Laboratorium Sieci Komputerowych - 4

Wielkość: px
Rozpocząć pokaz od strony:

Download "Laboratorium Sieci Komputerowych - 4"

Transkrypt

1 Laboratorium Sieci Komputerowych - 4 Trasowanie i konfiguracja serwerów sieciowych Górniak Jakub Kosiński Maciej 1 czerwca Wstęp Na zajęciach wykonywaliśmy zadania dwojakiego rodzaju. W trakcie pierwszej części zajmowaliśmy się trasowaniem ruchu sieciowego. W trakcie drugiej - uczyliśmy się konfigurować serwery podstawowych usług - SSH, NFS, FTP i DHCP. 2 Trasowanie 2.1 Zadanie 1 W pierwszym zadaniu zmieniliśmy bramę domyślną maszyny v9 na v1. 1

2 Najpierw zalogowaliśmy się na v1 i upewniliśmy się, że maszyna pozwoli nam na przekierowanie ruchu. v1% # sysctl -w net.inet.ip.forwarding=1 Na v9 usunęliśmy bramę domyślną a następnie ustawiliśmy ją na adres v1. v9% # route delete default delete net default v9% # route add default add net default: gateway Sprawdziliśmy czy tablica tras została zaktualizowana i czy ruch faktycznie zostaje przekierowywany przez v1. v9% netstat -rn Routing tables Internet: Destination Gateway Flags Refs Use Netif Expire default UGS 0 0 fxp link#4 UH 0 0 lo /24 link#2 U fxp link#2 UHS 0 3 lo0 v9% traceroute traceroute: Warning: has multiple addresses; using traceroute to ( ), 64 hops max, 40 byte packets 1 v1 ( ) ms ms ms 2 gate ( ) ms ms ms 3 coi-ee.ee.pw.edu.pl ( ) ms ms ms [...] Upewniwszy się, że trasowanie działa, powróciliśmy do pierwotnej konfiguracji. v9% # route delete default delete net default v9% # route add default add net default: gateway

3 2.2 Zadanie 2 W tym zadaniu skonfigurowaliśmy tablice tras maszyny v9 tak, żeby ruch do interfejsu lagg0 na volcie przechodził przez maszynę v1. Do tablicy tras dodaliśmy odpowiednią regułę. v9% # route add -host v1 add host : gateway v1 Sprawdziliśmy czy tylko ruch do lagg0 jest trasowany przez v1. v9% traceroute traceroute to ( ), 64 hops max, 40 byte packets 1 v1 ( ) ms ms ms ( ) ms ms ms v9% traceroute traceroute: Warning: has multiple addresses; using traceroute to ( ), 64 hops max, 40 byte packets 1 gate ( ) ms ms ms 2 coi-ee.ee.pw.edu.pl ( ) ms ms ms 3 coi-ee.ee.pw.edu.pl ( ) ms ms ms [...] Jak widać, ruch do innych interfejsów niż voltowy lagg0 szedł bezpośrednio przez bramę domyślną. 3

4 2.3 Wnioski Tablica tras to bardzo wygodny mechanizm monitorowania i diagnostyki ruchu sieciowego. Na słabo zabezpieczonych maszynach stanowią one jednak potencjalne źródło zagrożenia. Intruz przekierowując ruch na swoją maszynę może podsłuchiwać co robimy w sieci. 3 Konfiguracja serwisów usług 3.1 SSH - konfiguracja usługi Demon SSH działał w momencie postawienia systemu. Aby przećwiczyć jego konfigurowanie, zablokowaliśmy użytkownikowi kosinsm1 możliwość zdalnego logowania się na v9. W pliku /etc/ssh/sshd_config dopisaliśmy: DenyUsers kosinsm1 Następnie przeładowaliśmy ustawienia serwera. v9% # /etc/rc.d/sshd reload Kolega bezskutecznie próbował się zalogować. v9% ssh kosinsm1@v9 Permission denied (publickey,keyboard-interactive). 3.2 SSH - logowanie za pomocą kluczy Po przywróceniu koledze Kosińskiemu praw do logowania na v9, zajęliśmy się logowaniem za pomocą szyfrowania asymetrycznego. Na maszynie v9 utworzyliśmy parę kluczy. v9% ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/home/stud/gorniakj/.ssh/id_rsa): /home/stud/gorniakj/kluczyk Enter passphrase (empty for no passphrase): Enter same passphrase again: 4

5 Your identification has been saved in /home/stud/gorniakj/kluczyk. Your public key has been saved in /home/stud/gorniakj/kluczyk.pub. The key fingerprint is: 50:1b:3c:4d:39:a2:a5:8d:ad:71:61:fd:db:17:72:8a The key s randomart image is: +--[ RSA 2048]----+.o+...Bo=.O.+ o =.+.. o +S.o+.. E Plik kluczyk skopiowaliśmy do /home/stud/gorniakj/.ssh/id_rsa. Następnie zalogowaliśmy się na volta i do pliku /home/stud/gorniakj/.ssh/authorized_keys dopisaliśmy treść pliku kluczyk.pub. ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC4mwkrDQU//9U+5SgZeWL2KYSv29oqYCIT7Se7h3np orrquas/elkepbgymr3nrkczznghi/jbjunxokvty7mtzr09/ghilmi6hzdzsitdng7azh6gyohedg6v j58stdppze5s4bupxctazm+wpuud5pbucp6iw6fweta5cqfkkys5g1w5meiajjdwrkgw0j0ijwr66bnq LCGOzyWSj7cVOxAlxbN8E1z4DK8I3G0KKGeCMTn53pq/T7Qoc5P794V1CGCH/xl40B+xlfTg1eHpwsc9 NRyTzpVHq1YriFzbPsph1QamogJgA02jRl/wUMac9TQ9V7gRuZLQOWvXftMB gorniakj@v9 Po wyjściu i ponownym zalogowaniu się na volta, nie proszono nas więcej o hasło. Tak samo przy używaniu scp i sftp: v9% scp kluczyk volt: kluczyk v9% sftp volt Connected to volt. sftp>put kluczyk Uploading kluczyk to /home/stud/gorniakj/kluczyk kluczyk 100% KB/s 00:00 sftp> bye Przećwiczyliśmy też kopiowanie rekursywne katalogów. Na volcie utworzyliśmy katalog /home/stud/gorniakj/katalog, i skopiowaliśmy do niego zawartość v9:/home/stud/gorniakj/.ssh. 5

6 v9% scp -r.ssh volt:katalog/ known_hosts 100% KB/s 00:00 id_rsa 100% KB/s 00:00 id_rsa.pub 100% KB/s 00:00 v9% 3.3 FTP - uruchomienie w trybie stand-alone Aby uruchomić demona FTP wpisaliśmy polecenie: # /etc/rc.d/ftpd onestart Starting ftpd. A następnie sprawdziliśmy czy możemy się z nim połączyć. v9% ftp localhost Connected to localhost. 220 v9 FTP server (Version 6.00LS) ready. Name (localhost:gorniakj): stud 331 Password required for stud. 230 User stud logged in. Remote system type is UNIX. Using binary mode to transfer files. ftp> bye Na koniec wyłączyliśmy demona. v9% # /etc/rc.d/ftpd onestop Stopping ftpd. 3.4 FTP - uruchomienie przez INETD Cwiczenie kontynuowaliśmy na maszynie v1. Najpierw upewniliśmy się że demon INET działa. v1% # /etc/rc.d/inetd rcvar # inetd # inetd_enable="yes" # (default: "") Następnie w pliku /etc/inetd.conf odkomentowaliśmy linię: ftp stream tcp nowait root /usr/libexec/ftpd ftpd -l 6

7 Przeładowaliśmy ustawienia demona. # /etc/rc.d/inetd reload Spróbowaliśmy wgrać plik za pomocą ftp. Połączyliśmy się przez SSH z voltem, po czym nawiązaliśmy komunikację z serwerem na v1. volt% ftp stud@v1 Connected to v1.iem.pw.ed.pl. 220 v1 FTP server (Version 6.00LS) ready. 331 Password required for stud. 230 User stud logged in. Remote system type is UNIX. Using binary mode to transfer files. ftp> put f.c local: f.c remote: f.c 227 Entering Passive Mode (194,29,146,247,249,103) 150 Opening BINARY mode data connection for f.c. 100% ************************************* MB/s 00:00 ETA 226 Transfer complete. 890 bytes sent in 00:00 ( KB/s) ftp> bye 221 Goodbye. 3.5 NFS Zadanie związane z NFSem polegało na udostępnieniu komputerom w sieci zasobu /etc. Aby to uczynić, do pliku /etc/exports na v1 dopisaliśmy linię: /etc -ro -alldirs -maproot=root -network /24 I uruchomiliśmy serwer NFS: v1% # rpcbind v1%# nfsd -u -t -n 4 v1%# mountd -r v1%# /etc/rc.d/mountd onereload Następnie zalogowaliśmy się na v2 i sprawdziliśmy czy eksportowany zasób jest widoczny. 7

8 v2% showmount -e v1 Exports list on v1: /etc Utworzyliśmy więc katalog zasob i podmontowaliśmy do niego katalog udostępniany przez nasz serwer na v1. v2% cd v2% mkdir zasob v2% # mount v1:/etc zasob Następnie sprawdziliśmy czy zasób został zamontowany i sprawdzamy jego zawartość: v2% mount :/R on / (nfs, read-only) devfs on /dev (devfs, local) /dev/md0 on /etc (ufs, local) [...] v1:/etc on /home/stud/gorniakj/zasob (nfs, read-only) v2% cd zasob v2% ls X11 login.conf rc.begin aliases mac.conf rc.bsdextended amd.map mail rc.conf apmd.conf mail.rc rc.conf-examples auth.conf make.conf rc.conf.d [...] Po wykonaniu ćwiczenia sprawdziliśmy jakie zasoby udostępnia volt. v1% showmount -e volt Exports list on volt: /tmp/ports ZETIS /tmp/obj ZETIS wil /home/stud vol2 amper amp2 ohm / ZETIS amper amp2 /usr/src Everyone /nfs z1.iem.pw.edu.pl s103.iem.pw.edu.pl Postanowiliśmy podmonotować katalog /usr/src. v1% mkdir usrsrc v1% # mount volt:/etc/src usrsrc 8

9 v1% cd cos v1% ls COPYRIGHT contrib rescue LOCKS crypto sbin MAINTAINERS etc secure Makefile games share Makefile.inc1 gnu sys ObsoleteFiles.inc include tools README kerberos5 usr.bin UPDATING lib usr.sbin bin libexec cddl release 3.6 Wnioski Dzięki ćwiczeniu nauczyliśmy się jak uruchamiać i konfigurować podstawowe usługi sieciowe systemów BSD. 9

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

Instalacja i konfiguracja serwera SSH.

Instalacja i konfiguracja serwera SSH. Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer

Bardziej szczegółowo

1 Tworzenie własnego zaproszenia dla powłoki bash

1 Tworzenie własnego zaproszenia dla powłoki bash Zad. 0: Git, ssh 1 Tworzenie własnego zaproszenia dla powłoki bash Postać zaproszenia do wprowadzania poleceń, które widoczne jest po otworzeniu terminala tekstowego kształtuje zawartość zmiennej systemowej

Bardziej szczegółowo

Laboratorium - Poznawanie FTP

Laboratorium - Poznawanie FTP Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 1

Laboratorium Sieci Komputerowych - 1 Laboratorium Sieci Komputerowych - 1 Konguracja serwerów sieciowych Andrzej Karwacki Paweª Jastrz bski gr. 2 14 maja 2007 Spis tre±ci 1 Cel wiczenia 1 2 Wykonanie wiczenia 2 2.1 Uruchamianie serwera FTP...................

Bardziej szczegółowo

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 12 Protokół SSH Do czego to? Oprogramowanie Uruchamianie serwera SSH Logowanie, nawiązywanie połączenia Konfiguracja klienta, konfiguracja

Bardziej szczegółowo

1 Tworzenie własnego zaproszenia dla powłoki bash

1 Tworzenie własnego zaproszenia dla powłoki bash Zad. 0: SVN, ssh 1 Tworzenie własnego zaproszenia dla powłoki bash Postać zaproszenia do wprowadzania poleceń, które widoczne jest po otworzeniu terminala tekstowego kształtuje zawartość zmiennej systemowej

Bardziej szczegółowo

Git - podstawy. Błażej Kowalczyk. Koło Naukowe Robotyków KoNaR. 7 listopada 2014

Git - podstawy. Błażej Kowalczyk. Koło Naukowe Robotyków KoNaR. 7 listopada 2014 Git - podstawy Błażej Kowalczyk Koło Naukowe Robotyków KoNaR 7 listopada 2014 łażej Kowalczyk (Koło Naukowe Robotyków KoNaR) Git - podstawy 7 listopada 2014 1 / 18 Wstęp Kontrola wersji Po co nam kontrola

Bardziej szczegółowo

# ip addr add dev eth1 $ sudo ip addr add dev eth1 Uwaga: Ustawienia te zostaną utracone po restarcie systemu

# ip addr add dev eth1 $ sudo ip addr add dev eth1 Uwaga: Ustawienia te zostaną utracone po restarcie systemu Łączność sieciowa Przed wykonaniem ćwiczenia Na komputer z systemem Windows pobierz pakiet PuTTY: https://the.earth.li/~sgtatham/putty/latest/w32/putty.zip Pliki rozpakuj do dowolnego katalogu, w którym

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Testy penetracyjne Przykłady programów

Testy penetracyjne Przykłady programów Bezpieczeństwo systemów informatycznych Testy penetracyjne Przykłady programów Zbigniew Suski 1 Rekonesans - przykłady Zbigniew Suski 2 Rekonesans - przykłady Zbigniew Suski 3 Rekonesans - przykłady Zbigniew

Bardziej szczegółowo

1. Konwencje przyjęte w instrukcji

1. Konwencje przyjęte w instrukcji Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Informatyki i Elektroniki Instrukcja do zajęć laboratoryjnych wersja: 1.00 Nr ćwiczenia: Temat: Cel ćwiczenia: Wymagane przygotowanie teoretyczne:

Bardziej szczegółowo

Klasy adresów IP. Model ISO - OSI. Subnetting. OSI packet encapsulation. w.aplikacji w.prezentacji w.sesji w.transportowa w.

Klasy adresów IP. Model ISO - OSI. Subnetting. OSI packet encapsulation. w.aplikacji w.prezentacji w.sesji w.transportowa w. w.aplikacji w.prezentacji w.sesji w.transportowa w.sieciowa w.łącza w.fizyczna Model ISO - OSI Telnet SMTP FTP DNS NFS XDR RPC TCP UDP IP Ethernet IEEE 802.3 X.25 SLIP PPP A B C D E 0 0.0.0.0 10 128.0.0.0

Bardziej szczegółowo

FTP SFTP, SCP. Strona1

FTP SFTP, SCP. Strona1 FTP SFTP, SCP Strona1 Spis treści FTP wprowadzenie.... 3 Instalacja vsftpd.... 4 Uruchomienie, zatrzymanie, restart serwera vsftpd... 4 Skrypt uruchamiania, zatrzymywania, restartu vsftpd (jako demon)....

Bardziej szczegółowo

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Routing statyczny w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.

Bardziej szczegółowo

DLA DREAMBOX & FLASHWIZARD

DLA DREAMBOX & FLASHWIZARD INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

MikroTik Serwer OpenVPN

MikroTik Serwer OpenVPN MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,

Bardziej szczegółowo

T: Zabezpieczenie dostępu do komputera.

T: Zabezpieczenie dostępu do komputera. T: Zabezpieczenie dostępu do komputera. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu podaj i wyjaśnij 1. polecenia, które użyjesz, aby zabezpieczyć dostęp do komputera. 2. odpowiedzi

Bardziej szczegółowo

Instrukcja obsługi serwera FTP v.28.12.2010

Instrukcja obsługi serwera FTP v.28.12.2010 Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę

Bardziej szczegółowo

Serwer SSH. Rozdział 13. 13.1 Podstawowakonfiguracja

Serwer SSH. Rozdział 13. 13.1 Podstawowakonfiguracja Rozdział 13 Serwer SSH Jedną z zalet systemów uniksowych jest możliwość zdalnego dostępu do powłoki systemu. Od dawna funkcjonalność taka jest znana i wykorzystywana głównie dzięki demonowi telnetd. Niestety

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Instalacja i konfiguracja serwera telnet.

Instalacja i konfiguracja serwera telnet. Instalacja i konfiguracja serwera telnet. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z telnetem, zainstalować

Bardziej szczegółowo

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów

Bardziej szczegółowo

Ćwiczenie Nr 3 Administracja systemem operacyjnym FreeBSD

Ćwiczenie Nr 3 Administracja systemem operacyjnym FreeBSD Ćwiczenie Nr 3 Administracja systemem operacyjnym FreeBSD Cel ćwiczenia: Celem niniejszego ćwiczenia jest zapoznanie się studenta z mechanizmami instalacji oprogramowania w systemie FreeBSD przy wykorzystaniu

Bardziej szczegółowo

Bezpieczeństwo sieci komputerowych. dr inż. Andrzej Chmielewski Wydział Informatyki Politechniki Białostockiej

Bezpieczeństwo sieci komputerowych. dr inż. Andrzej Chmielewski Wydział Informatyki Politechniki Białostockiej Bezpieczeństwo sieci komputerowych dr inż. Andrzej Chmielewski Wydział Informatyki Politechniki Białostockiej Wstęp 2 sprawdziany: na 8 oraz 15 wykładzie EK1 - Zna i klasyfikuje metody bezpieczeństwa sieci

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Ćwiczenia I Paweł Daniluk Wydział Fizyki Jesień 2011 P. Daniluk (Wydział Fizyki) BDiUS ćw. I Jesień 2011 1 / 15 Strona wykładu http://bioexploratorium.pl/wiki/ Bazy_Danych_i_Usługi_Sieciowe_-_2011z

Bardziej szczegółowo

Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO]

Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO] F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice POLAND tel/fax 42-2152383, 2270971 e-mail: fif@fif.com.pl Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia

Bardziej szczegółowo

Protokoły komunikacyjne

Protokoły komunikacyjne Protokoły komunikacyjne Analiza i charakterystyka Zbigniew Bojkiw gr. 11 Zawartość Wprowadzenie... 3 Charakterystyka wybranych protokołów komunikacyjnych... 3 Protokół ARP... 3 Warstwa TPC/IP... 3 Zastosowanie...

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator. 5.0 6.8.3.5 Laboratorium - Pierwsze podłączenie się do routera Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował podstawowe ustawienia dla routera Linksys E2500.

Bardziej szczegółowo

Rys. 1.Okno główne serwera Cisco TFTP Server. Rys.2.Okno opcji serwera Cisco TFTP Server

Rys. 1.Okno główne serwera Cisco TFTP Server. Rys.2.Okno opcji serwera Cisco TFTP Server Zasady aktualizowania oprogramowania urządzeń sieciowych ZAGADNIENIA Jaki protokół jest wykorzystywany do sporządzania kopii zapasowych plików konfiguracyjnych i systemów operacyjnych urządzeń sieciowych?

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

Laboratoria zdalne ZTiT

Laboratoria zdalne ZTiT Zakład Teleinformatyki i Telekomutacji Laboratoria zdalne ZTiT Instrukcja Zdalny dostęp ZTiT. Zakład Teleinformatyki i Telekomutacji Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych

Bardziej szczegółowo

Artykuł sponsorowany przez

Artykuł sponsorowany przez Od poprawnego skonfigurowania routera będzie zależeć praca naszej sieci, a co za tym idzie dostępu do Internetu. Na wstępie warto jednak zacząć od wyjaśnienia funkcji, jaką router ma do spełnienia i co

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/11_06/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 (PD3) Instalacja obsługi języka PHP na serwerze SBS2003 Język skryptowy PHP

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b Systemy operacyjne i sieci komputerowe. Ćwiczenie 2. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy ćwiczenie 2 012b Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv

Bardziej szczegółowo

Laboratorium - Dostęp do urządzeń sieciowych za pomocą SSH

Laboratorium - Dostęp do urządzeń sieciowych za pomocą SSH Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1 255.255.255.0 Nie dotyczy S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A Karta sieciowa

Bardziej szczegółowo

Zarządzanie systemem komendy

Zarządzanie systemem komendy Zarządzanie systemem komendy Nazwa hosta set system host name nazwa_hosta show system host name delete system host name Nazwa domeny set system domain name nazwa_domeny show system domain name delete system

Bardziej szczegółowo

Bazy danych i usługi sieciowe

Bazy danych i usługi sieciowe Bazy danych i usługi sieciowe Ćwiczenia I Paweł Daniluk Wydział Fizyki Jesień 2014 P. Daniluk (Wydział Fizyki) BDiUS ćw. I Jesień 2014 1 / 16 Strona wykładu http://bioexploratorium.pl/wiki/ Bazy_danych_i_usługi_sieciowe_-_2014z

Bardziej szczegółowo

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do

Bardziej szczegółowo

Dysk CD (zawierający podręcznik użytkownika) Kabel Ethernet (bezpośredni) Zasilacz napięcia stałego 5 V

Dysk CD (zawierający podręcznik użytkownika) Kabel Ethernet (bezpośredni) Zasilacz napięcia stałego 5 V Do skonfigurowania rutera może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. Przed rozpoczęciem DI-784 Dwupasmowy ruter bezprzewodowy 11a/11g 108 Mb/s 1.

Bardziej szczegółowo

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w

Bardziej szczegółowo

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu

Bardziej szczegółowo

Powtórka z linuxa. Polecenia pomocy: man polecenie apropos słowo podczas czytania manuala /szukajslowa n następne N poprzednie

Powtórka z linuxa. Polecenia pomocy: man polecenie apropos słowo podczas czytania manuala /szukajslowa n następne N poprzednie Powtórka z linuxa Polecenia pomocy: man polecenie apropos słowo podczas czytania manuala /szukajslowa n następne N poprzednie Polecenia pracy z drzewem katalogów: cd katalog pwd cp plik_zr plik_docelowy

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Laboratorium 1: praca przy połączeniach lokalnych wer. 14 z drobnymi modyfikacjami!

Laboratorium 1: praca przy połączeniach lokalnych wer. 14 z drobnymi modyfikacjami! Wojciech Myszka Laboratorium 1: praca przy połączeniach lokalnych wer. 14 z drobnymi modyfikacjami! 2018-04-23 12:33:22 +0200 Spis treści 1. Cel ćwiczenia............................ 1 2. Podstawy teoretyczne.....................

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System).

Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System). Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System). Opis ćwiczenia Podczas tego ćwiczenia komputery w laboratorium zostaną podzielone na domeny. Do każdej domeny będą należały

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

1. Konfiguracja systemu operacyjnego UNIX do pracy w sieci komputerowej

1. Konfiguracja systemu operacyjnego UNIX do pracy w sieci komputerowej Sieci komputerowe Laboratorium AIK 3 rok, sem. 6 1. Konfiguracja systemu operacyjnego UNIX do pracy w sieci komputerowej Wstęp - Celem zajęć jest zapoznanie się ze sposobem konfiguracji systemu operacyjnego

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Konwerter RS-485->TCP/IP [ethernet] ATC-2000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet]

Konwerter RS-485->TCP/IP [ethernet] ATC-2000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet] F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice POLAND tel/fax 42-2152383, 2270971 e-mail: fif@fif.com.pl www.fif.com.pl Konwerter RS-485->TCP/IP [ethernet] ATC-2000 SZYBKI START [konfiguracja

Bardziej szczegółowo

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd Podstawy Informatyki Wykład 4 Komendy UNIXa, cd Komendy UNIXa, cd: ls - listowanie zawartości katalogu (listing), 48%{sendzimir}/home/sysadm/wilk/dydaktyka/c>ls kar* karman* karman.cpp karman.out press.dat

Bardziej szczegółowo

Struktura domen DNS Rekursywny serwer DNS

Struktura domen DNS Rekursywny serwer DNS Struktura domen DNS Rekursywny serwer DNS com edu arpa mit ucla sun sco in-addr 148 192 pl com fr edu pw ia User program Master Files references Cache refreshes 1% 3% Budowa DNS Znaki specjalne User program

Bardziej szczegółowo

SSH: Identyfikacja Serwera Autor: Damian Zelek, jimmy@hacking.pl Data: 20 grudzień 2004

SSH: Identyfikacja Serwera Autor: Damian Zelek, jimmy@hacking.pl Data: 20 grudzień 2004 SSH: Identyfikacja Serwera Autor: Damian Zelek, jimmy@hacking.pl Data: 20 grudzień 2004 Wszyscy używamy/korzystamy z SSH. Dzięki temu protokołowi jesteśmy w stanie w bezpieczny sposób łączyć się z inną

Bardziej szczegółowo

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie

Bardziej szczegółowo

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r. System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające

Bardziej szczegółowo

Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem MeternetPRO]

Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem MeternetPRO] F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice POLAND tel/fax 42-2152383, 2270971 e-mail: fif@fif.com.pl Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia

Bardziej szczegółowo

Konfiguracja vsftpd ( Very Secure FTP Server )

Konfiguracja vsftpd ( Very Secure FTP Server ) Konfiguracja vsftpd ( Very Secure FTP Server ) Jest to prawdopodobnie najbezpieczniejszy i najszybszy UNIX owy serwer FTP. Jego zaletami są m.in. prostota konfiguracji, bezpieczeństwo i szybkość (transfer

Bardziej szczegółowo

Zakład Informatyki Gospodarczej. Wydział Zarządzania Politechnika Warszawska KONFIGURACJA LOKALNEJ SIECI KOMPUTEROWEJ

Zakład Informatyki Gospodarczej. Wydział Zarządzania Politechnika Warszawska KONFIGURACJA LOKALNEJ SIECI KOMPUTEROWEJ Zakład Informatyki Gospodarczej Wydział Zarządzania Politechnika Warszawska KONFIGURACJA LOKALNEJ SIECI KOMPUTEROWEJ Spis treści Opracowanie Sylwester Pięta Marcin Ścibisz 1. Wstęp... 2 1.1. Internet a

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie

Bardziej szczegółowo

Lab3 - Zastosowania protokołów przesyłania plików

Lab3 - Zastosowania protokołów przesyłania plików Borski Michał, nr indeksu: 269963 Lab3 - Zastosowania protokołów przesyłania plików Zadania do wykonania 1. W trybie tekstowym zalogować się na serwerze ftp o adresie sunsite.icm.edu.pl na konto anonymous

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet]

Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet] F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice POLAND tel/fax 42-2152383, 2270971 e-mail: fif@fif.com.pl www.fif.com.pl Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne RUTING Krzysztof Bogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1. KONFIGURACJA INTERFEJSU

Bardziej szczegółowo

Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba.

Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba. Str. 1 Ćwiczenie 8 Samba serwer plików Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w

Bardziej szczegółowo

VPN e-science.pl Podręcznik użytkownika

VPN e-science.pl Podręcznik użytkownika VPN e-science.pl Podręcznik użytkownika listings Tytuł: VPN e-science.pl. Podręcznik użytkownika Podręcznik jest udostępniany na licencji Creative Commons: niekomercyjne-na tych samych warunkach 3.0 Polska,

Bardziej szczegółowo

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 11-12-2017 UWAGA! Przygotowując system operacyjny Windows

Bardziej szczegółowo

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany

Bardziej szczegółowo

RecordMAN.serwer instrukcja obsługi

RecordMAN.serwer instrukcja obsługi RecordMAN.serwer instrukcja obsługi 1 RecordMAN.serwer instrukcja obsługi Data modyfikacji 06 07 2011 RecordMAN.server instrukcja obsługi wersja 1.02 Dla wersji oprogramowania 3.01.xx Wstęp Aplikacja RecordMAN.server

Bardziej szczegółowo

NFS jest protokołem zdalnego wywoływania procedur (RPC)

NFS jest protokołem zdalnego wywoływania procedur (RPC) NFS - serwer (Linux) NFS jest protokołem zdalnego wywoływania procedur (RPC) działa w oparciu o protokoły IP/{UDP TCP} wywołanie systemowe w przypadku we/wy na zdalny plik przejmowane i obsługiwane przez

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router).

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Instalacja Podłączenie urządzenia Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Podłącz kabel sieciowy do port WAN routera i do portu LAN modemu. Podłącz kabel sieciowy do komputera

Bardziej szczegółowo

DI-614+ Przed rozpoczęciem. Zawartość opakowania. Bezprzewodowy ruter 2,4 GHz. Ruter bezprzewodowy 2,4 GHz DI-614+

DI-614+ Przed rozpoczęciem. Zawartość opakowania. Bezprzewodowy ruter 2,4 GHz. Ruter bezprzewodowy 2,4 GHz DI-614+ Do skonfigurowania rutera może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. Przed rozpoczęciem DI-614+ Bezprzewodowy ruter 2,4 GHz 1. Jeżeli ruter został

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji

Bardziej szczegółowo

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Udostępnianie połączenia sieciowego w systemie Linux (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). Istnieje możliwość użycia Source

Bardziej szczegółowo

Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii. Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE

Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii. Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE Kod przedmiotu: F***** Ćwiczenie pt. PROGRAMY

Bardziej szczegółowo

Programowanie Sieciowe 2 Protokoły komunikacyjne: FTP

Programowanie Sieciowe 2 Protokoły komunikacyjne: FTP Programowanie Sieciowe 2 Protokoły komunikacyjne: FTP mgr inż. Tomasz Jaworski tjaworski@kis.p.lodz.pl http://tjaworski.kis.p.lodz.pl/ Protokoły komunikacyjne FTP File Transfer Protocol 2 Informacje o

Bardziej szczegółowo

T: Instalacja i konfiguracja serwera DNS.

T: Instalacja i konfiguracja serwera DNS. T: Instalacja i konfiguracja serwera DNS. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z dns, zainstalować

Bardziej szczegółowo

Linux -- u mnie działa!

Linux -- u mnie działa! Linux -- u mnie działa! Domowy serwer II Karol 'KarolGT' Antosik karolgt@karolgt.one.pl Stanisław 'Grung' Kulczycki grung@kce.one.pl Apache Apache najpopularniejszy serwer http ~62% z całości rynku budowa

Bardziej szczegółowo

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej 5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

Podłączenie urządzenia

Podłączenie urządzenia Podłączenie urządzenia W trakcie konfiguracji punktu dostępowego należy korzystać wyłącznie z przewodowego połączenia sieciowego. Wyłącz wszystkie urządzenia sieciowe (komputer, injector i punkt dostępowy).

Bardziej szczegółowo

* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay

* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay * konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay Połączenie poprzez konsolę (użyj dowolnego edytora konsoli, np. HyperTerminal): 9600,8,N,1,

Bardziej szczegółowo