Instrukcje do laboratorium Sieci komputerowe II
|
|
- Bożena Marszałek
- 6 lat temu
- Przeglądów:
Transkrypt
1 Instrukcje do laboratorium Sieci komputerowe II Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Tomasz RAK c 15 października 2018
2 Spis treści Treść i 1 Start Przebiegćwiczenia-podstawy Rozwiązania Następnezajęcia Protokoły Pojęciapodstawowe Ethernet Skrętka ARPiRARP Celćwiczenia Przygotowaniestudenta Przygotowaniećwiczenia Sprzęt Konfiguracjaurządzeń Przebiegćwiczenia-podstawy Sieć Łączeniekomputerówwsieć Przebiegćwiczenia-zaawansowany Łączenieukładuwielukomputerów Sprawdzeniedziałaniaukładów i
3 ii SPIS TREŚCI 2.7 Rozwiązania Następnezajęcia Statyczny Pojęciapodstawowe IPv Celćwiczenia Przygotowaniestudenta Połączeniezrouteremzapomocąterminala Konfiguracjatablicroutingu Przygotowaniećwiczenia Sprzęt Konfiguracjaurządzeń Przebiegćwiczenia-podstawy Podsieci Podstawowakonfiguracjaroutera Przebiegćwiczenia-zaawansowany Łączenieukładutrzechrouterów Konfiguracjawszystkichtrasroutingu Sprawdzeniedziałaniaukładów Rozwiązania Następnezajęcia Dynamiczny Celćwiczenia Przygotowaniestudenta Przygotowaniećwiczenia Sprzęt Konfiguracjaurządzeń Przebiegćwiczenia-podstawy... 28
4 SPIS TREŚCI iii Wstęp Łączenieukładudwóchrouterów Przebiegćwiczenia-zaawansowany Łączenieukładutrzechrouterów Sprawdzaniedziałaniaukładu Przebiegćwiczenia-rozłączanie Rozwiązania Nastepnezajęcia Cisco Celćwiczenia Przygotowaniestudenta Przygotowaniećwiczenia-podstawowy Sprzęt Konfiguracjaurządzeń Przebiegćwiczenia-routingstatyczny Wstęp Konfiguracjarouteraikomputerów Sprawdzaniedziałaniaukładu Przebiegćwiczenia-routingdynamiczny Wstęp Konfiguracjaprotokołutrasowania Przebiegćwiczenia-zaawansowany Sprawdzaniedziałaniaukładu Rozwiązania OSPF Celćwiczenia Przygotowaniestudenta Przygotowaniećwiczenia... 38
5 iv SPIS TREŚCI Sprzęt Konfiguracjaurządzeń Przebiegćwiczenia-podstawy Wstęp KonfiguracjaOSPF Przebiegćwiczenia-rozłączanie AutentykacjawOSPF Sprawdzaniedziałaniaukładu Przebiegćwiczenia-obszary Wstęp KonfiguracjaOSPF ObszaryOSPF Sprawdzaniedziałaniaukładu Przebiegćwiczenia-parametry Wstęp KonfiguracjaOSPF Zaawansowanakonfiguracjaroutingu Wstęp KonfiguracjarouteraprogramowegonabazieLiveCD Konfiguracjaroutingu(RIP2lubOSPF) Przebiegćwiczenia-zaawansowany Konfiguracjajednejczęścistruktury Konfiguracjacałegoukładuośmiurouterów ZaawansowanakonfiguracjaQuagga Konfiguracjacałegoukładuośmiurouterów Sprawdzaniedziałaniaukładu Konfiguracjadodatkowa-OSPF CDP LogirouteraCisco... 46
6 SPIS TREŚCI v Sprawdzaniedziałaniaukładu Rozwiązania Stop Celćwiczenia Przygotowaniestudenta Przebiegćwiczenia Bibliografia 53
7 vi SPIS TREŚCI
8 Spis rysunków 1.1 SchematlogicznysaliD7:lewa SchematlogicznysaliD7:prawa SchematlogicznysaliD7:front Konfiguracjatrzechrouterówzpodsieciami-RIP Konfiguracjatrzechrouterówzpodsieciami-RIP-rozłączenie Komunikacjarouterasprzętowegozkomputeremwpodsieci Routingbezklasowynadwóchrouterach Układtrzechrouterów Rozłączaniepołaczeńpomiędzyrouterami Układsześciurouterów Układsześciurouterówporozłączeniukomunikacji Układtrzechrouterówprogramowych Routingbezklasowynaczterechrouterachdlagrupypierwszej Routingbezklasowynaczterechrouterachdlagrupydrugiej Routingnaośmiurouterach Zmodyfikowanyukładrouterów Rozłączeniewukładzierouterów
9 2 SPIS RYSUNKÓW
10 Rozdział 1 Wprowadzenie[z1] Save a tree. Please consider the environment before printing this document. 1. Przedstawienie prowadzącego- WWW 2. Informacje o przedmiocie 3. Terminy i godziny 4.Podziałnagrupyipodgrupy 5. Siódemka 6. Strona domowa- Ważne- konieczność rozliczenia wszystkich zaległości 7. Strona domowa- rejestracja 8. Weryfikacja listy studentów 9. Zapoznanie się z treścią laboratorium 10.PYTANIA Szef grupy- na każde zajęcia wybieramy osobę(y) odpowiedzialną(e) za ich przebieg. Osoby w grupie kierują swoje pytania do osoby odpowiedzilenej za przebieg ćwiczenia. Szef grupy kieruje zapytania do prowadzącego w przypadku gdy cała grupa nie zna rozwiązania problemu, który się pojawił w trakcierealizacjićwiczenia. 1 1 Indywidualnarozmowaiustalanieprzebieguzajęćnakońcuzajęćpoprzedziających. 3
11 4 ROZDZIAŁ 1. START Dokument ten dotyczy ćwiczeń przygotowanych w ramach przedmiotu Sieci komputerowe II. Opracowanie to zawiera ćwiczenia zajęć laboratoryjnych. Celem jest przybliżenie zasad konfiguracji routingu statycznego, działania protokołów routingu dynamicznego RIP i OSPF oraz innych protokołów komunikacyjnych użytecznych w procesie komunikacji pomiędzy hostami. Ćwiczenia dotyczące konfiguracji protokołów wymagają zastosowania podstawowych urządzeń służących do budowy sieci i komunikacji między podsieciami Ethernet takich jak: przełączniki, routery, karty sieciowe i okablowanie oraz komputerów komunikujących się ze sobą w najprostszy możliwy sposób. Podstawowymi urządzeniami są router i switch. W ćwiczeniach tych wykorzystywane są komputery z systemem operacyjnym Linux. Zastosowanie płytowych wersji systemu operacyjnego Linux(LiveCD) uniezależnia prowadzenie zajęć od konfiguracji sprzętowej używanych komputerów. Systemy operacyjne posiadają narzędzia(sniffery) 2,któreumożliwiamonitorowanieruchusieciowegoczylizawartości pakietów sieciowych w różnych warstwach. Ćwiczenia z routingu wykonywane są przy pomocy routerów programowych przygotowanych w tym celu z komputerów klasy PC oraz routerów sprzętowych firmy Cisco. Routery programowe działają pod kontrolą specjalnie w tym celu zmodyfikowanego systemu Linux, który kontroluje operacje routowania pakietów. Routery sprzętowe to seria 18XX. Konfiguracji urządzeń dokonuje się poprzez interfejs szeregowy przy pomocy odpowiednich programów(np. Hyperterminal(Windows), putty(windows), minicom(linux)). Aby ułatwić używanie ich podczas zajęć urządzenia(routery programowe) można wyłaczać bez zamykania systemu, a ich konfiguracja nie jest zapamiętywana. Routery sprzętowe można w dowolnej chwili resetować co pozwala na przygotowanie ich do pracyodpodstaw. 3 Przygotowanie studenta powinno bazować na dokumentach RFC(Request For Comments) dla poszczególnych zagadnień, ponieważ stanowią one informacje pochodzące ze środowisk naukowych. Publikacją RFC zajmuje się stowarzyszenie Internet Engineering Task Force( Nie wszystkie dokumenty RFC opisuje standardy internetowe, ale wszystkie standardy internetowe są opisane w dokumentach RFC. Dodatkowe informacje można znaleźć na stronie prowadzącego trak.kia.prz.edu.pl po uprzednim zalogowaniu lub w książkach wydawnictw takich jak PWN czy Helion oraz w zamieszczonej bibliografii. Schemat sali D7, w której odbywają się zajęcia znajduje się na rysunkach(1.1, 1.2, 1.3). Wszelkie dodatkowe informacje dotyczące prowadzonych zajeć, schematów i zakresu kolejnych ćwiczeń podane zostaną przez prowadzącego przed zajęciami lubwichtrakcie. 4 Zawszerozpoczynaćkonfiguracjęukładówodsprawdzeniapołą- 2 NajpopularniejszymiznichsątcpdumpiWiresharkczęstostosowaneprzezadministratorów sieci. 3 Zabronionejestzapisywaniekonfiguracji. 4 Wprzypadkubrakukomunikacjizinternetemkoniecznejestsprawdzeniepołączeniakablowego
12 1.1. PRZEBIEG ĆWICZENIA- PODSTAWY 5 czeń pomiędzy sąsiednimi urządzeniami w celu wyelinowania problemów połączeń kablowych. Na każde zajęcia wyznaczone osoby przynoszą pendrivy(wystarczy kilka MB). Uwaga dane z urządzenia zostaną usunięte. W trakcie zajęć wybrane osoby wyszukują(na bazie np. tcpdump lub wireshark) komunikację sieciową na bazie kilkunastu pakietów i analizują ją teoretycznie w domu. Wykonane opracowanie należy przesłać przed kolejnymi zajęciami na adres mailowy z odpowiednim tytułem. 1.1 Przebieg ćwiczenia- podstawy Przećwiczenie i przypomnienie podstawowych informacji na temat sieci: Modele IPv4 Adresacja Sprzęt Internet (gniazda KIA DHCP w pracowni D7) oraz restart komputera z LiveCD. W trakcie zajęć wykorzystywana jest sieć znajdująca się bezpośrednio pod szafami krosowniczymi! Po zakończeniu zajęć zostawiamy pracownię w stanie w jakim ją zastaliśmy!
13 I O Rysunek 1.1: Schemat logiczny sali D7: lewa. Pierwsza linia gniazdek Druga linia gniazdek U 2 U 2 U 1 U 1 U 2 U DHCP KIA 39 U Patch Panel (1-24 porty) Switch (1-24 porty) CISCO 1841 Półki na okablowanie Zasilacz KROS 763 KROS DHCP KIA UCI 6 ROZDZIAŁ 1. START
14 I O Rysunek 1.2: Schemat logiczny sali D7: prawa. Pierwsza linia gniazdek Druga linia gniazdek U 2 U 2 U 1 U 1 U 2 U DHCP KIA 39 U Patch Panel (1-24 porty) Switch (1-24 porty) CISCO 1841 Półki na okablowanie Zasilacz KROS 742 KROS UCI DHCP KIA UCI 1.1. PRZEBIEG ĆWICZENIA- PODSTAWY 7
15 I O Rysunek 1.3: Schemat logiczny sali D7: front. DHCP KIA DHCP KIA KROS 763 KROS U 2 U 2 U 2 U 2 U DHCP KIA DHCP KIA 24 U DHCP KIA Patch Panel (1-16 portów) Switch (1-24 porty) CISCO 1841 Zasilacz Patch Panel (1-48 portów) DHCP KIA DHCP KIA 721 KROS 722 KROS 8 ROZDZIAŁ 1. START
16 1.2. ROZWIĄZANIA 9 To, że sieć działa to jest przypadek szczególny, a nie reguła. 1.2 Rozwiązania Podział na podsieci. LAN z MAC. Warstwy ISO/OSI. Enkapsulacja. Router, switch. NAT. Komunikacja pomiędzy źródłem i celem(ip, MAC). Na jakiej zasadzie działa komunikacja host-serwer? Następnezajęcia Nie będzie wejściówki. Przeczytać instrukcję. Przygotować się do pracy grupowej. Wybrać osobę oraganizującą zadania w grupie. Po zrealizowaniu zadania/podzadania grupa w całości siada na swoich miejscach. Wpisać się na listę.
17 10 ROZDZIAŁ 1. START
18 Rozdział 2 Protokoły niższych warstw[z2] Gdy wszystko wokół ciągle się zmienia, Internet przyjęto za punkt odniesienia. 2.1 Pojęciapodstawowe Ethernet Ethernet to standard wykorzystywany w budowie lokalnych sieci komputerowych. Specyfikacja tego standardu(802.3 IEEE) obejmuje specyfikację kabli, przesyłanych nimi sygnałów, format ramek i protokoły z dwóch najniższych warstw Modelu OSI. Został opracowany w 1976 roku przez firmę Xerox. Bazuje na idei węzłów podłączonych do wspólnego medium i wysyłających i odbierających za jego pomocą specjalne komunikaty(ramki). Ta metoda komunikacji nosi nazwę CSMA/CD(Carrier Sense Multiple Access with Collision Detection). Wszystkie węzły posiadają unikalny adres MAC Skrętka Skrętka(twisted-pair wire) jest to rodzaj kabla sygnałowego zbudowanego jest z jednej lub więcej par skręconych ze sobą przewodów miedzianych, przy czym każda z par posiada inną długość skręcenia w celu obniżenia zakłóceń wzajemnych, zwanych przesłuchami. Rodzaje skrętki: UTP skrętka nieekranowana(unshielded twisted pair)- cztery pary skręconych, zaizolowanych przewodów, prowadzonych we wspólnej izolacji 11
19 12 ROZDZIAŁ 2. PROTOKOŁY FTP skrętka foliowana(foiled twisted pair) dodatkowo ekranowana foliowym plaszczem z przewodem uziemiającym STP skrętka ekranowana(shielded twisted pair) ekran jest wykonany w postaci oplotu i zewnętrznej koszulki ochronnej SFTP skrętka foliowana ekranowana(shielded folied twisted pair) każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel pokryty jest oplotem Kategorie skrętki: klasa C(kategoria 3) pasmo częstotliwości do 16 Mhz(10Mb/s) klasa D(kategoria 5) pasmo częstotliwości do 100 MHz(100Mb/s) klasa E(kategoria 6) pasmo do częstotliwości 250 MHz(dla aplikacji wymagających 200 Mb/s) klasa F(kategoria 7) pasmo do częstotliwości 600 MHz, zastosowane kable SFTP łączonych ekranowanymi złączami, transmisja z prędkościami przekraczającymi 1 Gb/s Parametry skrętki: Źródło transmisji: elektryczne Współpracujące topologie: 10 Mb, 100 Mb i 1 Gb Ethernet, FDDI, ATM Maksymalna długość kabla: ok. 100 m Minimalna długość kabla: 0,5 m Minimalna liczba stacji: 2 na kabel Maksymalna liczba stacji: 1024 na segment Maksymalnaśrednicasieci:dla100Mb 205m,dla10Mb ok.2000m Maksymalna całkowita długość segmentu: ok. 100 m
20 2.2. CEL ĆWICZENIA ARP i RARP Te dwa protokoły działają na styku warstwy łącza danych niektórych sieci i warstwy sieciowej, ale formalnie przypisane są do warstwy sieciowej TCP/IP. Zadaniem ARP (protokół rozwiązywania adresów) jest tłumaczenie adresów sprzętowych urządzeń na adresy IP im przypisane. Protokół RARP działa odwrotnie. ARP/RARP jest konieczny do działania TCP/IP z sieciami standardów IEEE802.x, które używają adresowania MAC. Pewna odmiana ARP została także zaimplementowana w sieciach ATM. Tam gdzie używany jest protokóły bezpośredniego połącznia np PPP (point-to-point protocol) ARP/RARP nie jest konieczy. 2.2 Celćwiczenia Celem ćwiczenia jest poznanie protokołów ICMP i ARP. 2.3 Przygotowaniestudenta Nie dotyczy. 2.4 Przygotowaniećwiczenia Sprzęt Stanowisko laboratoryjne powinno być wyposażone w: Dwa komputery PC z kartami sieciowymi Koncentrator sieciowy(hub) i/lub przełącznik sieciowy(switch) Kable Ethernet proste oraz krosowane Oprogramownie Linux LiveCD(Knoppix STD- bezhasłanaroota Oprogramowanie Linux LiveCD Network Security Toolkit- NST- ( hasło dla root należywymyślić,wpisaćizapamiętaćnapoczątkuuruchamianiasystemu 1 1 Wprzypadkuwersji2003hasłonarootjestnst2003.
21 14 ROZDZIAŁ 2. PROTOKOŁY Oprogramownie terminalowe(np. minicom) Wszystkie dodatkowe informacje potrzebne do przygotowania konfiguracji zostaną podane na zajęciach. Każdy przygotowany układ musi zostać narysowany na tablicy wraz ze szczegółowym opisem wszystkich elementów. Dodatkowe zadania, które muszą zostać wykonane na układzie, zostaną podane dla każdej z grup indywidualnie Konfiguracjaurządzeń Wstępna część ćwiczenia zakłada pokazanie studentom: Konfiguracji połączeń i schematu ideowego sali Sposobu uruchamiania i konfiguracji komputerów 2.5 Przebieg ćwiczenia- podstawy Sieć Połączyć dwa komputery w sieć.footnotew momencie osiągnięcia celu grupa w całości siada na stołkach i powiadamia o tym fakcie prowadzącego Łączenie komputerów w sieć Połączyć w sieć minimum 3 komputery. Zweryfikować działanie sieci. Sprawdzić tablice ARP. 2.6 Przebieg ćwiczenia- zaawansowany Łączenie układu wielu komputerów Połączyć układ kilku komputerów w jednej sieci Sprawdzenie działania układów Sprawdzić, na krótych routerach(interfejsach) znajdują się:
22 2.7. ROZWIĄZANIA 15 ZapytaniaICMP Zapytania i odpowiedzi ICMP Same odpowiedzi ICMP Zmiana adresu MAC 2.7 Rozwiązania Działamy w terminalu tekstowym. Dowolna adresacja. Uruchamiamy system w trybie tekstowym. Połączenie dwóch komputerów(z Linuksem w trybie tekstowym NST2013). Każde urządzenie posiada instrukcję. System operacyjny również posiada polecenia i instrukcję. Narysować rysunek. Pokazać pakiet ARP. Podłączyć jeszcze jeden komputer(dwa, trzy w jednej sieci). Sposób dokonywania połączeń puszkap-pachpanel-switch. Szafa się zamyka. ICMP: Połączenie dwóch komputerów przez switch. Pingowanie(TTL, czasy). Poleceniem arp można sprawdzić kto nas pingował. tcpdump jako sniffer. Pokazać dane w tcpdump. Typy komunikatów ICPM(request, replay). Pokazać inny komunikatnaekranienp.hostunreachable-pingowaćipktóregoniemawsieci.wyłączyć komputery. Włączyć i skonfigurować IP. Podać adresy MAC. Ping i sprawdzić czasy na obu komputerach. ARP: tcpdump do weryfikacji protokołu ARP. Tablica ARP. ARP. Zmiana MAC. Podmienić adres MAC i IP. Zmienić IP na całkiem inną sieć. Działa? Adresy IPmusząbyćzmaską. Podłączyć się do Internetu. Traceroute. Tablica ARP. DNS. Zmienić DNS Następnezajęcia Przynieść małego pendriva. Wejściówka z adresacji. Podzielić na podsieci. Podzielić na maksymalną liczbę podsieci.
23 16 ROZDZIAŁ 2. PROTOKOŁY
24 Rozdział 3 Routing statyczny[z3] AlwaysLookontheBrightSideofLife 3.1 Pojęciapodstawowe IPv4 Adres składa się z 32 bitów, które są zwykle zapisywane jako 4 liczby oddzielone znakiem.. Liczny mogą być zapisywane w reprezentacji dziesiętnej( najpopularniejszy sposób), szesnastkowej lub binarnej. Przestrzeń adresowa to teoretycznie 232= w praktyce jest znacznie mniejsza ze względu na sposób adresowania(np adresowanie klasowe), sposobu podziału na podsieci(jeden adres staje się adresem sieci a drugi adresem rozgłoszeniowym), wykluczenie lub ograniczenie pewnych grup adresów. Do działania sieci TCP/IP wymagany jest adres IP oraz maska, adres rozgłoszeniowy(informacja przeznaczona dla wszystkich hostów w podsieci) może być wyliczony z adresu i maski podobnie jak numer sieci. IP maska rozgłoszeniowy sieć Adres bramy(gateway) jest konieczny tylko w wypadku połączeń międzysieciowych. 17
25 18 ROZDZIAŁ 3. STATYCZNY 3.2 Celćwiczenia Celem ćwiczenia jest przećwiczenie konfiguracji routingu statycznego przy wykorzystaniu routerów programowych. Zakłada się zapoznanie studentów ze sposobami konfiguracji routingu statycznego oraz urządzeniami typu router. Jednym z celów jest zestawienie połączeń przy pomocy urządzeń sieciowych oraz naturalne zapoznanie studentów z działaniem przełączników sieciowych. 3.3 Przygotowaniestudenta Przygotowanie studenta do zajęć powinno obejmować następujące zagadnienia: Adresacja w sieciach Ethernet Podział na podsieci Połączenie z routerem za pomocą terminala Podłączyć komputer z routerem za pomocą portów RS232 i odpowiedniego kabla. Na komputerze z LiveCD uruchomić minicom, skonfigurować nowe połączenie podając parametry: Liczba bitów na sekundę: 9600 Liczba bitów danych: 8 Parzystość: brak Liczba bitów stopu: 1 Sterowanie przepływem: brak Zalogować się do routera podając: login: admin hasło: admin Po poprawnym zalogowaniu powinien pojawić się prompt z loginem i nazwą routera: admin@rtr1: $ Konfiguracja tablic routingu Do operacji na tablicach routingu służy komenda ip. Poniżej znajdują się przykłady jej użycia.
26 3.4. PRZYGOTOWANIE ĆWICZENIA 19 Wyświetlenie tablicy routingu: ip route show Dodawanie trasy do tablicy routingu: ip route add <adres sieci>/<prefix> via <adres bramy> Usuwanie trasy routowania do danej sieci: ip route del <adres sieci>/<prefix> Dodawanie domyślnej trasy routingu: ip route add default via <adres bramy> Usuwanie domyślnej trasy routingu: ip route del default 3.4 Przygotowaniećwiczenia Sprzęt Stanowisko laboratoryjne powinno być wyposażone w: Trzy komputery PC z kartami sieciowymi Koncentrator sieciowy(hub) i/lub przełącznik sieciowy(switch) Kable Ethernet proste oraz krosowane Kabel szeregowy RS232 umożliwiający połączenie komputera z routerem Trzy routery programowe Oprogramownie Linux LiveCD(Knoppix STD- bezhasłanaroota Oprogramowanie Linux LiveCD Network Security Toolkit- NST- ( hasło dla root należywymyślić,wpisaćizapamiętaćnapoczątkuuruchamianiasystemu 1 Oprogramownie terminalowe(np. minicom) Wszystkie dodatkowe informacje potrzebne do przygotowania konfiguracji zostaną podane na zajęciach. Każdy przygotowany układ musi zostać narysowany na tablicy wraz ze szczegółowym opisem wszystkich elementów. Dodatkowe zadania, które muszą zostać wykonane na układzie, zostaną podane dla każdej z grup indywidualnie. 1 Wprzypadkuwersji2003hasłonarootjestnst2003.
27 20 ROZDZIAŁ 3. STATYCZNY Konfiguracjaurządzeń Wstępna część ćwiczenia zakłada pokazanie studentom: Konfiguracji połączeń i schematu ideowego sali Sposobu uruchamiania i konfiguracji routerów Konfiguracji połączenia terminalowego 3.5 Przebieg ćwiczenia- podstawy Podsieci Podzielić sieć /24 na podsieci Podstawowa konfiguracja routera Podłączyć dwa komputery do dwóch różnych interfejsów routera przy pomocy właściwych kabli Sprawdzić poprawność zestawionego połączenia Ethernet przy pomocy diód LED na kartach sieciowych Wybrać adresację podsieci dla użytych interfejsów routera tak, żeby każdy z nich był w innej podsieci Skonfigurować adresy IP interfejsów routera Wyświetlić tablicę routingu i sprawdzić, czy są w niej wpisy dla podsieci(komenda ip) Skonfigurować parametry IP komputerów podłączonych do routera tak, żeby ich adresy IP należały do właściwej podsieci; Jako adres domyślnej bramy należy podać adres IP interfejsu routera, do którego podłączony jest komputer Sprawdzić poprawność połączenia przy pomocy komendy ping: wykonać ping na routerze do adresu IP każdego z podłączonych do niego komputerów, wykonać ping na jednym z komputerów podając adres IP interfejsu routera do którego podłączono ten komputer, wykonać ping na jednym z komputerów podając adres IP drugiego komputera
28 3.6. PRZEBIEG ĆWICZENIA- ZAAWANSOWANY 21 Wykonać na jednym z komputerów komendę traceroute podając adres IP drugiego komputera; Co pokazuje komenda? 3.6 Przebieg ćwiczenia- zaawansowany Łączenie układu trzech routerów Połączyć układ trzech routerów z trzema podsieciami podłączonymi do każdego z routerów. Skonfigurować interfejsy sieciowe każdego z routerów. Następnie skonfigurować komputery końcowe poprzez ustawiennie interfejsów i tras domyślnych. Sprawdzić połączenia pomiędzy połączonymi interfejsami w celu wyeliminowania błędnych połaczeń kablowych. Skonfigurować trasy statyczne routerów w taki sposób, aby komunikacja w jedną stronę odbywała się przez dwa routery a w przeciwną przez trzy Konfiguracja wszystkich tras routingu Doprowadzić do sytuacji, w której istnieje możliwość dostępu do każdej sieci w układzie. Użyć narzędzi monitorujących w celu sprawdzenia poprawności konfiguracji sieci Sprawdzenie działania układów Sprawdzić, na krótych routerach(interfejsach) znajdują się: Nagłówki protokołu RIP 3.7 Rozwiązania Połączenie dwóch komputerów przez jeden router- statycznie. Brama domyślna. Różne TTL- weryfikacja tcpdumpem na dowolnym interfejsie. Jeżeli ktoś jeszcze nie używał Linuksa to warto by się zaprzyjaźnić. Lista obecności. Połączenie z użyciem dwóch routerów. Podmontować USB i pobrać pakiety do analizy(osoby chętne). Wireshark. 2 tcpdumpwww.tcpdump.org
29 22 ROZDZIAŁ 3. STATYCZNY Następnezajęcia Wejściówka.
30 Rozdział 4 Routing dynamiczny- RIP[z4] Zadowolenie klienta przede wszystkim Routingiem(trasowaniem) nazywany jest proces wyznaczania tras, wykorzystujący mechanizmy warstwy sieciowej(trzeciej) modelu ISO/OSI, w wyniku którego poodebraniu datagramu IP na jednym z interfejsów sieciowych(i-tym wejściu) routera podejmowana jest decyzja, do którego interfejsu(j-tego wyjścia) ma zostać on skierowany, aby poprawnie dotarł od nadawcy do odbiorcy. W praktyce wyróżnia się routing statyczny oraz routing dynamiczny. Ten pierwszy jest pomysłem starszym iwzasadziesprawdzasięwsieciachomałejliczbiehostów(nieoznacza,żetylko w sieciach LAN). Wykorzystuje statyczne tablice trasowania, które przechowywane są na wszystkich komputerach podłączonych do sieci. W routingu dynamicznym realizowana jest okresowa modyfikacja wszystkich tablic routingu. W takim procesie wykorzystywane są specjalne metody i protokoły trasowania. Aby obejrzeć tablicę routingu, należy wydać z konsoli polecenie route. Cztery podstawowe kolumny, które mają zasadniczy wpływ na trasowanie pakietów, to Destination, Genmask, Gateway oraz Iface. Router(komputer z uruchomioną funkcją routera) musi posiadać co najmniej dwa interfejsy sieciowe. Otrzymując pakiet na określone wejście, musi podjąć poprawną decyzję(na podstawie adresu odbiorcy oraz maski podsieci, do której podłączony jest dany interfejs), czy komputer docelowy to host lokalny, czy też zdalny(w relacji do interfejsu wejściowego ). Jeżeli ma do czynienia z lokalnym adresem, to może bezpośrednio przesłać odebrany pakiet do komputera docelowego. Kiedy okaże się, że adres podsieci adresata jest inny niż adres podsieci interfejsu, system musi sięgnąć do tablicy trasowania, gdzie poszuka niezbędnych informacji. Sprawdzi kolumnę Destination i jeżeli znajdzie tam adres podsieci odpowiadający adresatowi, wyśle pakiet na określony w kolumnie Iface interfejs. Jeśli adresat nie zostanie znaleziony, router skorzysta z adresu określonego jako trasa domyślna, który jest adresem kolejnej maszyny w sieci realizującej proces trasowania. 23
31 24 ROZDZIAŁ 4. DYNAMICZNY Konfiguracja statycznego routingu sprowadza się do ręcznego wypełnienia tablic trasowania przez administratora. Statyczne trasowanie pakietów jest wykorzystywane dość często w małych sieciach. Ma ono zalety, ale również wady. W szczególności w przypadku awarii lub modyfikacji sieci, gdy przestają działać jakieś połączenia lub pojawiają się nowe, niezbędna jest ręczna ingerencja w tablice trasowania. W systemach linuksowych służy do tego celu polecenie route. W dużych sieciach, a także takich, których struktura często ulega zmianie, wykorzystywane są protokoły wspierające routing dynamiczny. Najbardziej znane z nich to: RIP(Routing Information Protocol) IGRP(Internet Gateway Routing Protocol) OSPF(Open Shortest Path First) BGP(Border Gateway Protocol) 4.1 Celćwiczenia Celem ćwiczenia jest przygotowanie konfiguracji routingu dynamicznego protokołu RIP przy wykorzystaniu routerów programowych. Dodatkowym celem jest zapoznanie studentów: ze sposobami konfiguracji routingu dynamicznego(rip), urządzeniami typu router, zestawianiem połączeń sieciowych przy użyciu przełączników sieciowych. 4.2 Przygotowaniestudenta Przygotowanie studenta do zajęć powinno obejmować następujące zagadnienia[3] [6][5][4]: ProtokółroutingudynamicznegoRIP 1 -działanieiparametrykonfiguracyjne Router Cisco- budowa, obsługa, interfejsy, IOS, rodzaje pamięci Podłączenie RS232- Windows i Linux Konfiguracja wstępna routera 1 RFC1058,2453
32 4.2. PRZYGOTOWANIE STUDENTA 25 Tryby pracy; historia; pomoc; T AB Polecenia np. show, ip, interf ace wraz z opcjami (routersimulator.certexams.com/help/commands.html) RIP1iRIP2 Autentykacja Konfiguracja RIP Aby skonfigurować router wykorzystujący protokół RIP należy wykonać opisane kroki: Skonfigurować adresy IP dla interfejsów sieciowych. Należy pamiętać o tym, aby maski podsieci oraz adresy broadcast były skonfigurowane poprawnie! Uruchomić skrypt konfiguracyjny protokołu RIP (rip conf ig) Wejść do trybu uprzywilejowanego Włączyć protokół RIP oraz skonfigurować sieci, które ma obsługiwać Skonfigurować uwierzytelnianie RIP oraz jego parametry dla poszczególnych interfejsów routera Zakończyć konfigurację z terminala Komendy służące do konfiguracji routera Poniżej znajduje się informacja o podstawowych komendach służących do konfiguracji protokołu RIP na routerach. Interfejs konfiguracyjny jest podobny jak w systemie Cisco IOS. Pomoc kontekstowa podczas konfiguracji protokołu RIP jest dostępna na konsoli routera po naciśnięciu:?. Naciśnięcie klawisza TAB powoduje uzupełnienie rozpoczętej komendy. Interfejs konfiguracyjny protokołu RIP Wejście do konfiguracji protokołu R po zalogowaniu do routera należy wydać komendę: rip-config Hasło do trybu uprzywilejowanego to admin. Zostanie uruchomiony interfejs konfiguracyjny protokołu RIP, z którego można wyjść wydając komendę: exit Tryb uprzywilejowany
33 26 ROZDZIAŁ 4. DYNAMICZNY Sprawdzenie ustawień oraz przeprowadzenie konfiguracji routera wymaga wejścia do trybu uprzywilejowanego przy pomocy komendy: enable Tryb uprzywilejowany opuszcza się komendą: disable Konfiguracja z terminala Rozpoczęcie konfiguracji z konsoli rozpoczyna się wydając w trybie uprzywilejowanym komendę: configure terminal Konfigurację kończy się komendą: exit Komendy konfiguracyjne dla protokołu RIP Parametry globalne Usługę dynamicznego routowania uruchamia się wydając komendę: router rip Komenda ta rozpoczyna też konfigurację globalnych parametrów protokołu RIP. Do konfiguracji sieci dla których włączony jest protokół RIP służy komenda: network <adres-sieci> lub network <nazwa-interfejsu> Adresy sieci skonfigurowanych na lokalnym routerze, które będą rozgłaszane za pomocą protokołu RIP. Jeśli podana zostanie nazwe interfejsu, to do listy sieci zostanie dołączona sieć do której podłączony jest ten interfejs. Parametry dla interfejsów Konfigurację parametrów dla poszczególnych interfejsów sieciowych rozpoczyna się komendą: interface <nazwa-interfejsu> Parametry RIP dla interfejsu można ustawić komendami: iprip... Uwierzytelnianie RIP dla interfejsu ustawia się komendą: ip rip authentication mode... Hasło RIP dla interfejsu ustawia się komendą: ip rip authentication string... lub ip rip authentication key-chain... Po konfiguracji określonej usługi powrót do poprzedniego poziomu wykonuje się przy pomocy komendy: end Wyłączenie określonego parametru odbywa się przy pomocy zaprzeczenia komendy włączającej ten parametr przy pomocy słowa no. Na przykład usługę dynamicznego routowania wyłącza się komendą:
34 4.3. PRZYGOTOWANIE ĆWICZENIA 27 no router rip Dodatkowe komendy znajdują się w dokumentacji na stronie projektu Quagga. 4.3 Przygotowaniećwiczenia Sprzęt Stanowisko laboratoryjne powinno być wyposażone w: Trzy komputery PC z kartami sieciowymi Przełącznik sieciowy(switch) Kable Ethernet proste oraz krosowane Komputer PC z portem szeregowym RS232 i zainstalowanym terminalem Kabel szeregowy RS232 umożliwiający połączenie komputera z routerem Trzy routery programowe z oprogramowaniem zapewniającym obsługę protokołu RIP Oprogramownie Linux LiveCD(Knoppix STD- bezhasłanaroota Oprogramowanie Linux LiveCD Network Security Toolkit- NST- ( hasło dla roota należywymyślić,wpisaćizapamiętaćnapoczątkuuruchamianiasystemu 2 Oprogramownie terminalowe(np. minicom) Wszystkie dodatkowe informacje potrzebne do przygotowania konfiguracji zostaną podane na zajęciach. Każdy przygotowany układ musi zostać narysowany na tablicy wraz ze szczegółowym opisem wszystkich elementów. Dodatkowe zadania, które muszą zostać wykonane na układzie, zostaną podane dla każdej z grup indywidualnie. 2 Wprzypadkuwersji2003hasłonarootajestnst2003.
35 28 ROZDZIAŁ 4. DYNAMICZNY Konfiguracjaurządzeń Wstępna część ćwiczenia zakłada pokazanie studentom: Sposobu uruchamiania i wyłączania urządzeń Sposobu konfiguracji routerów programowych z RIP 2 Podstawowe polecenia konfiguracyjne Dodatkowe potrzebne informacje znajdują się w dokumentacji na stronie projektu Quagga( 4.4 Przebieg ćwiczenia- podstawy Wstęp Użyćadresów /24 3 lub /24 4.Dokonaćpodziałusiecinapodsieci, tak aby pozostawić jak najwięcej adresów do dalszego wykorzystania Łączenie układu dwóch routerów Połączyć układ dwóch routerów z trzema podsieciami podłączonymi do każdego z routerów. 4.5 Przebieg ćwiczenia- zaawansowany Łączenie układu trzech routerów Połączyć układ trzech routerów z trzema podsieciami podłączonymi do każdego z routerów. Skonfigurować interfejsy sieciowe każdego z routerów. Następnie skonfigurować komputery końcowe poprzez ustawiennie interfejsów i tras domyślnych. Sprawdzić połączenia pomiędzy połączonymi interfejsami w celu wyeliminowania błędnych połaczeń kablowych. Połączyć układ trzech routerów i trzech komputerów. Skonfigurowaćkomputeryiroutery-RIPwwersji2.Użyćdotegocelupolecenia rip conf ig. Dokonać konfiguracji z i bez autentykacji na interfejsach routera(4.1). 3 Adresdlagrupypierwszej. 4 Adresdlagrupydrugiej.
36 4.6. PRZEBIEG ĆWICZENIA- ROZŁĄCZANIE 29 LAN1 RTR1 RTR2 LAN2 RTR3 LAN3 Rysunek 4.1: Konfiguracja trzech routerów z podsieciami- RIP Sprawdzanie działania układu Sprawdzić, na krótych routerach(interfejsach) znajdują się zapytania i odpowiedzi ICMP. 4.6 Przebieg ćwiczenia- rozłączanie Dokonać sprawdzenia efektu rozłączenia sieci pomiędzy poszczególnymi routerami (np. 4.2). Dokonać kolejno wyłączenia dowolnego interfejsu na każdym routerze. Zweryfikować powstawanie nowej trasy. Ustalić gdzie i jaka trasa zostaje dodana. Określić, jaki jest TTL przesyłanych pakietów ICMP(z LAN1 do LAN2 o odwrotnie) przy pomocy polecenia ping. Użyć tcpdump w celu określenia drogi przesyłania
37 30 ROZDZIAŁ 4. DYNAMICZNY LAN1 RTR1 RTR2 LAN2 RTR3 LAN3 Rysunek 4.2: Konfiguracja trzech routerów z podsieciami- RIP- rozłączenie. pakietówzlan1dolan Rozwiązania Jeden lub dwa routery programowe. Połączyć i pokazać, że działa RIPv2(bez autentykacji i z autentykacją). Przeglądnąć pakiet i ustalić jakie elementy zawiera Nastepnezajęcia Na następne zajęcia przynieść pendrivy.
38 Rozdział 5 Routing dynamiczny(programowy isprzętowy)[z5] Software nad hardware 5.1 Celćwiczenia Zapoznanie studentów z podstawowymi poleceniami i konfiguracją routera sprzętowego Cisco serii 18XX. Zestawienie układu pozwalającego na podłączenie komputerów z jednej sieci do jednego interfejsu routera. Zapoznanie studentów z protokołem RIPv2. Zestawienie układu pozwalającego na podłączenie dwóch komputerów w dwóch podsieciach podłączonych do dwóch routerów programowego i sprzętowego. 5.2 Przygotowaniestudenta Przygotowanie studenta do zajęć powinno obejmować następujące zagadnienia Budowa nagłówka dla protokołów HTTP, DNS, IPv4 i v6, TCP, UDP, ICMP, ARP, Ethernet, , DHCP Pojęcia podstawowe: numer sekwencyjny, okno transmisyjne TCP, kapsułkowanie, retransmisja, fragmentacja, multipleksacja, model OSI, model TCP/IP 31
39 32 ROZDZIAŁ 5. CISCO 5.3 Przygotowanie ćwiczenia- podstawowy Sprzęt Stanowisko laboratoryjne powinno być wyposażone w: Jeden komputer PC z kartą sieciową Przełącznik sieciowy(switch) Kable Ethernet proste oraz krosowane różnej długości Szafa krosownicza z fragmentem sieci(gniazda sieciowe) Router CISCO z dwoma interfejsami Ethernet Router programowy z dwoma interfejsami Ethernet Oprogramownie Linux LiveCD(Knoppix STD- bezhasłanaroota Oprogramowanie Linux LiveCD Network Security Toolkit- NST- ( hasło dla roota należywymyślić,wpisaćizapamiętaćnapoczątkuuruchamianiasystemu 1 Oprogramownie terminalowe(np. minicom) Kabel Serial RS-232- RJ-45 (www-tss.cisco.com/eservice/compass/common/tasks/task_console_port_connect.htm) Wszystkie dodatkowe informacje potrzebne do przygotowania konfiguracji zostaną podane na zajęciach. Każdy przygotowany układ musi zostać narysowany na tablicy wraz ze szczegółowym opisem wszystkich elementów. Dodatkowe zadania, które muszą zostać wykonane na układzie, zostaną podane dla każdej z grup indywidualnie Konfiguracjaurządzeń Wstępna część ćwiczenia zakłada pokazanie studentom: Sposobu uruchamiania i konfiguracji routerów sprzętowych Konfiguracji połączenia terminalowego 1 Wprzypadkuwersji2003hasłonarootajestnst2003.
40 5.4. PRZEBIEG ĆWICZENIA- ROUTING STATYCZNY 33 Spodobu uruchamiania i konfiguracji LiveCD Linux Sposobu konfiguracji P utty lub minicom Polecenia konsoli routera CISCO Sposobu konfiguracji routingu routerów sprzętowych i programowych 5.4 Przebieg ćwiczenia- routing statyczny Wstęp Skorzystać z adresacji sieci /16. Podzielić na wymaganą w ćwiczeniu liczbę podsieci 2 lubmaksymalnąmożliwądowykorzystaniawćwiczeniuliczbępodsieci 3. PodłączyćterminaldoportukonsolirouterasprzętowegoCISCO. 45 Sprawdzićkonfigurację uruchomieniową routera sprzętowego. Skonfigurować wstępnie podstawowe parametry oraz jeden z interfejsów. Skonfigurować podstawowe parametry obu interfejsów. Dokonać konfiguracji komputerów w obu podsieciach Konfiguracja routera i komputerów Podłączyć jeden komputer z routerem(5.1). Skonfigurować interfejs i sprawdzić stan połączenia. Zmodyfikować parametry połączenia. Następnie podłączyć jeden komputer z routerem do jednego interfejsu FastEthernet, natomiast drugi do drugiego (5.1). Skonfigurować interfejsy i sprawdzić stany połączeń pomiędzy komputerami. Zmodyfikować parametry połączenia Sprawdzanie działania układu Przeglądnąć i podać informacje na temat routera sprzętowego. Włączyć i wyłączyć interfejs F E0/0. Sprawdzić parametry interfejsu. Podać liczbę poziomów konfiguracji routera. Sprawdzić zawartość plików running conf ig i startup conf ig. Zweryfikować ich zawartość i podać podstawowe różnice. Sprawdzić komunikację komputera z routerem. 2 Adresdlagrupypierwszej. 3 Adresdlagrupydrugiej. 4 User:ciscox;hasło:ciscox-gdziexoznaczanumerrouteranaklejonynaobudowie. 5 Tylkowprzypadkachkoniecznychwykasowaćistniejącąkonfiguracjęirozpocząćprocesuruchamiania routera z konfiguracją uruchomieniową(włączyć router z ustawieniami fabrycznymi!).
41 34 ROZDZIAŁ 5. CISCO FE: FE: LAN1 CISCO LAN2 RS-232 RJ-45 TERMINAL Rysunek 5.1: Komunikacja routera sprzętowego z komputerem w podsieci. 5.5 Przebieg ćwiczenia- routing dynamiczny Wstęp Skorzystać z adresacji sieci /8. Podzielić na wymaganą w ćwiczeniu liczbę podsieci 6 lubmaksymalnąmożliwądowykorzystaniawćwiczeniuliczbępodsieci 7. Skonfigurować podstawowe parametry obu interfejsów na obu routerach. Dokonać konfiguracjikomputerówwobupodsieciach.sprawdzićpołaczniekablowe. 8 6 Adresdlagrupypierwszej. 7 Adresdlagrupydrugiej. 8 Dlarouterasprzętowegokoniecznejestwłączenieprzekazywaniapakietów.
42 5.6. PRZEBIEG ĆWICZENIA- ZAAWANSOWANY 35 FE: FE: LAN1 RTR CISCO LAN2 Rysunek 5.2: Routing bezklasowy na dwóch routerach Konfiguracja protokołu trasowania Skonfigurować układ z dwoma routerami(programowym i sprzętowym) oraz trzema podsieciami(5.2). 5.6 Przebieg ćwiczenia- zaawansowany Sprawdzanie działania układu Zweryfikować komunikację pomiędzy komputerami podłączonymi do dwóch różnych routerów. Sprawdzić różne sposoby autentykacji i zweryfikować, czy w każdym przypadku są one dostępne. 5.7 Rozwiązania...
43 36 ROZDZIAŁ 5. CISCO
44 Rozdział 6 Inne protokoły routingu- OSPF [z6] Byćnastadionie,aoglądaćwtelewizjitodwieróżnesprawy 6.1 Celćwiczenia ZapoznaniestudentówzkonfiguracjąroutingunabazieprotokołuOSPF 1 routera sprzętowego Cisco serii 18XX oraz routerów programowych. Ćwiczenie polega na zestawieniu układu pozwalającego na komunikację dwóch komputerów w układzie trzech routerów- dwóch programowych i jednego sprzętowego- pod kontrolą OSPF. 6.2 Przygotowaniestudenta Przygotowanie studenta do zajęć powinno obejmować następujące zagadnienia OSPF Autentykacja w OSPF ObszarywOSPF Konfiguracja parametrów OSPF Polecenia sieciowe Linuksa 1 RFC
45 38 ROZDZIAŁ 6. OSPF 6.3 Przygotowaniećwiczenia Sprzęt Stanowisko laboratoryjne powinno być wyposażone w: Trzy komputery PC z kartami sieciowymi Koncentrator sieciowy(hub) i/lub przełącznik sieciowy(switch) Kable Ethernet proste oraz krosowane różnej długości Szafa krosownicza z fragmentem sieci(gniazda sieciowe) Router Cisco z dwoma interfejsami Ethernet Routeryprogramowe Oprogramownie Linux LiveCD(Knoppix STD- bezhasłanaroota Oprogramowanie Linux LiveCD RedWall( Oprogramowanie Linux LiveCD Network Security Toolkit- NST- ( hasło dla roota należywymyślić,wpisaćizapamiętaćnapoczątkuuruchamianiasystemu 2 Oprogramownie terminalowe(np. minicom) Kabel Serial RS-232- RJ-45 Wszystkie dodatkowe informacje potrzebne do przygotowania konfiguracji zostaną podane na zajęciach. Każdy przygotowany układ musi zostać narysowany na tablicy wraz ze szczegółowym opisem wszystkich elementów. Dodatkowe zadania, które muszą zostać wykonane na układzie, zostaną podane dla każdej z grup indywidualnie Konfiguracjaurządzeń Wstępna część ćwiczenia zakłada pokazanie studentom: Sposobu konfiguracji OSPF 2 Wprzypadkuwersji2003hasłonarootajestnst2003.
46 6.4. PRZEBIEG ĆWICZENIA- PODSTAWY 39 FE: LAN1 RTR1 RTR2 CISCO LAN2 FE: DHCP Rysunek 6.1: Układ trzech routerów. Konfiguracji routera programowego Sposobów komunikacji w OSPF Budowyobszarów 6.4 Przebieg ćwiczenia- podstawy Wstęp Użyć adresów dowolnej sieci. Dokonać konfiguracji układu zgodnie z rysunkiem(6.1) KonfiguracjaOSPF Dokonać konfiguracji routingu protokołu OSPF. Skonfigurować interfejsy i sprawdzić stany połączeń. Skonfigurować OSPF na routerach programowych i routerze sprzętowym. Sprawdzić połączenie pomiędzy komputerami. 6.5 Przebieg ćwiczenia- rozłączanie Rozłączyć połączenie pomiędzy dwoma kolejnymi routerami(programowym i programowym oraz programowym i sprzętowym)(6.2a, 6.2b). Skonfigurować interfejsy
47 40 ROZDZIAŁ 6. OSPF FE: LAN1 RTR1 RTR2 CISCO LAN2 FE: DHCP a) FE: LAN1 RTR1 RTR2 CISCO LAN2 FE: DHCP b) Rysunek 6.2: Rozłączanie połaczeń pomiędzy routerami. i sprawdzić stany połączeń. Zmodyfikować parametry połączenia Autentykacja w OSPF Dokonać konfiguracji struktury routerów z wykorzystaniem kluczy uwierzytelniających Sprawdzanie działania układu Sprawdzić czy konfiguracja OSPF dała pożądany rezultat. Sprawdzić jakie IP używane jest do komunikacji OSPF. Sprawdzić informacje na routerach dotyczącą OSPFa.
48 6.6. PRZEBIEG ĆWICZENIA- OBSZARY 41 FE: SERIAL: SERIAL: FE: LAN1 RTR1 CISCO1 CISCO2 RTR2 SERIAL: SERIAL: CISCO3 RTR3 SERIAL: SERIAL: LAN2 Rysunek 6.3: Układ sześciu routerów. Włączyć debagowanie protokołu OSPF i zweryfikować pojawiające się informacje w kontekście dokonanej konfiguracji routerów. 6.6 Przebieg ćwiczenia- obszary Wstęp Użyć dowolnych adresów i skonfigurować trzy obszary dla OSPF. Dokonać konfiguracji układu zgodnie z rysunkiem(6.3).
49 42 ROZDZIAŁ 6. OSPF KonfiguracjaOSPF Dokonać konfiguracji routingu protokołu OSPF. Skonfigurować interfejsy(w tym interfejsyszeregowestandarduv35 3 )isprawdzićstanypołączeń.skonfigurować OSPF na routerach programowych i routerach sprzętowych. Sprawdzić połączenie pomiędzy elementami struktury ObszaryOSPF Dokonać konfiguracji obszaru 0. Następnie dokonać konfiguracji dwóch kolejnych obszarów i połączyć z obszarem Sprawdzanie działania układu Sprawdzić czy konfiguracja OSPF dała pożądany rezultat. Zweryfikować informacje o tablicy routingu na wszsytkich routerach układu. Sprawdzić poprawność działania układu w sytuacji zaniku połączenia pomiędzy routerami(6.4). 6.7 Przebieg ćwiczenia- parametry Wstęp Skorzystać z adresacji sieci klasy C i dokonać konfiguracji trzech routerów z OSPF. Dokonać konfiguracji układu zgodnie z rysunkiem(6.5) KonfiguracjaOSPF Dokonać konfiguracji routingu protokołu OSPF. Skonfigurować interfejsy i sprawdzić stany połączeń. Skonfigurować OSPF na routerach programowych i routerach sprzętowych. Sprawdzić połączenie pomiędzy elementami struktury. 3 StandarddefiniującypołączeniaurządzeńDTEzszybkimiliniamiimodemamisynchronicznymi, współpracującymi też z komutowaną siecią publiczną PSTN(Public Switched Telephone Network).
50 6.7. PRZEBIEG ĆWICZENIA- PARAMETRY 43 FE: FE: LAN1 RTR1 CISCO1 CISCO2 RTR2 SERIAL: SERIAL: CISCO3 RTR3 SERIAL: SERIAL: LAN2 Rysunek 6.4: Układ sześciu routerów po rozłączeniu komunikacji Zaawansowana konfiguracja routingu Wstęp Przygotować router programowy na bazie LiveCD RedWall. Do konfiguracji użyć programu programu minicom(linux) Konfiguracja routera programowego na bazie LiveCD Dokonać konfiguracji systemu operacyjnego Linux Live CD RedWall. Dokonać konfiguracji sieciowej dwóch kart routera. Włączyć przekazywanie pakietów pomiędzy interfejsami.
51 44 ROZDZIAŁ 6. OSPF LAN1 RTR1 RTR2 LAN2 RTR3 LAN3 Rysunek 6.5: Układ trzech routerów programowych Konfiguracja routingu(rip 2 lub OSPF) Przygotować konfigurację routingu dynamicznego na bazie protokołu RIP 2 lub OSPF. Zweryfikować działanie przygotowanego routera w konfiguracji z pozostałymi elementami układu(router sprzętowy i programowy) na bazie routingu dynamicznego. 6.8 Przebieg ćwiczenia- zaawansowany Konfiguracja jednej części struktury Użyćadresówzsieci /24 4 lub /24 5.Konfiguracjastatycznai dynamiczna(rip) dla trzech routerów programowych i jednego sprzętowego. Wstęp- 4 Adresdlagrupypierwszej. 5 Adresdlagrupydrugiej.
52 6.8. PRZEBIEG ĆWICZENIA- ZAAWANSOWANY 45 FE: LAN1 RTR1 RTR2 RTR3 CISCO LAN2 FE: Rysunek 6.6: Routing bezklasowy na czterech routerach dla grupy pierwszej. nypodziałnadwiegrupy(po5routerów)-pierwsza(6.6)idruga(6.7) Konfiguracja całego układu ośmiu routerów Dokonać połączenia układów obu grup po uprzednim uzgodnieniu adresacji sieci łączącejukłady(6.8).konfiguracjawszytskichrouterówzobugrupwszeregu Zaawansowana konfiguracja Quagga Uruchomić odpowiednie demony dla poprawnej pracy routera programowego. Sprawdzić otwarte porty serwera i połączyć się z nimi przy pomocy programu telnet Konfiguracja całego układu ośmiu routerów Dokonać połączenia układów obu grup po uprzednim uzgodnieniu adresacji sieci łączącejukłady(6.8).konfiguracjawszytskichrouterówzobugrupwszeregu routeryprogramowe,1sprzętowyi1programowyprzygotowanynazajęciach. 7 WprzypadkuprotokołuOSPFwjednejzgrupkonfigurujemyobaszarzerowyzpołączeniem z obszawem pierwszym a w drugiej w całości obszar pierwszy. 8 WprzypadkuprotokołuOSPFwjednejzgrupkonfigurujemyobaszarzerowyzpołączeniem z obszawem pierwszym a w drugiej w całości obszar pierwszy.
53 46 ROZDZIAŁ 6. OSPF FE: LAN3 RTR4 RTR5 RTR6 CISCO LAN2 FE: Rysunek 6.7: Routing bezklasowy na czterech routerach dla grupy drugiej Sprawdzanie działania układu Zweryfikować komunikację pomiędzy komputerami podłączonymi po obu stronach układu. Jaki jest TTL pakietów? Jakie są kolejne hopy pomiędzy komputerami? Czy możliwajestbudowaukładuodwarazywiększejliczbierouterów? Konfiguracja dodatkowa- OSPF Dokonać konfiguracji obszaru 0 na trzech routerach. Sprawdzić pakiety w sieci. Sprawdzić trasę przesyłu pakietów. Zmodyfikowć parametry wybranego połączenia routerów(6.9) CDP Cisco Discovery Protocol to protokół dający dostęp do podsumowania konfiguracji innych bezpośrednio połączonych routerów lub przełączników. Włączyć protokół CDP i sprawdzić informacje na temat innych urządzęń w sieci Logi routera Cisco Konfiguracja bufora routera Cisco i sprawdzanie logów routera. 9 3routeryprogramowe,1sprzętowyi1programowyprzygotowanynazajęciach.
54 6.9. ROZWIĄZANIA 47 FE: LAN1 RTR1 RTR2 RTR3 CISCO FE: FE: LAN3 RTR4 RTR5 RTR6 CISCO FE: Rysunek 6.8: Routing na ośmiu routerach Sprawdzanie działania układu Sprawdzić czy konfiguracja OSPF dała pożądany rezultat. Zweryfikować informacje o tablicy routingu na wszystkich routerach układu. Sprawdzić poprawność działania układu w sytuacji zaniku połączenia pomiędzy routerami(6.10). Zweryfikować TTL pakietów przesyłanych pomiędzy komputerami. Sprawdzić trasy routingu dla pakietów. 6.9 Rozwiązania...
55 48 ROZDZIAŁ 6. OSPF LAN1 RTR1 RTR2 LAN2 RTR3 LAN3 Rysunek 6.9: Zmodyfikowany układ routerów.
56 6.9. ROZWIĄZANIA 49 LAN1 RTR1 RTR2 LAN2 RTR3 LAN3 Rysunek 6.10: Rozłączenie w układzie routerów.
57 50 ROZDZIAŁ 6. OSPF
58 Rozdział 7 Zaliczenie[z7] End Celćwiczenia Weryfikacja wiadomości. 7.2 Przygotowaniestudenta Przygotowanie studenta do zajęć powinno obejmować wszystkie zagadnienia omawiane w trakcie zajęć laboratoryjnych. 7.3 Przebiegćwiczenia Test przy komputerze Przygotowanie fizycznych układów sieciowych wraz z konfiguracją Teoretyczna konfiguracja układów Odpowiedziustne 51
59 52 ROZDZIAŁ 7. STOP
60 Bibliografia [1] Rak T.: Budowa i obsługa domowych sieci komputerowych. Ćwiczenia praktyczne HELION, ISBN: s , [2] Lal K., Rak T., S. Kościółek: SUSE Linux Enterprise Server. Administracja usługami serwera. Księga eksperta HELION, ISBN: , s , [3] Rak T.: Tworzenie sieci komputerowej. Ćwiczenia praktyczne HELION, ISBN: , s , [4] Rak T., Zieliński J.: Domowe sieci komputerowe. Ćwiczenia praktyczne HE- LION, ISBN: , s. 1-91, [5] Lal K., Rak T.: Wprowadzenie do użytkowania systemów Unix i Linux OFICY- NA WYDAWNICZA POLITECHNIKI RZESZOWSKIEJ Materiały pomocnicze, ISBN: X s , [6] Lal K., Rak T.: Linux. Komendy i polecenia. Praktyczne przykłady HELION, ISBN: , s , [7] Józefiok A.: Budowa sieci komputerowych na przełącznikach i routerach Cisco HELION, ISBN: , s , [8] Graziani R., Johnson A.: Akademia sieci Cisco. CCNA Exploration. Semestr 2- Protokoły i koncepcje routingu PWN, ISBN: , s ,
Laboratorium sieci komputerowych część II
Laboratorium sieci komputerowych część II Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Tomasz RAK c 25 października 2011 Spis treści Treść i 1 Wstęp 3 2 Routing statyczny 9 2.1 Pojęciapodstawowe...
Laboratorium sieci komputerowych
Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas
Laboratorium Linux część II
Laboratorium Linux część II Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Tomasz RAK c 25 października 2011 Spis treści Treść i 1 Wstęp 3 2 Wprowadzenie do Linuksa w sieci 9 2.1 Celćwiczenia...
Warsztaty z Sieci komputerowych Lista 3
Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.
PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
Plan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
Moduł Ethernetowy. instrukcja obsługi. Spis treści
Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych
Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Warsztaty z Sieci komputerowych Lista 3
Warsztaty z Sieci komputerowych Lista 3 Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3 4 3 4 5 6 5
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).
T: Konfiguracja urządzeń sieciowych przez przeglądarkę www. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). Konfiguracja urządzeń sieciowych
ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
router wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja
MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Ćwiczenie Konfiguracja routingu między sieciami VLAN
Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie
Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego
Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia
Moduł Ethernetowy EL-ETH. Instrukcja obsługi
Moduł Ethernetowy EL-ETH Instrukcja obsługi Spis treści 1. Dane techniczne... 3 2. Opis złącz... 3 3. Elementy interfejsu... 3 4. Przykładowy schemat podłączenia modułu do sterownika PLC... 3 5. Ustawienia
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów
Ćwiczenie 5.1.13a Budowanie sieci z wykorzystaniem koncentratorów Cele Utworzenie prostej sieci między dwoma komputerami przy użyciu koncentratora. Wybór właściwego kabla do podłączenia komputerów do koncentratora.
WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych
Teleinformatyka i teoria sieci komputerowych Kod przedmiotu: TTS Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego
Laboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci
Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek
Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.
ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj
Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
Seria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Routing i protokoły routingu
Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład
SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE
SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE 1. Przeliczanie systemów liczbowych a) Dokonać konwersji liczb binarnych na szesnastkowe: 11100011100 2... 16 11111000 2... 16 1010101010 2... 16
KARTA PRZEDMIOTU. Forma prowadzenia zajęć
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Sieci komputerowe i Internet 2. Kod przedmiotu: SKiI 3. Karta przedmiotu ważna od roku akademickiego: 2015/16 4.
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...
Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje
KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)
PODSTAWOWA KONFIGURACJA URZĄDZEŃ SIECIOWYCH WSTĘP 1) Cel ćwiczenia uczenie się: prawidłowego łączenia i konfiguracji urządzeń za pomocą okablowania Ethernet i kabli szeregowych, prawidłowej konfiguracji:
QuickStart. 2012 TechBase S.A. Technical contact - support.techbase.eu 1/8
QuickStart 2012 TechBase S.A. Technical contact - support.techbase.eu 1/8 TECHBASE (C) QuickStart 2/8 Przygotowanie do pierwszego uruchomienia 1. Zasilacz Do podłączenia urządzenia należy przygotować zasilacz
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/
Warstwa sieciowa rutowanie
Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne
Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO]
F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice POLAND tel/fax 42-2152383, 2270971 e-mail: fif@fif.com.pl Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Seria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Laboratorium 6.7.1: Ping i Traceroute
Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy
Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+
1 Plan prezentacji Wprowadzenie do budowy i konfiguracji routerów Wprowadzenie do konfiguracji routingu statycznego Wprowadzenie do konfiguracji protokołów routingu dynamicznego Konfiguracja protokołów
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4
Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4 Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 Nie dotyczy G0/1 Nie dotyczy
Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie tras statycznych Cel dwiczenia Opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia
Laboratorium 2.6.1 Badanie topologii i budowa małej sieci
Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable
Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1
Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci
Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Wirtualne laboratorium - Cisco Packet Tracer
1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji sieci złożonej z produktów firmy Cisco - Packet Tracer. 2. Podstawy teoretyczne Cisco Packet
Laboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Telefon IP 620 szybki start.
Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca
MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ
MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.16. Montaż i eksploatacja sieci rozległych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności z kwalifikacji E.16. Montaż i
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Routing statyczny w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.
Telefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.
ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do
Topologia sieci. Cele nauczania.
Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.
Wireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM
Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM Topologia Cele nauczania Część 1: Określenie wymagań adresowych w sieci Część 2: Projektowanie schematu adresacji ze zmienną maską
Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 18 ZASADY ADRESOWANIA IP cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z teoretycznymi zasadami
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Tak wygląda taki kabel
1. Połączenie komputera z routerem/switchem Domyślnie wszystkie porty sieciowe są wyłączone. Aby się połączyć z urządzeniem należy wybrać kabel konsolowy i podłączyć do wejścia oznaczonego console na switchu