NAT. ang. Network Address Translation. dr inż. Gerard Bursy

Wielkość: px
Rozpocząć pokaz od strony:

Download "NAT. ang. Network Address Translation. dr inż. Gerard Bursy"

Transkrypt

1 NAT ang. Network Address Translation dr inż. Gerard Bursy

2 NAT ang. Network Address Translation NAT technika przesyłania ruchu sieciowego poprzez router, która wiąże się ze zmianą źródłowych lub docelowych adresów IP, zwykle również numerów portów TCP/UDP pakietów IP podczas ich przepływu. Zmieniane są także sumy kontrolne (zarówno w pakiecie IP jak i w segmencie TCP/UDP), aby potwierdzić wprowadzone zmiany. Większość systemów korzystających z NAT ma na celu umożliwienie dostępu wielu hostom sieci prywatnej do internetu przy wykorzystaniu pojedynczego publicznego adresu IP. Niemniej NAT może spowodować komplikacje w komunikacji między hostami oraz może mieć pewien wpływ na osiągi.

3 NAT ang. Network Address Translation Translacja adresów sieciowych NAT została opisana po raz pierwszy w dokumencie RFC 1631 (The IP Network Address Translator (NAT) w roku Autorzy tego dokumentu próbowali rozwiązać problem wyczerpywania się adresów IPv4 i zaproponowali proste, lecz bardzo pomysłowe rozwiązanie polegające na pozwoleniu urządzeniom w sieci wewnętrznej używać standardowej puli niezarejestrowanych adresów IP zdefiniowanych w dokumencie RFC 1918 (Address Allocation for Private Internets). Router albo zapora ogniowa pomiędzy wewnętrzną siecią prywatną a zewnętrzną siecią publiczną może np. programowo przepisywać wewnętrzne adresy IP w każdym pakiecie, zastępując je prawidłowymi zarejestrowanymi adresami. Istnieją cztery rodzaje adresów: wewnętrzne lokalnie (ang. inside local), wewnętrzne globalne (ang. inside global), zewnętrzne lokalne (ang. outside local), zewnętrzne globalne (ang. (outside global). Gdy łączymy dwie sieci prywatne, terminy wewnętrzny i zewnętrzny są względne. Jednak gdy łączymy sieć prywatną z internetem, internet zawsze uznajemy za sieć zewnętrzną. Adres lokalny jest z reguły adresem prywatnym, natomiast adres globalny jest niepowtarzalnym adresem publicznym.

4 NAT ang. Network Address Translation W dokumencie RFC 1918 adresy prywatne zostały podzielone na następujące grupy: klasę A /8 ( ), klasę B /12 ( ), klasę C /16 ( ). NAT pozwala na reprezentację ogromnej sieci wewnętrznej z tysiącami adresów lokalnych przez kilka adresów globalnych (w skrajnym przypadku przez jeden). Właśnie dlatego translację adresów uważa się lekarstwem na niedobór adresów IP. Zaletą technologii NAT jest wyższy poziom bezpieczeństwa sieci prywatnej, ponieważ routery ukrywają komputery pracujące w tej sieci.

5 NAT ang. Network Address Translation NAT realizowany jest w celu: umożliwienia dostępu do sieci większej ilości hostów niż ilość dostępnych adresów IP, podniesienia poziomu bezpieczeństwa sieci prywatnej, uproszczenia administracji siecią prywatną. Podział sposobu realizacji translacji adresów: translacja statyczna (NAT), translacja dynamiczna (NAT), translacja z przeciążeniem (PAT).

6 Translacja statyczna NAT (ang. static NAT) Translacja statyczna (ang. static NAT) polega na przypisaniu jednego adresu wewnętrznego do jednego adresu zewnętrznego. Gdy w sieci wewnętrznej istnieje dwadzieścia adresów (z możliwością połączenia z siecią zewnętrzną), tyle samo potrzebnych jest adresów zewnętrznych. Podczas konfiguracji translacji statycznej konieczne jest wyznaczenie interfejsów wewnętrznych (znajdujących się po stronie sieci wewnętrznej) oraz interfejsów zewnętrznych (znajdujących się po stronie sieci zawietrznej).

7 Translacja dynamiczna NAT (ang. dynamic NAT) Translacja dynamiczna (ang. dynamic NAT) polega na przypisaniu w sieci odpowiednio dużej puli adresów IP, która będzie wykorzystywana do translacji. Oznacza to, że w sieci lokalnej składającej się z dwudziestu hostów administrator może przypisać pulę tylko dla dziesięciu hostów. W taki sposób redukuje się ilość adresów wymaganych do translacji. Liczba hostów, które będą mogły komunikować się z siecią zewnętrzną jest ograniczona przez ilość dostępnych adresów NAT (adresy na które tłumaczymy). Gdy wszystkie adresy NAT zostaną użyte kolejne połączania nie mogą być realizowane i muszą być odrzucone przez router NAT powiadamiając nadawcę. Dynamiczny NAT jest bardziej złożony od statycznego gdyż musi przechowywać informacje o dodatkowej translacji.

8 Translacja z przeciążeniem (ang. overloaded NAT czyli PAT) Translacja z przeciążeniem (ang. overloaded NAT) do swojego działania standardowo wykorzystuje jeden wewnętrzny adres globalny. Aby umożliwić hostom w sieci wewnętrznej komunikację z siecią zewnętrzną NAT z przeciążeniem wykorzystuje numery portów. W związku z tym, NAT z przeciążeniem często zwany jest PAT (ang. Port Address Translation). Oznacza to, że każdy adres wewnętrzny komunikuje się z zewnętrznym adresem globalnym za pomocą portów adresu globalnego. Wewnętrzny adres lokalny Wewnętrzny adres globalny : : : : : : : :34574 Przyglądając się powyższej tabeli, można zauważyć, że tak naprawdę wszystkie adresy sieci lokalnej widoczne są w internecie jako adres

9 Konfiguracja statycznego NATu Konfiguracja statycznego NAT, gdzie występuje translacja jeden-do-jednego, czyli na jeden adres prywatny przypada jeden publiczny, nie jest skomplikowana. Najpierw należy określić interfejsy zewnętrzne i wewnętrzne. Na schemacie dla routera R2 interfejsami wewnętrznymi będą FastEthernet0/1 oraz Serial0/0, natomiast interfejsem zewnętrznym będzie FastEthernet0/0. Zakładając że posiadamy jeden adres publiczny i chcemy, aby podczas translacji korzystała z niego stacja robocza Konfiguracja będzie wyglądała następująco: R2#config t Enter configuration commands, one per line. End with CNTL/Z. R2(config)#interface fastethernet 0/1 R2(config-if)#ip nat inside R2(config-if)#exit R2(config)#interface fastethernet 0/0 R2(config-if)#ip nat outside R2(config-if)# W kolejnym kroku należy wydać polecenie ip nat inside source static [adres_ip_stacji_lokalnej] [adres_ip_publiczny]: R2(config)#ip nat inside source static R2(config-if)#

10 Konfiguracja dynamicznego NATu Podczas konfiguracji NAT dynamicznego powstaje pula adresów publicznych. Pula ta wykorzystywana jest do dynamicznej translacji określonych hostów w sieci lokalnej. Na początek należy określić role poszczególnych interfejsów, np. tak jak poniżej: R2#config t Enter configuration commands, one per line. End with CNTL/Z. R2(config)#interface serial 0/0 0/1 R2(config-if)#ip nat inside R2(config-if)#exit R2(config)#interface fastethernet 0/1 R2(config-if)#ip nat inside R2(config-if)#exit R2(config)#interface fastethernet 0/0 R2(config-if)#ip nat outside R2(config-if)# Następnie należy zdefiniować pulę adresów publicznych (globalnych), które będą brały udział w translacji (przykładowo 9 adresów od do ) ip nat pool [nazwa_puli] [przedział_adresów_publicznych] netmask [maska_sieci_wykorzystywana_w_adresach_publicznych]: R2(config)#ip nat pool PULA_NAT_TESTOWA netmask

11 Konfiguracja dynamicznego NATu Podczas konfiguracji NAT dynamicznego powstaje pula adresów publicznych. Pula ta wykorzystywana jest do dynamicznej translacji określonych hostów w sieci lokalnej. Na początek należy określić role poszczególnych interfejsów, np. tak jak poniżej: R2#config t Enter configuration commands, one per line. End with CNTL/Z. R2(config)#interface serial 0/0 0/1 R2(config-if)#ip nat inside R2(config-if)#exit R2(config)#interface fastethernet 0/1 R2(config-if)#ip nat inside R2(config-if)#exit R2(config)#interface fastethernet 0/0 R2(config-if)#ip nat outside R2(config-if)# Następnie należy zdefiniować pulę adresów publicznych (globalnych), które będą brały udział w translacji (przykładowo 9 adresów od do ) ip nat pool [nazwa_puli] [przedział_adresów_publicznych] netmask [maska_sieci_wykorzystywana_w_adresach_publicznych]: R2(config)#ip nat pool PULA_NAT_TESTOWA netmask

12 Konfiguracja dynamicznego NATu c.d. Następnie należy utworzyć listę ACL, w której zdefiniowane zostaną hosty sieci lokalnej, które będą mogły korzystać z translacji. W tym celu należy wydać polecenie access-list [nr_listy] permit [adres_sieci_lokalnej] [maska odwrócona]: R2(config)#access-list 1 permint zgodnie z powyższym listingiem wszystkie hosty z sieci /16 będą mogły uczestniczyć w translacji. Ostatnim krokiem jest korelacja listy dostępu z utworzoną pulą. W tym celu należy wydać polecenie ip nat inside source [nr_listy_dostepu] pool [utworzona-lista]: R2(config)#ip nat inside soutce list 1 pool PULA_NAT_TESTOWA

13 Konfiguracja NAT z przeciążeniem Rysunek przedstawia prostą sieć z dwoma hostami i routerem, na którym zostanie uruchomiona usługa NAT, będzie to R2. Interfejsowi FastEthernet0/0 jest przypisany adres IP publiczny. Konfigurację zaczynamy od wyznaczenia interfejsów zewnętrznego oraz wewnętrznych. W przykładzie interfejsami wewnętrznymi będą Serial0/0 oraz FastEthernet0/1. Interfejs zewnętrzny to interfejs, do którego podpięta jest sieć zewnętrzna, w przykładzie internet czyli FastEthernet0/0. Konieczna jest ich konfiguracja. Polecenie ip nat inside umożliwia konfigurację wybranego interfejsu jako interfejsu wewnętrznego. Natomiast polecenie ip nat outside interfejsu zewnętrznego. Taka konfiguracja odbywa się w trybie pracy interfejsu: R2#conf t Enter configuration commands. one per line. End with CNTL/Z. R2(config)#interface serial 0/0 R2(config-if)#ip nat inside R2(config-if)#exit R2(config)#interface fastethernet 0/1 R2(config-if)#ip nat inside R2(config-if)#exit R2(config)#interface fastethernet 0/0 R2(config-if)#ip nat outside R2(config-if)#

14 Konfiguracja NAT z przeciążeniem c.d. Na tym etapie router nie zna adresów, które będą brać udział w translacji. Dlatego konieczne jest wskazanie" routerowi, jakie to adresy lub całe sieci będą mogły korzystać z usługi NAT. Świetnym narzędziem, które się do tego nadaje, jest lista ACL. W przykładzie Utworzymy standardową listę nazywaną. Załóżmy, że naszym celem jest umożliwienie całej sieci korzystania z natowania" na routerze R2, jednak z wyjątkiem sieci hostów w sieci Taką listę musimy zatem utworzyć. Oto przykład: R2#conf t Enter configuration commands. one per line. End with CNTL/Z. R2(config)#ip access-list? extended Extended Access List log-update Control access list log updates logging Control access list logging resequence Resequence Access List standard Standard Access List po wpisaniu znaku zapytania za poleceniem ip acces-list pojawiają się różne tryby tworzonej listy dostępu. Wcześniej założyliśmy, że będzie to lista nazy wana standardowa, dlatego wybieramy parametr standard: R2(config)#ip access-list standard? <l-99> Standard IP access-list number < > Standard IP access-list number (expanded range) WORD Access-list name

15 Konfiguracja NAT z przeciążeniem c.d. Za parametrem standard ponownie wpisujemy pytajnik, aby sprawdzić, jakie dostępne parametry można wybrać. Oczywiście, można nadać tworzonej liście ACL numer, jednak w naszym przypadku lista będzie nazywana. Wybieramy więc dowolną nazwę, np. NATOWANIE. Oto przykład: R2(config)#ip access-list standard NATOWANIE R2(config-std-nacl)#deny R2(config-std-nacl)#permit R2(config-std-nacl)# Po przejściu do trybu konfiguracji listy ACL podajemy odpowiednie instrukcje. Pierwszą deny jest blokada całej sieci /24. Druga instrukcja permint umożliwia dostęp do usługi natowania całej sieci /16. Aby sprawdzić utworzoną listę ACL należy wydać polecenie show access - list. Oto przykład: R2#sh access-list Standard IP access list NATOWANIE 10 deny wildcard bits permit wildcard bits R2# Jak widać, powstała jedna lista o nazwie NATOWANIE posiadająca dwie jawne instrukcje. Jednak należy pamiętać, że w każdej liście ACL istnieje jeszcze instrukcja niejawna zabraniająca całego ruchu niepasującego do reszty instrukcji.

16 Konfiguracja NAT z przeciążeniem c.d. Po skonfigurowaniu interfejsów i list ACL można włączyć NAT z przeciążeniem i umożliwić stacjom roboczym korzystanie z internetu. Służy do tego polecenie wydane w konfiguracji globalnej routera R2 ip nat inside source list [nazwa_lub_numer_listy_acl] interface [interfejs] overload: R2#conf t Enter configuration commands, one per line. End with CNTL/Z. R2(config)#ip nat inside source list NATOWANIE interface FastEthernet 0/0 overload R2(config)# Może powyższe polecenie wydaje się skomplikowane, jednak jest całkiem logiczne. Parametr inside określa, jakie adresy będą poddane translacji. Ponieważ chcemy, aby były jej poddane adresy wewnętrzne, dlatego za poleceniem ip nat podaliśmy inside. Parametr source list [nazwa_lub_numer_listy_acl] określa, że adresy wewnętrzne będą natowane na podstawie następującej listy ACL. Kolejny parametr - interface - określa, przez jaki interfejs odbędzie się translacja. I na końcu występuje najważniejszy parametr, czyli overload, który jest informacją dla routera, że translacja ma być translacją z przeciążeniem. Reasumując, wydane polecenie może być zinterpretowane następująco: chcę natować adresy z sieci wewnętrznej do sieci zewnętrznej (ip nat inside). Adresy źródłowe będą natowane na podstawie listy ACL NATOWANIE (source list NATOWANIE). Chcąc je natować na zewnątrz przez interfejs FastEthernet0/0 (interface FastEthernet 0/0) z przeciążeniem (overload).

17 Translacja mieszana: niektóre adresy w sposób statyczny, a inne dynamiczny W niektórych przypadkach zachodzi potrzeba translacji części adresów w sposób statyczny, a innych w sposób dynamiczny. Wówczas niektóre urządzenia wewnętrzne będą zawsze otrzymywały określone adresy wewnętrzne, a pozostałe będą używały puli dynamicznej. Przydaje się to wtedy, gdy mamy kilka wewnętrznych serwerów, które muszą być dostępne z zewnątrz sieci, a inne urządzenia dokonują tylko połączeń wychodzących: Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#access-list 15 dany Router(config)#access-list 15 deny Router(config)#access-list 15 permit Router(config)#ip nat inside source static Router(config)#ip nat inside source static Router(config)#ip nat pool PULANAT netnask Router(config)#ip nat inside source list 15 pool PULANAT overload Router(config)#interface FastEthernet0/0 Router(conflg-if)#ip address Router(config-if)#ip nat inside Router(config-if)#exit Router(config)#interface FastEthernet0/l Router(config-if)#ip address Router(config-if)#ip nat inside Router(config-if)#exit Router(config)#interface Ethernet0/0 Router(config-if)#ip address Router(config-if)#ip nat outside Router(config-if)#end Router#

18 Translacja mieszana: niektóre adresy w sposób statyczny, a inne dynamiczny c.d. W przykładowej recepturze jako pulę adresów dynamicznych wybrano adresy z zakresu od do , łącząc ją z dwiema translacjami statycznymi i Takie łączenie technik NAT bywa przydatne zwłaszcza, jeśli połączenie między sieciami ma kilka różnych zastosowań. Niektóre aplikacje muszą działać z dobrze znanymi adresami IP, a inne mogą bez problemu korzystać z puli dynamicznej. Lista dostępu w przykładzie jawnie wyklucza dwa adresy, które będą używać translacji statycznej (a nie dynamicznej). Nie jest to konieczne, ponieważ statyczne polecenia NAT mają w routerze pierwszeństwo przed poleceniami dynamicznymi. Warto to jednak zrobić, aby każdy, kto obejrzy konfigurację routera, mógł łatwo zrozumieć intencje administratora. Inną ważną kwestią w tym przykładzie jest to, że jawnie usunięto statyczne adresy NAT z dynamicznej puli NAT. Pula dynamiczna obejmuje zakres , a adresy statyczne to i Jest to szczególnie ważne, ponieważ dynamiczna translacja NAT nie sprawdza, czy dany adres z puli jest skonfigurowany do statycznej translacji NAT. Jeśli nie nastąpi jawne oddzielenie adresów statycznych od dynamicznych, można doprowadzić do poważnych konfliktów adresów.

19 Jednoczesna (mieszana) translacja w obu kierunkach Czasem zachodzi potrzeba aby tłumaczyć adresy IP zarówno w interfejsie wewnętrznym, jak i zewnętrznym. Może się tak zdarzyć, na przykład, wtedy, gdy chcemy połączyć się z inną siecią, która używa nakładającego się zakresu niezarejestrowanych adresów. Routery Cisco potrafią jednocześnie tłumaczyć adresy w interfejsach zewnętrznych i wewnętrznych: Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#access-list 15 deny Router(config)#access-list 15 permit Router(config)#access-list 16 deny Router(config)#access-list 16 permit Router(config)#ip nat pool PULANAT netmask Router(config)#ip nat pool WEJSCIOWYNAT netmask Router(config)#ip nat inside source list 15 pool PULANAT overload Router(config)#ip nat outside source list 16 pool WEJSCIOWYNAT overload Router(config)#ip nat inside source static Router(config)#ip nat outside source static Router(config)#ip route Ethernet0/0 Router(config)#interface FastEthernet0/0 Router(config-if)#ip address Router(config-if)#ip nat inside Router(config-if)#exit Router(config)#interface FastEthernet0/1 Router(config-if)#ip address Router(config-if)#ip nat inside c.d.n.

20 Jednoczesna (mieszana) translacja w obu kierunkach c.d. c.d. Router(config-if)#interface Ethernet0/0 Router(config-if)#ip address Router(config-if)#ip nat outside Router(config-if)#end Router# W tym przypadku router będzie przepisywał adresy zewnętrzne z zakresu /16 w taki sposób, żeby pozornie należały do podsieci /24 w zakresie określonym przez pulę WEJSCIOWYNAT. Jednocześnie będzie przepisywał adresy wewnętrzne stanowiące część podsieci /16 w taki sposób, aby na zewnątrz pojawiały się jako adresy stanowiące część podsieci /24 w zakresie określonym przez pulę PULANAT. Należy zauważyć, że listy dostępu definiujące, które adresy powinny używać dynamicznej puli adresów, odnoszą się do rzeczywistych adresów (wewnętrznych lokalnych i zewnętrznych globalnych). Zatem w przypadku urządzeń wewnętrznych lista dostępu powinna odnosić się do prawdziwych adresów wewnętrznych, a lista dla urządzeń zewnętrznych powinna odnosić się do rzeczywistych adresów zewnętrznych.

21 Jednoczesna (mieszana) translacja w obu kierunkach c.d. (wariant II) Podstawowym powodem korzystania z tej funkcji jest rozwiązanie konfliktu wynikającego z nakładania się zakresów adresów. Poniższy przykład pokazuje, jak rozwiązać konflikt między dwiema sieciami, które używają wszechobecnego zakresu adresów /8. Odwzorujemy sieć zewnętrzną na zakres /8, a sieć wewnętrzną na zakres /8. Zauważmy, że oba te zakresy adresów są zarejestrowanymi numerami sieci, więc operacja ta może spowodować problemy z dostępem do internetu. Jest to tylko środek tymczasowy, który pozwala rozwiązać konflikt adresów IP spowodowany scaleniem dwóch sieci z nakładającymi się zakresami adresów: Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#access-list 17 permit Router(config)#access-list 13 permit Router(config)#ip nat pool PULAWYJSC netmask type match-host Router(config)#ip nat pool PULAWEJSC netmask type match-host Router(config)#ip nat inside source list 17 pool PULAWEJSC Router(config)#ip nat outside source list 13 pool PULAHYJSC Router(config)#ip route Ethernet0/0 Router(config)#ip route FastEthernet1/0 Router(config)#interface FastEthernet1/0 Router(config-if)#ip address Router(config-if)#ip nat inside Router(config-if)#exit Router(config)#interface Ethernet0/0 Router(config-if)#ip address Router(config-if)#ip nat outside Router(config-if)#end Router#

22 Jednoczesna (mieszana) translacja w obu kierunkach c.d. (wariant II) Zauważmy, że w definicjach pul NAT użyto słowa kluczowego match-host: Router(config)#ip nat pool PULAHYJSC netmask type match-host Kiedy użyjemy tej opcji, router będzie tłumaczył tylko prefiks sieci, a część adresu określająca host pozostanie niezmieniona. Tak więc w tym przykładzie adres IP zostanie zmieniony na zmieniony zostałby tylko pierwszy bajt. Największą zaletą tej metody jest to, że translacje są zawsze takie same, można więc niezawodnie nawiązywać połączenia między dowolnymi urządzeniami wewnętrznymi i zewnętrznymi w obu kierunkach. Nie da się tego zrobić za pomocą dynamicznych pul adresów. Należy zwrócić uwagę, że w tej konfiguracji słowo kluczowe overload nie ma sensu. Używając dwukierunkowej translacji adresów, trzeba pamiętać o kilku kwestiach. Po pierwsze, w tablicy routingu routera muszą znajdować się wpisy dotyczące fikcyjnych adresów IP. Jest bardzo prawdopodobne, że przetłumaczone adresy urządzeń zewnętrznych nie będą częścią fizycznej sieci IP, do której router potrafi dotrzeć. Właśnie dlatego skonfigurowaliśmy trasę statyczną, która kieruje ruch należący do tego zakresu przez interfejs zewnętrzny: Router(config)#ip route Ethernet0/0 W przypadku dynamicznego tłumaczenia adresów router nie tworzy translacji dla każdego urządzenia, dopóki nie musi. Jeśli chcemy się łączyć przez router z określonym przetłumaczonym adresem, musimy sprawić, aby router zachowywał informacje w tablicy translacji. Oznacza to, że jeśli potrzebujemy połączeń każdy z każdym" w obu kierunkach, musimy użyć albo odwzorowań statycznych, albo słowa kluczowego match-host. Dynamiczna translacja nie pozwoli na dostęp w obu kierunkach. Dodatkowo wszystkie inne routery muszą wiedzieć, jak dotrzeć pod przetłumaczony adres. Jeśli więc sieć zewnętrzna jest tłumaczona z zakresu /8 w /8, trzeba poinformować routery wewnętrzne, że mogą dotrzeć do tej fikcyjnej sieci /8 przez router NAT. Najlepiej zrobić to, po prostu redystrybuując statyczne trasy fikcyjnych sieci za pośrednictwem dynamicznego protokołu routingu.

23 Regulowanie zegarów NAT Router przechowuje wpisy NAT w tablicy translacji przez konfigurowalny czas. W przypadku połączeń TCP domyślny limit czasu wynosi sekund, czyli 24 godziny. Ponieważ protokół UDP nie obsługuje połączeń, jego domyślny limit czasu jest znacznie krótszy - tylko 300 sekund (5 minut). Router usuwa z tablicy translacji wpisy dotyczące zapytań DNS już po 60 sekundach. Można zmodyfikować te parametry za pomocą polecenia ip nat translation, podając argumenty w sekundach: Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#ip nat translation tcp-timeout 500 Router(config)#ip nat translation udp-timeout 30 Router(config)#ip nat translation dns-timeout 30 Router(config)#ip nat translation icmp-ti/neout 30 Router(config}#ip nat translation finrst-tiraeout 30 Router(config)#ip nat translation syn-timeout 30 Router(config)#end Router# Aby oszczędzić pamięć routera, można również zdefiniować maksymalną liczbę wpisów w tablicy translacji NAT: Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#ip nat translation max-entries 1000 Router(config)#end Router#

24 Regulowanie zegarów NAT c.d. Istnieje wiele powodów modyfikowania tych limitów czasu; większość z nich wiąże się z wydajnością routera. Jeśli sesje są zwykle krótkotrwałe, długie przechowywanie wpisów NAT byłoby marnotrawstwem pamięci. Parametry finrst-timeout i syn-timeout przydają się również wtedy, gdy router jest podłączony do internetu, ponieważ pomagają w zapobieganiu atakom DoS opartym na wysyłaniu pakietów sterujących TCP takich jak SYN, ACK i FIN. Jeśli router przechowuje wpisy związane z tymi pakietami przez krótki czas, można ograniczyć konsekwencje takich ataków. Polecenia max-entries należy używać ze szczególną rozwagą: Router(config)#ip nat translation max~entries 1000 Gdy ustawimy taki limit, router będzie odrzucał dodatkowe próby użycia NAT. W tym przykładzie, gdybyśmy mieli już 1000 wpisów w tablicy, router po prostu odrzucałby próby nawiązania nowych połączeń. Może to być przydatny sposób zapobiegania przeciążeniu routera przez nadmierne przetwarzanie NAT, ale w ten sposób można również zablokować uzasadnione próby dostępu. Ogólnie rzecz biorąc, trudno określić użyteczny górny limit rozmiaru tablicy NAT. W większości przypadków najlepiej użyć ustawienia domyślnego, które nie narzuca górnego limitu. Polecenia tego należy używać tylko wtedy, gdy mamy poważne problemy z wykorzystaniem pamięci albo procesora. Ograniczenie rozmiaru tablicy powoduje odrzucanie dalszych żądań przez router, więc tą metodą należy posługiwać się tylko w ostateczności. W większości przypadków lepiej jest zmniejszyć różne limity czasu, jak pokazano w tej recepturze. Aby dobrać rozmiar tablicy najpierw obejrzyjmy tablicę translacji NAT i ustalmy, jak wygląda większość wpisów. Jeśli używamy opcji overload, może się okazać, że istnieje po kilka różnych wpisów na każdy wewnętrzny host z innymi numerami portów lub protokołów. Prawdopodobnie najlepiej zacząć od względnie długiego, 24- godzinnego limitu czasu sesji TCP. Zmniejszenie rozmiaru tablicy NAT przez zredukowanie tego limitu czasu nie spowoduje żadnych problemów z aplikacjami.

25 Regulowanie zegarów NAT c.d. Istnieje wiele powodów modyfikowania tych limitów czasu; większość z nich wiąże się z wydajnością routera. Jeśli sesje są zwykle krótkotrwałe, długie przechowywanie wpisów NAT byłoby marnotrawstwem pamięci. Parametry finrst-timeout i syn-timeout przydają się również wtedy, gdy router jest podłączony do internetu, ponieważ pomagają w zapobieganiu atakom DoS opartym na wysyłaniu pakietów sterujących TCP takich jak SYN, ACK i FIN. Jeśli router przechowuje wpisy związane z tymi pakietami przez krótki czas, można ograniczyć konsekwencje takich ataków. Polecenia max-entries należy używać ze szczególną rozwagą: Router(config)#ip nat translation max-entries 1000 Gdy ustawimy taki limit, router będzie odrzucał dodatkowe próby użycia NAT. W tym przykładzie, gdybyśmy mieli już 1000 wpisów w tablicy, router po prostu odrzucałby próby nawiązania nowych połączeń. Może to być przydatny sposób zapobiegania przeciążeniu routera przez nadmierne przetwarzanie NAT, ale w ten sposób można również zablokować uzasadnione próby dostępu. Ogólnie rzecz biorąc, trudno określić użyteczny górny limit rozmiaru tablicy NAT. W większości przypadków najlepiej użyć ustawienia domyślnego, które nie narzuca górnego limitu. Polecenia tego należy używać tylko wtedy, gdy mamy poważne problemy z wykorzystaniem pamięci albo procesora. Ograniczenie rozmiaru tablicy powoduje odrzucanie dalszych żądań przez router, więc tą metodą należy posługiwać się tylko w ostateczności. W większości przypadków lepiej jest zmniejszyć różne limity czasu, jak pokazano w tej recepturze. Aby dobrać rozmiar tablicy najpierw obejrzyjmy tablicę translacji NAT i ustalmy, jak wygląda większość wpisów. Jeśli używamy opcji overload, może się okazać, że istnieje po kilka różnych wpisów na każdy wewnętrzny host z innymi numerami portów lub protokołów. Prawdopodobnie najlepiej zacząć od względnie długiego, 24- godzinnego limitu czasu sesji TCP. Zmniejszenie rozmiaru tablicy NAT przez zredukowanie tego limitu czasu nie spowoduje żadnych problemów z aplikacjami.

26 Zmiana portów TCP używanych przez FTP Gdy serwer FTP, który używa niestandardowego numeru portu. Protokół FTP umieszcza informacje adresowe IP w treści pakietu. Implementacja NAT w routerach Cisco zwykle przepisuje informacje adresowe w pakietach FTP, sprawdzając każdy pakiet wysyłany na port TCP 21, czyli na port używany domyślnie przez FTP do przekazywania informacji sterujących sesją. Jeśli więc serwer FTP używa niestandardowego numeru portu do sterowania sesją, trzeba skonfigurować router tak, aby oczekiwał pakietów FTP na porcie o innym numerze: Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#access-list 29 permit Router(config)#ip nat service list 19 ftp tcp port 8021 Router(config)#ip nat service list 19 ftp tcp port 21 Router(config)#end Router# Jak wspomniano we wprowadzeniu do tego rozdziału, protokół FTP dołącza informacje adresowe IP do treści pakietu. Routery Cisco uwzględniają to i odpowiednio przepisują informacje, jednak niektóre serwery FTP używają niestandardowego numeru portu TCP, co oznacza, że translacja NAT zakłóci działanie protokołu, i dlatego począwszy od wersji 11.3 systemu IOS firma Cisco wprowadziła możliwość wykrywania informacji adresowych w treści pakietów wysyłanych z portów o innych numerach. Powyższy przykład konfiguruje router tak, aby oczekiwał pakietów FTP przeznaczonych do serwera o adresie zarówno na porcie domyślnym o numerze 21, jak i na niestandardowym porcie o numerze Można łatwo dodać podobne polecenia na użytek innych serwerów albo rozszerzyć listę dostępu tak, aby obejmowała kilka serwerów używających tego samego niestandardowego numeru portu FTP.

27 Sprawdzenie działania NATu Aby sprawdzić bieżące informaq'e NAT. Istnieje kilka przydatnych poleceń EXEC do sprawdzania stanu NAT w routerze. Tablicę translacji NAT można obejrzeć, używając polecenia: Router#show ip nat translation Można usunąć całą tablicę translacji NAT albo jej część, podając gwiazdkę (*) albo konkretny adres. Aby usunąć określony wpis, trzeba podać albo globalny adres urządzenia, które znajduje się wewnątrz, albo lokalny adres urządzenia, które znajduje się na zewnątrz: Router#clear ip nat translation * Router#clear ip nat translation inside Router#clear ip nat translation outside Warto również obejrzeć dane statystyczne NAT, aby dowiedzieć się, które interfejsy używają NAT, ile wpisów znajduje się w tablicy NAT, jak często z nich korzystano i - co najważniejsze - jak często pakiety omijały NAT. W tym celu należy wydać polecenie show ip nat statistics: Router#show ip nat statistics Dane statystyczne można wyzerować poleceniem: Router#clear ip nat statistics

28 Sprawdzenie działania NATu c.d. Tablica translacji NAT zawiera informacje o wszystkich translacjach obecnie śledzonych przez router. W tym przykładzie nawiązano dwa połączenia między wewnętrznym ( ) a zewnętrznym ( ) urządzeniem. Pierwsze z tych połączeń jest oznaczone jako ICMP: Router#show ip nat translation Pro Inside global Inside local Outside local Outside global icmp : : : :21776 tcp : : : : Router# Polecenie to pokazuje tylko aktywne wpisy tablicy NAT. Można, na przykład, dowiedzieć się, że router tłumaczy wewnętrzny adres lokalny na wewnętrzny adres globalny , ale ten router nie jest skonfigurowany do tłumaczenia adresów zewnętrznych, więc zewnętrzne adresy lokalne są takie same jak zewnętrzne adresy globalne. Router usuwa dynamiczne wpisy NAT po zdefiniowanym (przez administratora lub domyślnie) czasie. W przypadku połączeń TCP wpisy NAT są domyślnie usuwane po 24 godzinach. Wyniki zawierają pięć kolumn. Pierwsza kolumna to protokół. Jest ona pusta, chyba że użyjemy opcji overload w konfiguracji NAT. Kolumna Inside global (adres wewnętrzny globalny) to przetłumaczony adres urządzenia wewnętrznego, natomiast kolumna Inside local (adres wewnętrzny lokalny) pokazuje prawdziwy wewnętrzny adres tego urządzenia. Kolumna Outside local (adres zewnętrzny lokalny) pokazuje przetłumaczone adresy urządzeń zewnętrznych, a kolumna Outside global (adres zewnętrzny globalny) - ich prawdziwe adresy.

29 Sprawdzenie działania NATu c.d. Na początku może się to wydawać nieco mylące. Wewnątrz sieci prawdziwy adres jest lokalny", a przetłumaczony jest globalny", natomiast na zewnątrz prawdziwy adres jest globalny", a przetłumaczony jest lokalny". Aby to zrozumieć, wystarczy sobie przypomnieć, że adresy globalne są zawsze na zewnątrz, a adresy lokalne - zawsze wewnątrz sieci. Ostatnie dwa wiersze reprezentują proste, statyczne wpisy NAT. Widać, na przykład, że prawdziwy adres wewnętrznego urządzenia jest tłumaczony na , kiedy pakiety tego urządzenia przechodzą przez router. Ponieważ jest to wpis statyczny, translacja ta jest taka sama w przypadku każdego urządzenia zewnętrznego, jednakże w poprzednim wierszu pojawiają się wszystkie cztery wpisy: tcp : : : :23 Ten wiersz zawiera wiele przydatnych informacji. Pierwsza kolumna wskazuje, że wiersz reprezentuje połączenie TCP i że ta translacja jest wpisem dynamicznym. Wewnątrz sieci adres źródłowy to , a port źródłowy TCP to 1029, natomiast adres docelowy to , a port docelowy to 23. Na zewnątrz sieci adres i port docelowy są takie same, ale adres źródłowy jest przekształcany do postaci , a port źródłowy to 1029.

30 Sprawdzenie działania NATu (verbose( verbose) Słowo kluczowe verbose powoduje, że polecenie to pokazuje informacje o wieku każdego wpisu w tablicy: Router#show ip nat translation verbose Pro Inside global Inside local Outside local Outside global icmp : : : : :4235 create 00:00:36, use 00:00:36, left 00:00:23, flags: extended tcp : : : :23 create 00:00:15, use 00:00:13, left 00:00:46, flags: extended, timing-out create 1d00h, use 00:23:08, flags: static create 1d00h, use 00:15:28, flags: static Router# Taki poziom szczegółowości przydaje się zwłaszcza wtedy, kiedy próbujemy zdiagnozować problem z limitami czasów w tablicy NAT.

31 Sprawdzenie działania NATu (verbose( verbose) Polecenie show ip nat statistics zawiera przydatne informacje o konfiguracji translacji adresów. Poniższy przykład pokazuje jeden zewnętrzny i dwa wewnętrzne interfejsy z dynamiczną pulą NAT rozciągającą się od adresu do : Router#show ip nat statistics Total active translations: 3 (2 static, 1 dynamic; 1 extended) Outside interfaces: Ethernet0/0 Inside interfaces: FastEthernetO/0, FastEthernetO/l Hits: 2628 Misses: 44 Expired translations: 37 Dynamic mappings: -- Inside Source access-list 15 pool PULANAT refcount 1 pool PULANAT: netmask start end type generic, total addresses 2, allocated 1 (50%), misses 9 Router# Pole Hits" pokazuje, ile razy router musiał tworzyć nowe wpisy w tablicy translacji. Pole Misses" zlicza wyjątki. W tym przypadku mamy listę dostępu, która wyklucza niektóre wewnętrzne adresy IP.

32 Sprawdzenie działania NATu (przykład) W celu sprawdzenia działania translacji w trybie uprzywilejowanym należy wpisać polecenie: show ip nat translations R2#show ip nat translations Pro Inside global Inside local Outside local Outside global tcp : : : :80 udp : : : :53 tcp : : : :80 tcp : : : :80 tcp : : : :80 tcp : : : :80 udp : : : :53 udp : : : :53 R2# Na listingu widać listę translacji przeprowadzonych przez router R2. W zależności od ilości połączeń, lista może być dłuższa lub krótsza i zawierać różne wpisy.

33 Debugowanie NAT Gdy chcemy zdiagnozować problem z NAT routery Cisco zawierają prosty, ale przydatny mechanizm debugowania NAT. Podstawowa forma polecenia to debug ip nat: Router#debug ip nat Można też dodać do tego polecenia słowo kluczowe detailed, aby uzyskać więcej informacji o każdym zdarzeniu NAT: Router#debug ip nat detailed Często warto użyć polecenia debug w połączeniu z listą dostępu. Można to zrobić, po dając numer listy dostępu. Pozwala to obejrzeć tylko zdarzenia NAT dotyczące adresów IP, które są dozwolone przez listę dostępu: Router#debug ip nat 25 Można również połączyć listę dostępu ze słowem kluczowym detailed, aby ograniczyć debugowanie: Router#debug ip nat 25 detailed

34 Debugowanie NAT Kilka typowych wpisów dziennika: Router#terminal monitor Router#debug ip nat Sep 8 19:51: EDT: NAT: s= > , d= [0] Sep 8 19:51: EDT: NAT*: s= > , d= [4909] Sep 8 19:51: EDT: NAT*: s= , d= > [4909] Sep 8 19:51: EDT: NAT: s= , d= > [4909] Sep 8 19:51: EDT: NAT*: s= > , d= [4911] Sep 8 19:51: EDT: NAT*: s= , d= > [4911] Powyższy ślad reprezentuje prostą serię pakietów ping. Urządzenie wewnętrzne o adresie wysyła pakiety ICMP ping pod zewnętrzny adres docelowy Router przekształca adres wewnętrzny do postaci i przekazuje pakiet do miejsca przeznaczenia. Widać również odpowiedzi ping od urządzenia docelowego. Router przekształca adres wewnętrzny do rzeczywistej wartości i przekazuje pakiet w odpowiednie miejsce.

35 Terminologia NAT (ang. Network Address Translation) mechanizm umożliwiający adresom prywatnym dostęp do internetu, translacja adresów sieciowych opisana jest w dokumencie RFC 1631; sieć wewnętrzna (ang. inside network) w technologii NAT sieć lokalna klienta; sieć zewnętrzna (ang. outside network) w technologii NAT sieć publiczna, np. internet; tablica translacji (ang. translation table) tablica hostów wykorzystujących dostęp do sieci zewnętrznej za pośrednictwem NAT z przydzielonymi adresami IP sieci lokalnej; translacja dynamiczna (ang. dynamie NAT) polega na przypisaniu w sieci odpowiednio dużej puli adresów IP publicznych, która będzie wykorzystywana do translacji, każdy host w sieci lokalnej otrzymuje w tej metodzie adres publiczny; translacja statyczna (ang. static NAT) polega na przypisaniu jednego adresu wewnętrznego do jednego adresu zewnętrznego; translacja z przeciążeniem (ang. overloaded NAT) wykorzystuje do działania numery portów, każdy adres wewnętrzny komunikuje się z wewnętrznym adresem globalnym za pomocą portów adresu globalnego; wewnętrzny adres globalny (ang. inside global address) adres znany hostom pracującym w sieci wewnętrznej jako adres, przez który dostępny jest host końcowy; wewnętrzny adres lokalny (ang. inside local address) służy do komunikacji między hostami pracującymi wewnątrz sieci; zewnętrzny adres lokalny (ang. outside local address) służy do adresacji hosta końcowego w sieci.

36 Najczęściej używane polecenia ip acces-list standard tworzy standardową listę dostępu. ip domain-lookup włącza obsługę DNS. ip name-server [adres_ip_serwera_dns] określa serwer DNS, jaki ma być użyty do odwzorowania nazw DNS. ip nat inside umożliwia pracę określonego interfejsu jako interfejsu wewnętrznego. ip nat inside source list [nazwa_lub_numer_listy_acl] interface [interfejs] overload włącza NAT z przeciążeniem na określonym interfejsie oraz pod kontrolą określonej listy dostępu. ip nat outside umożliwia pracę interfejsu jako interfejsu zewnętrznego. ip nat pool [nazwa_puli] [przedział_adresów_publicznych] netmask [maska_sieci_ wykorzystywana_w_adresach_publicznych] tworzy pulę adresów, które wezmą udział w translacji. show access-list wyświetla właściwości utworzonej listy dostępu. show ip nat translations wyświetla informacje na temat translacji adresów.

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

7. ACL, NAT, PAT, DHCP

7. ACL, NAT, PAT, DHCP 7. ACL, NAT, PAT, DHCP 7.1. ACL (Access Control List) Listy ACL są listami warunków używanych do sprawdzania ruchu w sieci, który jest kierowany przez interfejs routera. Listy te informują router, jakie

Bardziej szczegółowo

Ćwiczenie Konfiguracja dynamicznej i statycznej translacji NAT

Ćwiczenie Konfiguracja dynamicznej i statycznej translacji NAT Ćwiczenie Konfiguracja dynamicznej i statycznej translacji NAT Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Gateway G0/1 192.168.1.1 255.255.255.0 Nie dotyczy

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ NETWORK ADDRESS TRANSLATION WSTĘP DO SIECI INTERNET Kraków, dn. 16 stycznia 2017 r. PLAN Co to jest Network Address Translation? Przykłady zastosowania Typy adresów

Bardziej szczegółowo

Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT)

Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT) Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT) Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb

Bardziej szczegółowo

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Translacja adresów - NAT (Network Address Translation)

Translacja adresów - NAT (Network Address Translation) Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA 18.03.2010r. WOJSKOWA AKADEMIA TECHNICZNA Laboratorium TECHNOLOGIE SIECI TELEINFORMATYCZNYCH Prowadzący: Autorzy: Marek Wichtowski Elżbieta Oknińska Kamil Piersa Krzysztof Piotrowski Grzegorz Pol Marcin

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

NAT (Network Address Translation)

NAT (Network Address Translation) NAT usługa translacji adresów realizowana w celu: - umożliwienia dostępu do sieci większej ilości hostów niz ilość dostępnych adresów IP - podniesienia poziomu bezpieczeństwa sieci prywatnej - uproszczenia

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0. VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1

Bardziej szczegółowo

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall) Imię Nazwisko ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć laboratoryjną 2. Czynności

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 3

Warsztaty z Sieci komputerowych Lista 3 Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium - Przeglądanie tablic routingu hosta Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia

Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.10.1 255.255.255.0

Bardziej szczegółowo

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

ZADANIE.10 DHCP (Router, ASA) 1,5h

ZADANIE.10 DHCP (Router, ASA) 1,5h Imię Nazwisko ZADANIE.10 DHCP (Router, ASA) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. DHCP 4. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do

Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do wyłącznego użytku przez instruktorów w ramach kursu CCNA 4:

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna: Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z

Bardziej szczegółowo

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie tras statycznych Cel dwiczenia Opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia

Bardziej szczegółowo

NAT/NAPT/Multi-NAT. Przekierowywanie portów

NAT/NAPT/Multi-NAT. Przekierowywanie portów Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Serwer DHCP (dhcpd). Linux OpenSuse.

Serwer DHCP (dhcpd). Linux OpenSuse. 2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Sieci Komputerowe Translacja adresów sieciowych

Sieci Komputerowe Translacja adresów sieciowych 1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła

Bardziej szczegółowo

ZADANIE.04 Cisco.&.Juniper Translacja adresów (NAT, PAT) 1,5h

ZADANIE.04 Cisco.&.Juniper Translacja adresów (NAT, PAT) 1,5h Imię Nazwisko ZADANIE.04 Cisco.&.Juniper Translacja adresów (NAT, PAT) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Włączyć i skonfigurować translację adresów 4. Czynności końcowe - 1 -

Bardziej szczegółowo

ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h

ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h Imię Nazwisko ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Skonfigurować sieci VLAN 4. Skonfigurować łącze trunk i routing

Bardziej szczegółowo

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 - Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,

Bardziej szczegółowo

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

SZYBKI START MP01. Wersja: V1.0 PL

SZYBKI START MP01. Wersja: V1.0 PL SZYBKI START MP01 Wersja: V1.0 PL 2014 Spis treści SZYBKI START MP01... 2 1. UŻYJ MP01 DO UTWORZENIA SIECI TELEFONICZNEJ WIFI I WEWNĘTRZNYCH POŁĄCZEŃ TELEFONICZNYCH... 2 1.1 KROK 1-LOGOWANIE DO INTERFEJSU

Bardziej szczegółowo

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski

Bardziej szczegółowo

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h Imię Nazwisko ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Włączyć i skonfigurować routing dynamiczny 4. Wyłączyć routing

Bardziej szczegółowo

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN / Filtrowanie pakietów, Statyczna translacja adresów Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 inside security- level 100 176.16.0.0/16 10.0.0.0/8

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

Podstawy działania sieci komputerowych

Podstawy działania sieci komputerowych Podstawy działania sieci komputerowych Sieci i protokoły komunikacyjne Protokoły komunikacyjne TCP/IP (Transmition Control Protocol/Internet Protocol) jest to zbiór protokołów umożliwiających transmisje

Bardziej szczegółowo

Tak wygląda taki kabel

Tak wygląda taki kabel 1. Połączenie komputera z routerem/switchem Domyślnie wszystkie porty sieciowe są wyłączone. Aby się połączyć z urządzeniem należy wybrać kabel konsolowy i podłączyć do wejścia oznaczonego console na switchu

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

Listy dostępu systemu Cisco IOS

Listy dostępu systemu Cisco IOS Listy dostępu systemu Cisco IOS 1. Obsługa routera Cisco Konsola zarządzania routera firmy Cisco pracującego pod kontrolą systemu operacyjnego IOS może pracować w trybie zwykłym lub uprzywilejowanym, sygnalizowanymi

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji. ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1

Bardziej szczegółowo

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Instrukcja do laboratorium 1

Instrukcja do laboratorium 1 Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.

Bardziej szczegółowo

Packet Tracer - Podłączanie routera do sieci LAN

Packet Tracer - Podłączanie routera do sieci LAN Topologia Tabela adresacji Urządz enie Interfejs Adres IP Maska podsieci Brama domyślna Cele G0/0 192.168.10.1 255.255.255.0 Nie dotyczy R1 G0/1 192.168.11.1 255.255.255.0 Nie dotyczy S0/0/0 (DCE) 209.165.200.225

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Ćwiczenie Konfiguracja routingu między sieciami VLAN

Ćwiczenie Konfiguracja routingu między sieciami VLAN Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0

Bardziej szczegółowo

Filtrowanie ruchu w sieci

Filtrowanie ruchu w sieci Filtrowanie ruchu w sieci dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie, Katedra Telekomunikacji 5 grudnia 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci

Bardziej szczegółowo

ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h Imię Nazwisko ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Włączyć i skonfigurować routing dynamiczny 4.

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Budowa i konfiguracja sieci komputerowej cz.2

Budowa i konfiguracja sieci komputerowej cz.2 Budowa i konfiguracja sieci komputerowej cz.2 Schemat sieci OUTSIDE 200.200.200.0/24 outside security-level 0 192.168.1.0/24 dmz security -level 50 inside security-level 100 176.16.0.0/16 10.0.0.0/8 Zadanie.04-1

Bardziej szczegółowo

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.

Bardziej szczegółowo

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje

Bardziej szczegółowo