkie wpisy w tabeli routingu inne niŝ trasy hostów (trasy z maską sieci ), trasę sieciową sprzęŝenia zwrotnego (trasy z lokalizacją docelową i maską sieci ) lub trasę multiemisji (trasy z lokalizacją docelową i maską sieci ). JeŜeli jest uŝyty w połączeniu z jednym z poleceń (takich jak add, change lub delete), tabela jest czyszczona przed wykonaniem polecenia.

15 JeŜeli ten parametr jest stosowany z poleceniem add, określona trasa jest dodawana do rejestru i uŝywana do inicjowania tabeli routingu protokołu IP zawsze podczas uruchamiania protokołu TCP/IP. Domyślnie, dodawane trasy nie są zachowywane podczas uruchamiania protokołu TCP/IP. JeŜeli ten parametr jest uŝywany z poleceniem print, wyświetlana jest lista tras stałych. W przypadku wszystkich pozostałych poleceń ten parametr jest ignorowany. Trasy stałe są przechowywane w następującej lokalizacji w rejestrze: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Per sistentroutes. polecenie Określa polecenie, które naleŝy wykonać. Następująca tabela zawiera listę prawidłowych poleceń. Polecenie Cel add Dodaje trasę. change Modyfikuje istniejącą trasę. delete Usuwa trasę lub trasy. print Wyświetla trasę lub trasy. lokalizacja_docelowa Określa sieciową lokalizację docelową trasy. Lokalizacją docelową moŝe być sieciowy adres IP (bity hostów w adresie sieciowym są ustawiane na wartość 0), adres IP dla trasy hosta lub w przypadku trasy domyślnej. mask maska_sieci Określa maskę sieci (nazywaną równieŝ maską podsieci) skojarzoną z sieciową lokalizacją docelową. Maska podsieci moŝe być odpowiednią maską podsieci dla sieciowych adresów IP, w przypadku trasy hosta lub w przypadku trasy domyślnej. JeŜeli pominięto ten parametr, uŝywana jest maska podsieci Ze względu na relację między lokalizacją docelową i maską podsieci w zakresie definiowania tras, lokalizacja docelowa moŝe być bardziej specyficzna niŝ odpowiednia maska podsieci. Innymi słowy, w lokalizacji docelowej nie moŝe występować bit o wartości 1, jeŝeli odpowiedni bit w masce podsieci jest równy 0. brama Określa adres IP przekazywania lub następnego przeskoku, przez który moŝna uzyskać zestaw adresów zdefiniowanych przez lokalizację docelową i maskę podsieci. W przypadku lokalnie dołączanych tras podsieci, adres bramy to adres IP przypisany do interfejsu dołączonego do podsieci. W przypadku tras zdalnych dostępnych na jednym lub kilku routerach, adres bramy jest bezpośrednio dostępnym adresem IP przypisanym do sąsiedniego routera. metric metryka Określa całkowitą metrykę kosztu trasy, będącą liczbą całkowitą z zakresu od 1 do 9999, uŝywaną podczas wybierania z tabeli routingu tras najbardziej zbliŝonych do adresu docelowego przekazywanego pakietu. Wybierana jest trasa z najniŝszą metryką. Metryka moŝe odzwierciedlać liczbę przeskoków, szybkość, niezawodność oraz przepływność ścieŝki lub przywileje administracyjne. if interfejs Określa indeks interfejsu pozwalającego uzyskać dostęp do lokalizacji docelowej. Aby wyświetlić listę interfejsów i odpowiednich indeksów interfejsów, naleŝy uŝyć polecenia route print. Dla indeksów interfejsów noŝna uŝywać wartości dziesiętnych lub szesnastkowych. W przypadku wartości szesnastkowych naleŝy poprzedzić liczbę szesnastkową znakami 0x. JeŜeli pominięto parametr if, interfejs jest ustalany na podstawie adresu bramy. DuŜe wartości w kolumnie metric tabeli routingu są skutkiem zezwolenia na automatyczne ustalanie metryk tras w tabeli routingu przez protokół TCP/IP na podstawie konfiguracji adresu IP, maski podsieci i bramy domyślnej kaŝdego interfejsu LAN. Automatyczne określanie metryki interfejsu (domyślnie włączone) polega na ustalaniu szybkości poszczególnych interfejsów i dostosowywaniu metryk tras kaŝdego interfejsu, aby najszybszy interfejs tworzył trasy z najniŝszą metryką. Aby usunąć duŝe metryki, naleŝy wyłączyć automatyczne ustalanie metryk interfejsów w zaawansowanych właściwościach protokołu TCP/IP kaŝdego połączenia LAN. W parametrze lokalizacja_docelowa moŝna korzystać z nazw pod warunkiem, Ŝe w lokalnym pliku Networks przechowywanym w folderze systemowy_katalog_główny\system32\drivers\etc istnieje odpowiedni wpis. Nazwy mogą być

16 stosowane w parametrze brama pod warunkiem, Ŝe na podstawie uŝywanych nazw moŝna rozpoznać adres IP, korzystając ze standardowych technik rozpoznawania nazwy hostów, takich jak kwerendy systemu DNS (Domain Name System), lokalnego pliku Hosts przechowywanego w folderze systemowy_katalog_główny\system32\drivers\etc oraz rozpoznawania nazw NetBIOS. W przypadku poleceń print lub delete moŝna pominąć parametr brama i uŝywać symboli wieloznacznych do określania lokalizacji docelowej i bramy. W skład wartości parametru lokalizacja_docelowa moŝe wchodzić symbol wieloznaczny, na przykład gwiazdka (*). Określona lokalizacja docelowa zawierająca gwiazdkę (*) lub znak zapytania (?) jest uznawana za wieloznaczną i wyświetlane lub usuwane są tylko zgodne z nią trasy docelowe. Gwiazdka reprezentuje dowolny ciąg, a znak zapytania oznacza dowolny pojedynczy znak. Na przykład 10.*.1, *, 127.* i *224* to przykłady prawidłowego uŝycia gwiazdki jako symbolu wieloznacznego. W przypadku uŝycia nieprawidłowej kombinacji wartości lokalizacji docelowej i maski podsieci (maski sieci) wyświetla się komunikat o błędzie Trasa: nieprawidłowa maska sieci adresu bramy (Route: bad gateway address netmask). Ten komunikat o błędzie pojawia się, jeśli lokalizacja docelowa zawiera jeden lub kilka bitów o wartości 1 w tych lokalizacjach, w których bity odpowiedniej maski podsieci są równe 0. Aby przetestować ten warunek, naleŝy przedstawić lokalizację docelową i maskę podsieci przy uŝyciu zapisu binarnego. Maska podsieci w zapisie binarnym składa się z serii bitów równych 1, reprezentujących część adresu sieciowego w lokalizacji docelowej oraz serii bitów równych 0, reprezentujących część adresu hosta w lokalizacji docelowej. NaleŜy ustalić, czy istnieją bity równe 1 w części adresu hosta w lokalizacji docelowej (zgodnie z definicją maski podsieci). Parametr -p jest obsługiwany tylko w przypadku polecenia route systemu Windows NT 4.0, Windows 2000, Windows Millennium Edition i Windows XP. Ten parametr nie jest obsługiwany przez polecenie route w systemie Windows 95 lub Windows 98. To polecenie jest dostępne tylko wtedy, gdy protokół internetowy (TCP/IP) zainstalowano jako składnik we właściwościach karty sieciowej w oknie Aby wyświetlić całą zawartość tabeli routingu protokołu IP, naleŝy wpisać: route print Aby wyświetlić trasy w tabeli routingu protokołu IP rozpoczynające się od znaków 10., naleŝy wpisać: route print 10.* Aby dodać trasę domyślną z adresem bramy domyślnej , naleŝy wpisać: route add mask Aby dodać trasę do lokalizacji docelowej z maską podsieci i adresem następnego przeskoku , naleŝy wpisać: route add mask Aby dodać trasę stałą do lokalizacji docelowej z maską podsieci i adresem następnego przeskoku , naleŝy wpisać: route -p add mask Aby dodać trasę do lokalizacji docelowej z maską podsieci , adresem następnego przeskoku i metryką kosztu 7, naleŝy wpisać: route add mask metric 7 Aby dodać trasę do lokalizacji docelowej z maską podsieci i adresem następnego przeskoku , uŝywając indeksu interfejsu 0x3, naleŝy wpisać: route add mask if 0x3 Aby usunąć trasę do lokalizacji docelowej z maską podsieci , naleŝy wpisać: route delete mask Aby usunąć wszystkie trasy w tabeli routingu protokołu IP rozpoczynające się od znaków 10., naleŝy wpisać: route delete 10.* Aby zmienić adres następnego przeskoku trasy z lokalizacją docelową i masą podsieci z na , naleŝy wpisać: route change mask Polecenie rsh Wykonuje polecenia na komputerach zdalnych, na których uruchomiono usługę lub demona RSH. Systemy Windows XP i Windows 2000 nie zapewniają usługi RSH. Usługa RSH (Rshsvc.exe) jest

17 dostarczana w zestawie Windows 2000 Server Resource Kit. Polecenie rsh uŝyte bez parametrów wyświetla Pomoc. rsh [host] [-l nazwa_uŝytkownika] [-n] [polecenie] host Określa host zdalny (komputer), na którym trzeba uruchomić polecenie wskazane przez parametr polecenie. -l nazwa_uŝytkownika Określa nazwę uŝytkownika, której naleŝy uŝyć na komputerze zdalnym. JeŜeli pominięto ten parametr, uŝywana jest nazwa aktualnie zalogowanej osoby. -n Przekierowuje dane wejściowe polecenia rsh do urządzenia zerowego (NULL). Zapobiega to wyświetlaniu wyników polecenia na komputerze lokalnym. polecenie Określa polecenie, które naleŝy wykonać. Operacja standardowa Polecenie rsh kopiuje standardowe dane wejściowe do polecenia zdalnego określonego przez parametr polecenie, standardowe dane wyjściowe polecenia zdalnego określonego przez parametr polecenie do własnych danych wyjściowych oraz standardowe komunikaty o błędach polecenia zdalnego do własnego zestawu komunikatów o błędach. Wykonywanie polecenia rsh zazwyczaj kończy się jednocześnie z zakończeniem wykonywania polecenia zdalnego. UŜywanie symboli przekierowania Symbole przekierowania naleŝy wpisać w cudzysłowie, aby przekierowanie wystąpiło na komputerze zdalnym (na przykład ">>"). JeŜeli nie zastosowano cudzysłowu, przekierowanie wystąpi na komputerze lokalnym. Na przykład następujące polecenie dołącza plik zdalny (plik_zdalny) do pliku lokalnego (plik_lokalny): rsh inny_komputer cat plik_zdalny >> plik_lokalny Następujące polecenie dołącza plik zdalny (plik_zdalny) do innego pliku zdalnego (inny_plik_zdalny): rsh inny_komputer cat plik_zdalny ">>" inny_plik_zdalny Korzystanie z polecenia rsh W przypadku komputera z systemem Windows XP Professional zalogowanego w domenie podstawowy kontroler domeny musi być dostępny, aby zweryfikować nazwę uŝytkownika lub polecenie rsh zawiedzie. Plik.rhosts Plik.rhosts zazwyczaj umoŝliwia dostęp sieciowy w systemach UNIX. Plik.rhosts zawiera listę nazw komputerów i skojarzonych z nimi nazw logowania, których moŝna uŝywać, aby uzyskać dostęp do komputerów zdalnych. Podczas zdalnego wykonywania polecenia rcp, rexec lub rsh z prawidłowo skonfigurowanym plikiem.rhosts nie trzeba podawać informacji dotyczących logowania i haseł dla komputera zdalnego. Plik.rhosts to plik tekstowy, w którym kaŝdy wiersz jest wpisem. Wpis składa się z nazwy komputera lokalnego, nazwy uŝytkownika lokalnego i komentarzy dotyczących wpisu. KaŜdy wpis jest oddzielony tabulatorem lub spacją, a komentarze zaczynają się od znaku #. Na przykład: #Ten komputer jest w sali 31A Plik.rhosts musi być umieszczony w macierzystym katalogu uŝytkownika na komputerze zdalnym. Więcej informacji o danej implementacji pliku.rhosts na komputerze zdalnym moŝna znaleźć w dokumentacji systemu zdalnego. To polecenie jest dostępne tylko wtedy, gdy protokół internetowy (TCP/IP) zainstalowano jako składnik we właściwościach karty sieciowej w oknie Połączenia sieciowe. Aby wykonać polecenie telcon na komputerze zdalnym vax1 przy uŝyciu nazwy admin1, naleŝy wpisać: rsh vax1 -l admin1 telcon

18 Polecenia protokołu Telnet Polecenia protokołu telnet umoŝliwiają komunikowanie się z komputerem zdalnym uŝywającym protokołu Telnet. Polecenie telnet moŝna wykonać bez parametrów w celu wejścia do kontekstu protokołu telnet, wskazywanego przez monit usługi Telnet (telnet>). W wierszu polecenia programu Telnet moŝna uŝywać następujących poleceń do zarządzania komputerem, na którym jest uruchomiony klient Telnet. Polecenia tlntadmn umoŝliwiają zarządzanie zdalne komputerem, na którym jest uruchomiony serwer Telnet. Te polecenia są wykonywane z wiersza polecenia. Polecenie tlntadmn uŝyte bez parametrów wyświetla ustawienia serwera lokalnego. Aby uŝywać poleceń telnet w wierszu polecenia programu Telnet Aby uruchomić klienta Telnet i otworzyć wiersz polecenia programu Telnet telnet [] Określa nazwę serwera, z którym ma być nawiązane połączenie. Polecenie telnet uŝyte bez parametrów uruchamia klienta Telnet. W wierszu polecenia usługi Telnet trzeba uŝywać poleceń protokołu Telnet. Aby zatrzymać klienta Telnet quit brak To polecenie moŝna skrócić do litery q. Aby połączyć klienta Telnet z komputerem zdalnym open [] [port] port Określa port, którego naleŝy uŝyć. JeŜeli port nie zostanie określony, polecenie dotyczy portu domyślnego. To polecenie moŝna skrócić do litery o. Aby połączyć serwer zdalny Redmond za pośrednictwem portu o numerze 44, naleŝy wpisać: o redmond 44 Aby rozłączyć klienta Telnet z komputerem zdalnym close []

19 To polecenie moŝna skrócić do litery c. Aby rozłączyć klienta z serwerem zdalnym Redmond, naleŝy wpisać: c redmond 44 Aby ustawić opcje klienta Telnet set [] [ntlm] [localecho] [term {ansi vt100 vt52 vtnt}] [escape znak] [logfile nazwa_pliku] [logging] [bsasdel] [crlf] [delasbs] [mode {console stream}] [?] ntlm Włącza uwierzytelnianie NTLM, jeŝeli jest dostępne na serwerze zdalnym. localecho Włącza echo lokalne. term {ansi vt100 vt52 vtnt} Ustawia określony typ terminalu. escape znak Ustawia znak anulowania. Znak anulowania moŝe być pojedynczym znakiem lub kombinacją klawisza CTRL i znaku. Aby ustawić kombinację z klawiszem CTRL, naleŝy nacisnąć i przytrzymać klawisz CTRL, wpisując znak, który ma być przypisany. logfile nazwa_pliku Ustawia plik, który ma być uŝyty do rejestrowania operacji usługi Telnet. Plik dziennika musi znajdować się na komputerze lokalnym. Rejestrowanie danych w dzienniku rozpoczyna się automatycznie wówczas, gdy uŝytkownik ustawi tę opcję. logging Włącza rejestrowanie. JeŜeli nie ustawiono Ŝadnego pliku dziennika, wyświetlony zostanie komunikat o błędzie. bsasdel Ustawia wysyłanie sygnału klawisza DELETE po naciśnięciu klawisza BACKSPACE. crlf Ustawia nowy tryb wiersza, w którym naciśnięcie klawisza ENTER powoduje wysyłanie wartości 0x0D, 0x0A. delasbs Ustawia wysyłanie sygnału klawisza BACKSPACE po naciśnięciu klawisza DELETE. mode {console stream} Ustawia tryb działania.? UmoŜliwia przeglądanie pełnej składni tego polecenia. Aby wyłączyć uprzednio ustawioną opcję, naleŝy w wierszu polecenia programu Telnet wpisać: unset [opcja] Aby ustawić znak anulowania, naleŝy wpisać: -e znak W wersjach programu Telnet innych niŝ wersja angielska dostępne jest polecenie codeset opcja. Polecenie codeset opcja ustawia jedną z następujących opcji zamiast bieŝącego zestawu kodów: Shift JIS, Japanese EUC, JIS Kanji, JIS Kanji (78), DEC Kanji, NEC Kanji. NaleŜy ustawić ten sam zestaw kodów na komputerze zdalnym. Aby wysyłać polecenia klienta Telnet send [] [ao] [ayt] [esc] [ip] [synch] [?]

20 ao Przerywa polecenie wyjściowe. ayt Wysyła polecenie Czy jesteś tam?. esc Wysyła bieŝący znak anulowania. ip Przerywa przetwarzanie polecenia. synch Wykonuje operację synchronizacji usługi Telnet.? UmoŜliwia przeglądanie pełnej składni tego polecenia. Aby wyświetlić bieŝące ustawienia klienta Telnet display brak Polecenie display wyświetla listę bieŝących parametrów operacyjnych klienta Telnet. Podczas sesji protokołu Telnet (mówiąc inaczej, po nawiązaniu połączenia z serwerem Telnet) moŝna zakończyć sesję Telnet w celu zmodyfikowania parametrów, naciskając klawisze CTRL+]. Aby powrócić do sesji protokołu Telnet, naleŝy nacisnąć klawisz ENTER. Aby uŝywać poleceń tlntadmn w wierszu polecenia Aby administrować komputerem, na którym jest uruchomiony serwer Telnet tlntadmn [] [start] [stop] [pause] [continue] start Uruchamia serwer Telnet. stop Zatrzymuje serwer Telnet. pause Przerywa działanie serwera Telnet. continue Wznawia działanie serwera Telnet. MoŜna administrować zdalnie komputerem, na którym jest uruchomiony serwer Telnet, przy uŝyciu poleceń tlntadmn, jeŝeli na obu komputerach jest uruchomiony system Windows XP. Poleceń tlntadmn nie moŝna uŝywać do administrowania zdalnego komputerem, na którym jest uruchomiony system Windows 2000 i serwer Telnet, z komputera, na którym jest uruchomiony system Windows XP. Aby administrować sesjami Telnet tlntadmn [] [-s] [-k{identyfikator_sesji all}] [-m {identyfikator_sesji all} "komunikat"]

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Sieci komputerowe lab 1 Jacek Wiślicki, jacenty@kis.p.lodz.pl

Sieci komputerowe lab 1 Jacek Wiślicki, jacenty@kis.p.lodz.pl Poniższe ćwiczenie ma na celu zapoznanie z podstawowymi narzędziami służącymi do kontroli, diagnostyki i zarządzania siecią w systemie MS Windows 2000. Opis i przykłady narzędzi znajdują się poniżej. Należy

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

Konfiguracja połączenia internetowego serwera w pracowni Microsoft Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).

Bardziej szczegółowo

Instrukcja skrócona (dla informatyka)

Instrukcja skrócona (dla informatyka) 1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie tras statycznych Cel dwiczenia Opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 18 ZASADY ADRESOWANIA IP cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z teoretycznymi zasadami

Bardziej szczegółowo

PAP-2T w sieci FreePhone

PAP-2T w sieci FreePhone konfiguracja bramki w sieci FreePhone I. Za pomocą klawiatury telefonu korzystając z instrukcji głosowych IVR Dostęp do Menu IVR Użyj telefonu podłączonego do portu PHONE 1 albo PHONE 2 adaptera Wybierz

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Tryb serwisowy Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Bramka IP 2R+L oraz IP 1 R+L może zostać uruchomiana w trybie serwisowym. W przypadku wystąpienia

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów

Bardziej szczegółowo

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...

Bardziej szczegółowo

Interfejsy sieciowe w systemie Windows Server

Interfejsy sieciowe w systemie Windows Server Interfejsy sieciowe w systemie Windows Server Systemy serwerowe z rodziny Windows pozwalają na zarządzanie interfejsami kart sieciowych w taki sam sposób w jaki zarządza się nimi w systemach klienckich

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń Instrukcja korzystania z systemu IPbaza oraz konfiguracji urządzeń -1- Spis treści 1 Wstęp...3 2 Aktywacja usługi udostępniania portów u dostawcy...3 3 Rejestracja nowego konta i logowanie...4 4 Dodawanie

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Zakład Informatyki Gospodarczej. Wydział Zarządzania Politechnika Warszawska KONFIGURACJA LOKALNEJ SIECI KOMPUTEROWEJ

Zakład Informatyki Gospodarczej. Wydział Zarządzania Politechnika Warszawska KONFIGURACJA LOKALNEJ SIECI KOMPUTEROWEJ Zakład Informatyki Gospodarczej Wydział Zarządzania Politechnika Warszawska KONFIGURACJA LOKALNEJ SIECI KOMPUTEROWEJ Spis treści Opracowanie Sylwester Pięta Marcin Ścibisz 1. Wstęp... 2 1.1. Internet a

Bardziej szczegółowo

IntegralNet krok po kroku. Pierwsze uruchomienie

IntegralNet krok po kroku. Pierwsze uruchomienie IntegralNet krok po kroku Pierwsze uruchomienie Spis treści 1. Logowanie administratora w usłudze integralnet...3 2. Zmiana hasła administratora usługi integralnet...4 3. Uruchomienie pierwszego abonenta

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Konfigurowanie sieci lokalnej

Konfigurowanie sieci lokalnej Konfigurowanie sieci lokalnej Konfigurowanie sieci lokalnej Niniejszy dokument zawiera wprowadzenie do konfiguracji sieci na komputerach z systemem Windows. Opisano w nim ustawienia, które należy skonfigurować

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Serwer DHCP (dhcpd). Linux OpenSuse.

Serwer DHCP (dhcpd). Linux OpenSuse. 2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie

Bardziej szczegółowo

ZyWALL SSL 10 Zintegrowana brama SSL VPN

ZyWALL SSL 10 Zintegrowana brama SSL VPN ZyWALL SSL 10 Zintegrowana brama SSL VPN Skrócona instrukcja obsługi Wersja 1.00 6/2006 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeŝone Wprowadzenie ZyWALL SSL 10 jest to brama

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Rysunek 1: Okno z lista

Rysunek 1: Okno z lista 1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w

Bardziej szczegółowo

Konfiguracja połączeń sieciowych

Konfiguracja połączeń sieciowych Konfiguracja połączeń sieciowych PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

DHCP + udostępnienie Internetu

DHCP + udostępnienie Internetu Str. 1 Ćwiczenie 5 DHCP + udostępnienie Internetu Cel ćwiczenia: sieci LAN. Zapoznanie się z instalacją i konfiguracją serwera DHCP. Udostępnienie Internetu Przed przystąpieniem do ćwiczenia uczeń powinien

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN Za pomocą dwóch modułów SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) chcemy umoŝliwić dostęp do sterownika podłączonego do zabezpieczonej sieci wewnętrznej. Komputer, z którego chcemy mieć

Bardziej szczegółowo

Strona1. Suse LINUX. Konfiguracja sieci

Strona1. Suse LINUX. Konfiguracja sieci Strona1 Suse LINUX Konfiguracja sieci Strona2 Spis treści Konfiguracja sieci - uwagi wstępne.... 3 Prezentacja interfejsów sieciowych w systemie Linux.... 3 Konfiguracja IP w programie Yast... 3 Pliki

Bardziej szczegółowo

N150 Router WiFi (N150R)

N150 Router WiFi (N150R) Easy, Reliable & Secure Podręcznik instalacji N150 Router WiFi (N150R) Znaki towarowe Nazwy marek i produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi należącymi do ich prawnych właścicieli.

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS

INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS Instrukcja instalacji modemu HUAWEI E220 na komputerach z systemem operacyjnym Windows. Spis treści: 1. Instalacja oprogramowania do modemu

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Laboratorium 3.4.2: Zarządzanie serwerem WWW Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

Przykłady wykorzystania polecenia netsh

Przykłady wykorzystania polecenia netsh Przykłady wykorzystania polecenia netsh Polecenie netsh jest polecenie wiersza poleceń. Zarządza ono ustawieniami usług sieciowych takich jak protokół TCP/IP, firewall, itp. Polecenie to może pracować

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Instrukcja obsługi serwera FTP v.28.12.2010

Instrukcja obsługi serwera FTP v.28.12.2010 Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo