FreeBSD/DUMMYNET. Jan Szumiec. 12 grudnia 2002
|
|
- Wojciech Marciniak
- 6 lat temu
- Przeglądów:
Transkrypt
1 FreeBSD/DUMMYNET Jan Szumiec 12 grudnia 2002 Dummynet to wspaniałe narzędzie pozwalające nam, na kształtowanie ruchu w systemie FreeBSD. Jeśli zajmujesz się badaniami w dziedzinie sieci komputerowych, na pewno ten pakiet przypadnie ci do gustu. Również, jeśli posiadasz niedużą sieć i chcesz aby każdy zużywał tyle samo pasma, na pewno też ten pakiet będzie pomocny. 0.1 Instalacja Aby zainstalować dummynet należy stosownie skonfigurować jądro. Zazwyczaj w pliku konfiguracyjnym jądra wystarczy dodać te trzy opcje: options IPFIREWALL options IPFIREWALL_DEFAULT_TO_ACCEPT options DUMMYNET Druga opcja nie jest konieczna, ale gdy posiadamy inny pakiet, który odpowiada za firewall (na przykład ipfilter), to opcja ta jest pomocna, ponieważ domyślnie nie blokuje nam żadnych pakietów. Nic nie stoi na przeszkodzie, aby blokowaniem pakietów zajmował się ipfilter, a profilowaniem ruchu, ipfw/dummynet. Aby system po starcie automatycznie ładował regułki, należy dodać poniższą linijkę do /etc/rc.conf. Należy pamiętać, że plik /etc/ipfw.rules różni się nieco składnią, od składni poleceń użytych w tym dokumencie, mianowicie, nie posiada polecenia ipfw na początku każdej linijki. firewall_enable="yes" firewall_rules="/etc/ipfw.rules" 0.2 Elementy sterujące ruchem Na elementy sterujące ruchem składają się tzw. rury i kolejki, lub jeśli ktoś woli, potoki. Każdy z tych elementów składowych może być skonfigurowany tak, aby automatycznie wrzucał do takiej kolejki lub rury ruch, który zostanie mu przydzielony. Ponadto, można wprowadzić dodatkowy element losowego wyboru danej rury/kolejki. Aby zacząć profilować ruch, należy najpierw dodać kolejkę lub rurę, a potem ją skonfigurować. Wszystkiego dokonujemy komendą ipfw. 0.3 Rury Rura, to kanał wydzielonego ruchu, który ma z góry zadaną przepustowość (bw), długość kolejki (queue), opóźnienie (delay) oraz losową utratę pakietów (plr). Aby dodać i skonfigurować przykładową rurę, wydajemy polecenie: ipfw add pipe 1 ip from any to any ipfw pipe 1 config bw 1Mbit/s plr 0.9 delay 100ms 1
2 Rura, którą skonfigurowaliśmy, ma szerokość 1 megabita, losową utratę pakietów 90%, oraz opóźnienie 100 milisekund 1. Przydatność takiej rury jest raczej wątpliwa, chyba że symulujemy jakąś wyjątkowo oporną sieć. Aby usunąć tą rurę, należy wydać polecenie: ipfw pipe 1 delete lub ipfw flush Druga komenda czyści wszystkie reguły ipfw. Wracając do naszej rury: czasami zachodzi potrzeba zasymulowania różnych warunków transmisji na drodze od- i do- hosta. Sytuację taką można łatwo zaimplementować stosując następujące polecenia definiujące dwie rury, jedną dla ruchu przychodzącego i jedną dla wychodzącego: ipfw add pipe 1 ip from any to in ipfw add pipe 2 ip from any to out ipfw pipe 1 config bw 640Kbit/s ipfw pipe 2 config bw 128Kbit/s W tym wypadku słowo kluczowe in aplikuje się do adresu , tak więc, parametr bw 640Kbit/s aplikuje się do ruchu wchodzącego do tego adresu. Druga rura obsługuje ruch wychodzący. Jeśli mamy potrzebę zasymulować wielościeżkowość, wystarczy skorzystać ze słowa kluczowego prob. Przykład poniżej: ipfw add prob 0.2 pipe 1 ip from any to any ipfw add prob 0.5 pipe 2 ip from any to any ipfw pipe 1 config delay 10ms ipfw pipe 2 config delay 200ms W tym wypadku, pierwsza rura jest wybierana w 20% przypadków, podczas gdy druga, w czyli 40% przypadków. Rury lub kolejki można również przypisywać po protokole lub po porcie. Robimy to w następujący sposób: ipfw add pipe 1 tcp from any to any 80 ipfw add pipe 2 udp from any to any 53 ipfw add pipe 3 icmp from any to any ipfw pipe 1 config bw 1Mbit/s ipfw pipe 2 config bw 50Kbit/s ipfw pipe 3 config bw 50Kbit/s Powyższy zestaw reguł pozwala nam na zagwarantowanie obustronnego pasma w protokole TCP na porcie 80 (www) o szerokości jednego megabita, oraz po 50 kilobitów na DNS (UDP,53), oraz ICMP (ping, traceroute, wiadomości o błędach niedostępności, etc.). Przedostatnim słowem kluczowym, które chciałbym omówić jest queue. Domyślna wartość tego parametru to 50. Parametr ten określa porcję danych (w pakietach lub kilobajtach), które mają zostać urzymane w kolejce do przetworzenia w danej rurze. Jeśli ta ilość zostanie przekroczona, pakiet zostaje odrzucony. Ma to znaczenie przy połączeniach na których pasmo jest bardzo wąskie. Gdy na takim połączeniu ustawimy ten parametr przesadnie wysoko, będziemy się musieli liczyć z dużym opóźnieniem (system musi przetworzyć na takim wąskim łączu wszystkie pakiety oczekujące w kolejce). Ustawianie tego parametru zbyt nisko, będzie miało swoje konsekwencje w postaci utraconych pakietów (szczególnie, gdy z danym hostem wymianę informacji prowadzi kilka innych hostów). Ostatni parametr to mask. Pozwala on nam na tworzenie kilku identycznych rur, z których każda będzie obsługiwać ruch tego samego rodzaju. Opcja ta jest szczególnie użyteczna, gdy chcemy kilku komputerom przydzielić taki sam ruch w sieci LAN. Tworzy ona dynamicznie kilka rur o identycznych parametrach. 1 opóźnienie narzucane przez dummynet, należy powiększyć o jakiekolwiek opóźnienie propagacji, aby otrzymać efektywne opóźnienie dla dwóch maszyn pracujących w sieci. Co więcej, należy wziąć pod uwagę podwójną propagację, ponieważ w tym konkretnym wypadku, zarówno ruch wchodzący jak i wychodzący jest przepuszczany przez tą samą regułę. 2
3 ipfw add pipe 1 ip from any to /24 ipfw pipe 1 config bw 56Kbit/s queue 10 mask dst-ip 0x000000ff Powyższa konfiguracja ogranicza ruch w obie strony do każdego komputera do 56 kilobitów, zmniejsza kolejkę do 10 pakietów. Słowo kluczowe dst-ip pokazuje nam która część adresu IP ma być zamaskowana aby wydzielić ruchy należące do innych dynamicznie tworzonych rur. Ruch można dzielić według adresu źródłowego i docelowego, źródłowego i docelowego portu, oraz protokołu. Składnia wygląda następująco: ipfw add pipe 1 ip from any to /24 ipfw pipe 1 config bw 100Kbit/s proto PROTO src-ip ŹRÓDŁOIP dst-ip CELIP src-port ŹRÓDŁOPORT dst-port CELPORT 0.4 Kolejki Kolejka to inny element sterujący ruchem. W znacznym uproszczeniu, kolejka pozwala nam na przydzielenie odpowiedniej szerokości pasma użytkownikowi, stosownie do jego potrzeb. Zazwyczaj kolejka jest podłączana do rury w następujący sposób: ipfw add pipe 2 ip from any to any ipfw add queue 1 ip from to ipfw queue 1 config weight 5 pipe 2 ipfw pipe 2 config bw 300Kbit/s Tak zdefiniowany zestaw reguł, określa kolejkę wewnątrz rury numer 2, która posiada wagę 5 (Im wyższa waga, tym kolejka ma wyższy priorytet). Kolejki służą zazwyczaj do dynamicznego dzielenia pasma pomiędzy kilka połączeń. Parametry kolejek to pipe czyli rura, do której podpięta jest kolejka, weight, czyli priorytet obsługi ruchu, queue, czyli rozmiar kolejki,plr, czyli losowa utrata pakietów w kolejce, oraz mask, czyli opcja służąca do dynamicznego definiowania kolejek w zależności od klasyfikacji ruchu. Jak działają wagi kolejek? Aby łatwiej zilustrować to zagadnienie, posłużę się przykładem. Załóżmy, że w sieci mamy trzy hosty, z czego na zainstalowany jest dummynet i jego konfiguracja wygląda następująco: ipfw add pipe 1 ip from any to any ipfw add queue 1 ip from to ipfw add queue 2 ip from to ipfw queue 1 config weight 1 pipe 1 ipfw queue 1 config weight 99 pipe 1 ipfw pipe 1 config bw 1Mbit/s Przy drobnej zmianie opóźnień oraz długości kolejki, osiąg przesyłu przy kolejce pierwszej będzie się wahał w okolicach 50 kbit, podczas gdy w przypadku drugiej kolejki, będzie to około 950 kbit. Kolejki o różnych wagach przepuszczają dane w różnych porcjach, tj. na każdy pakiet przesłany kolejką pierwszą może przypadać 30 pakietów wysyłanych kolejką drugą. Aby dynamicznie podzielić dane nam pasmo przez liczbę użytkowników, należy skorzystać z opcji mask. ipfw add queue 1 all from any to /24 ipfw queue 1 config weight 5 pipe 2 buckets 253 mask dst-ip 0x000000ff Taka konfiguracja dynamicznie stworzy nam tyle kolejek ile jest różnych, aktywnych adresów IP w tej podsieci. Opcja buckets mówi ile takich kolejek może być maksymalnie stworzonych. Nie należy przesadzać przy podawaniu tej wielkości, ponieważ zbyt duża wartość może niepotrzebnie zapełnić bufory sieciowe. 3
4 0.5 Ciekawe przykłady zastosowań Scenariusz 1 Symulacja połączenia satelitarnego. ipfw add pipe 1 all from any to any in ipfw add pipe 2 all from any to any out ipfw pipe 1 config delay 440ms bw 64Kbit/s queue 10 ipfw pipe 2 config delay 440ms bw 1Mbit/s queue 5 Przy wysokich opóźnieniach będziemy obserwować stopniowe przyspieszanie połączenia 2. Zmiana wielkości kolejki nie powinna mieć znaczenia, chyba że mamy do czynienia z transmisją do kilku komputerów. Jest to uwarunkowane tym, jak skonstruowany jest protokół TCP: na każdy pakiet wysłany, musi zostać odebrany pakiet potwierdzający odbiór. Scenariusz 2 Bardzo zajęty serwer WWW. ipfw add queue 1 tcp from any to ipfw queue 1 config weight 5 pipe 1 mask src-ip 0xffffffff Przy takiej konfiguracji, każdy numer IP ma wydzielone identyczne pasmo do serwera www. Zwróć uwagę na maskę src-ip. Zwróćmy też uwagę na to, że chcąc ustalić numer portu musimy określić protokół jako TCP. ipfw add queue 1 tcp from /8 to ipfw add queue 2 tcp from any to ipfw queue 1 config weight 90 pipe 1 mask src-ip 0x00ffffff ipfw queue 2 config weight 5 pipe 1 mask src-ip 0xffffffff Przy takiej konfiguracji, serwer WWW będzie obsługiwał pewną grupę użytkowników z wyższym priorytetem niż resztę. Każdemu klientowi zostanie przydzielone to samo pasmo. ipfw add pipe 1 tcp from /8 to ipfw add pipe 2 tcp fron any to ipfw queue 1 config weight 5 pipe 1 mask src-ip 0x00ffffff ipfw queue 2 config weight 5 pipe 2 mask src-ip 0xffffffff ipfw pipe 1 config 7Mbit/s ipfw pipe 2 config 3Mbit/s Przy powyższej konfiguracji, łącze najpierw jest podzielone dwoma rurami, odpowiednio po 7 i 3 Megabity, a potem dzielone pomiędzy klientów w poszczególnych rurach tak, aby klient należący do każdej z rur dzielił ruch z innymi klientami z tej samej rury dostając równą ilość pasma. Scenariusz 3 Sieć osiedlowa. ipfw add queue 50 tcp from /24 to any 80 ipfw add queue 60 tcp from /24 to any 22,23,25 ipfw add queue 70 tcp from /24 to any 110 ipfw add queue 80 tcp from /24 to any ipfw add queue 90 all from /24 to any ipfw queue config 50 weight 5 pipe 50 buckets 255 mask src-ip 0x000000ff 2 Okazuje się, że opoźnienia całkowite poniżej 19 milisekund, nie mają znacznego wpływu na transmisję danych na pełnodupleksowym ethernecie, po protokole TCP. Od 20 milisekund, opóźnienia zaczynają mieć wpływ na transmisję, a prędkość transmisji (w kilobajtach na sekundę) można uzykać z następującego wzoru: transfer T CP = delay ms 4
5 ipfw queue config 60 weight 5 pipe 60 buckets 255 mask src-ip 0x000000ff ipfw queue config 70 weight 5 pipe 70 buckets 255 mask src-ip 0x000000ff ipfw queue config 80 weight 5 pipe 80 buckets 255 mask src-ip 0x000000ff ipfw pipe 50 config bw 1Mbit/s ipfw pipe 60 config bw 128Kbit/s ipfw pipe 70 config bw 128Kbit/s ipfw pipe 80 config bw 1Mbit/s delay 30ms queue 10 ipfw pipe 90 config bw 384Kbit/s Pierwsze pięć linijek, dzieli nam ruch wychodzący na pięć kategorii; przedostatnia to ruch p2p 3, ostatnia to ruch UDP/ICMP. Kolejne cztery linijki określają nam zasady dynamicznego tworzenia kolejek ruchu, i ostatnie pięć linijek określa nam maksymalne szerokości pasma, które chcemy zaalokować na poszczególne klasy ruchu. 0.6 Na zakończenie Mam nadzieję, że ten dokument pomógł ci zrozumieć zasadę działania pakietu DUMMYNET pod systemem FreeBSD. Jednocześnie, chciałbym podkreślić, że dokument ten został przygotowany w oparciu o doświadczenia własne autora i może zawierać błędy. Autor nie odpowiada za konsekwencje wynikłe z użytkowania tego dokumentu. Jeżeli masz jakieś sugestie lub chcesz mnie poinformować o błędzie, zawsze jestem otwarty na słowa konstruktywnej krytyki. Mój to jps@zero.iti.pk.edu.pl. Jeżeli nadal czujesz niedosyt informacji, przeczytaj ten dokument: luigi/ip dummynet/ c 2002 Jan Szumiec. Dokument ten może być rozprowadzany i powielany pod warunkiem, że jego treść nie ulegnie modyfikacji, oraz że wiadomość o autorze pozostanie w dokumencie. Najnowsza wersja zawsze dostępna z 3 na przykład Kazaa lub Gnutella 5
Firewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoInstrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoPrzykłady wykorzystania polecenia netsh
Przykłady wykorzystania polecenia netsh Polecenie netsh jest polecenie wiersza poleceń. Zarządza ono ustawieniami usług sieciowych takich jak protokół TCP/IP, firewall, itp. Polecenie to może pracować
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoNarzędzia do diagnozowania sieci w systemie Windows
Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego
Bardziej szczegółowoPrzypisywanie adresów IP do MAC-adresów
Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada
Bardziej szczegółowoSIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Bardziej szczegółowoLaboratorium 6.7.1: Ping i Traceroute
Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoLaboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoInstrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.
Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Bardziej szczegółowoWprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Bardziej szczegółowoTranslacja adresów - NAT (Network Address Translation)
Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,
Bardziej szczegółowoSieci Komputerowe 2 / Ćwiczenia 2
Tematyka Sieci Komputerowe 2 / Ćwiczenia 2 Opracował: Konrad Kawecki na podstawie materiałów: http://www.isi.edu/nsnam/ns/tutorial/index.html Na ćwiczeniach zapoznamy się z symulatorem
Bardziej szczegółowoPing. ipconfig. getmac
Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoPrzekierowanie portów w routerze - podstawy
Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem
Bardziej szczegółowoiptables/netfilter co to takiego?
iptables/netfilter co to takiego? Jądro Linuksa iptables netfilter Netfilter ogólny szkielet operacji na pakietach zaimplementowany w jądrze Linuksa (od 2.4.x) Iptables narzędzie do manipulacji regułami
Bardziej szczegółowoAkademia CISCO. Skills Exam Wskazówki
Akademia CISCO Skills Exam Wskazówki Podsieci Ustalenie liczby podsieci Podsiecią jest każda domena rozgłoszeniowa: dowolna kombinacja komputerów oraz przełączników wraz z interfejsami routerów, do których
Bardziej szczegółowoWykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.
Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables. mechanizm trawersacji pakietów w jądrze Linux części składowe iptables: reguły, łańcuchy, tablice kryteria dopasowania (ang. matching) pakietu,
Bardziej szczegółowoSieci Komputerowe Translacja adresów sieciowych
1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoSDN Narmox Spear Architektura referencyjna do zastosowania kilku połączeń WAN oraz zasada podłączania sieci NIE-SDN do sieci SDN
SDN Narmox Spear 27-6-2 Architektura referencyjna do zastosowania kilku połączeń WAN oraz zasada podłączania sieci NIE-SDN do sieci SDN Narmox Sp. z o.o. narmox.com spear.narmox.com tutorial.narmox.com
Bardziej szczegółowoSpis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
Bardziej szczegółowoZadania do wykonania Firewall skrypt iptables
Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera
Bardziej szczegółowoSystem operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola
Bardziej szczegółowo1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.
Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć
Bardziej szczegółowoKod produktu: MP-W7100A-RS232
KONWERTER RS232 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS232 jest gotowym do zastosowania konwerterem standardu RS232 na TCP/IP Ethernet (serwer portu szeregowego). Umożliwia bezpośrednie
Bardziej szczegółowoPodstawy działania sieci
Podstawy działania sieci Topologie, adresy, serwery i protokoły 26 marca 2013 Mariusz Różycki 1 Początek Internetu Pierwszy komputer lata 40. XX wieku Pierwsza sieć 29 października 1969 Advanced Research
Bardziej szczegółowoMosty filtrujące. Alex Dupre Zmiana: :52:45Z autorstwa hrs.
Mosty filtrujące Abstrakt Alex Dupre Zmiana: 43184 2013-11-13 07:52:45Z autorstwa hrs. Częstokroć zdarza się, że trzeba podzielić jedną sieć fizyczną (np. Ethernet) na dwa oddzielne
Bardziej szczegółowoProblem kolejkowania dostępu czyli zarządzanie przepustowością sieci
Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci Piotr Misiuda 4FD L08 Wstęp Chciałbym aby mój projekt nie był czystym teoretycznym rozważaniem na temat jak to działa, a po co, a dlaczego.
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoJednostka Sterująca - Menu
Jednostka Sterująca - Menu Spis treści 1. Podział menu... 3 2. Tryb użytkownika... 4 2.1 Zdarzenia... 5 2.2 Urządzenia... 5 2.2.1 Błędy... 5 2.2.2 Porty... 5 2.2.3 Grupy... 5 2.2.4 Wszystkie... 5 2.3 Historia
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoNarzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Bardziej szczegółowoĆwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoPLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Konfigurowanie systemu Linux do pracy w sieci IP
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Konfigurowanie systemu Linux do pracy w sieci IP TEMAT: Konfigurowanie systemu Linux do pracy w sieci IP CEL: Zapoznanie uczniów z podstawami zasadami
Bardziej szczegółowoRouting - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
Bardziej szczegółowoCo w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.
1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Wyobraź sobie o to taką sytuację. W firmie w której pracujesz wdrożono nowe oprogramowanie bazodanowe, którego zadaniem jest
Bardziej szczegółowoKonfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Bardziej szczegółowoZADANIE.10 DHCP (Router, ASA) 1,5h
Imię Nazwisko ZADANIE.10 DHCP (Router, ASA) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. DHCP 4. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną
Bardziej szczegółowoNa podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Bardziej szczegółowoSPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI
SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI 292481 13.03.2019 1. Sprawdzić konfigurację sieciową komputera na którym aktualnie jesteś zalogowany (polecenie
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoProblemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
Bardziej szczegółowoCo to jest iptables?
Co to jest iptables? program obsługiwany z linii komend służący do konfiguracji jądra serii 2.4 oraz 2.6 pod kątem filtrowania pakietów przeznaczony do administratorów systemu ponieważ NAT (Network Adress
Bardziej szczegółowo1 Moduł Diagnostyki Sieci
1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły
Bardziej szczegółowoTELEFONIA INTERNETOWA
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK
Bardziej szczegółowoMONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoPORADNIKI. Routery i Sieci
PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoSerwer DHCP (dhcpd). Linux OpenSuse.
2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie
Bardziej szczegółowoKod produktu: MP-W7100A-RS485
KONWERTER RS485/422 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS485 jest gotowym do zastosowania konwerterem standardu RS485 lub RS422 na TCP/IP Ethernet. Umożliwia bezpośrednie podłączenie
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte
Bardziej szczegółowoWszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
Bardziej szczegółowoWojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak
Bardziej szczegółowoLaboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych
Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy
Bardziej szczegółowoT: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje
Bardziej szczegółowoZakresy prywatnych adresów IPv4: / / /24
Podsieć dla celów NAT umożliwia komunikację z wykorzystaniem prywatnych adresów IP, w połączeniu z mechanizmem NAT. Wiele hostów zaadresowanych prywatnie może komunikować się z maszynami w sieci publicznej,
Bardziej szczegółowoSieć TCP/IP. Konfiguracja sieci TCP/IP - Windows 2000/XP/2003
Sieć TCP/IP utworzono: 06/01/2002 :: modyfikacja: 30/07/2005 autor: Marcin Moczkowski :: glappo (at) banita (dot) pl Konfiguracja sieci TCP/IP - Windows 2000/XP/2003 Windows pewno już sam zainstalował
Bardziej szczegółowoSprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1
Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoZapora systemu Windows Vista
Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe
Bardziej szczegółowoSieci komputerowe laboratorium
Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania
Bardziej szczegółowoSIECI KOMPUTEROWE LABORATORIUM ĆWICZENIE 5. Analiza ruchu sieciowego z wykorzystaniem programu WIRESHARK Cz. I podstawy.
SIECI KOMPUTEROWE LABORATORIUM ĆWICZENIE 5 Analiza ruchu sieciowego z wykorzystaniem programu WIRESHARK Cz. I podstawy Opracował: dr inż. Piotr Czyżewski Warszawa 2009 WSTĘP Wireshark jest darmowym analizatorem
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.
T: Konfiguracja zapory sieciowej (firewall) w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. Zapora sieciowa
Bardziej szczegółowoKształtowanie ruch w sieciach Linux
Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,
Bardziej szczegółowoZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)
Imię Nazwisko ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć laboratoryjną 2. Czynności
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoUrządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet.
InelNET-01 Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet. Urządzenie nie wymaga instalacji dodatkowych aplikacji na urządzeniach dostępowych takich jak:
Bardziej szczegółowoTworzenie maszyny wirtualnej
Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Bardziej szczegółowoProtokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań
Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu
Bardziej szczegółowoOpis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net
Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Spis treści Wstęp... 3 Konfiguracja kasy PS3000 Net...4 [45141] Ustawienia TCP/IP...4 [45142] Protokół Kasa-PC...4 Instalacja
Bardziej szczegółowoZdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
Bardziej szczegółowoFiltrowanie pakietów IP minihowto
Filtrowanie pakietów IP minihowto Daniel Letkiewicz Abstrakt: Dokument zawiera podstawowe informacje o filtrowaniu pakietów IP za pomocą programu ipf. Przedstawiono możliwości
Bardziej szczegółowoKonfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.1
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoPROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A.
BANKOWOŚĆ ELEKTRONICZNA PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A. SPIS TREŚCI 1. ZMIANA PARAMETRÓW POŁĄCZENIA VPN DO BANKU PEKAO SA 3 1.1 Jak zmienić
Bardziej szczegółowo