Włączamy komputer i po krótszej lub dłuższej
|
|
- Krystyna Sobolewska
- 10 lat temu
- Przeglądów:
Transkrypt
1 <<DZIAL_A>> <<DZIAL_B>> Programy diagnostycznonarzędziowe do sieci TCP/IP w Windows Maciej Szmit Włączamy komputer i po krótszej lub dłuższej chwili związanej z ładowaniem systemu operacyjnego wita nas pulpit ze znajomą ikonką przeglądarki internetowej. Uruchamiamy zatem przeglądarkę i wpisujemy adres strony WWW aby po chwili cieszyć się lekturą zawartości naszych ulubionych stron... A teraz pytanie: co działo się od momentu włączenia zasilania do chwili, kiedy w okienku przeglądarki zaczęły pojawiać się obrazki i napisy i co ewentualnie mogło pójść źle? Przyjmijmy, że mamy zainstalowany system MS Windows 2000 Professional, a do Internetu przyłączeni jesteśmy za pośrednictwem sieci lokalnej zbudowanej w oparciu o standard ethernet i że korzystamy z usług serwera DNS znajdującego się gdzieś u naszego providera. Żeby było łatwiej w odpowiedzi możemy pominąć rozważania związane z ładowaniem systemu operacyjnego. Skąd bierze się sieć w komputerze Choć pytanie wygląda trywialnie, odpowiedź na nie może zająć całkiem sporo czasu. Zacznijmy od początku. Przede wszystkim, aby móc korzystać z usług internetowych nasz komputer musi mieć zainstalowaną obsługę jakichś protokołów warstwy sieci. Zasadniczo możemy sobie wyobrazić kilka rozwiązań. Najprostsze z nich polega na tym, że nasz komputer ma zainstalowaną obsługę rodziny protokołów TCP/IP i przyznany na stałe adres IP wpisany w lokalnych ustawieniach konfiguracyjnych. Jest to rozwiązanie proste, ale dość niebezpieczne, dlatego znacznie bardziej prawdopodobne jest, że administrator naszej sieci zdecydował się na coś innego. Być może uruchomił na którymś z serwerów usługę pozwalającą na dynamiczny przydział adresu IP na żądanie stacji roboczych, jest też całkiem możliwe, że w naszej sieci lokalnej funkcjonują adresy prywatne (nie widziane na zewnątrz), a wszelkie informacje wychodzą z niej z adresem zewnętrznego interface naszego routera, który z kolei tłumaczy przychodzące odpowiedzi na odpowiednie adresy prywatne. W końcu, jeżeli administrator ma naprawdę ważne powody, możliwe jest, że na naszym komputerze zainstalowano obsługę jakiegoś innego stosu protokołów (np. IPX/SPX znanego ze starszych wersji Novell NetWare) wraz z odpowiednim oprogramowaniem, a po drodze z sieci lokalnej do Internetu stoi brama (gateway) Rysunek 1. Network Address Translation zasada działania obsługująca translację informacji pomiędzy protokołami i zapewniająca przekazywanie informacji napływającej z Internetu w pakietach IP do odpowiednich maszyn w sieci wewnętrznej (tym razem już w pakietach IPX). Rozwiązania polegające na zastosowaniu w sieci wewnętrznej zestawu adresów prywatnych (niewidzianych na zewnątrz) nazywane są ogólnie Network Address Translation (NAT), przy czym miłośnicy Linuksa rozróżniają NAT oraz PAT i nazywają to wszystko maskaradą. Samych NATów jest zresztą kilka rodzajów na przykład statyczny, dynamiczny czy negatywny. NAT działa w ten sposób, że przychodzący na jego wewnętrzny interfejs pakiet (z adresem naszej stacji roboczej, oczywiście wziętym z puli adresów prywatnych) routowany jest na jeden z interfejsów zewnętrznych skąd trafia do sieci z adresem tegoż interfejsu. Przychodząca odpowiedź jest odpowiednio przeadresowywana i przekazywana komu trzeba (Rysunek 1). Jeżeli adresów prywatnych w sieci wewnętrznej jest więcej niż dostępnych adresów publicznych to jeden adres publiczny powiązany jest z kilkoma adresami prywatnymi, przy czym (żeby było wiadomo, do kogo skierować odpowiedź) każdemu z adresów wewnętrznych przyporządkowywany jest odpowiedni zestaw portów (z puli portów dynamicznych) na adresie zewnętrznym. To rozwiązanie (ze zmianą portów) wyodrębniane jest czasem po d nazwą PAT. Oczywiście adresy w sieci wewnętrznej mogą być dowolne, ale dobrą praktyką jest stosowanie adresów z zarezerwowanej puli adresów prywatnych (tzw. ten-netting), która obejmuje zakresy adreso- 11
2 <<TOP>> we , oraz Jeżeli cała operacja zachodzi natomiast oczko wyżej (to znaczy pakiety przerzucane są nie między adresami IP, ale między protokołami jak w przypadku gatewaya IPX/IP) to całe rozwiązanie nosi już dźwięczną nazwę pośrednika obwodowego (circuit-level proxy). Generalnie gatewayem nazywa się bowiem urządzenie działające w co najmniej czwartej warstwie modelu ISO/OSI (choć i tu w literaturze przedmiotu panuje niezły bałagan). Najprawdopodobniej nasz administrator zastosował w sieci wewnętrznej adresy prywatne, na wszelki wypadek przydzielane komputerom dynamicznie. Dynamiczny przydział adresów IP może być realizowany przy wykorzystaniu kilku protokołów: RARP Reverse Address Resolution Protocol, BootP Bootstrap Protocol, a przede wszystkim DHCP Dynamic Host Configuration Protocol, który ma z nich wszystkich największe możliwości przekazywania informacji do stacji roboczych. DHCP przekazywać może nie tylko informacje dotyczące tego, jaki adres IP stacja otrzymuje i jaki jest adres bramy internetowej, ale również szereg informacji dodatkowych (np. o usługach serwerów NetWare dostępnych w naszej sieci). Uff uporaliśmy się mniej więcej z pierwszym problemem wiemy mianowicie w jaki sposób nasz komputer może mieć zapewnione usługi warstwy sieci (III warstwy modelu referencyjnego ISO/OSI). Żeby się przekonać jak to wygląda w naszym wypadku możemy posłużyć się odpowiednią opcją w panelu sterowania ipconfig program do wyświetlania konfiguracji protokołu IP Pomoc: ipconfig /? ipconfig [/? /all /release [adapter] /renew [adapter] /flushdns /registerdns /showclassid adapter /setclassid adapter [classidtoset] ] adapter pełna nazwa interfejsu (można używać masek nazw * oraz?) /? wyświetla pomoc /all wyświetla pełne informacje o konfiguracji /release zwalnia adres IP dla wskazanego interfejsu /renew odświeża adres IP dla wskazanego interfejsu (poprzez ponowne odpytanie serwera DHCP) /flushdns usuwa wpisy odwzorowana nazw dziedzinowych z pamięci podręcznej /registerdns odświeża wszystkie adresy DHCP i nazwy DNS /displaydns wyświetla wpisy odwzorowana nazw dziedzinowych z pamięci podręcznej /showclassid wyświetla identyfikatory klas DHCP dostępnych dla danego interfejsu /setclassid modyfikuje (lub jeśli nie podano identyfikatora usuwa) identyfikatory klas DHCP dostępnych dla danego interfejsu Polecenie ipconfig bez żadnych opcji pokazuje konfigurację interfejsów sieciowych Windows konfiguracja IP 0 Ethernet karta : Adres IP : Maska podsieci : Domyślna brama : Rysunek 2. WinIPcfg dla lubiących interfejs graficzny uzytkoników Windows 9* (konfigurację protokołów sieciowych można znaleźć we właściwościach protokołu TCP/IP Micorosoft konsekwentnie nazywa stos protokołów protokołem). W systemie mamy też pożyteczny program o nazwie ipconfig uruchamiany z konsoli tekstowej, który pozwala nam na wyświetlenie bieżących ustawień programów i bibliotek obsługi stosu protokołów TCP/IP na naszej maszynie i na żądanie odświeżenia całości bądź części konfiguracji poprzez ściągnięcie jej na nowo z serwera DHCP (w Windows z serii 9* mamy dodatkowo do dyspozycji graficzny program winipcfg patrz Rysunek 2). Ano właśnie w jaki sposób nasza maszyna po starcie ma zażądać przesłania informacji konfiguracyjnych od serwera DHCP, którego adresu (ani logicznego ani fizycznego) przecież nie zna, bo i skąd? Oczywiście musi w tym celu 12
3 <<DZIAL_A>> <<DZIAL_B>> wysłać wiadomość do wszystkich czyli broadcast (dokładniej: umiescić tę wiadomość w ramce broadcastowej). Wiadomość ta nazywana jest DHCPDISCOVER i jest pytaniem do serwerów DHCP, które w odpowiedzi przedstawiają się wiadomością zwaną DHCPOFFER (wysłaną rzecz jasna już w zwykłej unicastowej ramce zaadresowanej do jednego odbiorcy). Klient odczekawszy chwilę (żeby zebrać ofertę od wszystkich zainteresowanych serwerów DHCP) odpowiada z kolei wiadomością DHCPREQUEST (zawierającą identyfikator wybranego serwera, ale broadcastową, żeby inne serwery DHCP, które zgłosiły gotowość świadczenia usług, też wiedziały co się dzieje). Wybrany serwer przesyła teraz wiadomość DHCPACK, w której zapisane są informacje potrzebne dla skonfigurowania klienta. Zatem na samym początku w sieci pojawiają się przynajmniej cztery wiadomości (przy założeniu że mamy jeden serwer DHCP). Okno na świat Nasza stacja robocza ma już przynajmniej podstawowe informacje: o własnym adresie logicznym, o używanej w sieci lokalnej masce, o adresach logicznych wyjścia na świat serwerów DNS i jeszcze być może kilka innych. Wpisując adres w przeglądarkę internetową wysyłamy, jak wiadomo, zapytanie do docelowego webserwera... Stop! Skąd mianowicie nasza stacja wie, jaki jest adres IP serwera, na którym umieszczono strony WWW? Żeby się tego dowiedzieć musi skorzystać z usługi odwzorowania nazw, która dla podanej nazwy symbolicznej zwróci odpowiedni adres numeryczny (IP). W tym celu powinna skontaktować się z DNS-em (Domian Name Server Serwer Nazw Dziedzinowych). Jeżeli, jak to często bywa, serwer nazw dziedzinowych, z którego korzysta nasza sieć znajduje się poza siecią lokalną, to ramka niosąca na sobie pakiet IP, zawierający datagram UDP z zapytaniem DNS (brzmi to strasznie, nieprawdaż?) trafia do bramy wyjściowej z naszej sieci. Łatwo powiedzieć trafia, tylko jak to robi? Przecież nasza stacja zna wprawdzie adres IP bramy, ale nie ma pojęcia jaki jest jej adres fizyczny (MAC adres), a ramka (która istnieje w warstwie łączenia danych) zaadresowana jest adresem fizycznym właśnie. Nasza stacja musi więc skorzystać z protokołu, który pozwala (broadcastowo) zapytać w sieci o adres arp program do obsługi protokołu arp Pomoc: arp /? ARP -s inet_addr eth_addr [if_addr] ARP -d inet_addr [if_addr] ARP -a [inet_addr] [-N if_addr] /? wyświetla pomoc -a wyświetla bieżące wpisy ARP (można podać dla jakiego interfejsu opcja N lub odpytać o rozwiązanie konkretnego adresu IP) -g działa jak -a inet_addr adres IP -N if_addr Wyświetla wpisy dla konkretnego interfejsu -d Usuwa wpis dla hosta o podanym adresie (można użyć maski * podówczas będą usunięte wszystkie wpisy) -s dodaje wpis do tablicy ARP. Wpisy są dodawane na stałe eth_addr adres MAC if_addr adres IP dla interfejsu, dla którego chcemy wykonać podaną operację Polecenie: arp -s aa c6-09 dodaje wpis przyporządkowujący adresowi IP adres fizyczny (MAC) 00-aa c6-09. fizyczny (MAC) komputera o podanym adresie logicznym (IP). Protokołem tym jest Address Resolution Protocol ARP. Samo zapytanie nosi nazwę ARP-Request, zaś udzielana na nie (już normalnie, czyli unicastowo) odpowiedź ARP-reply. Mamy zatem dwie kolejne ramki w naszej sieci tym razem służące do ustalenia adresu fizycznego bramy. Oczywiście adres ten jest zapisywany w podręcznej pamięci (ARP cache) w naszym komputerze, żeby nie zapychać sieci niepotrzebnymi pytaniami za każdym razem, kiedy chcemy coś wysłać w świat. W systemie Windows mamy kolejny pożyteczny program pozwalający na obejrzenie i zmianę zawartości ARP cache. Jak łatwo się domyślić nosi on nazwę arp. Ale wracajmy do DNS-a (oczywiście jeśli jest on w sieci lokalnej, to zanim nasza stacja nawiąże z nim połączenie musi przesłać zapytanie ARP o MAC adres jego, a nie bramy). Zakładamy, że DNS, z którego korzystamy, jest poza naszą siecią, zatem nasza brama (czy raczej router stojący na wyjściu z naszej sieci) otrzymuje zaadresowaną do siebie (fizycznie) ramkę zawierającą pakiet IP zaadresowany (logicznie) do DNS-a. Router jest urządzeniem trzeciej warstwy modelu referencyjnego ISO/OSI, zatem umie zajrzeć do nagłówka pakietu IP, stwierdzić, że ten nie jest przeznaczony dla niego, zajrzeć do tablicy routingu aby sprawdzić dokąd (na który ze swoich interfejsów) przekierować taki pakiet, przepakowawszy go przy okazji do ramki odpowiedniej dla tego interfejsu (bo 13
4 <<TOP>> nslookup program do obsługi systemu nazw symbolicznych Pomoc: po uruchomieniu programu bez żadnych parametrów w trybie konwersacyjnym należy wpisać polecenie help Komendy dostępne w trybie konwersacyjnym: NAZWA wyświetla informacje o nazwie hosta lub domeny pobrane z domyślnego DNSu NAZWA1 NAZWA2 wyświetla informacje o nazwie hosta lub domeny pobrane z DNSu o adresie NAZWA2 help wyświetla pomoc? wyświetla pomoc set OPCJA ustawia opcje (patrz poniżej) all wyświetla opcje i informacje o bieżącym hoście i serwerze [no]debug wyświetla informacje debugera [no]d2 wyświetla szczegółowe informacje debugera [no]defname dodaje nazwę domenową do każdego zapytania [no]recurse prosi o rekursywną odpowiedź [no]search używa listy przeszukiwania domen [no]vc zawsze używa obwodu wirtualnego domain=nazwa ustawia domyślną nazwę domeny na NAZWA srchlist=n1[/n2/.../n6] ustawia domenę na N1, a listę przeszukiwania na N1,N2 itd. root=nazwa ustawia serwer główny (rootserver) na NAZWA retry=x ustawia liczbę ponawianych prób na X timeout=x ustawia początkowy limit czasu na X sekund type=x ustawia zapytanie o rekord określonego typu (np. A, ANY, CNAME, MX, NS, PTR, SOA,SRV) querytype=x działa tak samo jak opcja type class=x ustawia klasę zapytania (np. IN (Internet), ANY) [no]msxfr używa szybkiego transferu strefy MS ixfrver=x bieżąca wersja do użycia w żądaniu transferu IXFR server NAZWA ustawia domyślny DNS na NAZWA, używając bieżącego serwera domyślnego lserver NAZWA ustawia domyślny serwer na NAZWA, używając serwera początkowego finger [UŻYTKOWNIK] uzyskuje informacje o użytkowniku opcjonalnym z bieżącego hosta domyślnego root ustawia bieżący serwer domyślny jako główny ls [opt] DOMENA [> PLIK] wyświetla adresy w domenie DOMENA (opcjonalne: kieruje wyniki do pliku PLIK) -a wyświetla kanoniczne nazwy i aliasy -d wyświetla wszystkie rekordy -t TYP wyświetla rekordy określonego typu (np. A, CNAME, MX, NS, PTR itd.) view PLIK sortuje plik wynikowy polecenia ls i wyświetla go używając pg exit kończy pracę programu Polecenie nslookup wyświetli informacje o hoście może to przecież być zupełnie inny rodzaj kabelków, czyli protokołów I i II warstwy) i wreszcie wysłać w świat. Przy okazji, jeżeli router obsługuje funkcje NAT albo PAT dokonuje odpowiedniej modyfikacji adresów źródłowych, a jeżeli jest routerem filtrującym (ang. screening router podstawowy komponent ściany przeciwogniowej) to uprzednio sprawdza, czy przypadkiem administrator firewalla nie zakazał wypuszczać pakietów zaadresowanych pod wskazany adres albo pochodzących z danej maszyny. Wszystkie te operacje potrafią zająć routerowi nawet kilka milisekund. Oczywiście przez wysłanie w świat należy rozumieć przesłanie pod adres wskazany w tablicy routingu adres kolejnego routera, czyli jak wolą niektórzy następnego hopa (ang. next hop). Żeby coś (nasz pakiet) wysłać pod ten adres (logiczny) należy odpowiednio (fizycznie) zaadresować ramkę, która będzie go niosła; jeśli jest więc to pierwszy pakiet od dłuższego czasu, należy sprawdzić adres fizyczny następnego hopa pytając go o to po ARP (ale to już naprawdę czarny scenariusz). Przez kolejne routery zapytanie dociera (jeżeli wszystko dobrze pójdzie) do naszego DNS-a, który najpierw sprawdza, czy dany adres jest mu znany (może to właśnie nasz DNS obsługuje domenę, do której ów adres należy, a może przed chwilą ktoś już o ten adres pytał, więc odwzorowanie znajduje się jeszcze w pamięci podręcznej DNS cache), jeżeli nie wysyła zapytanie do serwera domeny, w której znajduje się podany adres (być może będzie zmuszony zaczynać od góry czyli od rootserwerów obsługujących domeny najwyższe w hierarchii, czyli na przykład.com albo.edu). Nie wnikając w szczegóły wymiany informacji między DNS-ami, po pewnym czasie do naszej maszyny (znowu za pośrednictwem bramy) trafia odpowiedź odwzorowująca podany adres symboliczny na adres IP. Aha: do ręcznego odpytywanie DNSa w Windows służy program nslookup. Trochę metafizyki Dalej już wszystko idzie jak już z płatka przeglądarka wysyła żądanie do serwera WWW. Zapytanie będzie oczywiście przesłane protokołem HTTP (Hyper Text Transfer Protocol). Protokół ten, jak pewnie wiemy, korzysta z połączenia TCP (zestawianego na porcie 80 serwera), zatem zanim zaczniemy wysyłanie danych (czyli w naszym przypadku żądania przesłania nam zawartości stron WWW) należy zestawić wirtualny obwód pomiędzy gniazdem naszej przeglądarki a procesem serwera WWW (w niektórych systemach operacyjnych, żeby było zabawniej, takie procesy nazywa się demonami). Mechanizm zestawiania wirtualnych obwodów pomiędzy gniazdami demonów noszący nazwę trójstronnego uścisku ręki (three-way handshake) jest znany od przedszkola każdemu demonologowi, to jest chciałem powiedzieć infor- 14
5 <<DZIAL_A>> <<DZIAL_B>> netstat program do badania statystyki sieci Pomoc: netstat /? NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval] [/?] /? wyświetla pomoc -a wyświetla wszystkie połączenia i porty nadsłuchujące. -e wyświetla statystyki Ethernetu -n wyświetla adresy i numery portów w formie numerycznej -p proto wyświetla połączenia dla wyspecyfikowanego protokołu (TCP, IP lub UDP) -r wyświetla tabelę routingu -s wyświetla połączenia dla protokołów (domyślnie dla TCP, UDP i IP) interval wyświetla statystyki co określoną liczbę sekund (zatrzymanie CTRL+C) Polecenie netstat -n pokazuje stan połączeń posługując się adresami numerycznymi Aktywne połączenia Prot. Adres lokalny Obcy adres Stan TCP : :80 ESTABLISHED TCP : :80 SYN_SENT Jak widać nasz komputer ( ) ma w tej chwili nawiązane połączenie z adresem ( ) oraz wysłał pakiet TCP SYN na adres Komunikacja z oboma adresami odbywa się na porcie osiemdziesiątym TCP (po stronie adresata) czyli prawdopodobnie przeglądamy stronę WWW. Polecenie netstat -a -e -s pokazuje szczegółowe informacje o ruchu na karcie ethernetowej (w rozbiciu na poszczególne protokoły). Statystyki interfejsu Odebrano Wysłano Bajty Pakiety unicast Pakiety inne niż unicast Odrzucone 0 0 Błędy 0 0 Nieznane protokoły 126 Statystyki IP... Otrzymane pakiety = 4287 Otrzymane błędy nagłówka = 0 Otrzymane błędy adresu = 36 matykowi, dla przypomnienia dodajmy jednak, że składa się on z segmentów TCP SYN (od klienta do serwera), SYN ACK (od serwera do klienta) i ACK (od klienta do serwera). Rzecz jasna każdy z segmentów jest wysyłany w pakiecie IP normalną drogą przez bramę z lub do sieci zewnętrznej. Dzięki tej powitalnej wymianie segmentów ustanawiana jest w pełni dwukierunkowa komunikacja, którą system widzi jako swojego rodzaju osobny dwukierunkowy kanał łączności (zwany właśnie obwodem wirtualnym ang. virtual circuit). Ustanowione połączenia, jak również dodatkowe informacje dotyczące statystyki protokołów możemy w Windows obejrzeć przy użyciu programu netstat.. Po zakończeniu powitania nasz klient przesyła protokołem HTTP zapytanie składające się z komendy GET, a w odpowiedzi serwer odsyła kod strony głównej (oczywiście po drodze potwierdziwszy otrzymanie pakietów niosących komendę GET odpowiednimi pakietami ACK, w liczbie i na zasadach określonych przez początkowy rozmiar okna TCP). Jeżeli chcielibyśmy zobaczyć to na własne oczy możemy skorzystać z programu telnet, któremu nakazujemy połączyć się z naszym ulubionym serwerem WWW podając jako port docelowy port o numerze 80. W Windows 9* telnet jest programem graficznym, gdzie numer portu możemy wpisać w odpowiednim okienku, natomiast w Windows 2000 telnet to aplikacja konsolowa, musimy zatem wywołać go z odpowiednim parametrem, na przykład: telnet 80 Uwaga: między nazwą serwera a numerem portu jest spacja (w innych programach czasami numer portu oddziela się dwukropkiem). Połączywszy się piszemy (wielkimi literami) telnet zapewnia połączenie ze zdalnym hostem Pomoc: telnet /? telnet [host [port]] [/?] Dostępne opcje /? wyświetla pomoc host nazwa lub adres IP zdalnego komputera port nazwa usługi lub numer portu Polecenie telnet pl 80 uruchomi połączenie z portem 80 serwera
6 <<TOP>> ping testuje połączenie przy użyciu pakietów ICMP echo Pomoc: ping /? ping [-t] [-a] [-n liczba] [-l rozmiar] [-f] [-i TTL] [-v TOS] [-r liczba] [-s liczba] [[-j lista_hostów] [-k lista_hostów]] [-w limit_czasu] lista miejsc docelowych -t odpytuje określonego hosta do czasu zatrzymania (CTRL C aby zakończyć lub CTRL BREAK aby zatrzymać a później kontynuować) -a tłumaczy adresy na nazwy hostów -n określa liczbę wysyłanych pakietów -l określa rozmiar przesyłanego pakietu -f wysyła pakiety z ustawioną flagą nie fragmentuj (do not fragment) -i TTL wysyła pakiety z określonym jako parametr TTL czasem życia (time to live) -v TOS wysyła pakiety z określonym jako parametr TOS wskaźniekiem typ usługi (type of service) -r liczba rejestruje kolejne hopy na trasie. Maksymalna wartość parametru liczba może wynosić 9 -s liczba wysyła pakiety z sygnaturą czasową dla przeskoków -j lista_hostów wysyła pakiety z ustawioną wymuszoną trasą routingu wg reguły swobodnej trasy źródłowej (loose) wg listy hostów podanej jako parametr lista_hostów -k lista_hostów wysyła pakiety z ustawioną wymuszoną trasą routingu wg reguły ścisłej trasy źródłowej (strict) wg listy hostów podanej jako parametr lista_ hostów -w limit_czasu określa limit czasu oczekiwania na odpowiedź (w milisekundach) Polecenie ping -r 9 -n 1 wysyła pojedynczy pakiet ICMP echo na adres przy czym w pakiecie zarejestrowane zostanie kolejne osiem hopów (routerów) przez które on przechodzi (jest to specyficzna możliwość ICMP pozwalająca śledzić trasę lepiej niż przy użyciu programu tracert, ale niestety tylko do ośmiu hopów). Badanie polska.pl [ ] z użyciem 32 bajtów danych: Odpowiedź z : bajtów=32 czas=196ms TTL=241 Trasa: > odpowiednich tras trwałych > odpowiednich tras trwałych > odpowiednich tras trwałych. (...) odpowiednich tras trwałych. Statystyka badania dla : Pakiety: Wysłane = 1, Odebrane = 1, Utracone = 0 (0% utraconych), Szacunkowy czas błądzenia pakietów w milisekundach: Minimum = 196ms, Maksimum = 196ms, Średnia = 196ms GET (nie przejmując się, że na ekranie tego nie widać) i wciskamy dwukrotnie [Enter]. Podsumowując zatem: od uruchomienia komputera do wyświetlenia w okienku przeglądarki zawartości stron WWW zaszły w naszej sieci lokalnej następujące zdarzenia: klient wysyła zapytanie DHCPDISCOVER serwer dhcp przedstawia się DHCPOFFER klient żąda dostarczenia danych DHCPREQUEST serwer dhcp dostarcza dane DHCPACK klient żąda adresu fizycznego bramy ARP-request brama podaje swój adres fizyczny ARP-reply klient wysyła zapytanie do DNS-a serwer nazw dziedzinowych odpowiada klient rozpoczyna handshake TCP SYN z serwerem docelowym serwer wysyła do klienta potwierdzenie i żądanie nawiązania połączenia drugostronnego SYN ACK klient wysyła do serwera potwierdzenie ACK klient przesyła protokołem HTTP polecenie GET serwer potwierdza ACK serwer protokołem HTTP przesyła kod strony głównej Powyższy opis obejmuje teoretyczną sytuację, w której wszystko działało jak należy. Oczywiście nie każda wysłana wiadomość musiała się mieścić w jednym segmencie czy datagramie i nie każdy datagram (segment) musiał być umieszczony w jednej ramce, na dodatek jeżeli doszło do jakichś nieporozumień, mogły być wysłane żądania retransmisji bądź inne informacje związane z obsługą błędów więc rzeczywista liczba ramek mogła być większa. Jeżeli mamy do dyspozycji sniffer (a jeżeli nie mamy, to zainstalujmy z dołączonej do pisma płyty CD) możemy tę wymianę informacji prześledzić na własne oczy z innej maszyny znajdującej się w tym samym segmencie sieci (czy dokładniej: w tej samej domenie kolizyjnej). Niestety, w życiu zdarzają się również sytuacje, w których zamiast oczekiwanych tekstów i obrazków otrzymujemy przykrą informację w rodzaju system nie mógł otworzyć strony. Na szczęście dysponujemy kilkoma narzędziami, które pozwalają nam na wyszukanie prawdopodobnej przyczyny błędu. Pierwszym potencjalnym źródłem problemu jest oczywiście fizyczne uszkodzenie karty sieciowej, urządzeń aktywnych lub medium, w szczególności patchcorda łączącego nasz komputer z gniazdkiem w ścianie (choć brzmi to nieprawdopodobnie spotkałem kiedyś administratora, który konfigurując sieć 16
7 <<DZIAL_A>> <<DZIAL_B>> Sieciowe programy użytkowe systemu Windows związane z protokołami stosu TCP/IP FTP klient file transfer protocol TFTP klient trivial file transfer protocol Telnet narzędzie emulacji terminala RCP - klient remote copy protocol RSH remote shell REXEC narzędzie do uruchamiania procesów na komputerze zdalnym Finger klient usługi finger zapomniał w ogóle o podłączeniu komputerów do gniazdek sieciowych). Jeżeli jednak po rzuceniu na przewody i gniazda okiem (a jeszcze lepiej po sprawdzeniu ich testerem okablowania) nie widzimy nic podejrzanego powinniśmy za pomocą programu ipconfig sprawdzić, czy nasz komputer w ogóle ma jakiś adres IP. Jeżeli nie, można spróbować go odświeżyć poleceniem ipconfig /renew_all (o ile oczywiście w naszej sieci adresy sa przyznawane dynamicznie przez serwer DHCP). Jeśli i to nie pomoże to błędu szukajmy w serwerze dhcp lub lokalnie (uszkodzenie sprzętu sieciowego, błędna konfiguracja klienta TCP/IP). Jeśli nie mamy problemu z lokalnym adresem IP powinniśmy na wszelki wypadek sprawdzić, czy wszystkie zainstalowane lokalnie składniki obsługi stosu protokołów działają poprawnie. Dobrą metodą jest uruchomienie programu ping z adresem pętli zwrotnej ping oraz adresem IP interfejsu lokalnego. Jeśli i to się udało pingujemy nasza bramę a później jakiś host z zewnątrz... Po prostu ping Ping jest jednym z najczęściej wykorzystywanych w diagnostyce programów. Jego zadaniem jak wszyscy wiedzą jest wysyłanie krótkich pakietów IP do wskazanego komputera, który z kolei odbija je (stąd nazwa) z powrotem do nadawcy. Spróbujmy nieco uściślić: protokół IP posiada wbudowany mechanizm przesyłania komunikatów kontrolnych. Mechanizm ten nosi nazwę Internet Control Message Protocol. Jedną z oferowanych przezeń usług (oznaczoną numerem 8) jest usługa echa. Jeżeli system obsługujący protokół ICMP otrzyma komunikat ICMP, w którego nagłówku w polu typ wpisana jest liczba 8 (ICMP echo), to odeśle go z powrotem, umieszczając w nagłówku komunikatu odpowiedzi liczbę 0 (taki komunikat nazywany jest echo reply). Ponieważ ICMP jest immanentną częścią IP możemy spodziewać się, że dowolny system operacyjny, w którym zaimplementowano obsługę sieci TCP/IP odpowie na pingi, oczywiście, o ile administrator nie ustawił gdzieś po drodze na zaporze przeciwogniowej filtrowania pakietów ICMP co nie jest najlepszą praktyką, ale czasami się zdarza. Zdarza się między innymi dlatego, że jak to bywa z każdym narzędziem można mechanizm ICMP echo wykorzystać w niecny sposób. Przede wszystkim odpowiadanie na pingi zajmuje nieco zasobów maszyny docelowej, no i pochłania pewną część dostępnego pasma. Nie stanowi to problemu, gdy idzie o okazjonalne zdarzenia, polegające na tym, że jakiś użytkownik sprawdza działanie swojego wyjścia na świat (najlepiej zrobić to pingując jakiś stale włączony webserwer), ewentualnie testuje działanie docelowego hosta, z którego usług nie może z niewiadomych przyczyn skorzystać. Gorzej, gdy na maszynę zaczną napływać bez przerwy tysiące pakietów ICMP. Jedna z dużych firm programistycznych, której główny serwer WWW był wyjątkowo często wykorzystywany w takich celach była zmuszona postawić osobny serwer pingów, bo obsługa komunikatów ICMP pochłaniała zbyt dużo mocy webserwera. Znacznie ciekawszym (biorąc pod uwagę tytuł naszego czasopisma) i groźniejszym zjawiskiem jest Ping of Death rodzaj ataku DoS wykorzystujący pakiety ICMP Echo. Zgodnie z RFC 791 maksymalny rozmiar pakietu IP może wynosić oktetów (wliczając w to długość nagłówka). Komunikat ICMP umieszczony jest wewnątrz pakietu IP, przy czym nagłówek ICMP zajmuje 8 oktetów. Ponieważ nagłówek IP zajmuje zazwyczaj 20 oktetów (jeżeli pole opcje nie jest wykorzystane), w efekcie maksymalny rozmiar treści komunikatu ICMP może wynosić = oktetów. Oczywiście pakiety o długości przekraczającej wielkość pola danych ramki obowiązującej w danej sieci są fragmentowane (dzielone na mniejsze kawałki i przesyłane do systemu docelowego w kilku ramkach). Na miejscu w drodze system docelowy skleja (defragmentuje) zawartość ramek odzyskując w ten sposób oryginalny pakiet. Proces defragmentacji wykorzystuje pole przesunięcie (offset), które zawarte jest w każdym otrzymywanym fragmencie i które informuje w którym miejscu docelowego pakietu ma on być umieszczony. Możliwe jest takie spreparowanie przesyłanych fragmentów, że otrzymana w efekcie długość komunikatu będzie większa niż dopuszczalna (można w ten sposób bawić się nie tylko ICMP). Choć brzmi to dziwnie, działanie wielu szczególnie starszych systemów operacyjnych przy próbie obsłużenia takiego pakietu kończy się błędem krytycznym. Do wygenerowania ataku Ping of Death nie możemy się na szczęście Sieciowe programy narzędziowe systemu Windows związane z protokołami stosu TCP/IP Ping testuje połączenie IP korzystając z protokołu ICMP ARP wyświetla i modyfikuje odwzorowania adresów IP na adresy fizyczne Ipconfig wyświetla i pozawla na odświeżenie oraz zwolnienie bieżącej konfiguracji protokołów Nbstat wyświetla statystykę i połączenia korzystające z NetBIOS przez TCP/IP Netstat wyświetla statystyki i połączenia dla protokołów TCP, UDP i IP Route wyświetla i pozwala na modyfikacji lokalnej tabeli routingu Hostname zwraca nazwę hosta dla komputera lokalnego (dla protokołów RCP, RSH i REXEC) 17
8 <<TOP>> Rysunek 3. Działanie programu tracert posłużyć programem ping wbudowanym w system operacyjny Windows 2000 maksymalny rozmiar przesyłanego komunikatu jest tam ograniczony do oktetów. Również większość dostępnych w sieci narzędzi ma ograniczony rozmiar wysyłanych pakietów, bez trudu jednak można znaleźć odpowiednie (czy raczej nieodpowiednie) exploity. Uff (po raz drugi) mamy już metodę sprawdzenia, czy nasz komputer widzi zewnętrzne adresy IP (i co ważniejsze wiemy na czym ona polega). Łatwo też sformułować odpowiednie wnioski: jeżeli uda się nam zapingować na bramę lub dowolny host w sieci lokalnej (tj. jeżeli nadejdzie zeń odpowiedź), a nie udaje się nam wyjść na zewnątrz, to winien jest któryś z routerów położonych między nami a komputerem docelowym lub sam komputer docelowy. Oczywiście cały czas mówimy o używaniu odpowiednich programów z parametrami będącymi adresami numerycznymi (IP). Rzecz jasna, jeżeli potrafimy gdzieś zapingować i prześledzić trasę przy użyciu adresów numerycznych, a nie możemy tego zrobić posługując się adresami symbolicznymi, to znaczy, że coś złego dzieje się z naszym DNS-em (być może po DHCP otrzymaliśmy błędny adres serwera nazw domenowych, a może sam DNS się popsuł, choć na taką ewentualność zazwyczaj mamy podany w naszej konfiguracji jeden lub dwa DNS-y zapasowe). Tędy i owędy Aby prześledzić trasę, którą są przesyłane nasze pakiety wykorzystujemy zazwyczaj program tracert (trace route śledzenie ścieżki routingu). Działanie programu tracert opiera się na jednym z mechanizmów protokołu IP, który służy do ograniczenia czasu przetwarzania pakietów w intersieci. Mechanizm ten bazuje na informacji umieszczonej w polu TTL (time to live czas życia) nagłówka pakietu IP. Każdy router, przez który przechodzi pakiet ma obowiązek zmniejszyć TTL o liczbę równą liczbie sekund, które zajęło przetwarzanie pakietu, a jeżeli taka informacja nie jest dostępna, to o jedność. Pakiety z TTL równym zero są odrzucane. W ten sposób unika się na przykład przetwarzania w nieskończoność pakietów, jeśli administrator ustawiłby niechcący cykliczną trasę routingu, jak również przechowywania w routerach w nieskończoność pakietów, które z jakichś powodów nie mogą być przez dłuższy czas dostarczone. Wyznaczanie trasy routingu polega na wysyłaniu serii pakietów zaadresowanych do hosta docelowego, przy czym pole TTL pierwszego z pakietów ustawiane jest na zero. Najbliższy router zatem odrzuci taki pakiet i prześle do nadawcy komunikat (ICMP) o tym fakcie. W ten sposób program tracert uzyskuje informacje o pierwszym z routerów na ścieżce. Kolejne pakiety wysyłane są z powiększanymi o 1 wartościami pola TTL i odrzucane przez kolejne routery. Do hosta źródłowego przychodzą więc komunikaty pozwalające zidentyfikować ścieżkę routingu. Oczywiście ostatni sprawny router prześle informację o swoim adresie IP i o adresie kolejnego już nieosiągalnego routera. Niestety (czy raczej na szczęście) spora część routerów w Internecie korzysta z dynamicznego wyznaczania tras i wysyłane pakiety nie muszą dochodzić do celu tymi samymi drogami, co powoduje, że informacje otrzymane z programu tracert mogą pokazywać ścieżkę nie istniejącą w rzeczywistości (zobacz Rysunek 3). I to właściwie tyle, jeżeli idzie o działanie i testowanie działania dolnych warstw stosu protokołów TCP/IP w systemie operacyjnym Windows. Prawda, że proste? O tym, co dzieje się wyżej pomówimy innym razem. tracert śledzi trasę routingu Pomoc: tracert tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name Dostępne opcje -d nie rozwiązuje adresów numerycznych na nazwy hostów -h maximum_hops określa maksymalną liczbę przeskoków (hopów) do przeszukania w drodze do celu -j lista_hostów wysyła pakiety z ustawioną wymuszoną trasą routingu wg reguły swobodnej trasy źródłowej (loose) wg listy hostów podanej jako parametr lista_ hostów. -w czas czeka liczbę milisekund równą parametrowi czas na każdą odpowiedź Polecenie tracert d wyświetli trasę routingu do hosta nie rozwiązując adresów numerycznych na nazwy symboliczne (porównaj użycie programu ping z opcją r) przewyższa maksymalną liczbę przeskoków ms 151 ms 162 ms odpowiednich tras trwałych ms 160 ms 151 ms odpowiednich tras trwałych ms 162 ms 168 ms (...) odpowiednich tras trwałych ms 180 ms 343 ms odpowiednich tras trwałych Śledzenie zakończone. 18
Narzędzia do diagnozowania sieci w systemie Windows
Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Ping. ipconfig. getmac
Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie
Sieci komputerowe lab 1 Jacek Wiślicki, jacenty@kis.p.lodz.pl
Poniższe ćwiczenie ma na celu zapoznanie z podstawowymi narzędziami służącymi do kontroli, diagnostyki i zarządzania siecią w systemie MS Windows 2000. Opis i przykłady narzędzi znajdują się poniżej. Należy
Narzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Laboratorium 6.7.1: Ping i Traceroute
Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Narzędzia
Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
pasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Instrukcja 6 - ARP i DNS - translacja adresów
Instrukcja 6 - ARP i DNS - translacja adresów 6.1 Cel ćwiczenia Celem ćwiczenia jest zaznajomienie rolą jakie pełnią protokoły ARP i DSN. 6.2 Wstęp W sieciach komputerowych wykorzystujących stos protokołów
SIECI KOMPUTEROWE - BIOTECHNOLOGIA
SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Laboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Laboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark
Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Topologia Cele Część 1: Używanie polecenia ARP w systemie Windows Część 2: Wykorzystywanie programu do badania protokołu
Laboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Podstawy działania sieci komputerowych
Podstawy działania sieci komputerowych Sieci i protokoły komunikacyjne Protokoły komunikacyjne TCP/IP (Transmition Control Protocol/Internet Protocol) jest to zbiór protokołów umożliwiających transmisje
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
MODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Instrukcja 5 - Zastosowania protokołu ICMP
Instrukcja 5 - Zastosowania protokołu ICMP 5.1 Wstęp Protokół ICMP (ang. Internet Control Message Protocol) to protokół internetowych komunikatów sterujących. Jest nierozerwalnie związany z inkapsulującym
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Internet Control Messaging Protocol
Protokoły sieciowe ICMP Internet Control Messaging Protocol Protokół komunikacyjny sterowania siecią Internet. Działa na warstwie IP (bezpośrednio zaimplementowany w IP) Zastosowanie: Diagnozowanie problemów
TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie
Katedra Inżynierii Komputerowej Politechnika Częstochowska. ARP i DNS translacja adresów Laboratorium Podstaw sieci komputerowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska ARP i DNS translacja adresów Laboratorium Podstaw sieci komputerowych Cel ćwiczenia ARP i DNS translacja adresów Celem dwiczenia jest zaznajomienie
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Typowa procedura diagnostyczna sieci komputerowej
Typowa procedura diagnostyczna sieci komputerowej /opracował mgr Robert Kraj - Akademia Sieci CISCO certyfikat zawodowy Cisco Certified Network Associate (CCNA) /numer licencji CSCO12049271// W przypadku
Laboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Windows Serwer 2008 R2. Moduł 3. DNS v.2
Windows Serwer 2008 R2 Moduł 3. DNS v.2 ROZPOZNAWANIE NAZW W SYSTEMIE WINDOWS SERVER 2008 2 Rozpoznawanie nazw Sieci oparte na systemie Windows Server 2008 zawierają przynajmniej trzy systemy rozpoznawania
SIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Sprawdzanie połączenia sieciowego
Sprawdzanie połączenia sieciowego Poniższy dokument opisuje jak sprawdzić czy komunikacja komputer router - internet działa poprawnie oraz jak ręcznie wpisać adresy serwerów DNS Petrotel w ustawieniach
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:
Router programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp
Laboratorium - Obserwacja procesu tłumaczenia nazw DNS
Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup
host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres
1 adresacja IPv4 host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres istnieją dwie możliwości przypisania adresu IP o statycznie o dynamicznie przypisanie statyczne administrator
Programowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Akademia Górniczo-Hutnicza im. Stanisława Staszica
Akademia Górniczo-Hutnicza im. Stanisława Staszica WYDZIAŁ INŻYNIERII MECHANICZNEJ I ROBOTYKI Sieci komputerowe i bazy danych Lab 2 Sprawozdanie wykonał: Łukasz Wełna (285832) Inżynieria Mechatroniczna
Sieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.
Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji
DHCP + udostępnienie Internetu
Str. 1 Ćwiczenie 5 DHCP + udostępnienie Internetu Cel ćwiczenia: sieci LAN. Zapoznanie się z instalacją i konfiguracją serwera DHCP. Udostępnienie Internetu Przed przystąpieniem do ćwiczenia uczeń powinien
Serwer DHCP (dhcpd). Linux OpenSuse.
2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
DHCP Copyright : JaRo
DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego
Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.
Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs
Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików
Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany
Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Protokoły wspomagające. Mikołaj Leszczuk
Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu
Moduł Ethernetowy. instrukcja obsługi. Spis treści
Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b
Systemy operacyjne i sieci komputerowe. Ćwiczenie 2. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy ćwiczenie 2 012b Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Ćwiczenie Konfigurowanie klienta DHCP
Ćwiczenie 9.3.5 Konfigurowanie klienta DHCP Cele Zapoznanie się z protokołem dynamicznej konfiguracji hostów (DHCP, ang. Dynamic Host Configuration Protocol) i skonfigurowanie komputera jako klienta DHCP
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Struktura adresu IP v4
Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu
Laboratorium 3.4.2: Zarządzanie serwerem WWW
Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253
NAT/NAPT/Multi-NAT. Przekierowywanie portów
Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić
Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Serwer i klient DHCP w systemie Linux
Administrowanie Systemami Komputerowymi Serwer i klient DHCP w systemie Linux Laboratorium nr 3 Instrukcja Tomasz Boiński Wstęp W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Translacja adresów - NAT (Network Address Translation)
Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,
Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.
Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny
Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.
Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs
Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.
ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Konfiguracja połączenia sieciowego w menu dekoderów.
Konfiguracja połączenia sieciowego w menu dekoderów. Sposób konfiguracji ustawień sieciowych dekoderów zależy od rodzaju zastosowanego połączenia sieciowego. W sieciach z routerem dekodery mogą pobrać
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić