Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego

Wielkość: px
Rozpocząć pokaz od strony:

Download "Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego"

Transkrypt

1 Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego Kluczowe umiejętności Umiejętność przechwytywania pakietów za pomocą analizatora sieciowego Umiejętność analizy i interpretowania zawartości pakietów Topologia Scenariusz Wireshark jest programowym analizatorem protokołów sieciowych, czasem zwany bywa snifferem pakietów. Używany jest do analizy sieci, diagnozowania problemów, wspierania rozwoju różnego rodzaju oprogramowania i nowych protokołów. Jego głównym zastosowaniem jest również edukacja. W momencie gdy strumienie danych podróżują poprzez sieć, analizator przechwytuje i zapamiętuje każdą jednostkę PDU. Następnie dekoduje informacje w nich zawarte do postaci przejrzystej struktury odzwierciedlającej zalecenia RFC i umożliwiającej obserwatorowi bardzo wygodną ich analizę. Wireshark stał się podstawowym programem w branży, używanym do analizy pakietów przez inżynierów sieciowych. Jest to oprogramowanie "open source", dostępne na wiele różnych systemów operacyjnych z Windows, Mac i Linux włącznie. Wireshark jest bardzo użytecznym narzędziem dla każdego, kto w swej pracy ma do czynienia z sieciami komputerowymi. Może być z powodzeniem wykorzystywany w większości laboratoriów kursu CCNA w celu analizy przesyłanych danych oraz rozwiązywania napotkanych problemów Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 16

2 W części 3 laboratorium użyjesz programu Wireshark do przechwytywania danych ICMP w celu wyłuskiwania z nich adresów IP i adresów MAC. Kiedy wyższe warstwy komunikują się między sobą, dane przechodzą w dół warstw modelu OSI (Open Systems Interconnection) i ostatecznie są enkapsulowane w ramkę warstwy 2. Budowa ramki jest zależna od technologii dostępu do medium. Na przykład jeśli protokołami warstw wyższych są TCP oraz IP, a technologia dostępu do mediów to Ethernet, wtedy metodą enkapsulacji w warstwie 2 będzie Ethernet II. Sytuacja ta jest typowa dla środowisk sieci lokalnych LAN. W czasie poznawania sposobu działania warstwy 2, bardzo przydatne jest przeanalizowanie informacji zawartych w nagłówku ramki. W czwartej części tego laboratorium użyjesz programu Wireshark do przechwycenia i analizy pól ramki typu Ethernet II dla ruchu lokalnego i zdalnego. Wymagane wyposażenie 1 PC (Windows 7, Vista lub XP z dostępem do Internetu) Dodatkowy komputer(y) PC w sieci lokalnej (LAN), którego zadaniem będzie odpowiadać na przychodzące żądania ping. Część 1: Przygotowanie komputerów do odpowiedzi na zapytania ICMP. Wyłącz na komputerze zapory ogniowe (zarówno zaporę Windows jak i inne aktywne np. Eset, Avast), aby komputer odpowiadał na zapytania ping i tracert. Część 2: Użycie programu Wireshark do przechwycenia i analizy lokalnych danych ICMP. W 2 części tego ćwiczenia będziesz wysyłać pakiety ping do innego komputera w sieci lokalnej i przechwycisz żądania i odpowiedzi ICMP w programie Wireshark. Ponadto zajrzysz do wnętrza przechwyconych ramek w celu znalezienia konkretnych informacji. Analiza ta powinna przyczynić się do wyjaśnienia, w jaki sposób nagłówki pakietów są używane do transportu danych w miejsce przeznaczenia. Krok 1: Pobieranie adresów interfejsu twojego PC. W tym laboratorium, musisz znać adres IP twojego komputera oraz fizyczny adres twojej karty sieciowej (NIC physical address), nazywany adresem MAC. a. Otwórz okno wiersza poleceń, wpisz ipconfig /all i naciśnij Enter. b. Zanotuj (i zapisz do sprawozdania) adres IP i adres MAC (fizyczny) twojego komputera Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 2 z 16

3 c. Poproś innych uczestników o ich adresy IP oraz przekaż im swój. Nie podawaj im swojego adresu MAC. Krok 2: Uruchomienie programu Wireshark i rozpoczęcie przechwytywania pakietów danych. a. Na swoim komputerze, kliknij przycisk Start systemu Windows i w menu podręcznym znajdź program Wireshark. Kliknij dwukrotnie Wireshark. b. Po uruchomieniu Wireshark, kliknij Interface List. Uwaga: Kliknięcie na pierwszą ikonę z lewej strony w pasku narzędzi również otworzy Interface List. c. W oknie Wireshark: Capture Interfaces, kliknij pole wyboru (zaznacz je) odpowiadające interfejsowi podłączonemu do twojej sieci LAN Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 3 z 16

4 Uwaga: Jeżeli w wykazie znajduje się wiele interfejsów, a nie jesteś pewien, który z nich zaznaczyć, kliknij przycisk Details oraz otwórz zakładkę (Ethernet). Sprawdź czy adres MAC jest taki sam jak ten, który zapisałeś w kroku 1b. Po pomyślnej weryfikacji zamknij okno Interface Details. d. Po wybraniu właściwego interfejsu, kliknij Start by rozpocząć przechwytywanie danych. Informacje zaczną pojawiać się w górnej sekcji programu Wireshark. W zależności od typu protokołu, linie z danymi będą pojawiać się w różnych kolorach Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 4 z 16

5 e. Ilość napływających danych może być bardzo duża i zależy od intensywności komunikacji między twoim PC a siecią LAN. Możemy nałożyć filtr, by ułatwić przeglądanie i pracę z danymi przechwytywanymi przez Wireshark. Dla celów tego laboratorium interesują nas tylko PDU typu ICMP (ping). By przeglądać tylko PDU typu ICMP (ping), w polu Filter, znajdującym się w górnej części programu Wireshark wpisz icmp i kliknij przycisk Apply lub naciśnij Enter Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 5 z 16

6 f. Ten filtr spowoduje zniknięcie wszystkich danych w głównym oknie aplikacji, jednak nadal są one przechwytywane na interfejsie. Przywróć okno wiersza poleceń, które wcześniej otworzyłeś i wyślij test ping na adres IP otrzymany od twojego kolegi z zajęć. Zauważ, że w głównym oknie programu Wireshark, ponownie pojawią się dane. Uwaga: Jeżeli komputer twojego kolegi z zajęć nie odpowiada na test ping, możliwe, że jego firewall blokuje twoje zapytania. g. Zatrzymaj proces przechwytywania danych klikając ikonę Stop Capture Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 6 z 16

7 Krok 3: Analiza przechwyconych danych. W 3 Kroku przeanalizuj dane, wygenerowane przez żądania ping, wysyłane do komputera twojego kolegi z zajęć. W programie Wireshark, dane te są wyświetlane w trzech sekcjach: 1) Górna sekcja wyświetla listę ramek PDU wraz z podsumowaniem informacji o danym pakiecie IP, 2) środkowa sekcja wyświetla informacje na temat ramki PDU zaznaczonej w górnej części ekranu oraz dzieli ją na bazie poszczególnych warstw protokołów, i 3) dolna sekcja wyświetla nieprzetworzone dane dla poszczególnej warstwy. Nieprzetworzone dane są wyświetlane w trybie szesnastkowym (heksadecymalnym) oraz dziesiętnym. a. Kliknij na pierwsze żądanie ICMP z listy ramek PDU w górnej sekcji programu Wireshark. Zwróć uwagę, że w kolumnie Source zapisany jest adres IP twojego komputera, a w kolumnie Destination adres IP komputera kolegi z zajęć, na który wysyłałeś żądania ping. Zgłoś wykonanie ćwiczenia Prowadzącemu! 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 7 z 16

8 b. Przejdź do środkowej sekcji programu, ramka PDU w sekcji górnej nadal musi być zaznaczona. Kliknij znak plusa znajdujący się po lewej stronie wiersza Ethernet II, by zobaczyć adresy MAC urządzenia źródłowego i docelowego. Umieścić w sprawozdaniu odpowiedzi na poniższe pytania: Czy adres MAC urządzenia źródłowego pasuje do interfejsu twojego PC? Czy adres MAC urządzenia docelowego w programie Wireshark, pasuje do adresu MAC komputera twojego kolegi z zajęć? W jaki sposób twój PC uzyskał MAC adres komputera PC, na który wysyłałeś żądania ping? Uwaga: W powyższym przykładzie ilustrującym przechwytywanie żądania ICMP, dane ICMP enkapsulowane są wewnątrz PDU pakietu IPv4 (nagłówek IPv4), który następnie enkapsulowany jest w PDU ramki Ethernet II (nagłówek Ethernet II) i przygotowany do transmisji w sieci LAN. Część 3: Użycie programu Wireshark do przechwycenia i analizy zdalnych danych ICMP. W części 3, wykonasz test ping do zdalnych komputerów (komputerów nie będących w sieci LAN) oraz zbadasz dane wygenerowane przez test ping. Następnie ustalisz, jaka jest różnica między tymi danymi, a danymi zbadanymi w Części 2. Krok 1: Rozpoczęcie przechwytywania danych z interfejsu. a. Kliknij ikonę Interface List, by ponownie przywołać listę interfejsów twojego PC Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 8 z 16

9 b. Upewnij się, że pole wyboru obok interfejsu LAN jest zaznaczone, a następnie kliknij Start. c. Przed rozpoczęciem nowego procesu przechwytywania, pojawi się okno informujące o możliwości zapisania wcześniej przechwyconych danych. Nie ma potrzeby ich zapisywać. Kliknij Continue without Saving. d. Kiedy już proces przechwytywania jest aktywny, wykonaj test ping dla trzech poniższych stron internetowych: Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 9 z 16

10 Uwaga: Kiedy wykonujesz test ping kolejnych URL zwróć uwagę, że DNS (ang. Domain Name Server) tłumaczy URL na adres IP. Zanotuj adres IP dla każdego URL. e. Zatrzymaj proces przechwytywania danych klikając ikonę Stop Capture. Krok 2: Badanie i analiza danych otrzymanych z hostów zdalnych. (zapisz w sprawozdaniu odpowiedzi do punktów a-d) a. Przejrzyj przechwycone dane w programie Wireshark, sprawdź adresy IP i MAC trzech stron internetowych dla których wykonałeś polecenie ping. Poniżej wpisz docelowy adres IP i MAC dla wszystkich trzech stron internetowych. 1 st Lokalizacja: IP:... MAC: : : : : : 2 nd Lokalizacja: IP:... MAC: : : : : : 3 rd Lokalizacja: IP:... MAC: : : : : : b. Co jest istotne w tej informacji? c. Czym różni się ta informacja od informacji uzyskanej w części 2, dotyczącej używania polecenia ping w sieci lokalnej? 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 10 z 16

11 d. Dlaczego Wireshark pokazuje aktualny adres MAC dla hostów lokalnych, ale już nie pokazuje aktualnego MAC dla hostów zdalnych? Część 4. Badanie pól nagłówka ramki Ethernet II Krok 1: Przejrzyj opisy i długości pól nagłówka ramki typu Ethernet II. Preambuła Adres docelowy Adres źródłowy Typ ramki Dane FCS (suma kontrolna) 8 bajtów 6 bajtów 6 bajtów 2 bajty bajtów 4 bajty Krok 2. Zbadaj ramki Ethernetowe w danych przechwyconych w Wireshark. Widok okna programu Wireshark poniżej przedstawia pakiet wysłany w wyniku komendy ping wykonanej na komputerze PC do bramy głównej. W programie Wireshark zastosowano filtr, aby wyświetlić tylko protokoły ARP oraz ICMP. Sesja rozpoczyna się zapytaniem ARP o adres MAC bramy domyślnej, po którym następuje odpowiedź ARP. W następnym kroku wysyłane jest żądanie ping, na które brama domyślna udziela odpowiedzi. W systemach Windows typowo wykonanie komendy ping skutkuje wysłaniem 4 żądań echo request, na które host docelowy kolejno udziela odpowiedzi. Krok 3. Badanie zawartości nagłówka ramki typu Ethernet II żądania ARP. Poniższa tabela zawiera dane z pól nagłówka ramki typu Ethernet II dla pierwszej przechwyconej przez Wireshark ramki Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 11 z 16

12 Pole Wartość Opis Preambuła Pominięte To pole przedstawia bity synchronizujące używane przez kartę sieciową. Adres docelowy Adres źródłowy Rozgłoszenie (ff:ff:ff:ff:ff:ff) Dell_24:2a:60 (5c:26:0a:24:2a:60) Adres warstwy drugiej w ramce. Każdy adres ma długość 48 bitów lub 6 oktetów, zapisanych jako 12 cyfr szesnastkowych, 0-9, A-F. Popularnym formatem zapisu jest 12:34:56:78:9A:BC. Pierwsze sześć cyfr wskazuje producenta, ostatnie 6 cyfr to numer seryjny karty sieciowej (NIC). Adresem docelowym może być adres rozgłoszeniowy, który zawiera same jedynki lub adres transmisji jednostkowej (ang. unicast). Adres źródłowy jest zawsze adresem transmisji jednostkowej (ang. unicast). Typ ramki 0x0806 W ramce typu Ethernet II to pole zawiera szesnastkową wartość, która wskazuje rodzaj protokołu wyższych warstw, którego datagram znajduje się w polu danych. Istnieje wiele protokołów wyższych warstw obsługiwanych przez ramki typu Ethernet II. Dwa z nich to: Wartość 0x0800 Opis Protokół IPv4 0x0806 Address resolution protocol (ARP) Dane ARP Zawiera enkaspulowane PDU wyższej warstwy. Pole danych ma rozmiar od 46 do 1500 bajtów. FCS Pominięte Sekwencja kontrolna ramki (FCS) jest używana przez kartę sieciową do wykrywania błędów powstałych podczas transmisji. Jego wartość jest obliczana i umieszczana w ramce przez urządzenie wysyłające na podstawie zawartości pól: adres ramki, typ i dane. Pole to weryfikowane jest przez odbiorcę. Zapisz w sprawozdaniu odpowiedzi na poniższe pytania: a. Dlaczego wartość pola adresu docelowego jest istotna przy przesyłaniu danych? b. Dlaczego PC wysyła rozgłoszenie ARP przed wysłaniem pierwszego żądania ping? c. Jaki jest adres MAC źródła w pierwszej ramce? d. Jaki jest producent (OUI) źródłowej karty sieciowej (NIC)? e. Która część adresu MAC to OUI? f. Jaki jest numer seryjny źródłowej karty sieciowej (NIC)? Krok 4. Określ adres IP bramy domyślnej dla twojego PC. Otwórz okno linii komend i wykonaj polecenie ipconfig. Jaki jest adres bramy domyślnej? (Zapisz w sprawozdaniu) 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 12 z 16

13 Krok 5. Rozpocznij przechwytywanie ruchu pojawiającego się na karcie twojego PCta. Uruchom program Wireshark, w oknie Capture Interfaces wybierz odpowiedni interfejs w celu rozpoczęcia przechwytywania ruchu i następnie kliknij Start. Obserwuj ruch, który pojawi się w oknie Packet List. Krok 6. Przefiltruj zawartość okna Wireshark, tak aby pokazywał tylko ruch ICMP. W celu zablokowania wyświetlania niechcianego ruchu w programie Wireshark można użyć filtrów. Filtr nie blokuje przechwytywania niechcianych danych, a tylko zapobiega ich wyświetlaniu. W tym przypadku ma być wyświetlony tylko ruch ICMP. W polu Filter programu Wireshark wpisz icmp. Jeśli wpiszesz poprawną wartość w polu filtr, pole to będzie miało zielone tło. Jeśli pole jest zielone kliknij Apply w celu zastosowania filtrowania. Krok 7. Używając okna linii komend komputera wydaj komendę ping do bramy domyślnej. Używając okna linii komend wykonaj ping do bramy domyślnej używając adresu IP, który odczytałeś w kroku 4. Krok 8. Zatrzymaj przechwytywanie ruchu na karcie sieciowej (NIC). Kliknij ikonę Stop Caputre w celu zatrzymania przechwytywania ruchu. Krok 9. Przeanalizuj w Wireshark pierwsze żądanie echa (ping). Główne okno Wireshark podzielone jest na trzy sekcje: panel Packet List (na górze), panel Pacekt Details (po środku) i panel Packet Bytes (na dole). Jeśli wybrałeś właściwy interfejs dla przechwytywania ruchu, Wireshark powinien pokazywać informacje dotyczące ICMP w panelu Packet List, tak jak na poniższym przykładzie Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 13 z 16

14 Zapisz w sprawozdaniu odpowiedzi na pytania z punktów c - g: a. W panelu Packet List (górna część) kliknij pierwszą ramkę na liście. Powinieneś widzieć żądanie echa (ping) poniżej nagłówka Info. Klikniecie powinno podświetlić linię na niebiesko. b. Zbadaj pierwszą linijkę w panelu Packet Details (środkowa sekcja). Linia ta określa długość ramki, w tym przykładzie wynosi ona 74 bajty. c. Druga linia w panelu Packet Details pokazuje, że jest to ramka typu Ethernet II. Widoczne są również adresy MAC źródłowy i docelowy. Jaki jest adres MAC karty sieciowej PCta? Jaki jest adres MAC bramy domyślnej? d. Możesz kliknąć znak plus (+) na początku drugiej linii w celu wyświetlenia większej ilości informacji o ramce Ethernet II. Zauważ, że po kliknięciu znak plus zmienia się na minus (-). Jaki typ danych wyższej warstwy zawarty jest w ramce? e. Ostatnie dwie linie pokazane w części środkowej pokazują zawartość pola danych ramki. Zauważ, że dane zawierają źródłowy i docelowy adres IPv4. Jaki jest źródłowy adres IP? Jaki jest docelowy adres IP? f. Możesz kliknąć dowolną linię w części środkowej okna w celu podświetlenia odpowiadającej jej części ramki przedstawionej szesnastkowo lub ASCII w panelu Packet Bytes (dolna sekcja). Kliknij linię Internet Control Message Protocol w środkowej części i zbadaj co zostanie podświetlone w panelu Packet Bytes Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 14 z 16

15 Jaką zawartość mają dwa ostanie oktety? g. Kliknij następną ramkę w górnej części okna i zbadaj ramkę odpowiedzi na żądanie echa. Zauważ, że adresy MAC źródłowy i docelowy zostały zamienione miejscami, ponieważ ta ramka była wysłana z bramy domyślnej jako odpowiedź na pierwszy ping. Adres MAC jakiego urządzenia jest wyświetlony jako adres docelowy? Krok 10. Uruchom ponownie przechwytywanie pakietów w Wireshark. Kliknij ikonę Start Capture, aby uruchomić nowe przechwytywanie pakietów. Pojawi się wyskakujące okienko z pytaniem czy chcesz zapisać do pliku poprzednio przechwycone dane przed rozpoczęciem nowego przechwytywania. Kliknij Continue without Saving (Kontynuuj bez zapisania). Krok 11. W oknie linii komend PC wydaj komendę: ping Krok 12. Zatrzymaj przechwytywanie pakietów. Krok 13. Zbadaj nowe dane w panelu Packet list. Zapisz w sprawozdaniu odpowiedzi na poniższe pytania: Jaki jest adres MAC źródłowy i docelowy w pierwszej ramce żądania echa (ping)? Źródło:. Docelowy: Jakie adresy IP źródłowy i docelowy znajdują się w polu danych ramki? 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 15 z 16

16 Źródło: Docelowy: Porównaj te adresy z adresami, które poznałeś w kroku 7. Jedynym adresem, który się zmienił jest docelowy adres IP. Dlaczego zmienił się docelowy adres IP, podczas gdy docelowy adres MAC pozostał ten sam? Wireshark nie pokazuje pola preambuła z nagłówka ramki. Co zawiera pole preambuła? 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 16 z 16

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Topologia Cele Część 1: Badanie pól nagłówka w ramce Ethernet II. Cześć 2: Użycie programu Wireshark do przechwycenia i analizy

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego

Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego Topologia Cele Część 1: (Opcjonalna) Pobranie i instalacja programu Wireshark. Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup

Bardziej szczegółowo

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium - Przeglądanie tablic routingu hosta Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów

Bardziej szczegółowo

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień

Bardziej szczegółowo

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista 5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował

Bardziej szczegółowo

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP 5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Topologia Cele Część 1: Używanie polecenia ARP w systemie Windows Część 2: Wykorzystywanie programu do badania protokołu

Bardziej szczegółowo

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista 5.0 6.3.2.8 Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, skonfigutujesz kartę sieciową

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP 5.0 6.3.2.9 Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę

Bardziej szczegółowo

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7 5.0 6.3.2.7 Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Packet Tracer - Badanie modeli TCP/IP i OSI w działaniu

Packet Tracer - Badanie modeli TCP/IP i OSI w działaniu Topologia Cele Część 1: Badanie ruchu internetowego http. Część 2: Wyświetlenie elementów zestawu protokołów TCP/IP. Wprowadzenie Prezentowana symulacja ma za zadanie szczegółowo przedstawić zasadę działania

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista 5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

Laboratorium - Użycie narzędzia Przywracanie systemu w Windows Vista

Laboratorium - Użycie narzędzia Przywracanie systemu w Windows Vista 5.0 5.5.1.12 Laboratorium - Użycie narzędzia Przywracanie systemu w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu utworzysz punkt przywracania a następnie przywrócisz

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista 5.0 5.3.3.6 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Packet Tracer - Badanie sieci

Packet Tracer - Badanie sieci Topologia Cele Część 1: Zbadanie ruchu wewnętrznego oddziału. Część 2: Zbadanie ruchu wewnętrznego centrali. Część 3: Badanie ruchu do sieci Internet z oddziału. Wprowadzenie Symulacja wykonywana w tym

Bardziej szczegółowo

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1

Bardziej szczegółowo

Laboratorium - Konserwacja dysku twardego w Windows XP

Laboratorium - Konserwacja dysku twardego w Windows XP 5.0 5.3.4.4 Laboratorium - Konserwacja dysku twardego w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, zbadasz wyniki po użyciu narzędzia do sprawdzania dysku i Defragmentatora

Bardziej szczegółowo

Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows 7

Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows 7 5.0 5.5.1.11 Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu utworzysz punkt przywracania i przywrócisz swój

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7

Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7 5.0 5.3.7.4 Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows, aby

Bardziej szczegółowo

Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows 7

Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows 7 5.0 5.5.1.7 Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zaplanujesz zadanie używając

Bardziej szczegółowo

Laboratorium Wykorzystanie kalkulatora Windows do obliczania adresów sieciowych

Laboratorium Wykorzystanie kalkulatora Windows do obliczania adresów sieciowych Laboratorium Wykorzystanie kalkulatora Windows do obliczania adresów sieciowych Cele Część 1: Dostęp do programu Kalkulator. Część 2: Konwersja między systemami liczbowymi Część 3: Konwersja adresu IPv4

Bardziej szczegółowo

Laboratorium - Poznawanie FTP

Laboratorium - Poznawanie FTP Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)

Bardziej szczegółowo

Symulacja Packet Tracer - Komunikacja z użyciem protokołów TCP i UDP

Symulacja Packet Tracer - Komunikacja z użyciem protokołów TCP i UDP Symulacja Packet Tracer - Komunikacja z użyciem protokołów TCP i UDP Topologia Cele Część 1: Generowanie ruchu w sieci w trybie symulacji Część 2: Sprawdzanie funkcjonalności protokołów TCP i UDP Wprowadzenie

Bardziej szczegółowo

Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista

Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista 5.0 5.3.1.12 Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz instalować i usuwać oprogramowanie innych

Bardziej szczegółowo

Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista

Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista 5.0 5.3.7.5 Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows,

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows Vista

Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows Vista 5.0 5.5.1.8 Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zaplanujesz zadanie przy

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Laboratorium - Archiwizacja i odzyskiwanie danych w Windows 7

Laboratorium - Archiwizacja i odzyskiwanie danych w Windows 7 5.0 10.3.1.4 Laboratorium - Archiwizacja i odzyskiwanie danych w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz również odzyskiwanie

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Laboratorium - Narzędzia linii uruchamiania w systemie Windows XP

Laboratorium - Narzędzia linii uruchamiania w systemie Windows XP 5.0 5.3.7.6 Laboratorium - Narzędzia linii uruchamiania w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows,

Bardziej szczegółowo

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows Vista

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows Vista 5.0 5.3.4.7 Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz używać wbudowanych

Bardziej szczegółowo

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows 7

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows 7 5.0 5.3.4.6 Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz używać wbudowanych

Bardziej szczegółowo

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows XP

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows XP 5.0 5.3.4.8 Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz używać wbudowanych

Bardziej szczegółowo

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej 5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe

Bardziej szczegółowo

Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP

Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP 5,0 5.2.3.4 Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu, zrobisz kopię zapasową rejestru. Przeprowadzisz również

Bardziej szczegółowo

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator. 5.0 6.8.3.5 Laboratorium - Pierwsze podłączenie się do routera Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował podstawowe ustawienia dla routera Linksys E2500.

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows XP

Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows XP 5.0 5.5.1.13 Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu utworzysz punkt przywracania i przywrócisz swój

Bardziej szczegółowo

Laboratorium - Konserwacja dysku twardego w Windows Vista

Laboratorium - Konserwacja dysku twardego w Windows Vista 5.0 5.3.4.3 Laboratorium - Konserwacja dysku twardego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, zbadasz wyniki po użyciu narzędzia do sprawdzania dysku i Defragmentatora

Bardziej szczegółowo

Laboratorium - Testowanie opóźnienia sieci za pomocą polecenia ping i traceroute

Laboratorium - Testowanie opóźnienia sieci za pomocą polecenia ping i traceroute Laboratorium - Testowanie opóźnienia sieci za pomocą polecenia ping i traceroute Topologia Cele Część 1: Wykorzystanie polecenia ping do dokumentowania opóźnień w sieci Część 2: Wykorzystanie polecenia

Bardziej szczegółowo

Laboratorium - Tworzenie partycji w Windows XP

Laboratorium - Tworzenie partycji w Windows XP 5.0 5.2.4.5 Laboratorium - Tworzenie partycji w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz na dysku partycję w formacie FAT32. Przekonwertujesz tą partycję

Bardziej szczegółowo

Laboratorium - Instalacja Virtual PC

Laboratorium - Instalacja Virtual PC 5.0 5.4.1.4 Laboratorium - Instalacja Virtual PC Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zainstalujesz i skonfigurujesz Tryb XP w Windows 7. Następnie uruchomisz podstawowe

Bardziej szczegółowo

Laboratorium - Utwórz partycję w Windows Vista

Laboratorium - Utwórz partycję w Windows Vista 5.0 5.2.4.4 Laboratorium - Utwórz partycję w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz na dysku partycję w formacie FAT32. Przekonwertujesz tą partycję

Bardziej szczegółowo

Laboratorium - Zdalny pulpit i zdalna pomoc w systemie Windows Vista

Laboratorium - Zdalny pulpit i zdalna pomoc w systemie Windows Vista 5.0 5.3.5.3 Laboratorium - Zdalny pulpit i zdalna pomoc w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będzie można zdalnie połączyć się z komputerem, sprawdzić

Bardziej szczegółowo

Packet Tracer - Podłączanie routera do sieci LAN

Packet Tracer - Podłączanie routera do sieci LAN Topologia Tabela adresacji Urządz enie Interfejs Adres IP Maska podsieci Brama domyślna Cele G0/0 192.168.10.1 255.255.255.0 Nie dotyczy R1 G0/1 192.168.11.1 255.255.255.0 Nie dotyczy S0/0/0 (DCE) 209.165.200.225

Bardziej szczegółowo

Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7

Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7 5.0 6.8.4.7 Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz

Bardziej szczegółowo

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Laboratorium - Planowanie zadania przy użyciu GUI i polecenia AT w systemie Windows XP

Laboratorium - Planowanie zadania przy użyciu GUI i polecenia AT w systemie Windows XP 5.0 5.5.1.9 Laboratorium - Planowanie zadania przy użyciu GUI i polecenia AT w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zaplanujesz zadanie używając Windows

Bardziej szczegółowo

Laboratorium - Zdalny pulpit i zdalna Pomoc w systemie Windows XP

Laboratorium - Zdalny pulpit i zdalna Pomoc w systemie Windows XP 5.0 5.3.5.4 Laboratorium - Zdalny pulpit i zdalna Pomoc w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będzie można zdalnie połączyć się z komputerem, sprawdź

Bardziej szczegółowo

Laboratorium - Konfiguracja ustawień przeglądarki w Windows Vista

Laboratorium - Konfiguracja ustawień przeglądarki w Windows Vista 5.0 5.3.2.8 Laboratorium - Konfiguracja ustawień przeglądarki w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurować ustawienia przeglądarki Microsoft

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

Laboratorium - Utwórz partycję w Windows 7

Laboratorium - Utwórz partycję w Windows 7 5.0 5.2.4.3 Laboratorium - Utwórz partycję w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz na dysku partycję w formacie FAT32. Przekonwertujesz tą partycję na

Bardziej szczegółowo

Laboratorium - Konserwacja dysku twardego w Windows 7

Laboratorium - Konserwacja dysku twardego w Windows 7 5,0 5.3.4.2 Laboratorium - Konserwacja dysku twardego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, zbadasz wyniki po użyciu narzędzia do sprawdzania dysku i Defragmentatora

Bardziej szczegółowo

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable

Bardziej szczegółowo

Laboratorium - Konfiguracja ustawień przeglądarki w Windows XP

Laboratorium - Konfiguracja ustawień przeglądarki w Windows XP 5.0 5.3.2.9 Laboratorium - Konfiguracja ustawień przeglądarki w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurować ustawienia przeglądarki Microsoft

Bardziej szczegółowo

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista 5.0 6.8.4.8 Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz folder,

Bardziej szczegółowo

Podstawy działania sieci komputerowych

Podstawy działania sieci komputerowych Podstawy działania sieci komputerowych Sieci i protokoły komunikacyjne Protokoły komunikacyjne TCP/IP (Transmition Control Protocol/Internet Protocol) jest to zbiór protokołów umożliwiających transmisje

Bardziej szczegółowo

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP 5.0 6.8.4.9 Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz folder,

Bardziej szczegółowo

Laboratorium - Zdalny pulpit i Zdalna Pomoc w systemie Windows 7

Laboratorium - Zdalny pulpit i Zdalna Pomoc w systemie Windows 7 5.0 5.3.5.2 Laboratorium - Zdalny pulpit i Zdalna Pomoc w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będzie można zdalnie połączyć się z komputerem, sprawdzić

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows

Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows 5.0 5.3.7.2 Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz używać komend wiersza poleceń Windows (CLI)

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

Laboratorium - Badanie kalkulatorów podsieci

Laboratorium - Badanie kalkulatorów podsieci Laboratorium - Badanie kalkulatorów podsieci Cele Część 1: Przegląd dostępnych kalkulatorów podsieci Część 2: Wykonywanie obliczeń sieci za pomocą kalkulatora podsieci Scenariusz Choć ważne jest, aby zrozumieć,

Bardziej szczegółowo

Laboratorium - Zarządzanie pamięcią wirtualną w systemie Windows XP

Laboratorium - Zarządzanie pamięcią wirtualną w systemie Windows XP 5.0 5.3.2.18 Laboratorium - Zarządzanie pamięcią wirtualną w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, dostosujesz ustawienia wirtualnej pamięci. Zalecany

Bardziej szczegółowo

Laboratorium - Konfiguracja ustawień przeglądarki w Windows 7

Laboratorium - Konfiguracja ustawień przeglądarki w Windows 7 5.0 5.3.2.7 Laboratorium - Konfiguracja ustawień przeglądarki w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurować ustawienia przeglądarki Microsoft

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP 5.0 10.2.1.9 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP 5.0 10.3.1.6 Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz

Bardziej szczegółowo

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Laboratorium 3.4.2: Zarządzanie serwerem WWW Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253

Bardziej szczegółowo

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows, wierszu poleceń IOS oraz w programie Wireshark

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows, wierszu poleceń IOS oraz w programie Wireshark Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows, wierszu poleceń IOS oraz w programie Wireshark Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna

Bardziej szczegółowo

Packet Tracer - Sprawdzenie ścieżki za pomocą poleceń ping i traceroute Topologia

Packet Tracer - Sprawdzenie ścieżki za pomocą poleceń ping i traceroute Topologia Packet Tracer - Sprawdzenie ścieżki za pomocą poleceń ping i traceroute Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 5 Tabela adresacji Urządzenie

Bardziej szczegółowo

Packet Tracer - Nawigacja w IOS

Packet Tracer - Nawigacja w IOS Topologia Cele Część 1: Podstawowe połączenia, dostęp do CLI i korzystanie z pomocy. Część 2: Poznanie trybu EXEC. Część 3: Ustawianie zegara. Wprowadzenie W tym ćwiczeniu, będziesz ćwiczyć umiejętności

Bardziej szczegółowo

Laboratorium Instalacja systemu Windows XP

Laboratorium Instalacja systemu Windows XP 5.0 5.2.1.7 Laboratorium Instalacja systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu zainstalujesz system Windows XP Professional. Zalecany sprzęt Do tego ćwiczenia

Bardziej szczegółowo

Packet Tracer - Rozwiązywanie problemów adresowania IPv4 i IPv6 Topologia

Packet Tracer - Rozwiązywanie problemów adresowania IPv4 i IPv6 Topologia Packet Tracer - Rozwiązywanie problemów adresowania IPv4 i IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 5 Tabela adresacji Urządzeni e

Bardziej szczegółowo

Laboratorium - Zarządzanie pamięcią wirtualną w systemie Windows Vista

Laboratorium - Zarządzanie pamięcią wirtualną w systemie Windows Vista 5.0 5.3.2.17 Laboratorium - Zarządzanie pamięcią wirtualną w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, dostosujesz ustawienia pamięci wirtualnej. Zalecany

Bardziej szczegółowo

Laboratorium - Zaawansowana instalacja Windows XP

Laboratorium - Zaawansowana instalacja Windows XP 5.0 5.2.2.5 Laboratorium - Zaawansowana instalacja Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz instalować system operacyjny Windows XP przy użyciu pliku odpowiedzi

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji

Bardziej szczegółowo

Laboratorium - Obliczanie podsieci IPv4

Laboratorium - Obliczanie podsieci IPv4 Laboratorium - Obliczanie podsieci IPv4 Cele Część 1: Ustalanie adresu podsieci IPv4 Określanie adresu sieci Określanie adresu rozgłoszeniowego Określanie liczby hostów Część 2: Obliczanie adresów podsieci

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Laboratorium - Menedżer zadań (zarządzanie procesami) w Windows 7

Laboratorium - Menedżer zadań (zarządzanie procesami) w Windows 7 5.0 5.3.1.5 Laboratorium - Menedżer zadań (zarządzanie procesami) w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu poznasz Menedżera zadań i zarządzanie procesami z poziomu

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 5.0 10.2.1.7 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

Laboratorium - Task Manager (zarządzanie procesami) w Windows Vista

Laboratorium - Task Manager (zarządzanie procesami) w Windows Vista 5.0 5.3.1.6 Laboratorium - Task Manager (zarządzanie procesami) w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu poznasz Menedżera zadań i zarządzanie procesami z poziomu

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista 5.0 10.2.1.8 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

Laboratorium - Menadżer zadań (zarządzanie procesami) w Windows XP

Laboratorium - Menadżer zadań (zarządzanie procesami) w Windows XP 5.0 5.3.1.7 Laboratorium - Menadżer zadań (zarządzanie procesami) w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu poznasz Menedżera zadań i zarządzanie procesami z poziomu

Bardziej szczegółowo

Packet Tracer - Łączenie sieci przewodowej oraz bezprzewodowej

Packet Tracer - Łączenie sieci przewodowej oraz bezprzewodowej Topologia Tabela adresacji Urządzenie Interfejs Adres IP Podłączony do Cloud Eth6 Nie dotyczy Fa0/0 Coax7 Nie dotyczy Port0 Cable Modem Port0 Nie dotyczy Coax7 Port1 Nie dotyczy Internet Console Nie dotyczy

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów Ćwiczenie 5.1.13a Budowanie sieci z wykorzystaniem koncentratorów Cele Utworzenie prostej sieci między dwoma komputerami przy użyciu koncentratora. Wybór właściwego kabla do podłączenia komputerów do koncentratora.

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo