1. Konfiguracja systemu operacyjnego UNIX do pracy w sieci komputerowej

Wielkość: px
Rozpocząć pokaz od strony:

Download "1. Konfiguracja systemu operacyjnego UNIX do pracy w sieci komputerowej"

Transkrypt

1 Sieci komputerowe Laboratorium AIK 3 rok, sem Konfiguracja systemu operacyjnego UNIX do pracy w sieci komputerowej Wstęp - Celem zajęć jest zapoznanie się ze sposobem konfiguracji systemu operacyjnego stacji roboczej do pracy w sieci komputerowej. - Stacja robocza, na której będą wykonywane ćwiczenia opisane w niniejszej instrukcji ma zainstalowany system operacyjny Solaris v.8, będący jedną z odmian systemu operacyjnego UNIX. - System operacyjny został wstępnie skonfigurowany bez dostępu do sieci komputerowej. - Wszystkie wykonywane ćwiczenia wykonywane są z poziomu konta root. Szczegóły logowania zostaną podane przez prowadzącego podczas zajęć. UWAGA!!! Stacje robocze, na których wykonywane są ćwiczenia podłączone są do segmentu sieci komputerowej, o numerze stanowiącej fragment Internetu. Tego typu konfiguracja daje możliwość pracy w warunkach zbliżonych do rzeczywistości. Należy jednak pamiętać, że nie uprawnia to do wykonywania czynności w jakikolwiek sposób naruszających: - prywatność innych osób, - bezpieczeństwo sieci komputerowej. Konfiguracja interfejsu sieciowego - Polecenie ping Podstawowym i jednocześnie najprostszym poleceniem do diagnostyki sieci komputerowej jest polecenie ping. W niniejszym ćwiczeniu będzie wykorzystywana zasadniczo tylko jedna z funkcjonalności tego polecenia polegająca na sprawdzaniu dostępności innych maszyn w sieci. W celu wykonania tego typu testu należy jako parametr polecenia podać nazwę albo numer IP sprawdzanej maszyny (hosta): % ping % ping piecyk Wykorzystując informację o sposobie podłączenia stacji roboczej do sieci należy sprawdzić dostępność innych maszyn w sieci, np. w laboratorium: % ping login.ee.pw.edu.pl % ping klio Wykonując ćwiczenie należy zwrócić uwagę na treść komunikatów zwracanych przez polecenie ping Unknown host <nazwa hosta wpisana w poleceniu>. Komunikat ten świadczy o braku konfiguracji systemu nazw, w wyniku czego nie ma możliwości kontaktowania się z innymi hostami w sieci posługując się nazwami symbolicznymi. 1

2 W drugiej części tego ćwiczenia proszę przetestować dostępność innych hostów w sieci posługując się numerami IP, np.: , , , itp., zwracając uwagę na treść zwracanych komunikatów. - Polecenie ifconfig Innym istotnym poleceniem, używanym przez administratorów systemów UNIX jest polecenie ifconfig służące do konfiguracji i diagnostyki interfejsów sieciowych systemu komputerowego. W niniejszym ćwiczeniu zostanie zaprezentowany sposób użycia tego polecenia w celu sprawdzania i ustawiania konfiguracji interfejsów sieciowych systemu. Do sprawdzania konfiguracji interfejsów sieciowych systemu należy wywołać polecenie z opcją -a : % ifconfig a Jako wynik zostanie zwrócona informacja o wszystkich ustawionych interfejsach sieciowych systemu wraz z odpowiednimi parametrami, z których najważniejsze to: - nazwa interfejsu, - adres IP - adres fizyczny (MAC adress) - netmaska - adres rozgłoszeniowy (broadcast) - flaga aktywności interfejsu (UP, DOWN). dokładny opis informacji zwrotnej można znaleźć w man ualach systemowych dla polecenia ifconfig (man ifconfig). W naszym przypadku, będzie to tylko jeden, wewnętrzny interfejs sieciowy systemu, oznaczony symbolem lo0, pomimo oczywistej obecności interfejsu zewnętrznego. Brak informacji o parametrach zewnętrznego interfejsu sieciowego wynika stąd, że nie został on skonfigurowany. W celu konfiguracji tego interfejsu należy wykonać następujące pocenie: % ifconfig hme0 plumb gdzie hme0 to nazwa interfejsu (w warunkach rzeczywistych należy ją odnaleźć w dokumentacji od systemu albo karty sieciowej), plumb opcja polecenia ifconfig odpowiedzialna za dowiązanie interfejsu do zasobów systemu operacyjnego. Następnie należy wydać znane już polecenie: ifconfig a i sprawdzić czy interfejs został skutecznie dowiązany oraz jego parametry, które powinny przyjąć wartości domyślne. W celu uruchomienia interfejsu należy ustawić dla niego adres IP oraz flagę aktywności na UP wydając polecenia: % ifconfig hme # % ifconfig hme0 up Opcje polecenia stosowane do jednego interfejsu można łączyć (man ifconfig). 2

3 Skuteczność powyższych poleceń można sprawdzić w znany już sposób wykonując najpierw polecenie: ifconfig a, a następnie polecenie ping, dla którego jako parametry należy nadal jeszcze podawać adresy IP testowanych hostów. - Obserwując wynik polecenia ifconfig należy zwrócić uwagę na wyświetlane parametry oraz ich format. - W wyniku ustawiania adresu IP dla interfejsu powinny zostać ustawione także inne dwa parametry: maska podsieci (netmask) oraz adres rozgłoszeniowy (broadcast). Parametry te powinny zostać ustawione automatycznie na podstawie adresu IP. W tym przypadku odpowiednio: ffffff00 oraz W przypadku, gdy tak się nie stanie albo chcemy aby parametry te przyjęły niestandardową postać należy ustawić je ręcznie (man ifconfig). Na tym etapie o poprawności wykonanych poleceń konfiguracyjnych powinna świadczyć swobodna komunikacja wewnątrz danego segmentu sieci za pomocą adresów IP. Na zakończenie tego etapu ćwiczeń należy wykonać polecenie: % init 6 w celu przeładowania maszyny. Należy zaobserwować, że w wyniku przeładowania maszyny znikły wszystkie wykonane wcześniej ustawienia dotyczące interfejsu sieciowego. Trwała konfiguracja interfejsów sieciowych systemu stanowi przedmiot kolejnej części ćwiczenia. - Trwała konfiguracja interfejsu sieciowego Konfiguracja interfejsu sieciowego stacji roboczej wykonywana jest podczas jej uruchamiania na podstawie danych zawartych w pliku /etc/hostname.* (np. hostname.le0, hostname.hme0). Jeżeli parametry zapisane w pliku /etc/hostname.* mają postać symboliczną to podczas konfiguracji interfejsu sieciowego wykorzystywane są także pliki /etc/hosts i /etc/netmasks. - plik /etc/hosts W systemie operacyjnym UNIX plik /etc/hosts stanowi podstawową bazę dla systemu nazw. Ze względów praktycznych w pliku tym umieszcza się tylko i wyłącznie deklaracje dla maszyny lokalnej oraz innych hostów, ważnych z punktu widzenia danej maszyny. Treść pliku stanowią jednoliniowe rekordy rozpoczynające się adresem IP oraz przypisaną mu listą nazw symbolicznych, z których pierwsza nazwa jest nazwą główną, natomiast pozostałe jej aliasami. Pola w tak utworzonych rekordach oddzielane są znakami białymi (spacje, tabulatory). Wszelkiego rodzaju wpisy poprzedzone znakiem # stanowią komentarz. Znakiem kończącym komentarz jest znak nowej linii. Minimalny plik /etc/hosts zawiera dwa rekordy o następującej postaci: np.: localhost <adres ip> <nazwa symboliczna> localhost klio 3

4 Pierwszy rekord to deklaracja interfejsu wewnętrznego maszyny (loopback). Dokładne informacje na temat roli i budowy pliku /etc/hosts można znaleźć w dokumentacji systemowej lokalnej (man hosts) albo zdalnej ( W naszym przypadku plik jest skonfigurowany poprawnie. - plik /etc/hostname.* Plik /etc/hostname.* zawiera parametr(y) niezbędne do konfiguracji interfejsu sieciowego, którego dotyczy. Liczba tego typu plików jest równa liczbie interfejsów (fizycznych i wirtualnych) wymaganych do pracy maszyny. Zawsze w miejscu gwiazdki musi pojawić się nazwa danego interfejsu, np. hme0, le1, hme1:2 (ostatnia deklaracja opisuje interfejs wirtualny nr 2 na interfejsie fizycznym hme1), itp. Symbol interfejsu (hme, le, eri, qfe) należy znaleźć w dokumentacji sprzętowej systemu albo w dokumentacji dostarczonej przez producenta karty sieciowej. Dokładne informacje dotyczące zapisu deklaracji w pliku /etc/hostname.* znajdują się w dokumentacji. W naszym przypadku pełna nazwa pliku to: /etc/hostname.hme0. Do pliku wpisujemy tylko jeden parametr, którym jest nazwa maszyny znajdująca się w pliku /etc/hosts, w drugim rekordzie, na drugiej pozycji. Równoprawnym parametrem, który można wpisać w tym przypadku, jest adres IP maszyny (pierwsza pozycja w drugim rekordzie pliku /etc/hosts), jednak deklaracja tego typu, chociaż prosta może stać się przyczyną długiego poszukiwania błędu w przypadku zmiany adresu IP. - plik /etc/netmasks Plik /etc/netmasks zawiera deklarację masek dla podsieci. Można w nim umieścić deklaracje dla dowolnych sieci, jednak zawsze poprzestaje się na deklaracji netmasek dla podsieci bezpośrednio przyłączonych do danej maszyny, szczególnie w sytuacji gdy konfiguracja dołączonych do niej sieci nie jest zgodna ze schematem podziału na klasy A, B, C. Deklaracje w pliku są rekordami jednoliniowymi składającymi się z dwóch pól: np. <numer podsieci> <netmaska> W powyższym przykładzie numer sieci należy do klasy B, dla której netmaska ma postać , natomiast w wyniku segmentacji, numer ten opisuje jedną z podsieci o zakresie adresów IP charakterystycznych dla sieci klasy C: , dlatego przypisano tej sieci taką właśnie netmaskę. Wykonując ćwiczenie należy wpisać do pliku /etc/netmasks następujący rekord: Jeżeli w pliku tym znajduje się już taki wpis, należy plik pozostawić bez zmian. Szczegółowe informacje można znaleźć w dokumentacji systemowej. Na zakończenie tego etapu ćwiczeń należy wykonać polecenie: % init 6 w celu przeładowania maszyny. 4

5 Na tym etapie, po przeładowaniu maszyny o poprawności wykonania opisanych wyżej deklaracji powinna świadczyć swobodna komunikacja wewnątrz danego segmentu sieci za pomocą adresów IP. Konfiguracja ruting u Stan konfiguracji maszyny na obecnym etapie pozwala na swobodną komunikację z hostami znajdującymi się w tej samej podsieci. Wynikiem niniejszego ćwiczenia powinna być swobodna komunikacja z hostami w całym Internecie. - polecenie netstat Polecenie netstat służy do testowania komunikacji danej stacji roboczej z innymi hostami za pomocą sieci komputerowej. Jedną z funkcjonalności polecenia jest sprawdzanie konfiguracji routingu hosta. W tym celu należy wykonać polecenie z opcjami r i n : % netstat rn gdzie opcja r oznacza Pokaż tablicę routingu, natomiast opcja n nakazuje wyświetlanie adresów sieciowych w postaci numerycznej. Jest to szczególnie wygodne podczas diagnostyki sieci, gdyż unika się mapowania adresów na nazwy symboliczne, co wymaga udziału innych, być może niedostępnych hostów. Wykonanie polecenia z podanymi opcjami spowoduje wyświetlenie bieżącej tablicy routingu danej maszyny. Należy doczytać w dokumentacji (man netstat) znaczenie wyświetlonych danych. - polecenie route Polecenie route służy do ręcznego zarządzania tablicą routingu. W niniejszym ćwiczeniu interesować nas będą dwa sposoby użycia tego polecenia: % route add <dest> <host> % route delete <dest> <host> gdzie add i delete oznaczaja odpowiednio: dodaj i usuń trasę routingu, natomiast <dest> i <host>: adres przeznaczenia (może być to sieć albo host) oraz adres hosta, który pełni rolę routera do podanego przeznaczenia. Jeżeli jako <dest> zostanie podany adres w postaci default, to wszystkie pakiety, dla których system nie znajdzie innej jawnie zadeklarowanej drogi w tablicy routingu zostaną skierowane do hosta, którego adres wymieniony został z adresem default. Jako ćwiczenie należy wykonać następujące operacje: - zadeklarować drogę do hosta przez router zadeklarować drogę do sieci przez router zadeklarować drogę domyślną przez router Drugi i trzeci punkt ćwiczenia należy poprzedzić powrotem do konfiguracji wyjściowej. Adres należy do serwera WWW Wydziału Elektrycznego. Można zatem sprawdzić poprawność komunikacji nie tylko za pomocą polecenia ping, ale także przeglądarki WWW (należy kliknąć na desktop ie zegar). 5

6 Komunikację z całym Internetem można sprawdzić podobnie po wykonaniu polecenia w wersji 3. Ewentualne adresy IP może podać prowadzący zajęcia. - plik /etc/defaultrouter W celu uzyskania trwałej łączności maszyny z Internetem należy utworzyć w katalogu /etc plik o nazwie defaultrouter i jako zawartość wpisać adres domyślnego routera, czy li w naszym przypadku: Po utworzeniu tego pliku należy przeładować maszynę. Po przeładowaniu maszyny o poprawności wykonania powyższej konfiguracji świadczyć będzie swobodna komunikacja z Internetem na poziomie adresów IP. - Zmiana adresu IP maszyny W celu wykonania zmiany numeru IP maszyny należy wykonać polecenie ifconfig podając jako parametry odpowiednio: symbol interfejsu oraz nowy adres, np.: % ifconfig hme Po wykonaniu polecenia, należy sprawdzić poprawność takich parametrów interfejsu jak netmaska oraz adres rozgłoszeniowy. W celu trwałego wykonania zmiany numeru IP maszyny należy zmienić odpowiedni rekord w pliku /etc/hosts, wpisując w miejsce starego nowy adres IP. Należy też sprawdzić deklarację netmaski w pliku /etc/netmasks. W przypadku zmiany adresu IP na docelowy, należy maszynę przeładować (w stosownej chwili, tak aby nie zakłócać pracy innym użytkownikom), aby upewnić się o poprawności dokonanych zmian oraz aby wyczyścić nieaktualne dane, które mogą pozostać w niektórych źle napisanych aplikacjach. W niniejszym ćwiczeniu należy dokonać zmiany tymczasowej i trwałej adresu IP w wyżej opisany sposób, sprawdzić to w porozumieniu z kolegą, a następnie należy przywrócić poprzednią konfigurację. - Zmiana nazwy maszyny Zmiana nazwy maszyny jest bardziej kłopotliwa w stosunku do zmiany adresu IP. W celu zmiany nazwy maszyny należy dokonać edycji następujących plików: - /etc/hosts - /ete/hostname.hme0 - /etc/nodename - /etc/net/*/hosts Po zakończeniu edycji powyższych plików należy maszynę przeładować. Po wykonaniu tego ćwiczenia i sprawdzeniu go z inną osobą należy przywrócić poprzednie ustawienia. 6

7 Konfiguracja SO UNIX do komunikacji opartej o nazwy symboliczne Celem niniejszego ćwiczenia jest konfiguracja resolver a systemu, tak aby możliwe było korzystanie z systemu nazw symbolicznych. - plik /etc/hosts Należy ponownie przeczytać komentarz dotyczący pliku /etc/hosts, który został umieszczony w poprzednim ćwiczeniu, a następnie dokonać kilku wpisów dla wybranych maszyn znajdujących się w dowolnym miejscu w Internecie, np.: www Adresy maszyn zaproponowane w przykładzie są serwerami WWW, co powinno ułatwić weryfikację dokonanych wpisów. Po wykonaniu testów na dostępność hostów wpisanych do pliku /etc/hosts należy przywrócić pierwotną postać tego pliku. Z przyczyn praktycznych opieranie systemu nazw na pliku /etc/hosts nawet w przypadku jednej maszyny jest mało efektywne i kłopotliwe. W dalszej części ćwiczenia zostanie zaprezentowany sposób konfiguracji systemu operacyjnego UNIX tak aby mógł on korzystać z powszechnie stosowanego systemu DNS (ang. Domain Name System). - plik /etc/nsswitch.conf Plik /etc/nsswitch.conf zawiera deklaracje dotyczące lokalizacji wybranych baz konfiguracyjnych systemu UNIX. Podczas instalacji systemu wgrywane są do katalogu /etc pliki wzorcowe dla podstawowych systemów nazw: - nsswitch.file - nsswitch.dns - nsswitch.nis - nsswitch.nisplus - nsswitch.ldap Rozszerzenie nazwy pliku pokazuje jakiego systemu nazw dotyczy konfiguracja zawarta w danym pliku. Niektóre systemy nazw takie jak NIS+ umożliwiają przechowywanie w swoich bazach nie tylko nazw symbolicznych maszyn lecz także inne informacje dotyczące konfiguracji systemu operacyjnego, które są wspólne dla pewnej grupy maszyn. Sposób deklaracji parametrów konfiguracyjnych oparty jest w uproszczeniu na następującym schemacie: <nazwa bazy>: <lista> 7

8 gdzie <lista> zawiera spis systemów, w których umiejscowione mogą być odpowiednie dane. System operacyjny komputera podczas ćwiczeń został skonfigurowany w oparciu o plik /etc/nsswitch.files, co można sprawdzić porównując oba pliki poleceniem diff: % diff /etc/nsswitch.conf /etc/nsswitch.files Aby skonfigurować system operacyjny do wykorzystywania DNS u należy skopiować plik /etc/nsswitch.dns na plik /etc/nsswitch.conf albo w istniejącym pliku nsswitch.conf dokonać korekty deklaracji dla bazy hosts dopisując do listy słowo kluczowe dns. Kolejność deklaracji na liście oznacza kolejność przeszukiwania odpowiednich baz. W najprostszej sytuacji przeszukiwanie baz kończy się w chwili znalezienia pierwszego poprawnego elementu. Szczegóły dotyczące konfiguracji pliku nsswitch.conf można znaleźć w dokumentacji do systemu. Na tym etapie wykonywania ćwiczenia należy zmodyfikować konfigurację systemu operacyjnego poprzez kopiowanie pliku: % cp /etc/nsswitch.dns /etc/nsswitch.conf - plik /etc/resolv.conf Plik /etc/resolv.conf służy do bezpośredniej konfiguracji resolver a dla danego systemu operacyjnego. Należy zapoznać się z dokumentacją systemową dotyczącą konfiguracji pliku (man resolv.conf). Na początku ćwiczenia należy utworzyć plik i wpisać do niego dwie deklaracje: domain isep.pw.edu.pl nameserver O poprawności wykonanych ustawień (dla plików /etc/nsswitch.conf oraz /etc/resolv.conf) będzie świadczyć swobodna komunikacja w Internecie na poziomie nazw symbolicznych. Sprawdzenia można dokonać wykonując polecenie ping z parametrem w postaci nazwy symbolicznej hosta albo próbując połączyć się z dowolnym serwerem WWW. UWAGA 1: Wykonując testy należy rozpocząć sprawdzanie od najbliższych hostów, a dopiero potem przejść do testowania hostów znajdujących się w odleglejszych lokalizacjach. UWAGA 2: W przypadku nieprawidłowej pracy systemu należy jeszcze raz sprawdzić poprawność wykonanych operacji na plikach i jeżeli okażą się one prawidłowe należy przeładować system operacyjny. Jeżeli po przeładowaniu systemu objawy nie ustąpią należy zwrócić się o pomoc do prowadzącego zajęcia. 8

9 W kolejnym ćwiczeniu należy dodać do pliku /etc/resolv.conf dwie dodatkowe deklaracje: search ndots:2 isep.pw.edu.pl. ee.pw.edu.pl. iem.pw.edu.pl. pw.edu.pl. Jaki wpływ na system ma dopisanie do pliku /etc/resolv.conf tych dwóch dodatkowych deklaracji? Czy istniejąca wcześniej deklaracja domain jest nadal potrzebna, jest niedopuszczalna i należy ją bezwzględnie usunąć, czy też jest obojętna i można ją zostawić? Konfiguracja maszyny do współpracy z serwerem pocztowym - katalog /etc/mail Konfiguracja systemu pocztowego (program sendmail, który jest dostarczany razem z systemem operacyjnym) znajduje się w katalogu /etc/mail. Głównym plikiem konfiguracyjnym jest plik sendmail.cf. W katalogu /etc/mail znajdują się trzy pliki tego typu: - sendmail.cf - subsidiary.cf - main.cf Plik subsidiary.cf zawiera opis konfiguracji systemu pocztowego umożliwiającego lokalnej maszynie wysyłanie poczty z wykorzystaniem serwera pocztowego, którego adres zostanie pobrany z DNS u. Plik main.cf zawiera opis konfiguracji samodzielnego serwera pocztowego. Podczas instalacji system operacyjny konfigurowany jest domyślnie jako klient serwera pocztowego poprzez skopiowanie pliku subsidiary.cf na plik sendmail.cf. Wykonując ćwiczenie należy sprawdzić czy plik sendmail.cf jest zgodny z plikiem subsidiary.cf (polecenie diff). Jeżeli nie, należy skopiować plik subsidiary.cf na plik sendmial.cf. - plik /etc/hosts Ustalanie adresu głównego serwera pocztowego, przez który maszyna kliencka będzie kierowała przesyłki pocztowe oparte jest na znajomości domeny właściwej dla danego hosta. Program sendmail znajdujący się w dystrybucji systemu operacyjnego wykorzystywanego podczas laboratorium pobiera nazwę domeny z pliku /etc/hosts albo ustala domenę na podstawie odpowiedniego wpisu w pliku sendmail.cf. Ze względów praktycznych należy ograniczać ingerencję w pliki systemowe. Dlatego też zaleca się dokonanie odpowiedniego wpisu w pliku /etc/hosts, którego budowa jest zdecydowanie prostsza w stosunku do pliku /etc/mail/sendmail.cf. Do pliku /etc/hosts należy dopisać pełną, kwalifikowaną nazwę hosta do rekordu opisującego główny, zewnętrzny interfejs maszyny: <adres ip> <nazwa krótka hosta> <pełna nazwa> loghost galatea galatea.isep.pw.edu.pl. loghost 9

10 W celu sprawdzenia poprawności konfiguracji należy: - za pomocą programu mail albo mailx wysłać mail a na swój własny adres na PW, - zalogować się na maszynę login.ee.pw.edu.pl. i sprawdzić czy przesyłka została doręczona. Po wykonaniu zmian w konfiguracji systemu pocztowego przeładowanie maszyny nie jest konieczne. Konfiguracja wirtualnych interfejsów sieciowych Standardowo na jednym fizycznym interfejsie maszyny można ustawić do 256 różnych adresów IP. Adresy IP mogą należeć do tej samej domeny, co adres podstawowy albo do innej. Konfigurację interfejsów wirtualnych wykonuje się tak samo jak interfejsu głównego. Nazwy interfejsów wirtualnych tworzone są na podstawie nazwy interfejsu głównego, np.: hme0 -> hme0:1 hme0:2 itd. W przypadku trwałej konfiguracji interfejsów wirtualnych maszyny wykorzystuje się pliki typu hostname.<nazwa interfejsu>, gdzie nazwa interfejsu jest taka jak nazwy podane w przykładzie: hostname.hme0:1 hostname.hme0:2 Zawartością takiego pliku może być nazwa symboliczna (jeżeli jest zadeklarowana w pliku /etc/hosts) albo surowy adres IP. Należy też pamiętać o odpowiednich deklaracjach w pliku /etc/netmasks. Konfiguracja maszyny jako multihomehost Multihomehost jest to maszyna posiadająca więcej niż jeden interfejs. Na ogół pod pojęciem interfejs kryje się interfejs fizyczny. W naszym przypadku ograniczymy się do interfejsów wirtualnych. Poprawna konfiguracja maszyny w takim przypadku polega na: - zadeklarowaniu wszystkich interfejsów w pliku /etc/hosts - ustawieniu plików /etc/hostname.<nazwa interfejsu> - wpisaniu odpowiednich deklaracji w pliku /etc/netmasks - utworzeniu pustego pliku /etc/notrouter Do wykonania ćwiczenia proponujemy następującą konfigurację sieci: - interfejs główny i jego parametry bez zmian - interfejs wirtualny o następujących parametrach: - nazwa interfejsu hme0:1 - adres IP # (# - ten sam numer, co w interfejsie głównym) - nazwa symboliczna dowolna, zgodna z dokumentacją; w celu zachowania porządku podczas wykonywania ćwiczenia proponujemy utworzyć nazwę poprzez dodanie do nazwy głównej hosta cyfry1, np.: galatea-1 10

11 - dla interfejsu głównego należy również utworzyć dodatkową nazwę symboliczną według tego samego klucza, np.: galatea-0 Ćwiczenie składa się z następujących elementów: - modyfikacja pliku /etc/hosts do następującej postaci, na przykładzie maszyny galatea localhost galatea galatea-0 galatea.isep.pw.edu.pl. loghost galatea galatea-1 - modyfikacja pliku /etc/hostname.hme0 poprzez zmianę nazwy na galatea-0 - utworzenie pliku /etc/hostname.hme0:1 i wpisanie galatea-1 - modyfikacja pliku /etc/netmasks polegająca na dodaniu wpisu: utworzenie pliku /etc/notrouter poleceniem touch - przeładowanie systemu operacyjnego O poprawności wykonania konfiguracji będzie świadczyć komunikacja między maszynami w laboratorium na poziomie adresów IP z domeny Sprawdzenie komunikacji należy wykonać przy użyciu polecenia ping. Konfiguracja maszyny jako router a - Wykonanie tego ćwiczenia wymaga współpracy całej grupy laboratoryjnej. - Należy wybrać jedną maszynę, która będzie pełniła rolę router a. Proponujemy, aby wybrać jedną z maszyn centralnie usytuowanych w laboratorium. - Na wszystkich maszynach z wyjątkiem Router a należy przywrócić pierwotną konfigurację. - Maszyny (A) na lewo od Router a należy skonfigurować tak, aby miały adresy IP z domeny Maszyny (B) na prawo od Router a powinny mieć normalną konfigurację (adres IP z domeny ). - Należy sprawdzić komunikację między maszynami A, między maszynami B oraz między maszynami A i B. - Należy sprawdzić komunikację między maszynami A oraz Router em, a także między maszynami B oraz Router em. - Z Router a należy usunąć plik /etc/notrouter (jeżeli istnieje) i przeładować system operacyjny. - Należy sprawdzić komunikację między maszynami A i B. 11

12 2. konfiguracja usług sieciowych - ograniczenie dostępu do maszyny z poziomu sieci - serwer poczty elektronicznej - serwer DNS - serwer NFS - serwer DHCP 2. Diagnostyka sieci - polecenie ifconfig - polecenie netstat - polecenie ping - polecenie nslookup - polecenie snoop 12

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System).

Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System). Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System). Opis ćwiczenia Podczas tego ćwiczenia komputery w laboratorium zostaną podzielone na domeny. Do każdej domeny będą należały

Bardziej szczegółowo

ZASADY ADRESOWANIA IP cz. II

ZASADY ADRESOWANIA IP cz. II ZASADY ADRESOWANIA IP cz. II Cel ćwiczenia Praktyczne zapoznanie z zasadami adresowania IP Zadania 1. Przy użyciu funkcji ipconfig /all odczytać i zapisać w sprawozdaniu następujące ustawienia protokołu

Bardziej szczegółowo

Strona1. Suse LINUX. Konfiguracja sieci

Strona1. Suse LINUX. Konfiguracja sieci Strona1 Suse LINUX Konfiguracja sieci Strona2 Spis treści Konfiguracja sieci - uwagi wstępne.... 3 Prezentacja interfejsów sieciowych w systemie Linux.... 3 Konfiguracja IP w programie Yast... 3 Pliki

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Procedura instalacji i konfiguracji Linux Red Hat jako platformy dla systemu zabezpieczeń Check Point VPN-1/FireWall-1 Przygotował: Mariusz Pyrzyk Instalacja systemu

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:

Bardziej szczegółowo

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji

Bardziej szczegółowo

Skonfigurowanie usług katalogowych Active Directory (AD)

Skonfigurowanie usług katalogowych Active Directory (AD) Skonfigurowanie usług katalogowych Active Directory (AD) W niniejszym przykładzie zademonstrowane zostanie zainstalowanie na serwerze usług katalogowych Active Directory obsługujących lokalną domenę o

Bardziej szczegółowo

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI 292481 13.03.2019 1. Sprawdzić konfigurację sieciową komputera na którym aktualnie jesteś zalogowany (polecenie

Bardziej szczegółowo

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 18 ZASADY ADRESOWANIA IP cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z teoretycznymi zasadami

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2 1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential

Bardziej szczegółowo

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6... Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH WebManipulator Informacje dodatkowe konfiguracji WebManipulatora (v. 2016_01) PRO-VENT SYSTEMY WENTYLACYJNE,

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Akademia Górniczo-Hutnicza im. Stanisława Staszica

Akademia Górniczo-Hutnicza im. Stanisława Staszica Akademia Górniczo-Hutnicza im. Stanisława Staszica WYDZIAŁ INŻYNIERII MECHANICZNEJ I ROBOTYKI Sieci komputerowe i bazy danych Lab 2 Sprawozdanie wykonał: Łukasz Wełna (285832) Inżynieria Mechatroniczna

Bardziej szczegółowo

Stacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu

Stacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu Załącznik nr 3 do umowy z dnia Stacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu. Sprawdzić, czy numery seryjne zestawu są zgodne z dokumentami dostawy i protokołami odbioru sprzętu.

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium - Przeglądanie tablic routingu hosta Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów

Bardziej szczegółowo

WAŻNE: Słowo 'auto' oznacza, że konfigurujemy interfejs fizyczny. Wymienione po nim nazwy

WAŻNE: Słowo 'auto' oznacza, że konfigurujemy interfejs fizyczny. Wymienione po nim nazwy Konfiguracja sieci w systemie Linux Debian Jedną z najważniejszych funkcjonalności dla serwera jest oczywiście połączenie z siecią lokalną/rozległą. System Linux od samego początku budowany był z myślą

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

KANCELARYJNY SYSTEM PODATKOWY

KANCELARYJNY SYSTEM PODATKOWY KANCELARYJNY SYSTEM PODATKOWY Podział bazy danych Opracował: Katowice, Styczeń 2013 1 Podział bazy danych cel Wraz z wersją 3.3.0 systemu KSP, nastąpiła zmiana architektury systemu z jednej do wielu baz

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Instrukcja połączenia z programem Compas LAN i import konfiguracji Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie tras statycznych Cel dwiczenia Opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia

Bardziej szczegółowo

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS Qmail radość listonosza Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS 1 STRESZCZENIE Artykuł jest przedstawieniem podstawowej konfiguracji jednego z najpopularniejszych agentów MTA (Mail Transfer Agent)

Bardziej szczegółowo

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

Konfiguracja połączenia internetowego serwera w pracowni Microsoft Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).

Bardziej szczegółowo

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

1. INSTALACJA SERWERA

1. INSTALACJA SERWERA 1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Windows Server Active Directory

Windows Server Active Directory Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Instrukcja obsługi systemu elektronicznego katalogu przedmiotów (sylabusów)

Instrukcja obsługi systemu elektronicznego katalogu przedmiotów (sylabusów) Instrukcja obsługi systemu elektronicznego katalogu przedmiotów (sylabusów) 1. Uruchomienie systemu System wykonany został w postaci aplikacji web. Do uruchomienia wymagany jest dostęp do sieci Internet.

Bardziej szczegółowo

Sprawdzanie połączenia sieciowego

Sprawdzanie połączenia sieciowego Sprawdzanie połączenia sieciowego Poniższy dokument opisuje jak sprawdzić czy komunikacja komputer router - internet działa poprawnie oraz jak ręcznie wpisać adresy serwerów DNS Petrotel w ustawieniach

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

T: Zabezpieczenie dostępu do komputera.

T: Zabezpieczenie dostępu do komputera. T: Zabezpieczenie dostępu do komputera. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu podaj i wyjaśnij 1. polecenia, które użyjesz, aby zabezpieczyć dostęp do komputera. 2. odpowiedzi

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...

Bardziej szczegółowo

Podstawy działania sieci komputerowych

Podstawy działania sieci komputerowych Podstawy działania sieci komputerowych Sieci i protokoły komunikacyjne Protokoły komunikacyjne TCP/IP (Transmition Control Protocol/Internet Protocol) jest to zbiór protokołów umożliwiających transmisje

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Konfiguracja połączenia sieciowego w menu dekoderów.

Konfiguracja połączenia sieciowego w menu dekoderów. Konfiguracja połączenia sieciowego w menu dekoderów. Sposób konfiguracji ustawień sieciowych dekoderów zależy od rodzaju zastosowanego połączenia sieciowego. W sieciach z routerem dekodery mogą pobrać

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 20

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 20 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie

Bardziej szczegółowo

Dokumentacja SMS przez FTP

Dokumentacja SMS przez FTP Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP

Bardziej szczegółowo