NAT. ang. Network Address Translation. dr inż. Gerard Bursy
|
|
- Teresa Cichoń
- 5 lat temu
- Przeglądów:
Transkrypt
1 NAT ang. Network Address Translation dr inż. Gerard Bursy
2 NAT ang. Network Address Translation NAT technika przesyłania ruchu sieciowego poprzez router, która wiąże się ze zmianą źródłowych lub docelowych adresów IP, zwykle również numerów portów TCP/UDP pakietów IP podczas ich przepływu. Zmieniane są także sumy kontrolne (zarówno w pakiecie IP jak i w segmencie TCP/UDP), aby potwierdzić wprowadzone zmiany. Większość systemów korzystających z NAT ma na celu umożliwienie dostępu wielu hostom sieci prywatnej do internetu przy wykorzystaniu pojedynczego publicznego adresu IP. Niemniej NAT może spowodować komplikacje w komunikacji między hostami oraz może mieć pewien wpływ na osiągi.
3 NAT ang. Network Address Translation Translacja adresów sieciowych NAT została opisana po raz pierwszy w dokumencie RFC 1631 (The IP Network Address Translator (NAT) w roku Autorzy tego dokumentu próbowali rozwiązać problem wyczerpywania się adresów IPv4 i zaproponowali proste, lecz bardzo pomysłowe rozwiązanie polegające na pozwoleniu urządzeniom w sieci wewnętrznej używać standardowej puli niezarejestrowanych adresów IP zdefiniowanych w dokumencie RFC 1918 (Address Allocation for Private Internets). Router albo zapora ogniowa pomiędzy wewnętrzną siecią prywatną a zewnętrzną siecią publiczną może np. programowo przepisywać wewnętrzne adresy IP w każdym pakiecie, zastępując je prawidłowymi zarejestrowanymi adresami. Istnieją cztery rodzaje adresów: wewnętrzne lokalnie (ang. inside local), wewnętrzne globalne (ang. inside global), zewnętrzne lokalne (ang. outside local), zewnętrzne globalne (ang. (outside global). Gdy łączymy dwie sieci prywatne, terminy wewnętrzny i zewnętrzny są względne. Jednak gdy łączymy sieć prywatną z internetem, internet zawsze uznajemy za sieć zewnętrzną. Adres lokalny jest z reguły adresem prywatnym, natomiast adres globalny jest niepowtarzalnym adresem publicznym.
4 NAT ang. Network Address Translation W dokumencie RFC 1918 adresy prywatne zostały podzielone na następujące grupy: klasę A /8 ( ), klasę B /12 ( ), klasę C /16 ( ). NAT pozwala na reprezentację ogromnej sieci wewnętrznej z tysiącami adresów lokalnych przez kilka adresów globalnych (w skrajnym przypadku przez jeden). Właśnie dlatego translację adresów uważa się lekarstwem na niedobór adresów IP. Zaletą technologii NAT jest wyższy poziom bezpieczeństwa sieci prywatnej, ponieważ routery ukrywają komputery pracujące w tej sieci.
5 NAT ang. Network Address Translation NAT realizowany jest w celu: umożliwienia dostępu do sieci większej ilości hostów niż ilość dostępnych adresów IP, podniesienia poziomu bezpieczeństwa sieci prywatnej, uproszczenia administracji siecią prywatną. Podział sposobu realizacji translacji adresów: translacja statyczna (NAT), translacja dynamiczna (NAT), translacja z przeciążeniem (PAT).
6 Translacja statyczna NAT (ang. static NAT) Translacja statyczna (ang. static NAT) polega na przypisaniu jednego adresu wewnętrznego do jednego adresu zewnętrznego. Gdy w sieci wewnętrznej istnieje dwadzieścia adresów (z możliwością połączenia z siecią zewnętrzną), tyle samo potrzebnych jest adresów zewnętrznych. Podczas konfiguracji translacji statycznej konieczne jest wyznaczenie interfejsów wewnętrznych (znajdujących się po stronie sieci wewnętrznej) oraz interfejsów zewnętrznych (znajdujących się po stronie sieci zawietrznej).
7 Translacja dynamiczna NAT (ang. dynamic NAT) Translacja dynamiczna (ang. dynamic NAT) polega na przypisaniu w sieci odpowiednio dużej puli adresów IP, która będzie wykorzystywana do translacji. Oznacza to, że w sieci lokalnej składającej się z dwudziestu hostów administrator może przypisać pulę tylko dla dziesięciu hostów. W taki sposób redukuje się ilość adresów wymaganych do translacji. Liczba hostów, które będą mogły komunikować się z siecią zewnętrzną jest ograniczona przez ilość dostępnych adresów NAT (adresy na które tłumaczymy). Gdy wszystkie adresy NAT zostaną użyte kolejne połączania nie mogą być realizowane i muszą być odrzucone przez router NAT powiadamiając nadawcę. Dynamiczny NAT jest bardziej złożony od statycznego gdyż musi przechowywać informacje o dodatkowej translacji.
8 Translacja z przeciążeniem (ang. overloaded NAT czyli PAT) Translacja z przeciążeniem (ang. overloaded NAT) do swojego działania standardowo wykorzystuje jeden wewnętrzny adres globalny. Aby umożliwić hostom w sieci wewnętrznej komunikację z siecią zewnętrzną NAT z przeciążeniem wykorzystuje numery portów. W związku z tym, NAT z przeciążeniem często zwany jest PAT (ang. Port Address Translation). Oznacza to, że każdy adres wewnętrzny komunikuje się z zewnętrznym adresem globalnym za pomocą portów adresu globalnego. Wewnętrzny adres lokalny Wewnętrzny adres globalny : : : : : : : :34574 Przyglądając się powyższej tabeli, można zauważyć, że tak naprawdę wszystkie adresy sieci lokalnej widoczne są w internecie jako adres
9 Konfiguracja statycznego NATu Konfiguracja statycznego NAT, gdzie występuje translacja jeden-do-jednego, czyli na jeden adres prywatny przypada jeden publiczny, nie jest skomplikowana. Najpierw należy określić interfejsy zewnętrzne i wewnętrzne. Na schemacie dla routera R2 interfejsami wewnętrznymi będą FastEthernet0/1 oraz Serial0/0, natomiast interfejsem zewnętrznym będzie FastEthernet0/0. Zakładając że posiadamy jeden adres publiczny i chcemy, aby podczas translacji korzystała z niego stacja robocza Konfiguracja będzie wyglądała następująco: R2#config t Enter configuration commands, one per line. End with CNTL/Z. R2(config)#interface fastethernet 0/1 R2(config-if)#ip nat inside R2(config-if)#exit R2(config)#interface fastethernet 0/0 R2(config-if)#ip nat outside R2(config-if)# W kolejnym kroku należy wydać polecenie ip nat inside source static [adres_ip_stacji_lokalnej] [adres_ip_publiczny]: R2(config)#ip nat inside source static R2(config-if)#
10 Konfiguracja dynamicznego NATu Podczas konfiguracji NAT dynamicznego powstaje pula adresów publicznych. Pula ta wykorzystywana jest do dynamicznej translacji określonych hostów w sieci lokalnej. Na początek należy określić role poszczególnych interfejsów, np. tak jak poniżej: R2#config t Enter configuration commands, one per line. End with CNTL/Z. R2(config)#interface serial 0/0 0/1 R2(config-if)#ip nat inside R2(config-if)#exit R2(config)#interface fastethernet 0/1 R2(config-if)#ip nat inside R2(config-if)#exit R2(config)#interface fastethernet 0/0 R2(config-if)#ip nat outside R2(config-if)# Następnie należy zdefiniować pulę adresów publicznych (globalnych), które będą brały udział w translacji (przykładowo 9 adresów od do ) ip nat pool [nazwa_puli] [przedział_adresów_publicznych] netmask [maska_sieci_wykorzystywana_w_adresach_publicznych]: R2(config)#ip nat pool PULA_NAT_TESTOWA netmask
11 Konfiguracja dynamicznego NATu Podczas konfiguracji NAT dynamicznego powstaje pula adresów publicznych. Pula ta wykorzystywana jest do dynamicznej translacji określonych hostów w sieci lokalnej. Na początek należy określić role poszczególnych interfejsów, np. tak jak poniżej: R2#config t Enter configuration commands, one per line. End with CNTL/Z. R2(config)#interface serial 0/0 0/1 R2(config-if)#ip nat inside R2(config-if)#exit R2(config)#interface fastethernet 0/1 R2(config-if)#ip nat inside R2(config-if)#exit R2(config)#interface fastethernet 0/0 R2(config-if)#ip nat outside R2(config-if)# Następnie należy zdefiniować pulę adresów publicznych (globalnych), które będą brały udział w translacji (przykładowo 9 adresów od do ) ip nat pool [nazwa_puli] [przedział_adresów_publicznych] netmask [maska_sieci_wykorzystywana_w_adresach_publicznych]: R2(config)#ip nat pool PULA_NAT_TESTOWA netmask
12 Konfiguracja dynamicznego NATu c.d. Następnie należy utworzyć listę ACL, w której zdefiniowane zostaną hosty sieci lokalnej, które będą mogły korzystać z translacji. W tym celu należy wydać polecenie access-list [nr_listy] permit [adres_sieci_lokalnej] [maska odwrócona]: R2(config)#access-list 1 permint zgodnie z powyższym listingiem wszystkie hosty z sieci /16 będą mogły uczestniczyć w translacji. Ostatnim krokiem jest korelacja listy dostępu z utworzoną pulą. W tym celu należy wydać polecenie ip nat inside source [nr_listy_dostepu] pool [utworzona-lista]: R2(config)#ip nat inside soutce list 1 pool PULA_NAT_TESTOWA
13 Konfiguracja NAT z przeciążeniem Rysunek przedstawia prostą sieć z dwoma hostami i routerem, na którym zostanie uruchomiona usługa NAT, będzie to R2. Interfejsowi FastEthernet0/0 jest przypisany adres IP publiczny. Konfigurację zaczynamy od wyznaczenia interfejsów zewnętrznego oraz wewnętrznych. W przykładzie interfejsami wewnętrznymi będą Serial0/0 oraz FastEthernet0/1. Interfejs zewnętrzny to interfejs, do którego podpięta jest sieć zewnętrzna, w przykładzie internet czyli FastEthernet0/0. Konieczna jest ich konfiguracja. Polecenie ip nat inside umożliwia konfigurację wybranego interfejsu jako interfejsu wewnętrznego. Natomiast polecenie ip nat outside interfejsu zewnętrznego. Taka konfiguracja odbywa się w trybie pracy interfejsu: R2#conf t Enter configuration commands. one per line. End with CNTL/Z. R2(config)#interface serial 0/0 R2(config-if)#ip nat inside R2(config-if)#exit R2(config)#interface fastethernet 0/1 R2(config-if)#ip nat inside R2(config-if)#exit R2(config)#interface fastethernet 0/0 R2(config-if)#ip nat outside R2(config-if)#
14 Konfiguracja NAT z przeciążeniem c.d. Na tym etapie router nie zna adresów, które będą brać udział w translacji. Dlatego konieczne jest wskazanie" routerowi, jakie to adresy lub całe sieci będą mogły korzystać z usługi NAT. Świetnym narzędziem, które się do tego nadaje, jest lista ACL. W przykładzie Utworzymy standardową listę nazywaną. Załóżmy, że naszym celem jest umożliwienie całej sieci korzystania z natowania" na routerze R2, jednak z wyjątkiem sieci hostów w sieci Taką listę musimy zatem utworzyć. Oto przykład: R2#conf t Enter configuration commands. one per line. End with CNTL/Z. R2(config)#ip access-list? extended Extended Access List log-update Control access list log updates logging Control access list logging resequence Resequence Access List standard Standard Access List po wpisaniu znaku zapytania za poleceniem ip acces-list pojawiają się różne tryby tworzonej listy dostępu. Wcześniej założyliśmy, że będzie to lista nazy wana standardowa, dlatego wybieramy parametr standard: R2(config)#ip access-list standard? <l-99> Standard IP access-list number < > Standard IP access-list number (expanded range) WORD Access-list name
15 Konfiguracja NAT z przeciążeniem c.d. Za parametrem standard ponownie wpisujemy pytajnik, aby sprawdzić, jakie dostępne parametry można wybrać. Oczywiście, można nadać tworzonej liście ACL numer, jednak w naszym przypadku lista będzie nazywana. Wybieramy więc dowolną nazwę, np. NATOWANIE. Oto przykład: R2(config)#ip access-list standard NATOWANIE R2(config-std-nacl)#deny R2(config-std-nacl)#permit R2(config-std-nacl)# Po przejściu do trybu konfiguracji listy ACL podajemy odpowiednie instrukcje. Pierwszą deny jest blokada całej sieci /24. Druga instrukcja permint umożliwia dostęp do usługi natowania całej sieci /16. Aby sprawdzić utworzoną listę ACL należy wydać polecenie show access - list. Oto przykład: R2#sh access-list Standard IP access list NATOWANIE 10 deny wildcard bits permit wildcard bits R2# Jak widać, powstała jedna lista o nazwie NATOWANIE posiadająca dwie jawne instrukcje. Jednak należy pamiętać, że w każdej liście ACL istnieje jeszcze instrukcja niejawna zabraniająca całego ruchu niepasującego do reszty instrukcji.
16 Konfiguracja NAT z przeciążeniem c.d. Po skonfigurowaniu interfejsów i list ACL można włączyć NAT z przeciążeniem i umożliwić stacjom roboczym korzystanie z internetu. Służy do tego polecenie wydane w konfiguracji globalnej routera R2 ip nat inside source list [nazwa_lub_numer_listy_acl] interface [interfejs] overload: R2#conf t Enter configuration commands, one per line. End with CNTL/Z. R2(config)#ip nat inside source list NATOWANIE interface FastEthernet 0/0 overload R2(config)# Może powyższe polecenie wydaje się skomplikowane, jednak jest całkiem logiczne. Parametr inside określa, jakie adresy będą poddane translacji. Ponieważ chcemy, aby były jej poddane adresy wewnętrzne, dlatego za poleceniem ip nat podaliśmy inside. Parametr source list [nazwa_lub_numer_listy_acl] określa, że adresy wewnętrzne będą natowane na podstawie następującej listy ACL. Kolejny parametr - interface - określa, przez jaki interfejs odbędzie się translacja. I na końcu występuje najważniejszy parametr, czyli overload, który jest informacją dla routera, że translacja ma być translacją z przeciążeniem. Reasumując, wydane polecenie może być zinterpretowane następująco: chcę natować adresy z sieci wewnętrznej do sieci zewnętrznej (ip nat inside). Adresy źródłowe będą natowane na podstawie listy ACL NATOWANIE (source list NATOWANIE). Chcąc je natować na zewnątrz przez interfejs FastEthernet0/0 (interface FastEthernet 0/0) z przeciążeniem (overload).
17 Translacja mieszana: niektóre adresy w sposób statyczny, a inne dynamiczny W niektórych przypadkach zachodzi potrzeba translacji części adresów w sposób statyczny, a innych w sposób dynamiczny. Wówczas niektóre urządzenia wewnętrzne będą zawsze otrzymywały określone adresy wewnętrzne, a pozostałe będą używały puli dynamicznej. Przydaje się to wtedy, gdy mamy kilka wewnętrznych serwerów, które muszą być dostępne z zewnątrz sieci, a inne urządzenia dokonują tylko połączeń wychodzących: Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#access-list 15 dany Router(config)#access-list 15 deny Router(config)#access-list 15 permit Router(config)#ip nat inside source static Router(config)#ip nat inside source static Router(config)#ip nat pool PULANAT netnask Router(config)#ip nat inside source list 15 pool PULANAT overload Router(config)#interface FastEthernet0/0 Router(conflg-if)#ip address Router(config-if)#ip nat inside Router(config-if)#exit Router(config)#interface FastEthernet0/l Router(config-if)#ip address Router(config-if)#ip nat inside Router(config-if)#exit Router(config)#interface Ethernet0/0 Router(config-if)#ip address Router(config-if)#ip nat outside Router(config-if)#end Router#
18 Translacja mieszana: niektóre adresy w sposób statyczny, a inne dynamiczny c.d. W przykładowej recepturze jako pulę adresów dynamicznych wybrano adresy z zakresu od do , łącząc ją z dwiema translacjami statycznymi i Takie łączenie technik NAT bywa przydatne zwłaszcza, jeśli połączenie między sieciami ma kilka różnych zastosowań. Niektóre aplikacje muszą działać z dobrze znanymi adresami IP, a inne mogą bez problemu korzystać z puli dynamicznej. Lista dostępu w przykładzie jawnie wyklucza dwa adresy, które będą używać translacji statycznej (a nie dynamicznej). Nie jest to konieczne, ponieważ statyczne polecenia NAT mają w routerze pierwszeństwo przed poleceniami dynamicznymi. Warto to jednak zrobić, aby każdy, kto obejrzy konfigurację routera, mógł łatwo zrozumieć intencje administratora. Inną ważną kwestią w tym przykładzie jest to, że jawnie usunięto statyczne adresy NAT z dynamicznej puli NAT. Pula dynamiczna obejmuje zakres , a adresy statyczne to i Jest to szczególnie ważne, ponieważ dynamiczna translacja NAT nie sprawdza, czy dany adres z puli jest skonfigurowany do statycznej translacji NAT. Jeśli nie nastąpi jawne oddzielenie adresów statycznych od dynamicznych, można doprowadzić do poważnych konfliktów adresów.
19 Jednoczesna (mieszana) translacja w obu kierunkach Czasem zachodzi potrzeba aby tłumaczyć adresy IP zarówno w interfejsie wewnętrznym, jak i zewnętrznym. Może się tak zdarzyć, na przykład, wtedy, gdy chcemy połączyć się z inną siecią, która używa nakładającego się zakresu niezarejestrowanych adresów. Routery Cisco potrafią jednocześnie tłumaczyć adresy w interfejsach zewnętrznych i wewnętrznych: Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#access-list 15 deny Router(config)#access-list 15 permit Router(config)#access-list 16 deny Router(config)#access-list 16 permit Router(config)#ip nat pool PULANAT netmask Router(config)#ip nat pool WEJSCIOWYNAT netmask Router(config)#ip nat inside source list 15 pool PULANAT overload Router(config)#ip nat outside source list 16 pool WEJSCIOWYNAT overload Router(config)#ip nat inside source static Router(config)#ip nat outside source static Router(config)#ip route Ethernet0/0 Router(config)#interface FastEthernet0/0 Router(config-if)#ip address Router(config-if)#ip nat inside Router(config-if)#exit Router(config)#interface FastEthernet0/1 Router(config-if)#ip address Router(config-if)#ip nat inside c.d.n.
20 Jednoczesna (mieszana) translacja w obu kierunkach c.d. c.d. Router(config-if)#interface Ethernet0/0 Router(config-if)#ip address Router(config-if)#ip nat outside Router(config-if)#end Router# W tym przypadku router będzie przepisywał adresy zewnętrzne z zakresu /16 w taki sposób, żeby pozornie należały do podsieci /24 w zakresie określonym przez pulę WEJSCIOWYNAT. Jednocześnie będzie przepisywał adresy wewnętrzne stanowiące część podsieci /16 w taki sposób, aby na zewnątrz pojawiały się jako adresy stanowiące część podsieci /24 w zakresie określonym przez pulę PULANAT. Należy zauważyć, że listy dostępu definiujące, które adresy powinny używać dynamicznej puli adresów, odnoszą się do rzeczywistych adresów (wewnętrznych lokalnych i zewnętrznych globalnych). Zatem w przypadku urządzeń wewnętrznych lista dostępu powinna odnosić się do prawdziwych adresów wewnętrznych, a lista dla urządzeń zewnętrznych powinna odnosić się do rzeczywistych adresów zewnętrznych.
21 Jednoczesna (mieszana) translacja w obu kierunkach c.d. (wariant II) Podstawowym powodem korzystania z tej funkcji jest rozwiązanie konfliktu wynikającego z nakładania się zakresów adresów. Poniższy przykład pokazuje, jak rozwiązać konflikt między dwiema sieciami, które używają wszechobecnego zakresu adresów /8. Odwzorujemy sieć zewnętrzną na zakres /8, a sieć wewnętrzną na zakres /8. Zauważmy, że oba te zakresy adresów są zarejestrowanymi numerami sieci, więc operacja ta może spowodować problemy z dostępem do internetu. Jest to tylko środek tymczasowy, który pozwala rozwiązać konflikt adresów IP spowodowany scaleniem dwóch sieci z nakładającymi się zakresami adresów: Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#access-list 17 permit Router(config)#access-list 13 permit Router(config)#ip nat pool PULAWYJSC netmask type match-host Router(config)#ip nat pool PULAWEJSC netmask type match-host Router(config)#ip nat inside source list 17 pool PULAWEJSC Router(config)#ip nat outside source list 13 pool PULAHYJSC Router(config)#ip route Ethernet0/0 Router(config)#ip route FastEthernet1/0 Router(config)#interface FastEthernet1/0 Router(config-if)#ip address Router(config-if)#ip nat inside Router(config-if)#exit Router(config)#interface Ethernet0/0 Router(config-if)#ip address Router(config-if)#ip nat outside Router(config-if)#end Router#
22 Jednoczesna (mieszana) translacja w obu kierunkach c.d. (wariant II) Zauważmy, że w definicjach pul NAT użyto słowa kluczowego match-host: Router(config)#ip nat pool PULAHYJSC netmask type match-host Kiedy użyjemy tej opcji, router będzie tłumaczył tylko prefiks sieci, a część adresu określająca host pozostanie niezmieniona. Tak więc w tym przykładzie adres IP zostanie zmieniony na zmieniony zostałby tylko pierwszy bajt. Największą zaletą tej metody jest to, że translacje są zawsze takie same, można więc niezawodnie nawiązywać połączenia między dowolnymi urządzeniami wewnętrznymi i zewnętrznymi w obu kierunkach. Nie da się tego zrobić za pomocą dynamicznych pul adresów. Należy zwrócić uwagę, że w tej konfiguracji słowo kluczowe overload nie ma sensu. Używając dwukierunkowej translacji adresów, trzeba pamiętać o kilku kwestiach. Po pierwsze, w tablicy routingu routera muszą znajdować się wpisy dotyczące fikcyjnych adresów IP. Jest bardzo prawdopodobne, że przetłumaczone adresy urządzeń zewnętrznych nie będą częścią fizycznej sieci IP, do której router potrafi dotrzeć. Właśnie dlatego skonfigurowaliśmy trasę statyczną, która kieruje ruch należący do tego zakresu przez interfejs zewnętrzny: Router(config)#ip route Ethernet0/0 W przypadku dynamicznego tłumaczenia adresów router nie tworzy translacji dla każdego urządzenia, dopóki nie musi. Jeśli chcemy się łączyć przez router z określonym przetłumaczonym adresem, musimy sprawić, aby router zachowywał informacje w tablicy translacji. Oznacza to, że jeśli potrzebujemy połączeń każdy z każdym" w obu kierunkach, musimy użyć albo odwzorowań statycznych, albo słowa kluczowego match-host. Dynamiczna translacja nie pozwoli na dostęp w obu kierunkach. Dodatkowo wszystkie inne routery muszą wiedzieć, jak dotrzeć pod przetłumaczony adres. Jeśli więc sieć zewnętrzna jest tłumaczona z zakresu /8 w /8, trzeba poinformować routery wewnętrzne, że mogą dotrzeć do tej fikcyjnej sieci /8 przez router NAT. Najlepiej zrobić to, po prostu redystrybuując statyczne trasy fikcyjnych sieci za pośrednictwem dynamicznego protokołu routingu.
23 Regulowanie zegarów NAT Router przechowuje wpisy NAT w tablicy translacji przez konfigurowalny czas. W przypadku połączeń TCP domyślny limit czasu wynosi sekund, czyli 24 godziny. Ponieważ protokół UDP nie obsługuje połączeń, jego domyślny limit czasu jest znacznie krótszy - tylko 300 sekund (5 minut). Router usuwa z tablicy translacji wpisy dotyczące zapytań DNS już po 60 sekundach. Można zmodyfikować te parametry za pomocą polecenia ip nat translation, podając argumenty w sekundach: Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#ip nat translation tcp-timeout 500 Router(config)#ip nat translation udp-timeout 30 Router(config)#ip nat translation dns-timeout 30 Router(config)#ip nat translation icmp-ti/neout 30 Router(config}#ip nat translation finrst-tiraeout 30 Router(config)#ip nat translation syn-timeout 30 Router(config)#end Router# Aby oszczędzić pamięć routera, można również zdefiniować maksymalną liczbę wpisów w tablicy translacji NAT: Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#ip nat translation max-entries 1000 Router(config)#end Router#
24 Regulowanie zegarów NAT c.d. Istnieje wiele powodów modyfikowania tych limitów czasu; większość z nich wiąże się z wydajnością routera. Jeśli sesje są zwykle krótkotrwałe, długie przechowywanie wpisów NAT byłoby marnotrawstwem pamięci. Parametry finrst-timeout i syn-timeout przydają się również wtedy, gdy router jest podłączony do internetu, ponieważ pomagają w zapobieganiu atakom DoS opartym na wysyłaniu pakietów sterujących TCP takich jak SYN, ACK i FIN. Jeśli router przechowuje wpisy związane z tymi pakietami przez krótki czas, można ograniczyć konsekwencje takich ataków. Polecenia max-entries należy używać ze szczególną rozwagą: Router(config)#ip nat translation max~entries 1000 Gdy ustawimy taki limit, router będzie odrzucał dodatkowe próby użycia NAT. W tym przykładzie, gdybyśmy mieli już 1000 wpisów w tablicy, router po prostu odrzucałby próby nawiązania nowych połączeń. Może to być przydatny sposób zapobiegania przeciążeniu routera przez nadmierne przetwarzanie NAT, ale w ten sposób można również zablokować uzasadnione próby dostępu. Ogólnie rzecz biorąc, trudno określić użyteczny górny limit rozmiaru tablicy NAT. W większości przypadków najlepiej użyć ustawienia domyślnego, które nie narzuca górnego limitu. Polecenia tego należy używać tylko wtedy, gdy mamy poważne problemy z wykorzystaniem pamięci albo procesora. Ograniczenie rozmiaru tablicy powoduje odrzucanie dalszych żądań przez router, więc tą metodą należy posługiwać się tylko w ostateczności. W większości przypadków lepiej jest zmniejszyć różne limity czasu, jak pokazano w tej recepturze. Aby dobrać rozmiar tablicy najpierw obejrzyjmy tablicę translacji NAT i ustalmy, jak wygląda większość wpisów. Jeśli używamy opcji overload, może się okazać, że istnieje po kilka różnych wpisów na każdy wewnętrzny host z innymi numerami portów lub protokołów. Prawdopodobnie najlepiej zacząć od względnie długiego, 24- godzinnego limitu czasu sesji TCP. Zmniejszenie rozmiaru tablicy NAT przez zredukowanie tego limitu czasu nie spowoduje żadnych problemów z aplikacjami.
25 Regulowanie zegarów NAT c.d. Istnieje wiele powodów modyfikowania tych limitów czasu; większość z nich wiąże się z wydajnością routera. Jeśli sesje są zwykle krótkotrwałe, długie przechowywanie wpisów NAT byłoby marnotrawstwem pamięci. Parametry finrst-timeout i syn-timeout przydają się również wtedy, gdy router jest podłączony do internetu, ponieważ pomagają w zapobieganiu atakom DoS opartym na wysyłaniu pakietów sterujących TCP takich jak SYN, ACK i FIN. Jeśli router przechowuje wpisy związane z tymi pakietami przez krótki czas, można ograniczyć konsekwencje takich ataków. Polecenia max-entries należy używać ze szczególną rozwagą: Router(config)#ip nat translation max-entries 1000 Gdy ustawimy taki limit, router będzie odrzucał dodatkowe próby użycia NAT. W tym przykładzie, gdybyśmy mieli już 1000 wpisów w tablicy, router po prostu odrzucałby próby nawiązania nowych połączeń. Może to być przydatny sposób zapobiegania przeciążeniu routera przez nadmierne przetwarzanie NAT, ale w ten sposób można również zablokować uzasadnione próby dostępu. Ogólnie rzecz biorąc, trudno określić użyteczny górny limit rozmiaru tablicy NAT. W większości przypadków najlepiej użyć ustawienia domyślnego, które nie narzuca górnego limitu. Polecenia tego należy używać tylko wtedy, gdy mamy poważne problemy z wykorzystaniem pamięci albo procesora. Ograniczenie rozmiaru tablicy powoduje odrzucanie dalszych żądań przez router, więc tą metodą należy posługiwać się tylko w ostateczności. W większości przypadków lepiej jest zmniejszyć różne limity czasu, jak pokazano w tej recepturze. Aby dobrać rozmiar tablicy najpierw obejrzyjmy tablicę translacji NAT i ustalmy, jak wygląda większość wpisów. Jeśli używamy opcji overload, może się okazać, że istnieje po kilka różnych wpisów na każdy wewnętrzny host z innymi numerami portów lub protokołów. Prawdopodobnie najlepiej zacząć od względnie długiego, 24- godzinnego limitu czasu sesji TCP. Zmniejszenie rozmiaru tablicy NAT przez zredukowanie tego limitu czasu nie spowoduje żadnych problemów z aplikacjami.
26 Zmiana portów TCP używanych przez FTP Gdy serwer FTP, który używa niestandardowego numeru portu. Protokół FTP umieszcza informacje adresowe IP w treści pakietu. Implementacja NAT w routerach Cisco zwykle przepisuje informacje adresowe w pakietach FTP, sprawdzając każdy pakiet wysyłany na port TCP 21, czyli na port używany domyślnie przez FTP do przekazywania informacji sterujących sesją. Jeśli więc serwer FTP używa niestandardowego numeru portu do sterowania sesją, trzeba skonfigurować router tak, aby oczekiwał pakietów FTP na porcie o innym numerze: Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#access-list 29 permit Router(config)#ip nat service list 19 ftp tcp port 8021 Router(config)#ip nat service list 19 ftp tcp port 21 Router(config)#end Router# Jak wspomniano we wprowadzeniu do tego rozdziału, protokół FTP dołącza informacje adresowe IP do treści pakietu. Routery Cisco uwzględniają to i odpowiednio przepisują informacje, jednak niektóre serwery FTP używają niestandardowego numeru portu TCP, co oznacza, że translacja NAT zakłóci działanie protokołu, i dlatego począwszy od wersji 11.3 systemu IOS firma Cisco wprowadziła możliwość wykrywania informacji adresowych w treści pakietów wysyłanych z portów o innych numerach. Powyższy przykład konfiguruje router tak, aby oczekiwał pakietów FTP przeznaczonych do serwera o adresie zarówno na porcie domyślnym o numerze 21, jak i na niestandardowym porcie o numerze Można łatwo dodać podobne polecenia na użytek innych serwerów albo rozszerzyć listę dostępu tak, aby obejmowała kilka serwerów używających tego samego niestandardowego numeru portu FTP.
27 Sprawdzenie działania NATu Aby sprawdzić bieżące informaq'e NAT. Istnieje kilka przydatnych poleceń EXEC do sprawdzania stanu NAT w routerze. Tablicę translacji NAT można obejrzeć, używając polecenia: Router#show ip nat translation Można usunąć całą tablicę translacji NAT albo jej część, podając gwiazdkę (*) albo konkretny adres. Aby usunąć określony wpis, trzeba podać albo globalny adres urządzenia, które znajduje się wewnątrz, albo lokalny adres urządzenia, które znajduje się na zewnątrz: Router#clear ip nat translation * Router#clear ip nat translation inside Router#clear ip nat translation outside Warto również obejrzeć dane statystyczne NAT, aby dowiedzieć się, które interfejsy używają NAT, ile wpisów znajduje się w tablicy NAT, jak często z nich korzystano i - co najważniejsze - jak często pakiety omijały NAT. W tym celu należy wydać polecenie show ip nat statistics: Router#show ip nat statistics Dane statystyczne można wyzerować poleceniem: Router#clear ip nat statistics
28 Sprawdzenie działania NATu c.d. Tablica translacji NAT zawiera informacje o wszystkich translacjach obecnie śledzonych przez router. W tym przykładzie nawiązano dwa połączenia między wewnętrznym ( ) a zewnętrznym ( ) urządzeniem. Pierwsze z tych połączeń jest oznaczone jako ICMP: Router#show ip nat translation Pro Inside global Inside local Outside local Outside global icmp : : : :21776 tcp : : : : Router# Polecenie to pokazuje tylko aktywne wpisy tablicy NAT. Można, na przykład, dowiedzieć się, że router tłumaczy wewnętrzny adres lokalny na wewnętrzny adres globalny , ale ten router nie jest skonfigurowany do tłumaczenia adresów zewnętrznych, więc zewnętrzne adresy lokalne są takie same jak zewnętrzne adresy globalne. Router usuwa dynamiczne wpisy NAT po zdefiniowanym (przez administratora lub domyślnie) czasie. W przypadku połączeń TCP wpisy NAT są domyślnie usuwane po 24 godzinach. Wyniki zawierają pięć kolumn. Pierwsza kolumna to protokół. Jest ona pusta, chyba że użyjemy opcji overload w konfiguracji NAT. Kolumna Inside global (adres wewnętrzny globalny) to przetłumaczony adres urządzenia wewnętrznego, natomiast kolumna Inside local (adres wewnętrzny lokalny) pokazuje prawdziwy wewnętrzny adres tego urządzenia. Kolumna Outside local (adres zewnętrzny lokalny) pokazuje przetłumaczone adresy urządzeń zewnętrznych, a kolumna Outside global (adres zewnętrzny globalny) - ich prawdziwe adresy.
29 Sprawdzenie działania NATu c.d. Na początku może się to wydawać nieco mylące. Wewnątrz sieci prawdziwy adres jest lokalny", a przetłumaczony jest globalny", natomiast na zewnątrz prawdziwy adres jest globalny", a przetłumaczony jest lokalny". Aby to zrozumieć, wystarczy sobie przypomnieć, że adresy globalne są zawsze na zewnątrz, a adresy lokalne - zawsze wewnątrz sieci. Ostatnie dwa wiersze reprezentują proste, statyczne wpisy NAT. Widać, na przykład, że prawdziwy adres wewnętrznego urządzenia jest tłumaczony na , kiedy pakiety tego urządzenia przechodzą przez router. Ponieważ jest to wpis statyczny, translacja ta jest taka sama w przypadku każdego urządzenia zewnętrznego, jednakże w poprzednim wierszu pojawiają się wszystkie cztery wpisy: tcp : : : :23 Ten wiersz zawiera wiele przydatnych informacji. Pierwsza kolumna wskazuje, że wiersz reprezentuje połączenie TCP i że ta translacja jest wpisem dynamicznym. Wewnątrz sieci adres źródłowy to , a port źródłowy TCP to 1029, natomiast adres docelowy to , a port docelowy to 23. Na zewnątrz sieci adres i port docelowy są takie same, ale adres źródłowy jest przekształcany do postaci , a port źródłowy to 1029.
30 Sprawdzenie działania NATu (verbose( verbose) Słowo kluczowe verbose powoduje, że polecenie to pokazuje informacje o wieku każdego wpisu w tablicy: Router#show ip nat translation verbose Pro Inside global Inside local Outside local Outside global icmp : : : : :4235 create 00:00:36, use 00:00:36, left 00:00:23, flags: extended tcp : : : :23 create 00:00:15, use 00:00:13, left 00:00:46, flags: extended, timing-out create 1d00h, use 00:23:08, flags: static create 1d00h, use 00:15:28, flags: static Router# Taki poziom szczegółowości przydaje się zwłaszcza wtedy, kiedy próbujemy zdiagnozować problem z limitami czasów w tablicy NAT.
31 Sprawdzenie działania NATu (verbose( verbose) Polecenie show ip nat statistics zawiera przydatne informacje o konfiguracji translacji adresów. Poniższy przykład pokazuje jeden zewnętrzny i dwa wewnętrzne interfejsy z dynamiczną pulą NAT rozciągającą się od adresu do : Router#show ip nat statistics Total active translations: 3 (2 static, 1 dynamic; 1 extended) Outside interfaces: Ethernet0/0 Inside interfaces: FastEthernetO/0, FastEthernetO/l Hits: 2628 Misses: 44 Expired translations: 37 Dynamic mappings: -- Inside Source access-list 15 pool PULANAT refcount 1 pool PULANAT: netmask start end type generic, total addresses 2, allocated 1 (50%), misses 9 Router# Pole Hits" pokazuje, ile razy router musiał tworzyć nowe wpisy w tablicy translacji. Pole Misses" zlicza wyjątki. W tym przypadku mamy listę dostępu, która wyklucza niektóre wewnętrzne adresy IP.
32 Sprawdzenie działania NATu (przykład) W celu sprawdzenia działania translacji w trybie uprzywilejowanym należy wpisać polecenie: show ip nat translations R2#show ip nat translations Pro Inside global Inside local Outside local Outside global tcp : : : :80 udp : : : :53 tcp : : : :80 tcp : : : :80 tcp : : : :80 tcp : : : :80 udp : : : :53 udp : : : :53 R2# Na listingu widać listę translacji przeprowadzonych przez router R2. W zależności od ilości połączeń, lista może być dłuższa lub krótsza i zawierać różne wpisy.
33 Debugowanie NAT Gdy chcemy zdiagnozować problem z NAT routery Cisco zawierają prosty, ale przydatny mechanizm debugowania NAT. Podstawowa forma polecenia to debug ip nat: Router#debug ip nat Można też dodać do tego polecenia słowo kluczowe detailed, aby uzyskać więcej informacji o każdym zdarzeniu NAT: Router#debug ip nat detailed Często warto użyć polecenia debug w połączeniu z listą dostępu. Można to zrobić, po dając numer listy dostępu. Pozwala to obejrzeć tylko zdarzenia NAT dotyczące adresów IP, które są dozwolone przez listę dostępu: Router#debug ip nat 25 Można również połączyć listę dostępu ze słowem kluczowym detailed, aby ograniczyć debugowanie: Router#debug ip nat 25 detailed
34 Debugowanie NAT Kilka typowych wpisów dziennika: Router#terminal monitor Router#debug ip nat Sep 8 19:51: EDT: NAT: s= > , d= [0] Sep 8 19:51: EDT: NAT*: s= > , d= [4909] Sep 8 19:51: EDT: NAT*: s= , d= > [4909] Sep 8 19:51: EDT: NAT: s= , d= > [4909] Sep 8 19:51: EDT: NAT*: s= > , d= [4911] Sep 8 19:51: EDT: NAT*: s= , d= > [4911] Powyższy ślad reprezentuje prostą serię pakietów ping. Urządzenie wewnętrzne o adresie wysyła pakiety ICMP ping pod zewnętrzny adres docelowy Router przekształca adres wewnętrzny do postaci i przekazuje pakiet do miejsca przeznaczenia. Widać również odpowiedzi ping od urządzenia docelowego. Router przekształca adres wewnętrzny do rzeczywistej wartości i przekazuje pakiet w odpowiednie miejsce.
35 Terminologia NAT (ang. Network Address Translation) mechanizm umożliwiający adresom prywatnym dostęp do internetu, translacja adresów sieciowych opisana jest w dokumencie RFC 1631; sieć wewnętrzna (ang. inside network) w technologii NAT sieć lokalna klienta; sieć zewnętrzna (ang. outside network) w technologii NAT sieć publiczna, np. internet; tablica translacji (ang. translation table) tablica hostów wykorzystujących dostęp do sieci zewnętrznej za pośrednictwem NAT z przydzielonymi adresami IP sieci lokalnej; translacja dynamiczna (ang. dynamie NAT) polega na przypisaniu w sieci odpowiednio dużej puli adresów IP publicznych, która będzie wykorzystywana do translacji, każdy host w sieci lokalnej otrzymuje w tej metodzie adres publiczny; translacja statyczna (ang. static NAT) polega na przypisaniu jednego adresu wewnętrznego do jednego adresu zewnętrznego; translacja z przeciążeniem (ang. overloaded NAT) wykorzystuje do działania numery portów, każdy adres wewnętrzny komunikuje się z wewnętrznym adresem globalnym za pomocą portów adresu globalnego; wewnętrzny adres globalny (ang. inside global address) adres znany hostom pracującym w sieci wewnętrznej jako adres, przez który dostępny jest host końcowy; wewnętrzny adres lokalny (ang. inside local address) służy do komunikacji między hostami pracującymi wewnątrz sieci; zewnętrzny adres lokalny (ang. outside local address) służy do adresacji hosta końcowego w sieci.
36 Najczęściej używane polecenia ip acces-list standard tworzy standardową listę dostępu. ip domain-lookup włącza obsługę DNS. ip name-server [adres_ip_serwera_dns] określa serwer DNS, jaki ma być użyty do odwzorowania nazw DNS. ip nat inside umożliwia pracę określonego interfejsu jako interfejsu wewnętrznego. ip nat inside source list [nazwa_lub_numer_listy_acl] interface [interfejs] overload włącza NAT z przeciążeniem na określonym interfejsie oraz pod kontrolą określonej listy dostępu. ip nat outside umożliwia pracę interfejsu jako interfejsu zewnętrznego. ip nat pool [nazwa_puli] [przedział_adresów_publicznych] netmask [maska_sieci_ wykorzystywana_w_adresach_publicznych] tworzy pulę adresów, które wezmą udział w translacji. show access-list wyświetla właściwości utworzonej listy dostępu. show ip nat translations wyświetla informacje na temat translacji adresów.
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowo7. ACL, NAT, PAT, DHCP
7. ACL, NAT, PAT, DHCP 7.1. ACL (Access Control List) Listy ACL są listami warunków używanych do sprawdzania ruchu w sieci, który jest kierowany przez interfejs routera. Listy te informują router, jakie
Bardziej szczegółowoĆwiczenie Konfiguracja dynamicznej i statycznej translacji NAT
Ćwiczenie Konfiguracja dynamicznej i statycznej translacji NAT Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Gateway G0/1 192.168.1.1 255.255.255.0 Nie dotyczy
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ NETWORK ADDRESS TRANSLATION WSTĘP DO SIECI INTERNET Kraków, dn. 16 stycznia 2017 r. PLAN Co to jest Network Address Translation? Przykłady zastosowania Typy adresów
Bardziej szczegółowoĆwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT)
Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT) Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoTranslacja adresów - NAT (Network Address Translation)
Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoĆwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Bardziej szczegółowoĆwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoWOJSKOWA AKADEMIA TECHNICZNA
18.03.2010r. WOJSKOWA AKADEMIA TECHNICZNA Laboratorium TECHNOLOGIE SIECI TELEINFORMATYCZNYCH Prowadzący: Autorzy: Marek Wichtowski Elżbieta Oknińska Kamil Piersa Krzysztof Piotrowski Grzegorz Pol Marcin
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoNAT (Network Address Translation)
NAT usługa translacji adresów realizowana w celu: - umożliwienia dostępu do sieci większej ilości hostów niz ilość dostępnych adresów IP - podniesienia poziomu bezpieczeństwa sieci prywatnej - uproszczenia
Bardziej szczegółowoKonfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoZadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.
VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1
Bardziej szczegółowoZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)
Imię Nazwisko ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć laboratoryjną 2. Czynności
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 3
Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3
Bardziej szczegółowoPodstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego
Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia
Bardziej szczegółowoLaboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoĆwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia
Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.10.1 255.255.255.0
Bardziej szczegółowoĆwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie
Bardziej szczegółowoPrzekierowanie portów w routerze - podstawy
Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoZADANIE.10 DHCP (Router, ASA) 1,5h
Imię Nazwisko ZADANIE.10 DHCP (Router, ASA) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. DHCP 4. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
Bardziej szczegółowoTen dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do
Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do wyłącznego użytku przez instruktorów w ramach kursu CCNA 4:
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoIP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Bardziej szczegółowoLaboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie tras statycznych Cel dwiczenia Opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia
Bardziej szczegółowoNAT/NAPT/Multi-NAT. Przekierowywanie portów
Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSerwer DHCP (dhcpd). Linux OpenSuse.
2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie
Bardziej szczegółowoPosiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:
Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Bardziej szczegółowoSieci Komputerowe Translacja adresów sieciowych
1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła
Bardziej szczegółowoZADANIE.04 Cisco.&.Juniper Translacja adresów (NAT, PAT) 1,5h
Imię Nazwisko ZADANIE.04 Cisco.&.Juniper Translacja adresów (NAT, PAT) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Włączyć i skonfigurować translację adresów 4. Czynności końcowe - 1 -
Bardziej szczegółowoZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h
Imię Nazwisko ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Skonfigurować sieci VLAN 4. Skonfigurować łącze trunk i routing
Bardziej szczegółowoLab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN
ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -
Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,
Bardziej szczegółowoLaboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych
Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy
Bardziej szczegółowoWprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Bardziej szczegółowoPODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowoWprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu
Bardziej szczegółowoNa podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Bardziej szczegółowoĆwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoSZYBKI START MP01. Wersja: V1.0 PL
SZYBKI START MP01 Wersja: V1.0 PL 2014 Spis treści SZYBKI START MP01... 2 1. UŻYJ MP01 DO UTWORZENIA SIECI TELEFONICZNEJ WIFI I WEWNĘTRZNYCH POŁĄCZEŃ TELEFONICZNYCH... 2 1.1 KROK 1-LOGOWANIE DO INTERFEJSU
Bardziej szczegółowoPBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy
PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski
Bardziej szczegółowoZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h
Imię Nazwisko ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Włączyć i skonfigurować routing dynamiczny 4. Wyłączyć routing
Bardziej szczegółowoOUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /
Filtrowanie pakietów, Statyczna translacja adresów Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 inside security- level 100 176.16.0.0/16 10.0.0.0/8
Bardziej szczegółowoSIECI KOMPUTEROWE - BIOTECHNOLOGIA
SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania
Bardziej szczegółowoPodstawy działania sieci komputerowych
Podstawy działania sieci komputerowych Sieci i protokoły komunikacyjne Protokoły komunikacyjne TCP/IP (Transmition Control Protocol/Internet Protocol) jest to zbiór protokołów umożliwiających transmisje
Bardziej szczegółowoTak wygląda taki kabel
1. Połączenie komputera z routerem/switchem Domyślnie wszystkie porty sieciowe są wyłączone. Aby się połączyć z urządzeniem należy wybrać kabel konsolowy i podłączyć do wejścia oznaczonego console na switchu
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Bardziej szczegółowoListy dostępu systemu Cisco IOS
Listy dostępu systemu Cisco IOS 1. Obsługa routera Cisco Konsola zarządzania routera firmy Cisco pracującego pod kontrolą systemu operacyjnego IOS może pracować w trybie zwykłym lub uprzywilejowanym, sygnalizowanymi
Bardziej szczegółowoNarzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Bardziej szczegółowo1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.
ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoSprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1
Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci
Bardziej szczegółowoWprowadzenie do obsługi systemu IOS na przykładzie Routera
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Bardziej szczegółowoTelefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Bardziej szczegółowoLaboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
Bardziej szczegółowoLaboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoSIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Bardziej szczegółowoZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Bardziej szczegółowoEnkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Bardziej szczegółowoSystem operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola
Bardziej szczegółowoInstrukcja do laboratorium 1
Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.
Bardziej szczegółowoPacket Tracer - Podłączanie routera do sieci LAN
Topologia Tabela adresacji Urządz enie Interfejs Adres IP Maska podsieci Brama domyślna Cele G0/0 192.168.10.1 255.255.255.0 Nie dotyczy R1 G0/1 192.168.11.1 255.255.255.0 Nie dotyczy S0/0/0 (DCE) 209.165.200.225
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoĆwiczenie Konfiguracja routingu między sieciami VLAN
Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0
Bardziej szczegółowoFiltrowanie ruchu w sieci
Filtrowanie ruchu w sieci dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie, Katedra Telekomunikacji 5 grudnia 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci
Bardziej szczegółowoZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h
Imię Nazwisko ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Włączyć i skonfigurować routing dynamiczny 4.
Bardziej szczegółowoLaboratorium 6.7.1: Ping i Traceroute
Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy
Bardziej szczegółowoBudowa i konfiguracja sieci komputerowej cz.2
Budowa i konfiguracja sieci komputerowej cz.2 Schemat sieci OUTSIDE 200.200.200.0/24 outside security-level 0 192.168.1.0/24 dmz security -level 50 inside security-level 100 176.16.0.0/16 10.0.0.0/8 Zadanie.04-1
Bardziej szczegółowoPBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.
PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.
Bardziej szczegółowoKonfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoT: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje
Bardziej szczegółowo