Sieci komputerowe Program zajęć laboratoryjnych (studia stacjonarne, 30 h)

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieci komputerowe Program zajęć laboratoryjnych (studia stacjonarne, 30 h)"

Transkrypt

1 Sieci komputerowe Program zajęć laboratoryjnych (studia stacjonarne, 30 h) Tematy zajęć Lp. Temat zajęć Osoba prowadząca 1 Wprowadzenie Dr inż. Tomasz Bilski 2 Konfiguracja komputera, parametry sieci Dr inż. Tomasz Bilski 3 Protokoły warstw niższych Dr inż. Tomasz Bilski 4 Protokoły warstwy zastosowań Dr inż. Tomasz Bilski 5 Programowanie sieciowe 1 Dr inż. Krzysztof Zwierzyński 6 Programowanie sieciowe 2 Dr inż. Krzysztof Zwierzyński 7 Programowanie sieciowe 3 Dr inż. Krzysztof Zwierzyński 8 Programowanie sieciowe 4 Dr inż. Krzysztof Zwierzyński 9 Sieci bezprzewodowe tryb ad hoc Mgr inż. Michał Apolinarski 10 Sieci bezprzewodowe tryb infrastrukturalny 1 Mgr inż. Michał Apolinarski 11 Sieci bezprzewodowe tryb infrastrukturalny 2 Mgr inż. Michał Apolinarski 12 Sieci bezprzewodowe tryb infrastrukturalny WDS Mgr inż. Michał Apolinarski 13 Bluetooth Mgr inż. Michał Apolinarski 14 Adresacja IP i DHCP Mgr inż. Michał Apolinarski 15 Temat do ustalenia Mgr inż. Michał Apolinarski

2 1. Wprowadzenie 1. Podział na zespoły 2-osobowe/4-osobowe, numeracja zespołów dwuosobowych 1-60, stałe przypisanie studenta do stanowiska laboratoryjnego. Instrukcja BHP. 2. Konta Windows SK, id: administrator, hasło: podawane na zajęciach 3. Sprawdzanie wiedzy przed przystąpieniem do zajęć, 10-minutowy sprawdzian na początku, zagadnienia podane są w programie laboratorium 4. Sprawozdania - przygotowywane po każdych zajęciach, w ciągu 1 tygodnia od wykonania ćwiczenia - zredagowane w formacie MS Word lub kompatybilnym - starannie zredagowane - sprawozdania z usterkami i błędami nie będą przyjmowane - sprawozdania należy wysłać pocztą elektroniczną 5. Negatywny wynik sprawdzianu na początku zajęć lub brak starannie wykonanego sprawozdania w terminie - zaliczanie 45-minutowego sprawdzianu na zajęciach innej grupy 6. W czasie zajęć nie wolno - zajmować się innymi sprawami, w tym korzystaniem z Internetu w celach niezwiązanych z zajęciami - zmieniać konfiguracji komputera - instalować oprogramowania Niestosowanie się do tych zasad konieczność zaliczenia 45-minutowego sprawdzianu 7. Po wykonaniu ćwiczenia usunąć wszystkie własne pliki z komputera 8. Wymagania dla zaliczenia przedmiotu - wykonanie wszystkich ćwiczeń i zadań laboratoryjnych - wykonanie sprawozdań do ćwiczeń - pozytywne oceny wszystkich sprawdzianów 9. Czynniki wpływające na ocenę końcową - oceny z tzw. wejściówek, - oceny za wykonanie ćwiczeń, - oceny za sprawozdania. 10. Wykonywanie zadań - indywidualnie: zadania 2, 3, 4 - w zespołach 2-osobowych: zadania 5-11, 13-15, - w zespołach 4-osobowych: zadanie 12

3 2. Konfiguracja komputera, parametry i statystyki transmisji Przygotowanie do laboratorium 1. Parametry konfiguracyjne związane z pracą w sieci: adres IP, maska podsieci, adres fizyczny, serwer DHCP, dzierżawa adresu IP, DNS, resolver DNS, ARP. 2. Podstawowe parametry transmisyjne w sieciach IP, w tym: RTT, jitter, stopa utraconych pakietów, czynniki wpływające na czas transmisji pakietu. 3. Programy narzędziowe: IPconfig, Netstat, Tping, Tracert, ARP 4. Dokumentacja analizatora i testerów Zadania szczegółowe 1. Odczytać następujące parametry konfiguracyjne komputera: - adres IP - maska podsieci - adres domyślnej bramy (domyślnego rutera) - adres fizyczny - adres domyślnego serwera DHCP - adres domyślnego serwera DNS - czas uzyskania i wygaśnięcia dzierżawy adresu IP 2. Odczytać i zinterpretować aktualną zawartość tablicy ARP (w przypadku braku wpisów w tablicy należy uruchomić przeglądarkę, pobrać stronę główną z serwera zamknąć przeglądarkę i ponownie odczytać tablicę ARP). 3. Wyświetlić listę aktywnych połączeń TCP i otwartych portów. Uruchomić przeglądarkę, pobrać stronę główną z serwera Ponownie wyświetlić listę aktywnych połączeń. Zinterpretować zauważone zmiany. 4. Wyświetlić liczbę wysłanych i odebranych przez interfejs Ethernet bajtów oraz pakietów. 5. Wyświetlić statystyki transmisji dla protokołów IP, ICMP, TCP i UDP. 6. Wyczyścić bufor pamięci resolvera DNS - wyświetlić zawartość bufora po wyczyszczeniu - za pomocą przeglądarki pobrać strony internetowe z kilku serwerów HTTP - wyświetlić zawartość bufora DNS - przeprowadzić analizę zawartości bufora DNS 7. Za pomocą programu tping przeprowadzić analizę aktualnych czasów transmisji, jittera i stopy utraconych pakietów w transmisji między komputerem w laboratorium a innymi serwerami w następujących miastach i krajach: - Poznań, - Warszawa, - Rzeszów, - Niemcy, - Portugalia, - Stany Zjednoczone (wschód), - Stany Zjednoczone (zachód), - inne. Wyniki przedstawić w tabeli:

4 Adres docelowy Kraj/miasto RTT Jitter Stopa utraconych pakietów 8. Dokonać analizy czasów transmisji RTT, w dniach stycznia 2008 między serwerami w Europie i Indiach (http://www-wanmon.slac.stanford.edu/cgi-wrap/pingtable.pl). Wyjaśnić przyczynę zaobserwowanego zjawiska. 9. Za pomocą przeprowadzić analizę prędkości transmisji między komputerem w laboratorium a serwerami w poszczególnych miastach. Oszacować liczbę kanałów komunikacyjnych dla transmisji mowy, jakie można utworzyć w każdym przypadku dla następujących wariantów transmisji. Założenia: kodek G.711 (64 kbit/s, 160 bajtów danych w jednym pakiecie, nagłówki 40 bajtów). Wyniki przedstawić w tabeli Położenie serwera zdalnego Transmisja (uplink) P-ń - > serwer zdalny Prędkość Liczba kanałów mowy Transmisja (downlink) Serwer zdalny ->P-ń Prędkość Liczba kanałów mowy 10. Dokonać analizy stopy utraconych pakietów w transmisji między serwerem w jednym z krajów europejskich a innymi krajami (http://www-wanmon.slac.stanford.edu/cgiwrap/pingtable.pl). Określić jakość poszczególnych kanałów komunikacyjnych (<1% - b.dobra, <5% - dość dobra, <12% - niska, >12% niewystarczająca). Wyniki przedstawić w tabeli.

5 3. Protokoły warstw niższych (warstwa łącza danych, międzysieciowa i transportowa) Przygotowanie do laboratorium 1. Protokół Ethernet, budowa ramki. 2. Protokół IP, budowa pakietu. 3. Protokół TCP, budowa segmentu, podstawy działania (nawiązanie połączenia, porty, znaczniki, zakończenie transmisji) Zadania szczegółowe 1. Uruchomić analizator transmisji Wireshark i rozpocząć przechwytywanie transmisji przez interfejs sieciowy komputera. 2. Uruchomić przeglądarkę internetową i pobrać stronę główną z serwera Zamknąć przeglądarkę. 3. Zakończyć przechwytywanie. 4. Przeprowadzić analizę transmisji między klientem a serwerem WWW: 4.1 określić adresy sprzętowe klienta i rutera 4.2 przedstawić zawartość nagłówków ramek Ethernet użytych podczas transmisji, opisać znaczenie poszczególnych elementów nagłówków 4.3 określić adresy IP klienta i serwera HTTP 4.4 przedstawić zawartość nagłówków pakietów IP użytych podczas transmisji, opisać znaczenie poszczególnych elementów nagłówków 4.5 określić numery portów komunikacyjnych używanych w czasie transmisji 4.6 przedstawić zawartość nagłówków segmentów TCP użytych podczas nawiązywania połączenia, opisać znaczenie poszczególnych elementów nagłówków 4.7 określić wartości numerów sekwencyjnych w kolejnych segmentach TCP przesyłanych przez serwer HTTP 4.8 określić po ilu segmentach TCP przesłanych z serwera klient wysyła potwierdzenie odbioru 4.9 przedstawić zawartość nagłówków segmentów TCP użytych podczas rozłączania, opisać znaczenie poszczególnych elementów nagłówków

6 4. Analiza protokołów komunikacyjnych (warstwa zastosowań) Przygotowanie do laboratorium 1. Protokół SIP, budowa komunikatu, metody, kody odpowiedzi (RFC 3261) 2. SDP (RFC 2327, RFC 3264) 3. Protokoły czasu rzeczywistego RTP, RTCP, budowa komunikatów 4. Kodowanie mowy metodą PCM Zadania szczegółowe 1. Przeprowadzić analizę przykładowej transmisji w systemie telefonii IP Plik analizowany sip-przykład.pcap 1.1 Zidentyfikować i wyjaśnić znaczenie protokołów warstwy zastosowań używanych podczas transmisji 1.2 Zidentyfikować protokoły warstwy transportowej używane przez poszczególne protokoły warstwy zastosowań 1.3 Określić liczbę pakietów IP przesłanych dla poszczególnych protokołów warstwy zastosowań 1.4 Zidentyfikować numery portów używanych podczas transmisji przez poszczególne protokoły, szczegółowo wyjaśnić, w jaki sposób ustalane są numery portów dla poszczególnych protokołów 1.5 Zidentyfikować kolejne kroki procesu nawiązywania połączenia (sygnalizacji) 1.6 Wyznaczyć czas nawiązywania połączenia (sygnalizacji) 1.7 Zidentyfikować protokół i komunikaty ustalające rodzaj strumienia (audio czy wideo) 1.9 Zidentyfikować kolejne kroki procesu rozłączania 2. Przeprowadzić analizę transmisji mowy 2.1 Zidentyfikować metodę kodowania dźwięku. Jakie komunikaty zostały zastosowane do ustalenia metody kodowania? 2.2 Przedstawić i zinterpretować zawartość nagłówka komunikatu RTP 2.3 Przedstawić i zinterpretować zawartość nagłówka komunikatu RTCP. Porównać częstość przesyłania komunikatów RTP i RTCP 2.4 Wyznaczyć liczbę komunikatów RTP i liczbę bajtów danych przesyłanych dla obu kierunków transmisji. Porównać wyznaczoną liczbę bajtów z wartością teoretyczną charakterystyczną dla kodowania PCM 2.5 Podać fragmenty tekstów wypowiadanych przez każdą z osób uczestniczących w rozmowie 2.6 Sprawdzić, czy podczas transmisji używany jest mechanizm VAD (Voice Activity Detection)?

7 5. Programowanie sieciowe 1 Przygotowanie do laboratorium 1. Protokoły FTP, SMTP, HTTP 2. Projekt protokołu i oprogramowanie klienta i serwera Materiały źródłowe Zadanie Opracowanie projektu i zaprogramowanie prostego protokołu komunikacyjnego warstwy zastosowań. Opracowanie procedur testujących. 1. Zaproponować format komunikatu 2. Zaproponować zbiór komend i odpowiedzi 3. Zaprogramować klienta i serwer 4. Uruchomić oprogramowanie 5. Przeprowadzić testy 6. Zarejestrować przebieg transmisji za pomocą programu Wireshark i dokonać analizy przesyłanych komunikatów Warianty zadania (funkcje protokołu) dla poszczególnych grup Grupa 1, 25 - przesłanie informacji o nadawcy (akceptacja lub odrzucenie) - przesłanie żądania wartości jednego z czterech parametrów (odesłanie wartości) - powiadomienie o wystąpieniu błędu (odesłanie informacji o rodzaju błędu) Komunikaty tekstowe. Grupa 2, 26 - przesłanie informacji o nadawcy (akceptacja lub odrzucenie) - przesłanie żądania wartości jednego z czterech parametrów (odesłanie wartości) - powiadomienie o wystąpieniu błędu (odesłanie informacji o rodzaju błędu) Komunikaty binarne. Grupa 3, 27 - nawiązanie połączenia z użyciem ustalonego portu - przesłanie informacji o zmianie portu na x - nawiązanie połączenia z użyciem portu x Komunikaty tekstowe. Odebranie każdego komunikatu jest potwierdzane. Grupa 4, 28 - nawiązanie połączenia z użyciem ustalonego portu - przesłanie informacji o zmianie portu na x - nawiązanie połączenia z użyciem portu x

8 Komunikaty binarne. Odebranie każdego komunikatu jest potwierdzane. Grupa 5, 29 - nawiązanie połączenia - uwierzytelnienie klienta na podstawie identyfikatora i hasła Komunikaty tekstowe. Odebranie każdego komunikatu jest potwierdzane. Grupa 6, 30 - przesłanie informacji o nadawcy (akceptacja lub odrzucenie) - powtórne wysłanie komunikatu przy braku odpowiedzi w ustalonym czasie Komunikaty tekstowe. Grupa 7, 31 - przesłanie informacji o nadawcy (akceptacja lub odrzucenie) - powtórne wysłanie komunikatu przy braku odpowiedzi w ustalonym czasie Komunikaty binarne. Grupa 8, 32 - nawiązanie połączenia - wysłanie przez serwer informacji o wielkości bloku danych - pobranie z serwera bloku danych Komunikaty tekstowe. Grupa 9, 33 - nawiązanie połączenia - wysłanie przez serwer informacji o wielkości bloku danych - pobranie z serwera bloku danych Komunikaty binarne Grupa 10, 34 - nawiązanie połączenia - wysłanie przez serwer informacji o częstotliwości nadawania komunikatów - cykliczne wysyłanie przez klienta komunikatów z ustaloną częstotliwością. Komunikaty tekstowe Grupa 11, 35 - nawiązanie połączenia - wysłanie przez serwer informacji o częstotliwości nadawania komunikatów - cykliczne wysyłanie przez klienta komunikatów z ustaloną częstotliwością. Komunikaty binarne Grupa 12, 36 - nawiązanie połączenia z obustronnym uwierzytelnianiem Komunikaty tekstowe. Grupa 13, 37 - nawiązanie połączenia z obustronnym uwierzytelnianiem

9 Komunikaty binarne. Grupa 14, 38 - nawiązanie połączenia (port numer k) - pobranie z serwera danych (port numer k+1) Komunikaty tekstowe. Grupa 15, 39 - nawiązanie połączenia (port numer k) - pobranie z serwera danych (port numer k+1) Komunikaty binarne Grupa 16, 40 - nawiązanie połączenia - wysłanie komunikatu przez klienta z podaniem liczby n komunikatów zwrotnych - odesłanie n kopii komunikatu przez serwer Komunikaty binarne Grupa 17, 41 - nawiązanie połączenia - wysłanie komunikatu przez klienta z podaniem liczby n komunikatów zwrotnych - odesłanie n kopii komunikatu przez serwer Komunikaty tekstowe Grupa 18, 42 - nawiązanie połączenia - wysłanie do serwera tekstu wprowadzonego z klawiatury klienta Grupa 19, 43 - nawiązanie połączenia - wysłanie do serwera dwóch liczb - obliczenie sumy i odesłanie do klienta Komunikaty tekstowe Grupa 20, 44 - nawiązanie połączenia - wysłanie do serwera dwóch liczb - obliczenie sumy i odesłanie do klienta Komunikaty binarne Grupa 21, 45 - nawiązanie połączenia - wysłanie do serwera dwóch komunikatów

10 - odesłanie przez serwer informacji czy komunikaty są identyczne Komunikaty tekstowe Grupa 22, 46 - nawiązanie połączenia - wysłanie do serwera dwóch komunikatów - odesłanie przez serwer informacji czy komunikaty są identyczne Komunikaty binarne Grupa 23, 47 - nawiązanie połączenia - wysłanie przez klienta pięciu komunikatów o różnych długościach pola danych - odesłanie przez serwer informacji o liczbie odebranych znaków Komunikaty tekstowe Grupa 24, 48 - nawiązanie połączenia - wysłanie przez klienta n komunikatów (po każdych dwóch oczekiwanie na potwierdzenie odbioru) - odsyłanie przez serwer potwierdzeń odbioru po każdych dwóch komunikatach odebranych Komunikaty tekstowe

11 6. Programowanie sieciowe 2 - protokół sygnalizacji dla telefonii IP Przygotowanie do laboratorium 1. Protokół SIP (RFC 3261) 2. Protokół SDP (RFC 2327, RFC 3264) 3. Projekt protokołu i oprogramowanie klienta i serwera Zadanie Opracowanie projektu i zaprogramowanie prostego protokołu sygnalizacji dla systemu telefonii IP (warstwa zastosowań). 1. Zaproponować format komunikatu 2. Zaproponować zbiór komend i odpowiedzi (dozwolonych wartości pól) 3. Zaprogramować klienta i serwer 4. Uruchomić oprogramowanie 5. Przeprowadzić testy 6. Zarejestrować przebieg transmisji za pomocą programu Wireshark i przeprowadzić analizę przesyłanych komunikatów Grupy 1-12 Funkcje (sygnalizacja między użytkownikami), bez SDP - przesłanie informacji o nadawcy (akceptacja lub odrzucenie) - negocjowanie opcji komunikacyjnych (wysłanie propozycji i akceptacja lub odrzucenie przez odbiorcę), w przypadku odrzucenia ponowienie propozycji z inną opcją. - powiadomienie o numerze portu dla transmisji audio (w obu kierunkach) - powiadomienie o włączeniu sygnalizacji wywołania (dźwiękowo lub wizualnie) - powiadomienie o wystąpieniu błędu - powiadomienie o zajętości - powiadomienie o podniesieniu słuchawki - powiadomienie o odłożeniu słuchawki Grupy Funkcje (sygnalizacja między użytkownikami), z SDP - przesłanie informacji o nadawcy (akceptacja lub odrzucenie) - negocjowanie opcji komunikacyjnych (wysłanie propozycji i akceptacja lub odrzucenie przez odbiorcę), w przypadku odrzucenia ponowienie propozycji z inną opcją. - powiadomienie o numerze portu dla transmisji audio (w obu kierunkach) - powiadomienie o włączeniu sygnalizacji wywołania (dźwiękowo lub wizualnie) - powiadomienie o wystąpieniu błędu - powiadomienie o zajętości - powiadomienie o podniesieniu słuchawki - powiadomienie o odłożeniu słuchawki Grupy Funkcje (sygnalizacja między użytkownikiem a centralą) bez SDP - przesłanie informacji o wywoływanym numerze/adresie (akceptacja, odrzucenie lub przekierowanie)

12 - przesłanie informacji o wybranej usłudze (transmisja danych lub audio lub wideo), - przesłanie informacji o numerach portów (oddzielne porty dla transmisji danych, audio i wideo) - przesłanie informacji o formatach (co najmniej po 4 dla danych, audio i wideo) Grupy Funkcje (sygnalizacja między użytkownikiem a centralą) z SDP - przesłanie informacji o wywoływanym numerze/adresie (akceptacja, odrzucenie lub przekierowanie) - przesłanie informacji o wybranej usłudze (transmisja danych lub audio lub wideo), - przesłanie informacji o numerach portów (oddzielne porty dla transmisji danych, audio i wideo) - przesłanie informacji o formatach (co najmniej po 4 dla danych, audio i wideo) Warianty dla poszczególnych grup 1, 11, 21, 31, 41. Komunikaty tekstowe (komenda o zmiennej długości i nagłówek jak w SIP) ze znacznikami czasu 2, 12, 22, 32, 42 Komunikaty tekstowe (komenda o zmiennej długości i nagłówek jak w SIP), koniec komunikatu oznaczany specjalnym symbolem 3, 13, 23, 33, 43. Nawiązanie połączenia tekstowo (port numer k), dalsza sygnalizacja binarnie (port numer k+1) 4, 14, 24, 34, 44. Komunikaty tekstowe (komenda o zmiennej długości i nagłówek jak w SIP), z identyfikatorami kolejnych etapów transmisji 5, 15, 25, 35, 45. Komunikaty tekstowe (komenda o zmiennej długości i nagłówek jak w SIP), długość komunikatu podana jako parametr 6, 16, 26, 36, 46. Nawiązanie połączenia binarnie (port numer k), dalsza sygnalizacja tekstowo (port numer k+1), komunikaty o stałej długości 7, 17, 27, 37, 47. Komunikaty tekstowe (komenda o zmiennej długości i nagłówek jak w SIP) ze stałą długością 8, 18, 28, 38, 48. Komunikaty tekstowe (komenda 3-znakowa) ze zmienną długością, długość komunikatu podana jako parametr 9, 19, 29, 39. Komunikaty tekstowe (komenda 3-znakowa) ze zmienną długością, koniec komunikatu oznaczany specjalnym symbolem , 30, 40. Komunikaty tekstowe (komenda 3-znakowa) ze stałą długością

13 7. Programowanie sieciowe 3 Przygotowanie do laboratorium protokół NAT, znajomość poleceń: ifconfig, ip, route, Cel ćwiczenia: Zaznajomienie studenta z oprogramowaniem Microstoft Virtual PC 2007 (lub VirtualBox) oraz wykorzystanie go do konfiguracji komputerów wirtualnych pracujących z wykorzystaniem wybranego systemu Linux. Materiały źródłowe Zadanie Instalacja oprogramowania umożliwiającego uruchomianie kilku wirtualnych komputerów i wirtualnych połączeń sieciowych na komputerze fizycznym (instalacja karty Microsoft Loopback). 1. W systemie Windows XP dodaj kartę Microsoft Loopback 2. Zainstaluj oprogramowanie Microsoft Virtual PC Pobierz obraz systemu: dsl iso z 4. Utwórz dwie maszyny wirtualne a) Konfiguracja interfejsów sieciowych dwóch wirtualnych komputerów w jednej sieci komputerowej Przykład (wirtualny komputer A): Przykład (wirtualny komputer B):

14 b) Konfiguracja interfejsów sieciowych trzech wirtualnych komputerów w dwóch sieciach komputerowych, z jednym komputerem w roli rutera. c) Konfiguracja interfejsów sieciowych trzech lub więcej wirtualnych komputerów w dwóch sieciach komputerowych, z jednym komputerem w roli rutera z wykorzystaniem protokołu NAT. d) Konfiguracja interfejsów sieciowych rzeczywistych i wirtualnych komputerów tunelowanie

15 8. Programowanie sieciowe 4 Przygotowanie do laboratorium Znajomość podstaw adresowania IPv6. Cel ćwiczenia: Zaznajomienie studenta z zasadami programowania klient/serwer wykorzystującego adresowanie IPv6. Materiały źródłowe Zadania a) Konfiguracja i testowanie działania protokołu IPv6 w systemie Windows XP Instalacja warstwy protokołu IPv6 w systemie Windows: 1. Wybierz opcję: Start Ustawienia Połączenia sieciowe 2. Wybierz połączenie sieciowe związane z fizyczna karta sieciowa (Plik Właściwości) 3. Jeżeli na liście w zakładce "Ogólne" nie jest dostępny protokół: Microsoft TCP/IP wersja 6, to zainstaluj ten protokół 4.Testowanie protokołu IPv6: Wybierz: Start Uruchom wpisz komendę : cmd następnie w oknie terminalna wpisz komendę: ipconfig odnajdź adres IPv6 komputera dla danego adresu IPv6 wykonaj polecenie: ping6 zapoznaj się z poleceniem: ipv6 5. Po zakończeniu ćwiczenia odinstaluj protokół IPv6 b) Prześledzenie komunikacji między dwoma komputerami wykorzystującymi protokół IPv6 wykorzystanie polecenia: ping6 i oprogramowania WireShark. c) Modyfikacja oprogramowania klient/serwer umożliwiająca zastosowanie protokołu IPv6 dostosowanie struktur danych oraz funkcji związanych z komunikacją sieciową.

16 9. Sieci bezprzewodowe tryb ad-hoc Przygotowanie Znajomość zagadnień z zakresu konfiguracji kart sieciowych w Windows XP i adresacji IP. Pasmo ISM, ogólna znajomość standardu IEEE a/b/g, protokół WEP. Cel ćwiczenia: skonfigurowanie prostej sieci bezprzewodowej pracującej w trybie adhoc (bez wykorzystania punktu dostępowego). Praca w zespołach 2-osobowych przy 2 komputerach. Zadanie I: 1. Uruchom system Windows XP (wersja SK) i zaloguj się jako administrator (aktualne hasło poda prowadzący). 2. W ustawieniach otoczenia sieciowego (my network places) wyłącz przewodowe karty sieciowe. 3. Włącz natomiast kartę bezprzewodową Linksys. 4. Zapoznaj się z menu kontekstowym karty bezprzewodowej np. wyszukaj dostępne sieci bezprzewodowe (ale nie podłączaj się do żadnej). 5. Skonfiguruj ręcznie adres IP dla karty bezprzewodowej: właściwości karty/właściwości TCP/IP w następujący sposób: Adres IP: xyz (gdzie xyz to numer Twojego stanowiska), Maska podsieci: Brama domyślna i DNS y - pozostaw puste. 6. Przejdź do zakładki sieci bezprzewodowe (wireless network) we właściwościach karty bezprzewodowej. UWAGA!! jeśli nie masz takiej zakładki musisz włączyć usługę WZC (Wireless Zero Configuration), w tym celu otwórz panel zarządzania usługami: start/uruchom/ i wprowadź komendę services.msc, odszukaj i włącz usługę WZC. 7. W zakładce sieci bezprzewodowe dodaj nową sieć:

17 wprowadź SSID identyfikujące twoją grupę, wybierz typ uwierzytelnienia sieciowego otwarty oraz wyłącz szyfrowanie, zaznacz opcję, że konfigurowana sieć bezprzewodowa jest typu ad-hoc (czyli nie wykorzystuje punktu dostępowego), przejdź do zakładki uwierzytelnienie (authentication) otwartego okienka i zapoznaj się z komunikatem przy wyłączonym szyfrowaniu. 8. Analogicznie skonfiguruj sieć bezprzewodową na stacjach roboczych, z którymi chcesz się połączyć, używając innych adresów IP w ramach podsieci, ale tego samego SSID i ustawień uwierzytelnienia. 9. Po skonfigurowaniu połączenia zestaw połączenie ad-hoc między stacjami, przetestuj to połączenie. Całość transmisji podsłuchaj w programie WireShark. UWAGA! program WireShark nie obsługuje w pełni sieci zatem podsłuchane ramki będą miały formę fałszywych ramek ethernetowych tzw. fake etherner frames. 10. Wymień się dowolnymi plikami pomiędzy stacjami podsłuchując transmisję w WireShark i mierząc czas transmisji oblicz przepustowość (throughput) połączenia. 11. Otrzymany wynik porównaj z prędkością nominalną wyświetlaną w statusie sieci bezprzewodowej, wnioski? Zadanie II (samodzielne): 1. Analogicznie jak w zadaniu I skonfiguruj połączenie pomiędzy stacjami z wykorzystaniem szyfrowania WEP (Wired Equivalent Protection). 2. Prześlij kilka razy plik z poprzedniego zadaniu i porównaj otrzymane przepustowości. Zadanie III (samodzielne): 1. Z okna właściwości karty bezprzewodowej przy nazwie karty kliknij konfiguruj, w zakładce zaawansowane zapoznaj się z dodatkowymi parametrami, które można skonfigurować w karcie bezprzewodowej, gdyż parametry te będą potrzebne na kolejnych zajęciach. Zadanie IV (samodzielne): 1. Przygotuj krótkie i rzeczowe sprawozdanie z przeprowadzonego ćwiczenia uwzględniające pomiary przepustowości. 2. Wymień parametry konfiguracyjne karty i przygotuj sprawozdanie ze szczegółowymi opisami ich znaczenia oraz możliwymi wartościami.

18 3. Sprawozdania w wersji elektroniczne zbiera wyznaczona osoba i przesyła zbiorczo zebrane sprawozdania do prowadzącego, pliki powinny się nazywać wg. schematu: TS_labX_nazwisko_index.doc/pdf/odt Zakończenie: Zakończ pracę poprzez przywrócenie systemu do stanu początkowego sprzed zajęć laboratoryjnych, usuń ustawienia sieci bezprzewodowej, logi WireSharka, wyłącz kartę bezprzewodową oraz włącz połączenie przewodowe pozostaw stanowisko pracy w takim samym stanie jak je zastałeś.

19 10. Sieci bezprzewodowe tryb infrastrukturalny 1 Przygotowanie Znajomość zagadnień z zakresu konfiguracji kart sieciowych oraz adresacji IP. Znajomość standardu IEEE a/b/g, protokół WEP, TKIP, CCMP. Cel ćwiczenia: skonfigurowanie urządzeń klienckich w prostej sieci bezprzewodowej pracującej w trybie infrastructure (z wykorzystaniem punktu dostępowego). Punkt dostępowy zostanie skonfigurowany przez prowadzącego (w czterech wariantach), studenci mają za zadanie skonfigurować karty kliencie i kolejno podłączać się do aktualnie aktywnego wariantu analizując transmisję. Praca w zespołach 2-osobowych przy 2 komputerach. Zadanie I: 1. Uruchom system Windows XP (wersja SK) i zaloguj się jako administrator (aktualne hasło poda prowadzący). 2. W ustawieniach otoczenia sieciowego (my network places) wyłącz karty przewodowe karty sieciowe. 3. Włącz kartę bezprzewodową (nie łącz się z żadną z wykrytych sieci WLAN). 4. Adres IP punkt dostępowego (Linksys WAP4410N) to Skonfiguruj ręcznie adres IP dla karty bezprzewodowej: Adres IP: xyz (gdzie xyz to numer Twojej stanowiska), Maska podsieci: Brama domyślna i DNS y - pozostaw puste. 6. W zakładce sieci bezprzewodowe karty bezprzewodowej dodaj następujące sieci: sieć bez zabezpieczeń: [ SSID: TS_simple ] sieć WEP: [ SSID: TS_WEP, hasło (128-bit): p0z0rny ] sieć WPA-PSK (TKIP): [ SSID: TS_TKIP, hasło: p0z0rny_tkip ] sieć WPA2-PSK (CCMP-AES): [ SSID: TS_CCMP, hasło: p0z0rny_aes ] Zadanie II (samodzielne): 1. Po skonfigurowaniu danych dostępowych podłącz się do punktu dostępowego (używając danych dla aktualnie uruchomionego wariantu AP) i przetestuj połączenie z innymi komputerami w sieci. Wymień się dowolnymi plikami pomiędzy stacjami podsłuchując całą transmisję w WireShark i mierząc czas transmisji oblicz przepustowość (throughput) połączenia (dokonaj pomiarów kilkukrotnie a otrzymane wyniki uśrednij). 2. Otrzymany wynik porównaj z prędkością nominalną wyświetlaną w statusie sieci bezprzewodowej pamiętaj, że w sieci są inni użytkownicy obciążający sieć dlatego otrzymanych wyników nie traktuj jako ogólną przepustowość sieci WLAN. 3. Wróć do pkt. 1 i wykonaj całe zadanie II dla kolejnego wariantu sieci. Zadanie III (samodzielne): 1. Przygotuj sprawozdanie z przebiegu ćwiczenia uwzględniając pomiary przepustowości. 2. Sprawozdania w wersji elektroniczne zbiera wyznaczona osoba i przesyła zbiorczo zebrane sprawozdania do prowadzącego, pliki powinny się nazywać wg. schematu:

20 TS_labX_nazwisko_index.doc/pdf/odt Zakończenie: Zakończ pracę poprzez przywrócenie systemu do stanu początkowego sprzed zajęć laboratoryjnych, usuń ustawienia sieci bezprzewodowej, logi WireSharka, wyłącz kartę bezprzewodową oraz włącz połączenie przewodowe pozostaw stanowisko pracy w takim samym stanie jak je zastałeś.

21 11. Sieci bezprzewodowe tryb infrastrukturalny 2 Przygotowanie: Znajomość zagadnień z zakresu konfiguracji kart sieciowych oraz adresacji IP. Znajomość standardu IEEE a/b/g, protokół WEP, TKIP, CCMP. Cel ćwiczenia: samodzielne (w grupach 2 osobowych) skonfigurowanie prostej sieci bezprzewodowej pracującej w trybie infrastructure (z wykorzystaniem punktu dostępowego 3COM). UWAGA!: jakakolwiek zmiana ustawień konfiguracyjnych wykraczająca poza zadania z instrukcji w punkcie dostępowym 3COM lub modyfikacja firmware u są surowo zabronione. Dodatkowe informacje: na tych zajęciach wykorzystany zostanie analizator pakietów: Microsoft Network Monitor 3.4 (ściągnij go i zainstaluj na swoim stanowisku) oraz WireShark. Zadanie I: 1. Uruchom system Windows XP (wersja SK) i zaloguj się jako administrator (aktualne hasło poda prowadzący). 2. W celu konfiguracji punktu dostępowego wymagane jest połączenie przewodowe, które należy zestawić z jednym z komputerów z wykorzystaniem PoE Injector. Domyślny adres IP punktu dostępowego 3COM to: /24 (login: admin pass: password). Skonfiguruj ręcznie adres IP, w taki sposób, aby możliwe było podłączenie przez przeglądarkę do GUI punktu dostępowego. 3. Będąc zalogowanym do AP zapoznaj się wstępnie z jego możliwościami. 4. Odszukaj i wyłącz w punkcie dostępowym opcję USER ISOLATION. 5. W zakładce Radio/Radio wyłącz tryb pracy w paśmie 5GHz. Tryb pracy w pasmie 2.4GHz dostosuj do pracy w standardzie g. oraz zapoznaj się ze wszystkimi parametrami konfiguracyjnymi w tej zakładce (opisz je w sprawozdaniu). UWAGA! Każda grupa powinna wybrać inny kanał transmisyjny. 6. W zakładce Wireless Service/Access Service (w której można zarządzać usługami AP) wyłącz predefiniowane usługi w tej zakładce i utwórz nowe usługi: kliknij [NEW] podaj nazwę i typ usługi (clean lub crypto) następnie po powrocie do poprzedniej zakładki zaznacz nowopowstałą usługę i dokonaj jej dalszej konfiguracji [MODIFY]. Zapoznaj się szczegółowo z parametrami konfiguracyjnymi (opisz ich znaczenie w sprawozdaniu). UWAGA! Jeśli będziesz konfigurować szyfrowaną sieć WLAN z kluczem współdzielonym: w sekcji Security Setup zaznacz opcję Cipher Suite oraz wybierz interesującą opcję, natomiast współdzielone hasło zdefiniuj w sekcji: Port Security 7. Z wykorzystaniem komputera podłączonego do AP skonfiguruj kolejno następujące sieci oraz analogicznie jak na poprzednich zajęciach dokonaj pomiaru przepustowości sieci: sieć bez zabezpieczeń sieć WEP

22 sieć WPA-PSK (TKIP) sieć WPA2-PSK (CCMP-AES) UWAGA! Komputer konfigurujący AP należy odłączyć od AP podczas testów i podłączyć bezprzewodowo do AP. 8. Pamiętaj, że po skonfigurowaniu usługi musisz ją powiązać [BIND] z odpowiednim interfejsem radiowym AP w sekcji Wireless Service/Access Service. 9. Skonfiguruj klienckie karty bezprzewodowe, po skonfigurowaniu danych dostępowych w stacjach podłącz się do punktu dostępowego i przetestuj połączenie z innymi komputerami w sieci. Zadanie II (samodzielne): 1. Po skonfigurowaniu punktu dostępowego podłącz się bezprzewodowo do punktu dostępowego (używając danych dla aktualnie uruchomionego wariantu AP) i przetestuj połączenie z innymi komputerami w sieci. 2. Wymień się dowolnymi plikami pomiędzy stacjami podsłuchując transmisję i mierząc czas transmisji oblicz przepustowość (throughput) połączenia (dokonaj pomiarów kilkukrotnie a otrzymane wyniki uśrednij). 3. Otrzymany wynik porównaj z prędkością nominalną wyświetlaną w statusie sieci bezprzewodowej. 4. Wróć do pkt. 1 i wykonaj całe zadanie II dla kolejnego wariantu sieci. Zadanie III (samodzielne): 1. Przygotuj krótkie i rzeczowe, sprawozdanie z przeprowadzonego ćwiczenia. 2. Sprawozdania w wersji elektroniczne zbiera wyznaczona osoba i przesyła zbiorczo zebrane sprawozdania do prowadzącego, pliki powinny się nazywać wg. schematu: TS_labX_nazwisko_index.doc/pdf/odt Zakończenie: Zakończ pracę poprzez przywrócenie systemu do stanu początkowego sprzed zajęć laboratoryjnych, usuń ustawienia sieci bezprzewodowej, logi WireSharka, wyłącz kartę bezprzewodową oraz włącz połączenie przewodowe pozostaw stanowisko pracy w takim samym stanie jak je zastałeś.

23 12. Sieci bezprzewodowe tryb infrastrukturalny WDS Przygotowanie Znajomość zagadnień WLAN z poprzednich ćwiczeń, w szczególności umiejętność konfiguracji punktów dostępowych. Znajomość standardu IEEE a/b/g, tryby pracy punktów dostępowych (bridge point-to-point, bridge point-to-multipoint, repeater) Cel ćwiczenia: samodzielne skonfigurowanie rozproszonej sieci bezprzewodowej (WDS) w standardzie n czyli sieci z wykorzystaniem kilku punktów dostępowych 3COM. UWAGA!: jakakolwiek zmiana ustawień konfiguracyjnych wykraczająca poza zadania z instrukcji w punkcie dostępowym 3COM lub modyfikacja firmware u są surowo zabronione. UWAGA!: Zrzuty ekranów mają charakter poglądowy i nie wskazują poprawnej (pożądanej) konfiguracji. Dla przypomnienia adres IP punkt dostępowego to: , maska i w takiej przestrzeni adresów IP należy konfigurować DHCP. Zadanie I konfiguracja WDS Point-to-Point: To ćwiczenie należy wykonać w większej grupie studentów (max 4 os. 2 punkty dostępowe) 1. W tym ćwiczeniu wymagane są 2 punkty dostępowe podłączone do 2 segmentów sieci LAN (wystarczy sieć z jednym hostem podłączonym przewodowo do punktu dostępowego). Załóżmy, że połączenie bezprzewodowe będzie w standardzie n (na rysunku piorunek ). 2. Po zalogowaniu do punktu dostępowego wybierz z menu: Wireless Service/WDS, nie włączaj jeszcze usługi lecz skonfiguruj usługę (2.4GHz) 3. W oknie konfiguracji usługi wprowadź współdzielony pomiędzy punktami dostępowymi sekret (preshared key). Możesz wprowadzić adres MAC punktu dostępowego, z którym ma współtworzyć rozproszony system bezprzewodowy jeśli nie wprowadzisz adresu MAC punkt dostępowym będzie się łączyć z dowolnym punktem dostępowym. Zapoznaj się z opcjami dodatkowymi i zatwierdz zmiany.

24 4. Następnym krokiem jest konfiguracja interfejsu radiowego. Przejdź do zakładki Radio/Radio i wybierz odpowiedni interfejs. UWAGA! Pamiętaj, aby wybrać kanał transmisyjny o najmniejszym stopniu interferencji z innymi sieciami w sąsiedztwie (w tym celu możesz wykorzystać program NetStumbler by sprawdzić jakich kanałów używają inne zespoły). 5. Wróć do zakładki Wireless Service/WDS 6. W celu weryfikacji konfiguracji WDS przejdź do zakładki Summary/WDS. 7. Przetestuj działanie sieci WDS transmitując dowolny plik pomiędzy jej klientami.

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu.

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Instalacja 1 Typowe połączenie Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Powyżej pokazane jest typowe połączenie

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1 ZyXEL NBG-415N Bezprzewodowy router szerokopasmowy 802.11n Skrócona instrukcja obsługi Wersja 1.00 10/2006 Edycja 1 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeżone Wprowadzenie

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Instalacja Podłączenie urządzenia W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Należy dopilnować by nie podłączać urządzeń mokrymi rękami. Jeżeli aktualnie

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

USB 2.0 SERWER DRUKARKI ETHERNETU

USB 2.0 SERWER DRUKARKI ETHERNETU USB 2.0 SERWER DRUKARKI ETHERNETU DN-13014-3 DN-13003-1 Przewodnik szybkiej instalacji DN-13014-3 & DN-13003-1 Przed rozpoczęciem należy przygotować następujące pozycje: Windows 2000/XP/2003/Vista/7 komputer

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie

Bardziej szczegółowo

Podłączenie urządzenia

Podłączenie urządzenia Podłączenie urządzenia W trakcie konfiguracji punktu dostępowego należy korzystać wyłącznie z przewodowego połączenia sieciowego. Wyłącz wszystkie urządzenia sieciowe (komputer, injector i punkt dostępowy).

Bardziej szczegółowo

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.

Bardziej szczegółowo

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Konfiguracja telefonu Yealink T20P

Konfiguracja telefonu Yealink T20P Konfiguracja telefonu Yealink T20P 1 Identyfikacja telefonu Po podłączeniu telefonu do zasilania oraz do sieci Ethernet urządzenie pobierze adres IP z serwera DHCP. Poniżej zostały zaprezentowane trzy

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

ZASADY ADRESOWANIA IP cz. II

ZASADY ADRESOWANIA IP cz. II ZASADY ADRESOWANIA IP cz. II Cel ćwiczenia Praktyczne zapoznanie z zasadami adresowania IP Zadania 1. Przy użyciu funkcji ipconfig /all odczytać i zapisać w sprawozdaniu następujące ustawienia protokołu

Bardziej szczegółowo

MINI ROUTER DO TV/PS

MINI ROUTER DO TV/PS MINI ROUTER DO TV/PS MODEL: AK21 SKRÓCONA INSTRUKCJA OBSŁUGI Dziękujemy za zakup produktu. Proszę przeczytać tę instrukcję przed rozpoczęciem użytkowania produktu i zachować ją na przyszłość. 1. Informacje

Bardziej szczegółowo

DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG

DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Instrukcja szybkiej instalacji

Instrukcja szybkiej instalacji Instrukcja szybkiej instalacji Do konfiguracji rutera może posłużyć dowolna nowoczesna przeglądarka np. Internet Explorer 6 lub Netscape Navigator 6.2.3. Przed rozpoczęciem 1. Jeśli zakupiłeś ruter w celu

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie

Bardziej szczegółowo

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Tworzenie maszyny wirtualnej

Tworzenie maszyny wirtualnej Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy

Bardziej szczegółowo

Punkt dostępowy z Routerem Wireless-G

Punkt dostępowy z Routerem Wireless-G Seria Instant Wireless Punkt dostępowy z Routerem Wireless-G Zawartość zestawu: Punkt dostępowy WRT54g wraz z odłączanymi antenami. (1) Zasilacz sieciowy. (2) CD-Rom instalacyjny z instrukcją obsługi.

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

Dodawanie nowego abonenta VOIP na serwerze Platan Libra Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Instalacja. Produkt pokazany na ilustracjach w tej instrukcji to model TD-VG3631. Podłączanie urządzenia

Instalacja. Produkt pokazany na ilustracjach w tej instrukcji to model TD-VG3631. Podłączanie urządzenia Instalacja Najpierw uruchom płytę CD, program instalacyjny przeprowadzi cię krok po kroku przez proces konfiguracji urządzenia. W wypadku problemów z uruchomieniem płyty postępuj według poniższej instrukcji.

Bardziej szczegółowo

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Laboratorium 3.4.2: Zarządzanie serwerem WWW Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Tryb serwisowy Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Bramka IP 2R+L oraz IP 1 R+L może zostać uruchomiana w trybie serwisowym. W przypadku wystąpienia

Bardziej szczegółowo

Dysk CD (z podręcznikiem użytkownika) Kabel ethernetowy (Kat. 5 UTP)

Dysk CD (z podręcznikiem użytkownika) Kabel ethernetowy (Kat. 5 UTP) Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 7. DWL-G810 D-Link AirPlus XtremeG most Ethernet-sieć bezprzewodowa

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006-1 - Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu

Bardziej szczegółowo

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.

Bardziej szczegółowo

BEZPRZEWODOWY ROUTER SZEROKOPASMOWY 11N 300MBPS

BEZPRZEWODOWY ROUTER SZEROKOPASMOWY 11N 300MBPS BEZPRZEWODOWY ROUTER SZEROKOPASMOWY 11N 300MBPS Instrukcja szybkiej instalacji DN-70591 WPROWADZENIE Urządzenie DN-70591 to router zapewniający bezprzewodowy lub przewodowy dostęp do Internetu. Urządzenie

Bardziej szczegółowo

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki. Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4

Bardziej szczegółowo

Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 5

Warsztaty z Sieci komputerowych Lista 5 Warsztaty z Sieci komputerowych Lista 5 1 Uwagi ogólne Podczas tych zajęć topologia sieci nie jest interesująca. Do pierwszej części zadań przyda się połączenie z Internetem. Pamiętaj o rozpoczęciu pracy

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE UNIWERSYTET EKONOMICZNY WE WROCŁAWIU Sprawozdanie Analizator sieciowy WIRESHARK Paweł Jarosz 2010-11-12 Grupa 20 IiE Sprawozdanie zawiera analizę pakietów sieciowych dla protokołów HTTP, HTTPS, TCP, ICMP,

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP. Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Dokładniejsze informacje można znaleźć w Podręczniku użytkownika.

Dokładniejsze informacje można znaleźć w Podręczniku użytkownika. Bezprzewodowy ruter ADSL 802.11b DSL-604+ Instrukcja szybkiej instalacji Dokładniejsze informacje można znaleźć w Podręczniku użytkownika. Niniejsza instrukcja zawiera wskazówki dotyczące instalowania

Bardziej szczegółowo

Podstawowa konfiguracja routera TP-Link WR740N

Podstawowa konfiguracja routera TP-Link WR740N Podstawowa konfiguracja routera TP-Link WR740N Konfiguracja użyta być może we wszystkich routerach jedno pasmowych tej firmy o oznaczeniu TL-WR... KROK 1 Podstawa to podłączenie routera kablowo do naszego

Bardziej szczegółowo

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+ Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G650+ Karta Cardbus sieci bezprzewodowej (2.4 GHz) AirPlus G+ Do korzystania z karty

Bardziej szczegółowo

Przewodnik szybkiej instalacji TL-WPS510U Kieszonkowy, bezprzewodowy serwer wydruku

Przewodnik szybkiej instalacji TL-WPS510U Kieszonkowy, bezprzewodowy serwer wydruku Przewodnik szybkiej instalacji TL-WPS510U Kieszonkowy, bezprzewodowy serwer wydruku 0 Rev: 1.0.0 7106500670 1. Przed rozpoczęciem, przygotuj następujące elementy: Komputer PC z systemem Windows 2000/XP/2003/Vista

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

LABORATORIUM TELEINFORMATYKI W GÓRNICTWIE

LABORATORIUM TELEINFORMATYKI W GÓRNICTWIE KATEDRA ELEKTRYFIKACJI I AUTOMATYZACJI GÓRNICTWA LABORATORIUM TELEINFORMATYKI W GÓRNICTWIE Bezprzewodowa transmisja danych wg standardu 802.11 realizacja z wykorzystaniem ruterów MIKROTIK (INSTRUKCJA LABORATORYJNA)

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Nr modelu Serie SP 212/SP 213 Przewodnik po ustawieniach sieci bezprzewodowej

Nr modelu Serie SP 212/SP 213 Przewodnik po ustawieniach sieci bezprzewodowej Nr modelu Serie SP 212/SP 213 Przewodnik po ustawieniach sieci bezprzewodowej Wprowadzenie Istnieją dwa tryby sieci bezprzewodowej LAN: tryb infrastruktury do połączenia za pośrednictwem punktu dostępu

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo