1. Tworzenie interfejsów sieciowych. 2. Konfiguracja interfejsu sieciowego

Wielkość: px
Rozpocząć pokaz od strony:

Download "1. Tworzenie interfejsów sieciowych. 2. Konfiguracja interfejsu sieciowego"

Transkrypt

1 1. Tworzenie interfejsów sieciowych W wielu systemach UNIXowych urządzenia sieciowe określane są w katalogu /dev. Jednak w przypadku Linuxa są one tworzone dynamiczne przez oprogramowanie i nie wymagają obecności plików urządzenia. W większości przypadków urządzenie sieciowe jest tworzone automatycznie poprzez sterownik urządzenia podczas jego inicjalizacji, kiedy tylko wykryje on odpowiedni sprzęt. Na przykład sterownik urządzenia Ethernetu (karty sieciowej) tworzy kolejne interfejsy eth[0..n] w miarę, jak rozpoznaje odpowiednie karty. Pierwsza karta ethernetowa zostaje eth0, następna eth1 itd. Jednak w niektórych przypadkach (SLIP i PPP) urządzenia sieciowe są tworzone poprzez działanie programu użytkownika. Ma miejsce identyczny proces numerowania, jednak urządzenia nie są tworzone automatycznie podczas bootowania systemu. Powodem tego jest, że w przeciwieństwie do Ethernetu, ilość aktywnych urządzeń może zmieniać się podczas pracy maszyny. Te przypadki są ujęte w dalszej części kursu. 2. Konfiguracja interfejsu sieciowego Kiedy wszystkie odpowiednie programy są zainstalowane i znany jest adres sieciowy i informacje o sieci można przystąpić do konfiguracji interfejsów. Proces ten polega na przypisywaniu odpowiednich adresów do urządzenia sieciowego i ustawianiu odpowiednich wartości innych konfigurowalnych parametrów urządzenia. Najczęściej wykorzystywanym w tym celu programem jest ifconfig (interface configure). Zazwyczaj stosuje się następującą składnię: root# ifconfig eth netmask up W tym wypadku konfiguracji podlega interfejs ethernetowy eth0 o adresie IP i masce podsieci Dyrektywa up następująca po komendzie narzuca interfejsowi stan aktywny, jednak zazwyczaj pomija się ją, jako że jest wartością domyślną. W celu zamknięcia interfejsu wystarczy wywołać ifconfig eth0 down. Jądro zakłada pewne wartości podczas konfiguracji interfejsów. Na przykład można określić adres sieciowy i adres rozgłoszeniowy (broadcast), jednak kiedy się ich nie poda (jak w przykładzie powyżej), jądro dokona próby odgadnięcia ich, zakładając, że powinny być oparte na masce podsieci. Z drugiej strony, kiedy nie sprecyzuje się maski podsieci, wtedy jest ona zakładana na podstawie klasy C adresu IP. W przedstawionym przykładzie jądro założyłoby, że konfigurowana jest sieć klasy C i adres sieciowy zostałby skonfigurowany jako natomiast adres rozgłoszeniowy jako Polecenie ifconfig może być użyte z dodatkowymi parametrami, z których najważniejszymi są: up aktywuje interfejs (domyślne). down dezaktywuje interfejs. [-]arp włącza/wyłącza użycie protokołu ARP dla danego interfejsu. [-]allmulti włącza/wyłącza otrzymywanie wszystkich sprzętowych pakietów multicastowych. Multicast sprzętowy umożliwia grupom hostów otrzymywanie pakietów zaadresowanych do specjalnych miejsc przeznaczenia (np. wideokonferencje), jednak zazwyczaj opcja ta jest niewykorzystywana. mtu N pozwala ustawić MTU (Maximum Transfer Unit) urządzenia. netmask <addr> określa maskę podsieci do, której należy urządzenie. 1

2 irq <addr> działa tylko z niektórymi typami urządzeń i pozwala ustawić IRQ fizycznego urządzenia. [-]broadcast [addr] włącza/wyłącza akceptowanie datagramów przeznaczonych dla adresu broadcastowego. [-]pointopoint [addr] pozwala ustawić adres maszyny na drugim końcu połączenia point-to-point (jak SLIP albo PPP). hw <type> <addr> ustawia adres sprzętowy (możliwe dla niektórych urządzeń sprzętowych). Jest rzadko użyteczne w Ethernecie, jednak ma zastosowanie dla innych typów sieci np.: AX.25. Można używać ifconfig względem dowolnego interfejsu sieciowego. Niektóre programy użytkownika, jak pppd lub dip, automatycznie konfigurują urządzenia sieciowe kiedy je tworzą, wtedy użycie ifconfig nie jest konieczne. 3. Konfiguracja resolwera nazw (Name Resolver) 3.1. Wymagane informacje Podstawową informacją jest do jakiej domeny będą należały hosty. Oprogramowanie resolwera nazw zapewnia usługę tłumaczenia tej nazwy poprzez żądania wysyłane do DNS (Domain Name Server), wobec czego potrzebny jest także adres IP lokalnego serwera nazw (nameserver). Pojawiają się tutaj trzy pliki konfiguracyjne, opisane poniżej /etc/resolv.conf /etc/resolv.conf jest głównym plikiem konfiguracyjnym określającym resolwer nazw. Jego format jest bardzo prosty plik tekstowy z pojedynczym słowem kluczowym w linii. Zazwyczaj wykorzystuje się trzy słowa kluczowe: domain określa nazwę lokalnej domeny. search określa listę alternatywnych nazw domen podczas wyszukiwania nazwy hosta. nameserver słowo to może być używane wielokrotnie, określa adres IP serwera nazw używanego w procesie tłumaczenia nazw. Przykład /etc/resolv.conf może wyglądać jak poniżej: domain maths.wu.edu.au search maths.wu.edu.au wu.edu.au nameserver nameserver Przykład ten określa domyślną nazwę domeny, którą należy dowiązać do niepełnych nazw (nazwa hosta bez domeny) maths.wu.edu.au, a gdy host nie jest odnaleziony w tej domenie, wymusza także sprawdzenie domeny wu.edu.au. Dwa wpisy serwera nazw pozwalają resolwerowi na korzystanie z dowolnego z nich. Proszę przeanalizować przykład pliku /etc/resolv.conf na lokalnym komputerze /etc/host.conf Plik /etc/host.conf jest stosowany do konfiguracji pozycji stanowiących o zachowaniu resolwera nazw. Format pliku jest opisany szczegółowo na stronie manualu resolv+. Przeważnie można wykorzystać poniższy przykład: 2

3 order hosts,bind multi on Taka konfiguracja mówi resolwerowi nazw, żeby sprawdził plik /etc/hosts zanim podejmie próbę rozpytywania serwera nazw oraz żeby zwrócił wszystkie ważne adresy hosta odnalezione w pliku /etc/hosts zamiast pierwszego z nich. Proszę przeanalizować przykład pliku /etc/host.conf na lokalnym komputerze /etc/hosts Plik /etc/hosts służy do umieszczania nazwy i adresu IP lokalnych hostów. Kiedy dany host pojawia się w tym pliku, nie istnieje potrzeba korzystania z serwera DNS w celu odnalezienia jego IP. Wadą takiego postępowania jest konieczność utrzymywania aktualności pliku względem zmian hostów. W dobrze zarządzanym systemie zazwyczaj jedyne nazwy hostów, które występują w pliku dotyczą interfejsu pętli zwrotnej (loopback) i nazw hostów lokalnych. # /etc/hosts localhost loopback this.host.name Można zdefiniować więcej niż jedną nazwę hosta w linii (przykład pierwszego wpisu powyżej, który jest standardową pętlą zwrotną). Proszę przeanalizować przykład pliku /etc/hosts na lokalnym komputerze. 4. Konfiguracja pętli zwrotnej Interfejs pętli zwrotnej (loopback) jest szczególnym typem interfejsu umożliwiającym połączenia z własną maszyną. Istnieje wiele powodów takiego działania, np. testowanie oprogramowania sieciowego na pojedynczej maszynie. Konwencjonalnie, przypisuje się w tym celu adres (lub kolejne adresy z tej grupy). Wtedy bez względu na to, jak skonfigurowana jest dalej maszyna, otwarcie połączenia z zawsze osiągnie lokalnego hosta. Konfiguracja pętli zwrotnej jest prosta i należy mieć pewność, że została prawidłowo przeprowadzona (chociaż zazwyczaj dokonuje się automatycznie poprzez standardowe skrypty konfiguracyjne). root# ifconfig lo root# route add -host lo Polecenie route jest omówione dokładniej w dalszej części instrukcji. 5. Routing Routing jest bardzo szerokim zagadnieniem i można na ten temat napisać oddzielne opracowania. Jednak zazwyczaj będziemy mieć do czynienia ze względnie prostymi zagadnieniami routingu. Poniżej zostają zaprezentowane jedynie podstawy. Zacznijmy od definicji. Ta używana na potrzeby tego kursu brzmi: routing IP jest procesem poprzez który host o wielu połączeniach sieciowych decyduje gdzie dostarczyć datagramy IP, które do niego dotarły. 3

4 Wygodnie jest zilustrować ideę routingu przykładem. Proszę wyobrazić sobie typowy biurowy router, który może mieć połączenie PPP z Internetem, pewną liczbę segmentów ethernetowych (do stacji roboczych) i kolejne połączenie PPP z innym biurem. Kiedy router otrzymuje datagram poprzez którekolwiek ze swoich połączeń sieciowych, mechanizm routing stara się ustalić, któremu interfejsowi powinien przesłać go dalej. Proste hosty także potrzebują routowania, wszystkie podłączone do Internetu maszyny posiadają 2 urządzenia sieciowe jedno do zapewnienia pętli zwrotnej (opisanej powyżej), drugie do komunikacji z resztą sieci, np. Ethernet, PPP, czy szeregowy SLIP. Pojawia się pytanie, jak właściwie działa routing. Każdy host utrzymuje specjalną listę reguł routowania (tzw. tablica routingu). Tablica ta zawiera rzędy zawierające co najmniej 3 pola: adres przeznaczenia, nazwę interfejsu do którego datagramy mają być routowane i opcjonalne adres IP maszyny, która przejmie datagramy w kolejnym etapie przesyłania poprzez sieć. W Linuxie tablice tę można podejrzeć poprzez: user% cat /proc/net/route lub jedną z następujących komend: user% /sbin/route -n user% netstat -r Proces routowania jest dość prosty: nadchodzący datagram jest otrzymywany, sprawdzany jest adres przeznaczenia i porównywany z wpisami w tablicy. Wybrany zastaje wpis, który najlepiej pasuje do adresu i następnie datagram jest przesyłany dalej do wybranego interfejsu. Jeżeli podane jest pole bramy, datagram jest wysyłany do tego hosta poprzez kreślony interfejs, w przeciwnym wypadku zakłada się, że adres przeznaczenia należy do sieci obsługiwanej przez interfejs. W celu dokonywania zmian w tablicy wykorzystuje się odpowiednie komendy. Argumenty polecenia są konwertowane do wywołań jądra, nakazujących dodanie, usunięcie lub modyfikacje wpisów tablicy routingu. Polecenie to nazywa się route. Poniższy przykład zakłada istnienie sieci ethernetowej klasy C o adresie Nasz adres to , natomiast oznacza router podłączony do Internetu. Pierwszy krok stanowi konfiguracja interfejsu w sposób opisany wcześniej. Komenda wykorzystana w tym celu powinna mieć postać: root# ifconfig eth netmask up Teraz należy dodać wpis do tablicy routingu w celu powiadomienia jądra, że datagramy przeznaczone dla hostów o adresach pasujących do * powinny zostać wysłane do urządzenia ethernetowego. Dokona tego polecenie jak poniżej: Proszę zauważyć, że argument -net jest użyty w celu powiadomienia programu router, że wpis jest trasą sieciową. Kolejną możliwością jest trasa -host, która oznacza trasę do konkretnego hosta o danym adresie IP. Ta trasa pozwoli ustanowić połączenia IP ze wszystkimi hostami w naszym segmencie Ethernetu. Jednak co się dzieje z hostami poza tym segmentem? Byłoby bardzo trudno dodać trasy to każdego potencjalnego miejsca docelowego w sieci, dlatego stosuje się rozwiązanie znacznie upraszczające takie zadanie. Ten trik jest nazywany domyślną trasą (default route). Trasa domyślna pasuje do każdego możliwego 4

5 miejsca docelowego, jednak niezbyt dokładnie, dlatego kiedy tylko istnieje inny wpis tablicy bardziej odpowiadający adresowi docelowemu, właśnie on zostanie użyty. Idea trasy domyślnej stanowi po prostu wszystko inne powinno iść tutaj. Przykład poniżej określa taką trasę: root# route add default gw eth0 Argument gw określa w poleceniu router, że następny argument jest adresem IP lub nazwą, lub bramą, lub routerem, gdzie wszystkie datagramy odpowiadające temu wpisowi powinny zostać przekierowane w celu dalszego routingu. Teraz kompletna konfiguracja powinna mieć postać: root# ifconfig eth netmask up root# route add default gw eth0 Przyglądając się bliżej plikom rc naszej sieci można odnaleźć co najmniej jeden bardzo przypominający nasz kod. Jest to dość częsta konfiguracja. Teraz rozpatrzymy trochę bardziej skomplikowaną konfigurację routingu. Weźmy zadanie skonfigurowania routera rozważanego wcześniej, posiadającego połączenie PPP z Internetem oraz segment LAN obsługujący stacje robocze biura. Niech router posiada trzy segmenty Ethernetu i jedno połączenie PPP. Konfiguracja routingu mogłaby być następująca: root# route add -net netmask eth1 root# route add -net netmask eth2 root# route add default ppp0 Każda stacja robocza używałaby prostszej formy przedstawionej powyżej, jedynie router wymaga sprecyzowania każdej trasy sieciowej oddzielnie, ponieważ dla stacji roboczych domyślny mechanizm routingu obejmie je wszystkie, obciążając router koniecznością prawidłowego kierowania do nich datagramów. Można się zastanawiać dlaczego trasa domyślna w tym wypadku nie określa gw. Powód jest prosty, szeregowe protokoły, jak PPP oraz SLIP, posiadają jedynie dwa hosty w sieci, po jednym na każdym końcu. Określenie hosta na drugim końcu połączenia jako bramy jest bezcelowe i zbędne, jako że nie ma innego wyboru. Dla takiej sieci nie istnieje potrzeba określania bramy. Inne typy sieci, jak Ethernetu, arcnet lub token ring, wymagają określenia bramy ze względu na obsługę dużej ilości hostów. 6. Zasada działania programu routed Opisana powyżej konfiguracja routingu jest dopasowana do prostych organizacji sieci, gdzie jedynie istnieją pojedyncze ścieżki do miejsc docelowych. Przy bardziej złożonych aranżacjach sieci sprawa staje się trochę bardziej skomplikowana. Nie będziemy się jednak zajmować tym szczegółowo podczas laboratorium. Dużym problemem dotyczącym ręcznego (statycznego) routingu opisanego wcześniej jest, że kiedy maszyna bądź połączenie ulega awarii jedynym sposobem pokierowania datagramami inną drogą (o ile takowa istnieje) jest ręczna interwencja i wykonanie odpowiednich poleceń. Oczywiście, jest to sposób niezdarny, powolny, niepraktyczny i ryzykowny. Rozwinięto różnorodne techniki automatycznego dopasowywania tablic routingu na wypadek awarii sieci posiadającej alternatywne trasy. Techniki te określa się mianem protokołów dynamicznego routowania (dynamic routing protocols). 5

6 Najczęściej spotykanymi protokołami dynamicznymi są RIP (Routing Information Protocol) oraz OSPF (Open Shortest Path First Protocol). RIP jest bardzo powszechny w małych sieciach np. małe i średnie sieci korporacyjne lub sieci wewnątrz budynków. Występuje on także w tzw. wersji drugiej, wzbogaconej o bardziej niezawodne mechanizmy routowania i obsługującej m.in. adresowanie bezklasowe. OSPF jest bardziej nowoczesny i nadaje się lepiej do obsługi dużych sieci i środowisk o olbrzymiej liczbie potencjalnych ścieżek. Powszechnymi implementacjami są: routed -RIP i gated -RIP, OSPF i inne. Program routed występuje w standardowych dystrybucjach Linuxa, wchodzi także w skład pakietu NetKit. Przykład gdzie i jak stosować dynamiczne routowanie może stanowić poniższa ilustracja / / / \ ppp0 // ppp0 eth0 --- A // B --- eth0 // \-----/ \-----/ \ ppp1 ppp1 / - - ppp0ppp1 /-----\ C \-----/ eth / Pojawiają się tutaj trzy routery A, B i C. Każdy obsługuje jeden segment Ethernetu klasy C sieci IP o masce podsieci Każdy router posiada także połączenie PPP z dwoma pozostałymi routerami. Sieć tworzy trójkąt. Jasne jest, że konfiguracja tablicy routingu powinna być następująca: root# route add -net netmask ppp0 root# route add -net netmask ppp1 Coś takiego działałoby prawidłowo do czasu uszkodzenia połączenia między routerami A i B. W takim wypadku i przy bieżącej konfiguracji hosty segmentu A nie mogłyby osiągnąć hostów segmentu B, ponieważ ich datagramy byłyby kierowane do połączenia ppp0 routera A, które jest uszkodzone. Mogłyby natomiast utrzymywać 6

7 konwersację z hostami segmentu C a hosty segmentu C wciąż komunikowałyby się z hostami segmentu B, ponieważ połączenie pomiędzy B i C jest sprawne. W takiej sytuacji, jeżeli A może komunikować się z C oraz C może komunikować się z B, rozwiązaniem byłoby przetrasowanie datagramów od A przeznaczonych dla B poprzez C i nakazanie wysłania ich do B. Właśnie takiej problematyki dotyczą protokoły routingu dynamicznego jak RIP. Jeżeli każdy z routerów A, B i C miałby uruchomionego demona routingu, ich tablice rooutingu byłyby automatycznie dopasowywane w celu odzwierciedlenia bieżącego stanu sieci w sytuacji awarii któregokolwiek połączenia. Dla skonfigurowania takiej sieci, każdy router potrzebuje dwóch rzeczy. W przypadku routera A konfiguracja byłaby następująca: root# /usr/sbin/routed Demon routingu program routed automatycznie odnajduje wszystkie aktywne porty sieciowe kiedy się uruchamia i wysyła oraz nasłuchuje wiadomości każdego urządzenia sieciowego w celu umożliwienia wyznaczenia i aktualizacji tablicy routingu hosta. Jest to bardzo pobieżne wyjaśnienie routingu dynamicznego i miejsc jego zastosowania. Istotne punkty odnośnie tego rodzaju routingu to: 1. Wystarczy uruchomić demona protokołu dynamicznego routingu kiedy maszyna obsługiwana przez Linuxa ma możliwość wyboru spośród wielu tras do miejsca docelowego. Przykładem tego mogłoby być używanie IP-Masquerade. 2. Demon dynamicznego routingu automatycznie modyfikuje tablicę routingu w celu dopasowania jej do zmian w sieci. 3. RIP przeznaczony jest dla małych sieci. 7. Konfiguracja serwerów sieciowych i usług Serwery i usługi sieciowe są programami które umożliwiają zdalnemu użytkownikowi korzystanie z lokalnej maszyny. Programy serwerów nasłuchują na portach sieciowych. Porty te są środkami adresowania konkretnej usługi na konkretnym hoście i pozwalają serwerowi odróżnić wywołania konkretnych usług (np. telnet i FTP). Zdalny użytkownik ustanawia połączenie sieciowe z naszą maszyną i programem serwerowym, programem demona sieciowego, nasłuchującym na danym porcie, akceptującym połączenie i wykonującym się. Demony sieciowe mogą działać na dwa sposoby, obydwa wykorzystywane w praktyce: standalone program demona sieciowego nasłuchuje na przeznaczonym dla niego porcie sieciowym i kiedy nadchodzące połączenie jest nawiązane, sam nim zarządza w celu zapewnienia usługi. slave to the inetd server serwer inetd jest specjalnym demonem sieciowym, który specjalizuje się w zarządzaniu nadchodzącymi połączeniami. Posiada plik konfiguracyjny, który mówi mu, który program należy uruchomić kiedy ma być nawiązane połączenie. Dowolny port może zostać skonfigurowany na użytek zarówno TCP lub UDP. Porty opisane są w kolejnym pliku, opisanym poniżej. Istnieją dwa ważne pliki, które należy skonfigurować w celu zapewnienia prawidłowych usług sieciowych. Są to /etc/services (przypisuje nazwy do numerów portów) oraz /etc/inetd.conf (plik konfiguracyjny demona inetd). 7

8 7.1. /etc/services Plik /etc/services stanowi prostą bazę danych, która wiąże nazwy przyjazne człowiekowi do zorientowanych na maszynę portów usług. Jego format jest bardzo prosty. Jest to plik tekstowy, którego każda linia stanowi oddzielny wpis bazy. Wpis taki składa się z trzech pól oddzielony dowolną liczbą białych spacji (TAB albo spacja). Pola te to: name port/protocol aliases # comment name pojedyncze słowo stanowiące nazwę usługi. port/protocol pole to jest rozdzielone na dwa podpola port liczba określająca numer portu, na którym nazwana usługa będzie dostępna. Większość standardowych usług ma przypisane odpowiednie numery zdefiniowane w RFC protocol może być wypełnione przez tcp albo udp. Ważną rzeczą jest, że zapis 18/tcp jest zdecydowanie różny od 18/udp i nie istnieje techniczna przyczyna, dla której ta sama usługa potrzebuje istnieć na obydwu. Zdrowy rozsądek nakazuje, że taka sytuacja pojawia się jedynie kiedy konkretna usługa ma być dostępna zarówno poprzez TCP jak i UDP. aliases inne nazwy pod którymi można odnieść się do danej usługi. Każdy tekst pojawiający się po # jest ignorowany I traktowany jako komentarz. Proszę przeanalizować przykład pliku /etc/services na lokalnym komputerze /etc/inetd.conf Plik /etc/inetd.conf jest plikiem konfiguracyjnym demona serwera inetd. Jego zadaniem jest informować inetd co ma robić kiedy otrzymuje żądanie połączenia dla konkretnej usługi. Dla każdej usługi, dla której mają być przyjmowane połączenia należy zdefiniować, demona serwera jakiej usługi ma uruchomić i w jaki sposób. Format tego pliku jest także bardzo czytelny. Jest to plik tekstowy, którego każda linia opisuje usługę, którą chcemy zapewnić. Każdy tekst po # jest ignorowany jako komentarz. Linia składa się z siedmiu pól oddzielonych dowolną liczbą białych spacji. Ogólnie format wygląda następująco: service socket_type proto flags user server_path server_args service socket_type proto flags czy usługa pasuje w tej konfiguracji jako pobrana z pliku /etc/services. opisuje typ gniazda, które zostanie przez dany wpis uznane za odpowiednie, dopuszczalne wartości to: stream, dgram, raw, rdm, lub seqpacket. Jest to z natury mało techniczne, jednak zwyczajowo niemalże wszystkie usługi oparte o TCP używają stream i niemal wszystkie usługi UDP używają dgram. Jedynie bardzo specyficzne typy demonów serwerowych korzystają z innych wartości. protokół postrzegany jako ważny dla danego wpisu. Powinien zgadzać się z odpowiednim wpisem w /etc/services i zazwyczaj będzie to tcp lub udp. Serwery oparte na Sun RPC korzystają z rpc/tcp lub rpc/udp. istnieją jedynie dwie możliwe wartości tego pola. Jego ustawienie informuje inetd, czy program serwera sieciowego zwalnia gniazdo po wystartowaniu i dlatego inetd może uruchomić kolejną jego instancję przy następnym żądaniu połączenia, czy raczej powinien czekać i założyć, że 8

9 user server_path server_args jakiś już uruchomiony demon serwera obsłuży nowe połączenie. Znowu, zwyczajowo niemal wszystkie serwery TCP powinny mieć tą wartość ustawioną na nowait, podczas gdy większość serwerów UDP wymaga wait. Istnieją pewne znaczące wyjątki dotyczące tego pola i w razie wątpliwości należy posłużyć się dokumentacją bądź przykładami. opisuje które konto użytkownika z /etc/passwd będzie ustawione jako właściciel demona sieciowego kiedy jest uruchomiony. Często ze względów bezpieczeństwa można ustalić tą wartość na nobody tak, że nawet w przypadku złamania bezpieczeństwa serwera potencjalne straty są minimalne. Jednak najczęściej pole to wskazuje na root, gdyż wiele serwerów wymaga takich uprawnień do prawidłowego funkcjonowania. ścieżka do właściwego programu serwera odpowiedzialnego za wykonanie wpisu. opcjonalne pole zawierające argumenty wywołania aplikacji ze ścieżki powyżej. Proszę przeanalizować przykład pliku /etc/inetd.conf na lokalnym komputerze. 8. Pomniejsze pliki konfiguracyjne sieci Istnieje grupa mniej istotnych plików odpowiedzialnych za konfiguracje sieci pod Linuxem. Potencjalnie nigdy nie zajdzie konieczność ich modyfikacji, jednak warto je opisać w celu określenia ich zawartości i znaczenia /etc/protocols Plik /etc/protocols jest bazą danych mapującą numery identyfikacyjne protokołów z ich nazwami. Jest wykorzystywany przez programistów w celu umożliwienia określania protokołów po nazwie, jak i przez pewne programy (np. tcpdump) w celu wyświetlenia nazw protokołów zamiast numerów na strumieniu wyjściowym. Ogólna składnia pliku to: protocolname number aliases Proszę przeanalizować przykład pliku /etc/protocols na lokalnym komputerze /etc/networks Plik /etc/networks spełnia podobną funkcję do /etc/hosts. Jest prostą bazą nazw sieciowych i odpowiadających im adresów sieciowych. Format różni się tylko tym, że zawiera tylko dwa pola w linii: networkname networkaddress Przykłady wpisów mogą wyglądać następująco: Loopnet Localnet Amprnet Podczas używania komend typu router, jeżeli miejsce docelowe jest siecią i ta sieć posiada wpis w /etc/networks, polecenie router wyświetli nazwę sieci zamiast jej adresu. 9

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Konfigurowanie systemu Linux do pracy w sieci IP

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Konfigurowanie systemu Linux do pracy w sieci IP PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Konfigurowanie systemu Linux do pracy w sieci IP TEMAT: Konfigurowanie systemu Linux do pracy w sieci IP CEL: Zapoznanie uczniów z podstawami zasadami

Bardziej szczegółowo

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu

Bardziej szczegółowo

Strona1. Suse LINUX. Konfiguracja sieci

Strona1. Suse LINUX. Konfiguracja sieci Strona1 Suse LINUX Konfiguracja sieci Strona2 Spis treści Konfiguracja sieci - uwagi wstępne.... 3 Prezentacja interfejsów sieciowych w systemie Linux.... 3 Konfiguracja IP w programie Yast... 3 Pliki

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 11 Konfiguracja sieci Nazewnictwo i uruchamianie Polecenie ifconfig Aliasy Pliki konfiguracyjne Narzędzia sieciowe ping, traceroute

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Procedura instalacji i konfiguracji Linux Red Hat jako platformy dla systemu zabezpieczeń Check Point VPN-1/FireWall-1 Przygotował: Mariusz Pyrzyk Instalacja systemu

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie tras statycznych Cel dwiczenia Opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

Powtórka z linuxa. Polecenia pomocy: man polecenie apropos słowo podczas czytania manuala /szukajslowa n następne N poprzednie

Powtórka z linuxa. Polecenia pomocy: man polecenie apropos słowo podczas czytania manuala /szukajslowa n następne N poprzednie Powtórka z linuxa Polecenia pomocy: man polecenie apropos słowo podczas czytania manuala /szukajslowa n następne N poprzednie Polecenia pracy z drzewem katalogów: cd katalog pwd cp plik_zr plik_docelowy

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Routing statyczny i dynamiczny

Routing statyczny i dynamiczny Routing statyczny i dynamiczny 1. Idea routingu Gdy dwa komputery chcą się ze sobą skomunikować i jednocześnie znajdują się w tej samej sieci lokalnej to jest im bardzo łatwo odnaleźć się nawzajem. Polega

Bardziej szczegółowo

Zarządzanie systemem komendy

Zarządzanie systemem komendy Zarządzanie systemem komendy Nazwa hosta set system host name nazwa_hosta show system host name delete system host name Nazwa domeny set system domain name nazwa_domeny show system domain name delete system

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

Serwer DHCP (dhcpd). Linux OpenSuse.

Serwer DHCP (dhcpd). Linux OpenSuse. 2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Interfejsy sieciowe w systemie Windows Server

Interfejsy sieciowe w systemie Windows Server Interfejsy sieciowe w systemie Windows Server Systemy serwerowe z rodziny Windows pozwalają na zarządzanie interfejsami kart sieciowych w taki sam sposób w jaki zarządza się nimi w systemach klienckich

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

DHCP + udostępnienie Internetu

DHCP + udostępnienie Internetu Str. 1 Ćwiczenie 5 DHCP + udostępnienie Internetu Cel ćwiczenia: sieci LAN. Zapoznanie się z instalacją i konfiguracją serwera DHCP. Udostępnienie Internetu Przed przystąpieniem do ćwiczenia uczeń powinien

Bardziej szczegółowo

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2 Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:

Bardziej szczegółowo

Laboratorium sieci komputerowych

Laboratorium sieci komputerowych Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). T: Konfiguracja urządzeń sieciowych przez przeglądarkę www. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). Konfiguracja urządzeń sieciowych

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

1. Konfiguracja systemu operacyjnego UNIX do pracy w sieci komputerowej

1. Konfiguracja systemu operacyjnego UNIX do pracy w sieci komputerowej Sieci komputerowe Laboratorium AIK 3 rok, sem. 6 1. Konfiguracja systemu operacyjnego UNIX do pracy w sieci komputerowej Wstęp - Celem zajęć jest zapoznanie się ze sposobem konfiguracji systemu operacyjnego

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Sieci komputerowe. Router. Router 2012-05-24

Sieci komputerowe. Router. Router 2012-05-24 Sieci komputerowe - Routing 2012-05-24 Sieci komputerowe Routing dr inż. Maciej Piechowiak 1 Router centralny element rozległej sieci komputerowej, przekazuje pakiety IP (ang. forwarding) pomiędzy sieciami,

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych

Bardziej szczegółowo

Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet.

Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet. InelNET-01 Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet. Urządzenie nie wymaga instalacji dodatkowych aplikacji na urządzeniach dostępowych takich jak:

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Sieć TCP/IP konfiguracja karty sieciowej

Sieć TCP/IP konfiguracja karty sieciowej Str. 1 Ćwiczenie 3 Sieć TCP/IP konfiguracja karty sieciowej Cel ćwiczenia: Zapoznanie się z metodą instalacji karty sieciowej w systemie Linux, podstawową konfiguracją sieci TCP/IP w systemie Linux. Przed

Bardziej szczegółowo

Linux Elementy instalacji. 1 Podział dysku na partycje. 2 Konfiguracja sprzętu (automatycznie) 3 Założenie użytkowników

Linux Elementy instalacji. 1 Podział dysku na partycje. 2 Konfiguracja sprzętu (automatycznie) 3 Założenie użytkowników Linux: co to takiego? Linux komputerowa Linuksa i podstawowa konfiguracja Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Wielozadaniowy system operacyjny Darmowy i wolnodostępny Dość podobny

Bardziej szczegółowo

Instalacja Linuksa i podstawowa konfiguracja. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Instalacja Linuksa i podstawowa konfiguracja. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa Instalacja Linuksa i podstawowa konfiguracja Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Instalacja Linuksa 1 / 17 Linux: co to takiego? Linux Wielozadaniowy

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

Przykłady wykorzystania polecenia netsh

Przykłady wykorzystania polecenia netsh Przykłady wykorzystania polecenia netsh Polecenie netsh jest polecenie wiersza poleceń. Zarządza ono ustawieniami usług sieciowych takich jak protokół TCP/IP, firewall, itp. Polecenie to może pracować

Bardziej szczegółowo

Zarządzanie Jakością Usług w Sieciach Teleinformatycznych

Zarządzanie Jakością Usług w Sieciach Teleinformatycznych Zarządzanie Jakością Usług w Sieciach Teleinformatycznych do sieci R. Krzeszewski 1 R. Wojciechowski 1 Ł. Sturgulewski 1 A. Sierszeń 1 1 Instytut Informatyki Stosowanej Politechniki Łódzkiej http://www.kis.p.lodz.pl

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 5

Warsztaty z Sieci komputerowych Lista 5 Warsztaty z Sieci komputerowych Lista 5 1 Uwagi ogólne Podczas tych zajęć topologia sieci nie jest interesująca. Do pierwszej części zadań przyda się połączenie z Internetem. Pamiętaj o rozpoczęciu pracy

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Laboratorium 3.4.2: Zarządzanie serwerem WWW Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Adresacja IPv4 (Internet Protocol wersja 4)

Adresacja IPv4 (Internet Protocol wersja 4) Adresacja IPv4 (Internet Protocol wersja 4) Komputer, który chce wysłać pewne dane do innego komputera poprzez sieć, musi skonstruować odpowiednią ramkę (ramki). W nagłówku ramki musi znaleźć się tzw.

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Laboratorium Sieci Komputerowe

Laboratorium Sieci Komputerowe Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.

Bardziej szczegółowo

ODWZOROWYWANIE NAZW NA ADRESY:

ODWZOROWYWANIE NAZW NA ADRESY: W PROTOKOLE INTERNET ZDEFINIOWANO: nazwy określające czego szukamy, adresy wskazujące, gdzie to jest, trasy (ang. route) jak to osiągnąć. Każdy interfejs sieciowy w sieci TCP/IP jest identyfikowany przez

Bardziej szczegółowo

Budowa i oprogramowanie komputerowych systemów sterowania. Laboratorium 4. Metody wymiany danych w systemach automatyki DDE

Budowa i oprogramowanie komputerowych systemów sterowania. Laboratorium 4. Metody wymiany danych w systemach automatyki DDE Budowa i oprogramowanie komputerowych systemów sterowania Laboratorium 4 Metody wymiany danych w systemach automatyki DDE 1 Wprowadzenie do DDE DDE (ang. Dynamic Data Exchange) - protokół wprowadzony w

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

1. Podstawy routingu IP

1. Podstawy routingu IP 1. Podstawy routingu IP 1.1. Routing i adresowanie Mianem routingu określa się wyznaczanie trasy dla pakietu danych, w taki sposób aby pakiet ten w możliwie optymalny sposób dotarł do celu. Odpowiedzialne

Bardziej szczegółowo

Pomoc: konfiguracja PPPoE

Pomoc: konfiguracja PPPoE Pomoc: konfiguracja PPPoE Sieć AGGnet wykorzystuje protokół PPPoE w celu uwierzytelnienia użytkownika, zanim przyznany zostanie dostęp do zasobów Internetu. Każdy abonent naszej sieci otrzymuje indywidualny

Bardziej szczegółowo

Tytuł pracy: Routing statyczny w sieci opartej o router Cisco i routery oparte na SO. Solaris. Autor: Łukasz Michalik IVFDS

Tytuł pracy: Routing statyczny w sieci opartej o router Cisco i routery oparte na SO. Solaris. Autor: Łukasz Michalik IVFDS Tytuł pracy: Routing statyczny w sieci opartej o router Cisco i routery oparte na SO. Solaris. Autor: Łukasz Michalik IVFDS STRESZCZENIE : 2 Tematem projektu jest konfiguracja przykładowej sieci, w której

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14 Spis treści Rozdział 1. Rozdział 2. Wstęp...z...z...... 5 Aktualizacja oprogramowania...z... 7 Aktualizacja...j...j... 7 Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10 Konsola

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń Instrukcja korzystania z systemu IPbaza oraz konfiguracji urządzeń -1- Spis treści 1 Wstęp...3 2 Aktywacja usługi udostępniania portów u dostawcy...3 3 Rejestracja nowego konta i logowanie...4 4 Dodawanie

Bardziej szczegółowo

NAT/NAPT/Multi-NAT. Przekierowywanie portów

NAT/NAPT/Multi-NAT. Przekierowywanie portów Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...

Bardziej szczegółowo