Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego
|
|
- Lech Jastrzębski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego Kluczowe umiejętności Umiejętność przechwytywania pakietów za pomocą analizatora sieciowego Umiejętność analizy i interpretowania zawartości pakietów Topologia Scenariusz Wireshark jest programowym analizatorem protokołów sieciowych, czasem zwany bywa snifferem pakietów. Używany jest do analizy sieci, diagnozowania problemów, wspierania rozwoju różnego rodzaju oprogramowania i nowych protokołów. Jego głównym zastosowaniem jest również edukacja. W momencie gdy strumienie danych podróżują poprzez sieć, analizator przechwytuje i zapamiętuje każdą jednostkę PDU. Następnie dekoduje informacje w nich zawarte do postaci przejrzystej struktury odzwierciedlającej zalecenia RFC i umożliwiającej obserwatorowi bardzo wygodną ich analizę. Wireshark stał się podstawowym programem w branży, używanym do analizy pakietów przez inżynierów sieciowych. Jest to oprogramowanie "open source", dostępne na wiele różnych systemów operacyjnych z Windows, Mac i Linux włącznie. Wireshark jest bardzo użytecznym narzędziem dla każdego, kto w swej pracy ma do czynienia z sieciami komputerowymi. Może być z powodzeniem wykorzystywany w większości laboratoriów kursu CCNA w celu analizy przesyłanych danych oraz rozwiązywania napotkanych problemów Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 16
2 W części 3 laboratorium użyjesz programu Wireshark do przechwytywania danych ICMP w celu wyłuskiwania z nich adresów IP i adresów MAC. Kiedy wyższe warstwy komunikują się między sobą, dane przechodzą w dół warstw modelu OSI (Open Systems Interconnection) i ostatecznie są enkapsulowane w ramkę warstwy 2. Budowa ramki jest zależna od technologii dostępu do medium. Na przykład jeśli protokołami warstw wyższych są TCP oraz IP, a technologia dostępu do mediów to Ethernet, wtedy metodą enkapsulacji w warstwie 2 będzie Ethernet II. Sytuacja ta jest typowa dla środowisk sieci lokalnych LAN. W czasie poznawania sposobu działania warstwy 2, bardzo przydatne jest przeanalizowanie informacji zawartych w nagłówku ramki. W czwartej części tego laboratorium użyjesz programu Wireshark do przechwycenia i analizy pól ramki typu Ethernet II dla ruchu lokalnego i zdalnego. Wymagane wyposażenie 1 PC (Windows 7, Vista lub XP z dostępem do Internetu) Dodatkowy komputer(y) PC w sieci lokalnej (LAN), którego zadaniem będzie odpowiadać na przychodzące żądania ping. Część 1: Przygotowanie komputerów do odpowiedzi na zapytania ICMP. Wyłącz na komputerze zapory ogniowe (zarówno zaporę Windows jak i inne aktywne np. Eset, Avast), aby komputer odpowiadał na zapytania ping i tracert. Część 2: Użycie programu Wireshark do przechwycenia i analizy lokalnych danych ICMP. W 2 części tego ćwiczenia będziesz wysyłać pakiety ping do innego komputera w sieci lokalnej i przechwycisz żądania i odpowiedzi ICMP w programie Wireshark. Ponadto zajrzysz do wnętrza przechwyconych ramek w celu znalezienia konkretnych informacji. Analiza ta powinna przyczynić się do wyjaśnienia, w jaki sposób nagłówki pakietów są używane do transportu danych w miejsce przeznaczenia. Krok 1: Pobieranie adresów interfejsu twojego PC. W tym laboratorium, musisz znać adres IP twojego komputera oraz fizyczny adres twojej karty sieciowej (NIC physical address), nazywany adresem MAC. a. Otwórz okno wiersza poleceń, wpisz ipconfig /all i naciśnij Enter. b. Zanotuj (i zapisz do sprawozdania) adres IP i adres MAC (fizyczny) twojego komputera Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 2 z 16
3 c. Poproś innych uczestników o ich adresy IP oraz przekaż im swój. Nie podawaj im swojego adresu MAC. Krok 2: Uruchomienie programu Wireshark i rozpoczęcie przechwytywania pakietów danych. a. Na swoim komputerze, kliknij przycisk Start systemu Windows i w menu podręcznym znajdź program Wireshark. Kliknij dwukrotnie Wireshark. b. Po uruchomieniu Wireshark, kliknij Interface List. Uwaga: Kliknięcie na pierwszą ikonę z lewej strony w pasku narzędzi również otworzy Interface List. c. W oknie Wireshark: Capture Interfaces, kliknij pole wyboru (zaznacz je) odpowiadające interfejsowi podłączonemu do twojej sieci LAN Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 3 z 16
4 Uwaga: Jeżeli w wykazie znajduje się wiele interfejsów, a nie jesteś pewien, który z nich zaznaczyć, kliknij przycisk Details oraz otwórz zakładkę (Ethernet). Sprawdź czy adres MAC jest taki sam jak ten, który zapisałeś w kroku 1b. Po pomyślnej weryfikacji zamknij okno Interface Details. d. Po wybraniu właściwego interfejsu, kliknij Start by rozpocząć przechwytywanie danych. Informacje zaczną pojawiać się w górnej sekcji programu Wireshark. W zależności od typu protokołu, linie z danymi będą pojawiać się w różnych kolorach Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 4 z 16
5 e. Ilość napływających danych może być bardzo duża i zależy od intensywności komunikacji między twoim PC a siecią LAN. Możemy nałożyć filtr, by ułatwić przeglądanie i pracę z danymi przechwytywanymi przez Wireshark. Dla celów tego laboratorium interesują nas tylko PDU typu ICMP (ping). By przeglądać tylko PDU typu ICMP (ping), w polu Filter, znajdującym się w górnej części programu Wireshark wpisz icmp i kliknij przycisk Apply lub naciśnij Enter Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 5 z 16
6 f. Ten filtr spowoduje zniknięcie wszystkich danych w głównym oknie aplikacji, jednak nadal są one przechwytywane na interfejsie. Przywróć okno wiersza poleceń, które wcześniej otworzyłeś i wyślij test ping na adres IP otrzymany od twojego kolegi z zajęć. Zauważ, że w głównym oknie programu Wireshark, ponownie pojawią się dane. Uwaga: Jeżeli komputer twojego kolegi z zajęć nie odpowiada na test ping, możliwe, że jego firewall blokuje twoje zapytania. g. Zatrzymaj proces przechwytywania danych klikając ikonę Stop Capture Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 6 z 16
7 Krok 3: Analiza przechwyconych danych. W 3 Kroku przeanalizuj dane, wygenerowane przez żądania ping, wysyłane do komputera twojego kolegi z zajęć. W programie Wireshark, dane te są wyświetlane w trzech sekcjach: 1) Górna sekcja wyświetla listę ramek PDU wraz z podsumowaniem informacji o danym pakiecie IP, 2) środkowa sekcja wyświetla informacje na temat ramki PDU zaznaczonej w górnej części ekranu oraz dzieli ją na bazie poszczególnych warstw protokołów, i 3) dolna sekcja wyświetla nieprzetworzone dane dla poszczególnej warstwy. Nieprzetworzone dane są wyświetlane w trybie szesnastkowym (heksadecymalnym) oraz dziesiętnym. a. Kliknij na pierwsze żądanie ICMP z listy ramek PDU w górnej sekcji programu Wireshark. Zwróć uwagę, że w kolumnie Source zapisany jest adres IP twojego komputera, a w kolumnie Destination adres IP komputera kolegi z zajęć, na który wysyłałeś żądania ping. Zgłoś wykonanie ćwiczenia Prowadzącemu! 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 7 z 16
8 b. Przejdź do środkowej sekcji programu, ramka PDU w sekcji górnej nadal musi być zaznaczona. Kliknij znak plusa znajdujący się po lewej stronie wiersza Ethernet II, by zobaczyć adresy MAC urządzenia źródłowego i docelowego. Umieścić w sprawozdaniu odpowiedzi na poniższe pytania: Czy adres MAC urządzenia źródłowego pasuje do interfejsu twojego PC? Czy adres MAC urządzenia docelowego w programie Wireshark, pasuje do adresu MAC komputera twojego kolegi z zajęć? W jaki sposób twój PC uzyskał MAC adres komputera PC, na który wysyłałeś żądania ping? Uwaga: W powyższym przykładzie ilustrującym przechwytywanie żądania ICMP, dane ICMP enkapsulowane są wewnątrz PDU pakietu IPv4 (nagłówek IPv4), który następnie enkapsulowany jest w PDU ramki Ethernet II (nagłówek Ethernet II) i przygotowany do transmisji w sieci LAN. Część 3: Użycie programu Wireshark do przechwycenia i analizy zdalnych danych ICMP. W części 3, wykonasz test ping do zdalnych komputerów (komputerów nie będących w sieci LAN) oraz zbadasz dane wygenerowane przez test ping. Następnie ustalisz, jaka jest różnica między tymi danymi, a danymi zbadanymi w Części 2. Krok 1: Rozpoczęcie przechwytywania danych z interfejsu. a. Kliknij ikonę Interface List, by ponownie przywołać listę interfejsów twojego PC Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 8 z 16
9 b. Upewnij się, że pole wyboru obok interfejsu LAN jest zaznaczone, a następnie kliknij Start. c. Przed rozpoczęciem nowego procesu przechwytywania, pojawi się okno informujące o możliwości zapisania wcześniej przechwyconych danych. Nie ma potrzeby ich zapisywać. Kliknij Continue without Saving. d. Kiedy już proces przechwytywania jest aktywny, wykonaj test ping dla trzech poniższych stron internetowych: Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 9 z 16
10 Uwaga: Kiedy wykonujesz test ping kolejnych URL zwróć uwagę, że DNS (ang. Domain Name Server) tłumaczy URL na adres IP. Zanotuj adres IP dla każdego URL. e. Zatrzymaj proces przechwytywania danych klikając ikonę Stop Capture. Krok 2: Badanie i analiza danych otrzymanych z hostów zdalnych. (zapisz w sprawozdaniu odpowiedzi do punktów a-d) a. Przejrzyj przechwycone dane w programie Wireshark, sprawdź adresy IP i MAC trzech stron internetowych dla których wykonałeś polecenie ping. Poniżej wpisz docelowy adres IP i MAC dla wszystkich trzech stron internetowych. 1 st Lokalizacja: IP:... MAC: : : : : : 2 nd Lokalizacja: IP:... MAC: : : : : : 3 rd Lokalizacja: IP:... MAC: : : : : : b. Co jest istotne w tej informacji? c. Czym różni się ta informacja od informacji uzyskanej w części 2, dotyczącej używania polecenia ping w sieci lokalnej? 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 10 z 16
11 d. Dlaczego Wireshark pokazuje aktualny adres MAC dla hostów lokalnych, ale już nie pokazuje aktualnego MAC dla hostów zdalnych? Część 4. Badanie pól nagłówka ramki Ethernet II Krok 1: Przejrzyj opisy i długości pól nagłówka ramki typu Ethernet II. Preambuła Adres docelowy Adres źródłowy Typ ramki Dane FCS (suma kontrolna) 8 bajtów 6 bajtów 6 bajtów 2 bajty bajtów 4 bajty Krok 2. Zbadaj ramki Ethernetowe w danych przechwyconych w Wireshark. Widok okna programu Wireshark poniżej przedstawia pakiet wysłany w wyniku komendy ping wykonanej na komputerze PC do bramy głównej. W programie Wireshark zastosowano filtr, aby wyświetlić tylko protokoły ARP oraz ICMP. Sesja rozpoczyna się zapytaniem ARP o adres MAC bramy domyślnej, po którym następuje odpowiedź ARP. W następnym kroku wysyłane jest żądanie ping, na które brama domyślna udziela odpowiedzi. W systemach Windows typowo wykonanie komendy ping skutkuje wysłaniem 4 żądań echo request, na które host docelowy kolejno udziela odpowiedzi. Krok 3. Badanie zawartości nagłówka ramki typu Ethernet II żądania ARP. Poniższa tabela zawiera dane z pól nagłówka ramki typu Ethernet II dla pierwszej przechwyconej przez Wireshark ramki Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 11 z 16
12 Pole Wartość Opis Preambuła Pominięte To pole przedstawia bity synchronizujące używane przez kartę sieciową. Adres docelowy Adres źródłowy Rozgłoszenie (ff:ff:ff:ff:ff:ff) Dell_24:2a:60 (5c:26:0a:24:2a:60) Adres warstwy drugiej w ramce. Każdy adres ma długość 48 bitów lub 6 oktetów, zapisanych jako 12 cyfr szesnastkowych, 0-9, A-F. Popularnym formatem zapisu jest 12:34:56:78:9A:BC. Pierwsze sześć cyfr wskazuje producenta, ostatnie 6 cyfr to numer seryjny karty sieciowej (NIC). Adresem docelowym może być adres rozgłoszeniowy, który zawiera same jedynki lub adres transmisji jednostkowej (ang. unicast). Adres źródłowy jest zawsze adresem transmisji jednostkowej (ang. unicast). Typ ramki 0x0806 W ramce typu Ethernet II to pole zawiera szesnastkową wartość, która wskazuje rodzaj protokołu wyższych warstw, którego datagram znajduje się w polu danych. Istnieje wiele protokołów wyższych warstw obsługiwanych przez ramki typu Ethernet II. Dwa z nich to: Wartość 0x0800 Opis Protokół IPv4 0x0806 Address resolution protocol (ARP) Dane ARP Zawiera enkaspulowane PDU wyższej warstwy. Pole danych ma rozmiar od 46 do 1500 bajtów. FCS Pominięte Sekwencja kontrolna ramki (FCS) jest używana przez kartę sieciową do wykrywania błędów powstałych podczas transmisji. Jego wartość jest obliczana i umieszczana w ramce przez urządzenie wysyłające na podstawie zawartości pól: adres ramki, typ i dane. Pole to weryfikowane jest przez odbiorcę. Zapisz w sprawozdaniu odpowiedzi na poniższe pytania: a. Dlaczego wartość pola adresu docelowego jest istotna przy przesyłaniu danych? b. Dlaczego PC wysyła rozgłoszenie ARP przed wysłaniem pierwszego żądania ping? c. Jaki jest adres MAC źródła w pierwszej ramce? d. Jaki jest producent (OUI) źródłowej karty sieciowej (NIC)? e. Która część adresu MAC to OUI? f. Jaki jest numer seryjny źródłowej karty sieciowej (NIC)? Krok 4. Określ adres IP bramy domyślnej dla twojego PC. Otwórz okno linii komend i wykonaj polecenie ipconfig. Jaki jest adres bramy domyślnej? (Zapisz w sprawozdaniu) 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 12 z 16
13 Krok 5. Rozpocznij przechwytywanie ruchu pojawiającego się na karcie twojego PCta. Uruchom program Wireshark, w oknie Capture Interfaces wybierz odpowiedni interfejs w celu rozpoczęcia przechwytywania ruchu i następnie kliknij Start. Obserwuj ruch, który pojawi się w oknie Packet List. Krok 6. Przefiltruj zawartość okna Wireshark, tak aby pokazywał tylko ruch ICMP. W celu zablokowania wyświetlania niechcianego ruchu w programie Wireshark można użyć filtrów. Filtr nie blokuje przechwytywania niechcianych danych, a tylko zapobiega ich wyświetlaniu. W tym przypadku ma być wyświetlony tylko ruch ICMP. W polu Filter programu Wireshark wpisz icmp. Jeśli wpiszesz poprawną wartość w polu filtr, pole to będzie miało zielone tło. Jeśli pole jest zielone kliknij Apply w celu zastosowania filtrowania. Krok 7. Używając okna linii komend komputera wydaj komendę ping do bramy domyślnej. Używając okna linii komend wykonaj ping do bramy domyślnej używając adresu IP, który odczytałeś w kroku 4. Krok 8. Zatrzymaj przechwytywanie ruchu na karcie sieciowej (NIC). Kliknij ikonę Stop Caputre w celu zatrzymania przechwytywania ruchu. Krok 9. Przeanalizuj w Wireshark pierwsze żądanie echa (ping). Główne okno Wireshark podzielone jest na trzy sekcje: panel Packet List (na górze), panel Pacekt Details (po środku) i panel Packet Bytes (na dole). Jeśli wybrałeś właściwy interfejs dla przechwytywania ruchu, Wireshark powinien pokazywać informacje dotyczące ICMP w panelu Packet List, tak jak na poniższym przykładzie Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 13 z 16
14 Zapisz w sprawozdaniu odpowiedzi na pytania z punktów c - g: a. W panelu Packet List (górna część) kliknij pierwszą ramkę na liście. Powinieneś widzieć żądanie echa (ping) poniżej nagłówka Info. Klikniecie powinno podświetlić linię na niebiesko. b. Zbadaj pierwszą linijkę w panelu Packet Details (środkowa sekcja). Linia ta określa długość ramki, w tym przykładzie wynosi ona 74 bajty. c. Druga linia w panelu Packet Details pokazuje, że jest to ramka typu Ethernet II. Widoczne są również adresy MAC źródłowy i docelowy. Jaki jest adres MAC karty sieciowej PCta? Jaki jest adres MAC bramy domyślnej? d. Możesz kliknąć znak plus (+) na początku drugiej linii w celu wyświetlenia większej ilości informacji o ramce Ethernet II. Zauważ, że po kliknięciu znak plus zmienia się na minus (-). Jaki typ danych wyższej warstwy zawarty jest w ramce? e. Ostatnie dwie linie pokazane w części środkowej pokazują zawartość pola danych ramki. Zauważ, że dane zawierają źródłowy i docelowy adres IPv4. Jaki jest źródłowy adres IP? Jaki jest docelowy adres IP? f. Możesz kliknąć dowolną linię w części środkowej okna w celu podświetlenia odpowiadającej jej części ramki przedstawionej szesnastkowo lub ASCII w panelu Packet Bytes (dolna sekcja). Kliknij linię Internet Control Message Protocol w środkowej części i zbadaj co zostanie podświetlone w panelu Packet Bytes Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 14 z 16
15 Jaką zawartość mają dwa ostanie oktety? g. Kliknij następną ramkę w górnej części okna i zbadaj ramkę odpowiedzi na żądanie echa. Zauważ, że adresy MAC źródłowy i docelowy zostały zamienione miejscami, ponieważ ta ramka była wysłana z bramy domyślnej jako odpowiedź na pierwszy ping. Adres MAC jakiego urządzenia jest wyświetlony jako adres docelowy? Krok 10. Uruchom ponownie przechwytywanie pakietów w Wireshark. Kliknij ikonę Start Capture, aby uruchomić nowe przechwytywanie pakietów. Pojawi się wyskakujące okienko z pytaniem czy chcesz zapisać do pliku poprzednio przechwycone dane przed rozpoczęciem nowego przechwytywania. Kliknij Continue without Saving (Kontynuuj bez zapisania). Krok 11. W oknie linii komend PC wydaj komendę: ping Krok 12. Zatrzymaj przechwytywanie pakietów. Krok 13. Zbadaj nowe dane w panelu Packet list. Zapisz w sprawozdaniu odpowiedzi na poniższe pytania: Jaki jest adres MAC źródłowy i docelowy w pierwszej ramce żądania echa (ping)? Źródło:. Docelowy: Jakie adresy IP źródłowy i docelowy znajdują się w polu danych ramki? 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 15 z 16
16 Źródło: Docelowy: Porównaj te adresy z adresami, które poznałeś w kroku 7. Jedynym adresem, który się zmienił jest docelowy adres IP. Dlaczego zmienił się docelowy adres IP, podczas gdy docelowy adres MAC pozostał ten sam? Wireshark nie pokazuje pola preambuła z nagłówka ramki. Co zawiera pole preambuła? 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 16 z 16
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Topologia Cele Część 1: Badanie pól nagłówka w ramce Ethernet II. Cześć 2: Użycie programu Wireshark do przechwycenia i analizy
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do badania ruchu sieciowego
Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego Topologia Cele Część 1: (Opcjonalna) Pobranie i instalacja programu Wireshark. Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoLaboratorium - Obserwacja procesu tłumaczenia nazw DNS
Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup
Bardziej szczegółowoLaboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Bardziej szczegółowoLaboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Bardziej szczegółowoLaboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Bardziej szczegółowoLaboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP
5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoLaboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark
Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Topologia Cele Część 1: Używanie polecenia ARP w systemie Windows Część 2: Wykorzystywanie programu do badania protokołu
Bardziej szczegółowoLaboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista
5.0 6.3.2.8 Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, skonfigutujesz kartę sieciową
Bardziej szczegółowoWireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Bardziej szczegółowoLaboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP
5.0 6.3.2.9 Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę
Bardziej szczegółowoLaboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7
5.0 6.3.2.7 Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
Bardziej szczegółowoPacket Tracer - Badanie modeli TCP/IP i OSI w działaniu
Topologia Cele Część 1: Badanie ruchu internetowego http. Część 2: Wyświetlenie elementów zestawu protokołów TCP/IP. Wprowadzenie Prezentowana symulacja ma za zadanie szczegółowo przedstawić zasadę działania
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7
5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoLaboratorium - Konfiguracja routera bezprzewodowego w Windows Vista
5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Bardziej szczegółowoLaboratorium - Użycie narzędzia Przywracanie systemu w Windows Vista
5.0 5.5.1.12 Laboratorium - Użycie narzędzia Przywracanie systemu w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu utworzysz punkt przywracania a następnie przywrócisz
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista
5.0 5.3.3.6 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoPacket Tracer - Badanie sieci
Topologia Cele Część 1: Zbadanie ruchu wewnętrznego oddziału. Część 2: Zbadanie ruchu wewnętrznego centrali. Część 3: Badanie ruchu do sieci Internet z oddziału. Wprowadzenie Symulacja wykonywana w tym
Bardziej szczegółowoLaboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
Bardziej szczegółowoLaboratorium - Konserwacja dysku twardego w Windows XP
5.0 5.3.4.4 Laboratorium - Konserwacja dysku twardego w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, zbadasz wyniki po użyciu narzędzia do sprawdzania dysku i Defragmentatora
Bardziej szczegółowoLaboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows 7
5.0 5.5.1.11 Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu utworzysz punkt przywracania i przywrócisz swój
Bardziej szczegółowoLaboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Bardziej szczegółowoLaboratorium - Narzędzia linii uruchamiania w systemie Windows 7
5.0 5.3.7.4 Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows, aby
Bardziej szczegółowoLaboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows 7
5.0 5.5.1.7 Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zaplanujesz zadanie używając
Bardziej szczegółowoLaboratorium Wykorzystanie kalkulatora Windows do obliczania adresów sieciowych
Laboratorium Wykorzystanie kalkulatora Windows do obliczania adresów sieciowych Cele Część 1: Dostęp do programu Kalkulator. Część 2: Konwersja między systemami liczbowymi Część 3: Konwersja adresu IPv4
Bardziej szczegółowoLaboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
Bardziej szczegółowoSymulacja Packet Tracer - Komunikacja z użyciem protokołów TCP i UDP
Symulacja Packet Tracer - Komunikacja z użyciem protokołów TCP i UDP Topologia Cele Część 1: Generowanie ruchu w sieci w trybie symulacji Część 2: Sprawdzanie funkcjonalności protokołów TCP i UDP Wprowadzenie
Bardziej szczegółowoLaboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista
5.0 5.3.1.12 Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz instalować i usuwać oprogramowanie innych
Bardziej szczegółowoLaboratorium - Narzędzie linii uruchamiania w systemie Windows Vista
5.0 5.3.7.5 Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows,
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoLaboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows Vista
5.0 5.5.1.8 Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zaplanujesz zadanie przy
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoLaboratorium - Archiwizacja i odzyskiwanie danych w Windows 7
5.0 10.3.1.4 Laboratorium - Archiwizacja i odzyskiwanie danych w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz również odzyskiwanie
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
Bardziej szczegółowoLaboratorium - Narzędzia linii uruchamiania w systemie Windows XP
5.0 5.3.7.6 Laboratorium - Narzędzia linii uruchamiania w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows,
Bardziej szczegółowoLaboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows Vista
5.0 5.3.4.7 Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz używać wbudowanych
Bardziej szczegółowoLaboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows 7
5.0 5.3.4.6 Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz używać wbudowanych
Bardziej szczegółowoLaboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows XP
5.0 5.3.4.8 Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz używać wbudowanych
Bardziej szczegółowoLaboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej
5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe
Bardziej szczegółowoLaboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP
5,0 5.2.3.4 Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu, zrobisz kopię zapasową rejestru. Przeprowadzisz również
Bardziej szczegółowoKrok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.
5.0 6.8.3.5 Laboratorium - Pierwsze podłączenie się do routera Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował podstawowe ustawienia dla routera Linksys E2500.
Bardziej szczegółowoLaboratorium - Konfiguracja routera bezprzewodowego w Windows 7
5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Bardziej szczegółowoLaboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows XP
5.0 5.5.1.13 Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu utworzysz punkt przywracania i przywrócisz swój
Bardziej szczegółowoLaboratorium - Konserwacja dysku twardego w Windows Vista
5.0 5.3.4.3 Laboratorium - Konserwacja dysku twardego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, zbadasz wyniki po użyciu narzędzia do sprawdzania dysku i Defragmentatora
Bardziej szczegółowoLaboratorium - Testowanie opóźnienia sieci za pomocą polecenia ping i traceroute
Laboratorium - Testowanie opóźnienia sieci za pomocą polecenia ping i traceroute Topologia Cele Część 1: Wykorzystanie polecenia ping do dokumentowania opóźnień w sieci Część 2: Wykorzystanie polecenia
Bardziej szczegółowoLaboratorium - Tworzenie partycji w Windows XP
5.0 5.2.4.5 Laboratorium - Tworzenie partycji w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz na dysku partycję w formacie FAT32. Przekonwertujesz tą partycję
Bardziej szczegółowoLaboratorium - Instalacja Virtual PC
5.0 5.4.1.4 Laboratorium - Instalacja Virtual PC Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zainstalujesz i skonfigurujesz Tryb XP w Windows 7. Następnie uruchomisz podstawowe
Bardziej szczegółowoLaboratorium - Utwórz partycję w Windows Vista
5.0 5.2.4.4 Laboratorium - Utwórz partycję w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz na dysku partycję w formacie FAT32. Przekonwertujesz tą partycję
Bardziej szczegółowoLaboratorium - Zdalny pulpit i zdalna pomoc w systemie Windows Vista
5.0 5.3.5.3 Laboratorium - Zdalny pulpit i zdalna pomoc w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będzie można zdalnie połączyć się z komputerem, sprawdzić
Bardziej szczegółowoPacket Tracer - Podłączanie routera do sieci LAN
Topologia Tabela adresacji Urządz enie Interfejs Adres IP Maska podsieci Brama domyślna Cele G0/0 192.168.10.1 255.255.255.0 Nie dotyczy R1 G0/1 192.168.11.1 255.255.255.0 Nie dotyczy S0/0/0 (DCE) 209.165.200.225
Bardziej szczegółowoLaboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7
5.0 6.8.4.7 Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz
Bardziej szczegółowoInstrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP
Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które
Bardziej szczegółowoLaboratorium 6.7.1: Ping i Traceroute
Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy
Bardziej szczegółowoLaboratorium - Planowanie zadania przy użyciu GUI i polecenia AT w systemie Windows XP
5.0 5.5.1.9 Laboratorium - Planowanie zadania przy użyciu GUI i polecenia AT w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zaplanujesz zadanie używając Windows
Bardziej szczegółowoLaboratorium - Zdalny pulpit i zdalna Pomoc w systemie Windows XP
5.0 5.3.5.4 Laboratorium - Zdalny pulpit i zdalna Pomoc w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będzie można zdalnie połączyć się z komputerem, sprawdź
Bardziej szczegółowoLaboratorium - Konfiguracja ustawień przeglądarki w Windows Vista
5.0 5.3.2.8 Laboratorium - Konfiguracja ustawień przeglądarki w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurować ustawienia przeglądarki Microsoft
Bardziej szczegółowoĆwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Bardziej szczegółowoLaboratorium - Utwórz partycję w Windows 7
5.0 5.2.4.3 Laboratorium - Utwórz partycję w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz na dysku partycję w formacie FAT32. Przekonwertujesz tą partycję na
Bardziej szczegółowoLaboratorium - Konserwacja dysku twardego w Windows 7
5,0 5.3.4.2 Laboratorium - Konserwacja dysku twardego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, zbadasz wyniki po użyciu narzędzia do sprawdzania dysku i Defragmentatora
Bardziej szczegółowoLaboratorium 2.6.1 Badanie topologii i budowa małej sieci
Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable
Bardziej szczegółowoLaboratorium - Konfiguracja ustawień przeglądarki w Windows XP
5.0 5.3.2.9 Laboratorium - Konfiguracja ustawień przeglądarki w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurować ustawienia przeglądarki Microsoft
Bardziej szczegółowoLaboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista
5.0 6.8.4.8 Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz folder,
Bardziej szczegółowoPodstawy działania sieci komputerowych
Podstawy działania sieci komputerowych Sieci i protokoły komunikacyjne Protokoły komunikacyjne TCP/IP (Transmition Control Protocol/Internet Protocol) jest to zbiór protokołów umożliwiających transmisje
Bardziej szczegółowoLaboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP
5.0 6.8.4.9 Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz folder,
Bardziej szczegółowoLaboratorium - Zdalny pulpit i Zdalna Pomoc w systemie Windows 7
5.0 5.3.5.2 Laboratorium - Zdalny pulpit i Zdalna Pomoc w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będzie można zdalnie połączyć się z komputerem, sprawdzić
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Bardziej szczegółowoLaboratorium - Praca z poleceniami wiersza poleceń w systemie Windows
5.0 5.3.7.2 Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz używać komend wiersza poleceń Windows (CLI)
Bardziej szczegółowoSIECI KOMPUTEROWE - BIOTECHNOLOGIA
SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania
Bardziej szczegółowoLaboratorium - Badanie kalkulatorów podsieci
Laboratorium - Badanie kalkulatorów podsieci Cele Część 1: Przegląd dostępnych kalkulatorów podsieci Część 2: Wykonywanie obliczeń sieci za pomocą kalkulatora podsieci Scenariusz Choć ważne jest, aby zrozumieć,
Bardziej szczegółowoLaboratorium - Zarządzanie pamięcią wirtualną w systemie Windows XP
5.0 5.3.2.18 Laboratorium - Zarządzanie pamięcią wirtualną w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, dostosujesz ustawienia wirtualnej pamięci. Zalecany
Bardziej szczegółowoLaboratorium - Konfiguracja ustawień przeglądarki w Windows 7
5.0 5.3.2.7 Laboratorium - Konfiguracja ustawień przeglądarki w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurować ustawienia przeglądarki Microsoft
Bardziej szczegółowoLaboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP
5.0 10.2.1.9 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer
Bardziej szczegółowoLaboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP
5.0 10.3.1.6 Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz
Bardziej szczegółowoLaboratorium 3.4.2: Zarządzanie serwerem WWW
Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253
Bardziej szczegółowoLaboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows, wierszu poleceń IOS oraz w programie Wireshark
Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows, wierszu poleceń IOS oraz w programie Wireshark Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna
Bardziej szczegółowoPacket Tracer - Sprawdzenie ścieżki za pomocą poleceń ping i traceroute Topologia
Packet Tracer - Sprawdzenie ścieżki za pomocą poleceń ping i traceroute Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 5 Tabela adresacji Urządzenie
Bardziej szczegółowoPacket Tracer - Nawigacja w IOS
Topologia Cele Część 1: Podstawowe połączenia, dostęp do CLI i korzystanie z pomocy. Część 2: Poznanie trybu EXEC. Część 3: Ustawianie zegara. Wprowadzenie W tym ćwiczeniu, będziesz ćwiczyć umiejętności
Bardziej szczegółowoLaboratorium Instalacja systemu Windows XP
5.0 5.2.1.7 Laboratorium Instalacja systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu zainstalujesz system Windows XP Professional. Zalecany sprzęt Do tego ćwiczenia
Bardziej szczegółowoPacket Tracer - Rozwiązywanie problemów adresowania IPv4 i IPv6 Topologia
Packet Tracer - Rozwiązywanie problemów adresowania IPv4 i IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 5 Tabela adresacji Urządzeni e
Bardziej szczegółowoLaboratorium - Zarządzanie pamięcią wirtualną w systemie Windows Vista
5.0 5.3.2.17 Laboratorium - Zarządzanie pamięcią wirtualną w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, dostosujesz ustawienia pamięci wirtualnej. Zalecany
Bardziej szczegółowoLaboratorium - Zaawansowana instalacja Windows XP
5.0 5.2.2.5 Laboratorium - Zaawansowana instalacja Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz instalować system operacyjny Windows XP przy użyciu pliku odpowiedzi
Bardziej szczegółowoSIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Bardziej szczegółowoĆwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji
Bardziej szczegółowoLaboratorium - Obliczanie podsieci IPv4
Laboratorium - Obliczanie podsieci IPv4 Cele Część 1: Ustalanie adresu podsieci IPv4 Określanie adresu sieci Określanie adresu rozgłoszeniowego Określanie liczby hostów Część 2: Obliczanie adresów podsieci
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoLaboratorium - Menedżer zadań (zarządzanie procesami) w Windows 7
5.0 5.3.1.5 Laboratorium - Menedżer zadań (zarządzanie procesami) w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu poznasz Menedżera zadań i zarządzanie procesami z poziomu
Bardziej szczegółowoLaboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7
5.0 10.2.1.7 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer
Bardziej szczegółowoLaboratorium - Task Manager (zarządzanie procesami) w Windows Vista
5.0 5.3.1.6 Laboratorium - Task Manager (zarządzanie procesami) w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu poznasz Menedżera zadań i zarządzanie procesami z poziomu
Bardziej szczegółowoLaboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista
5.0 10.2.1.8 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer
Bardziej szczegółowoLaboratorium - Menadżer zadań (zarządzanie procesami) w Windows XP
5.0 5.3.1.7 Laboratorium - Menadżer zadań (zarządzanie procesami) w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu poznasz Menedżera zadań i zarządzanie procesami z poziomu
Bardziej szczegółowoPacket Tracer - Łączenie sieci przewodowej oraz bezprzewodowej
Topologia Tabela adresacji Urządzenie Interfejs Adres IP Podłączony do Cloud Eth6 Nie dotyczy Fa0/0 Coax7 Nie dotyczy Port0 Cable Modem Port0 Nie dotyczy Coax7 Port1 Nie dotyczy Internet Console Nie dotyczy
Bardziej szczegółowoKatedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie
Bardziej szczegółowoĆwiczenie a Budowanie sieci z wykorzystaniem koncentratorów
Ćwiczenie 5.1.13a Budowanie sieci z wykorzystaniem koncentratorów Cele Utworzenie prostej sieci między dwoma komputerami przy użyciu koncentratora. Wybór właściwego kabla do podłączenia komputerów do koncentratora.
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowo