System operacyjny Linux
|
|
- Sylwester Szewczyk
- 9 lat temu
- Przeglądów:
Transkrypt
1 Paweł Rajba
2 Zawartość modułu 11 Konfiguracja sieci Nazewnictwo i uruchamianie Polecenie ifconfig Aliasy Pliki konfiguracyjne Narzędzia sieciowe ping, traceroute route, arp nmap, netstat - 1 -
3 Konfiguracja sieci Nazewnictwo eth0, eth1,... ppp0, ppp1,... Uruchamianie /etc/init.d/network start stop restart status ifup interfejs ifdown interfejs ifstatus interfejs - 2 -
4 Konfiguracja sieci ifconfig konfiguracja interfejsów sieciowych Składnie: ifconfig [interfejs -a] ifconfig interfejs [up down] Opcje: -a wyświetlenie informacji o wszystkich interfejsach up włączenie interfejsu down wyłączenie interfejsu - 3 -
5 Konfiguracja sieci ifconfig c.d. Składnia: ifconfig interfejs adres [opcje] Opcje: netmask adres ustawia maskę, broadcast adres ustawia adres rozgłoszenia, [-]arp ustawia urządzenie, żeby [nie] odpowiadało na zadania protokołu arp, hw ether MAC ustawia adres MAC - 4 -
6 Konfiguracja sieci Aliasy Tworzymy poprzez nazwę ethx:y Przykłady ifconfig eth0 down ifconfig eth netmask \ broadcast ifconfig eth0 up ifconfig eth0:
7 Konfiguracja sieci Pliki konfiguracyjne /etc/networks /etc/sysconfig/network/config /etc/sysconfig/network/ifcfg.template /etc/sysconfig/network/ifcfg-eth0 /etc/sysconfig/network/routes /etc/sysconfig/network/ifroute-config - 6 -
8 Konfiguracja sieci /etc/networks Zawiera nazwy sieci Przydatne przy starcie systemu, gdy nie ma jeszcze dostępnych serwerów nazw Przykładowe wpisy: loopback lokalna
9 Konfiguracja sieci /etc/sysconfig/network/config Zawiera ogólne informacje Wpisy są postaci zmienna=wartość Przykładowe zmienne: USE_SYSLOG="yes" "no" (czy używać sysloga, czy na stderr) MODIFY_RESOLV_CONF_DYNAMICALLY="yes" "no" (czy pozwalać np. ppp0 na dynamiczną modyfikację pliku /etc/resolv.conf) FIREWALL="yes" "no" (czy włączyć SuSEfirewall przy starcie sieci) - 8 -
10 Konfiguracja sieci /etc/sysconfig/network/ifcfg-ethx Konfiguracja interfejsu sieciowego Można się spotkać z plikiem postaci ifcfg-eth-id-adres-mac Konfiguracja polega na ustawieniu szeregu zmiennych Szablon konfiguracji interfejsu znajduje się w /etc/sysconfig/network/ifcfg.template - 9 -
11 Konfiguracja sieci /etc/sysconfig/network/ifcfg-ethx c.d. Przykładowe zmienne: STARTMODE="onboot" "manual" "hotplug" "off" BOOTPROTO="static" "dhcp" IPADDR=adres-ip/bity-maski NETMASK=maska PREFIXLEN=ilość-bitów-maski BROADCAST=adres-rozgłoszenia MTU=rozmiar
12 Konfiguracja sieci Ścieżki sieciowe pliki: /etc/sysconfig/network/routes ustala ścieżki dla wszystkich interfejsów /etc/sysconfig/network/ifroute-eth0 ustala ścieżkę dla wybranego interfejsu Czytane przez polecenie ifup-route, które jest uruchamiane przez polecenie ifup
13 Konfiguracja sieci Ścieżki sieciowe pliki c.d. Konfiguracja plików Pierwsza kolumna określa adres docelowy; słowo default określa ścieżkę domyślną Druga kolumna określa bramę; jeśli nie chcemy podawać bramy, piszemy Trzecia kolumna określa maskę dla adresu Czwarta kolumna określa interfejs, przez który będą szły pakiety
14 Konfiguracja sieci Ścieżki sieciowe pliki c.d. Przykład konfiguracji pliku routes lo eth0 default eth eth1-13 -
15 ping wysyła pakiety ICMP typu echo Składnia ping [-c liczba] [-i liczba] [-s rozmiar] [-n] host Opcje -c liczba liczba określa, ile pakietów ma być wysłanych, -i liczba liczba określa, co ile sekund będą wysyłane pakiety; czas poniżej 0.2 sekundy jest dostępny tylko dla użytkownika root, -s rozmiar określa ilość wysyłanych danych w pakietach; domyślnie jest 56 bajtów (+8 bajtów nagłówka daje pakiety rozmiaru 64 bajty), -n adresy IP nie będą zamieniane na nazwy hostów
16 traceroute sprawdza trasy pakietów Składnia traceroute [-I interfejs] [-n] [-F] host [rozmiar] Opcje -I interfejs określa, przez który interfejs będą wysyłane pakiety; domyślnie wartość jest pobierana z tablicy routingu, -n przy wyświetlaniu informacji o hostach adresy IP nie będą zamieniane na odpowiadające im nazwy,
17 traceroute c.d. Opcje c.d. -F ustawia bit zakazujący fragmentowania pakietu; ustawienie tego bitu sprawia, ze routery pośredniczące nie będą próbowały podzielić pakietu, jeśli okaże się, ze jego rozmiar przekracza rozmiar określony przez MTU, host jest to parametr wymagany, i określa on miejsce, do którego ścieżkę chcemy sprawdzić; możemy podać adres IP lub nazwę hosta, rozmiar określa rozmiar pakietów, które będą wysyłane; w połączeniu z opcja -F pozwala ustalić rozmiar MTU w sieci; domyślnie rozmiar jest
18 route ustawia ścieżki dla pakietów Składnia route {add del} [-net -host] adres [netmask maska] [gw brama] [[dev] int] Opcje add, del określa odpowiednio, czy ścieżkę dodajemy, czy usuwamy, -net adresem docelowym jest sieć, -host adresem docelowym jest host, adres określa cel ścieżki, netmask maska określa maskę dla adresu,
19 route ustawia ścieżki dla pakietów c.d. Opcje c.d. gw brama określa bramę, przez która powinny przechodzic pakiety, dev int określa interfejs, przez który będą wysyłane pakiety dla ścieżki. Przykłady route add default gw eth0 route add -net netmask eth1 route add -host gw eth0 route del
20 route wyświetla tablicę routingu Składnia route [-n] Opcje -n adresy nie będą zamieniane na odpowiadające im nazwy
21 route wyświetla tablicę routingu c.d. Pola wyniku Destination adres docelowy scieżki, czyli host lub sieć, Gateway adres bramy lub, jeśli nie ma bramy "*", Genmask maska dla adresu, przy czym, maska dla hosta to , a dla domyślnej scieżki to , Flags dodatkowa informacja o scieżce, przykładowe flagi: U ścieżka jest aktywna, H adresem docelowym jest host, G pakiety przechodzą przez bramę,
22 route wyświetla tablicę routingu c.d. Pola wyniku Metric, Ref, Use zwykle nie uzywane; nie bedziemy omawiac, IFace interfejs, przez który przechodza pakiety. Przykład Kernel IP routing table Destination Gateway Genmask Flags... Iface * U... eth1 dialog * U... eth0 default UG... eth0-21 -
23 arp - ma zastosowanie, gdy znamy czyjś adres IP, a chcemy poznać adres MAC. Składnia arp [-vn] [-H typ] [-i if] -a [host] wydrukowanie lokalnej tablicy odwzorowań arp [-v] [-i if] -d host usunięcie adresu MAC dla podanego hosta arp [-v] [-H typ] [-i if] -s host mac_adr [temp] ręczne wprowadzenie skojarzenia arp [-vn] [-H typ] [-i if] -f [plik] wprowadzenie konfiguracji z pliku; default: /etc/ethers plik ma dwie kolumny w wierszu: adresmac adresip
24 arp c.d. Opcje: -a wypisanie wszystkich wpisów, -v wypisywanie dodatkowych komunikatów, -n adresy IP nie będą zamieniane na odpowiadające im nazwy, -H typ określa rodzaj urządzenia; domyślnie jest to ether, a inne dostępne to: arcnet, pronet, ax25, netrom, -i if wydrukowane zostaną wpisy skojarzone z określonym interfejsem lub przy ustawianiu, dany adres zostanie skojarzony z odpowiednim interfejsem
25 arp przykłady: bobek:~ # arp -s :60:77:24:14:11 temp bobek:~ # arp -s :60:77:24:14:20 temp bobek:~ # arp -s :60:77:24:14:30 temp bobek:~ # arp -a brama ( ) at 80:60:77:24:14:11 [ether] on eth0 kenia ( ) at 80:60:77:24:14:12 [ether] on eth0 aster ( ) at 80:60:77:24:14:13 [ether] on eth0 bobek:~ # arp -d bobek:~ # arp -d bobek:~ # arp -a -i eth0 brama ( ) at 80:60:77:24:14:11 [ether] on eth0 kenia ( ) at <incomplete> on eth0 aster ( ) at <incomplete> on eth0-24 -
26 nmap skanuje porty Składnia nmap [-v] [opcje_skanowania] [inne_opcje] [opcje_czasowe] Opcje skanowania -ss skanowanie oparte na wysyłaniu pakietów SYN, -st skanowanie oparte na wywoływaniu funkcji connect(), -sp skanowanie oparte na wysyłaniu pakietów ICMP, -su skanowanie oparte na wysyłaniu pakietów UDP, -so skanowanie oparte na wysyłaniu surowych nagłówków IP
27 nmap c.d. Opcje ogólne -O program będzie próbował ustalić szczegóły dotyczące systemu operacyjnego, -A jest to skrót dla kilku opcji ustalających jak najwięcej szczegółów, -on plik wyniki zostaną dodatkowo przekierowane do pliku o nazwie plik, -og plik wyniki zostaną dodatkowo przekierowane do pliku o nazwie plik w postaci przyjaznej dla programu grep, -ox plik wyniki zostana dodatkowo przekierowane do pliku XML o nazwie plik,
28 nmap c.d. Opcje ogólne c.d. -oa plik wyniki zostaną dodatkowo przekierowane do plików wszystkich typów normalny: plik.nmap dla grepa: plik.gnmap xml: plik.xml -p porty okreslamy porty, które chcemy skanowac; przykłady: "-p 23", "-p 21-23, 25, ", -n adresy IP nie beda zamieniane na nazwy hostów,
29 nmap c.d. Opcje ogólne c.d. -R adresy IP zawsze będą zamieniane na nazwy hostów (normalnie zamieniane są adresy dostępnych hostów), -r nakazuje nie zmieniać (losowo) kolejności portów, w jakiej będą skanowane, --randomize_hosts hosty będą skanowane w losowej kolejności; utrudnia to detekcje faktu, że ktoś skanuje komputery w sieci
30 nmap c.d. Opcje czasowe -T Paranoid Sneaky Polite Normal Aggressive Insane określa szybkość w jakiej skanowanie będzie wykonywane: Paranoid pakiety są wysyłane co co najmniej 5 minut, a skanowanie jest serializowane, Sneaky podobnie jak poprzedni rodzaj skanowania, przy czym pakiety są wysyłane co 15 sekund, Polite w tym skanowaniu próby są serializowane co ok. 0.4 sekundy,
31 nmap c.d. Opcje czasowe c.d. -T c.d. Normal skanowanie normalne, które jest wykonywane najszybciej jak się da, przy czym bez przeciążania sieci oraz bez przeoczenia hostów lub portów, Aggressive skanowanie, które jest trochę szybsze; tutaj niezbędna jest dosyć szybka sieć, Insane skanowanie najbardziej agresywne, w którym możemy przeoczyć niektóre hosty lub porty; tutaj konieczna jest bardzo szybka sieć,
32 nmap c.d. Opcje czasowe c.d. --scan_delay milisekundy określa czas, który nmap ma odczekiwać pomiędzy kolejnymi próbami; możemy w ten sposób zmniejszyć obciążenie sieci oraz zmniejszyć ryzyko zostania wykrytym, Przykłady: nmap -v komputer.domena.com nmap -ss -su -O komputerek nmap -ss -O /24 nmap -st -p 22,53,110,143, * nmap -v --randomize_hosts -p 80 *.*
33 netstat (1) informacje o gniazdach Składnia netstat [-t] [-u] [-w] [-l] [-a] [-n] [-e] [-p] [-c] Opcje -t gniazda połączeń na protokole tcp -u gniazda połączeń na protokole udp -w gniazda połączeń na surowym prokole ip (raw ip) -l gniazda serwerów -a gniazda serwerów i połączeń -n adresy ip nie będą zamieniane na nazwy -e dodatkowe informacje
34 netstat (1) c.d. Opcje c.d. -p identyfikacja procesów (PID + nazwa programu) -c wywoływanie polecenia cyklicznie co sekundę Przykład netstat -tunap
35 netstat (1) c.d. Opis pól wyniku Proto protokół używany przez gniazdo (tcp, udp, raw) Recv-Q liczba bajtów nie pobranych przez program użytkownika podłączony do gniazda Send-Q liczba bajtów nie potwierdzonych przez zdalny host Local Address adres i port lokalnego hosta Foreign Address adres i port zdalnego hosta
36 netstat (1) c.d. Opis pól wyniku State stan gniazda (zwykle tylko dla tcp) ESTABLISHED połączenie nawiązane SYN_SENT gniazdo próbuje nawiązać połączenie SYN_RECV żądanie nawiązania połączenia przyszło z sieci (jeśli jest tego za duzo = niedobrze) TIME_WAIT połączenie jest zamykane CLOSED gniazdo jest zamknięte LISTEN gniazdo nasłuchuje UNKNOWN stan gniazda jest nieznany User użytkownik będący właścicielem gniazda PID/Program name pid i nazwa procesu będących właścicielem gniazda
37 netstat (2) lista ścieżek dla pakietów Składnia netstat r [-n] [-c] Opcje -n adresy IP nie będą zamieniane na nazwy -c wykonanie polecenia będzie ponawiane co sekundę Przykład netstat r netstat -rnc
38 netstat (3) informacja o interfejsach Składnia netstat i [-e] [-a] Opcje -e informacje będą pełniejsze -a wyświetlane są informacje o wszystkich interfejsach
39 netstat (4) informacja o połączeniach maskowanych Składnia netstat -M [-e] [-n] Opcje -e pełniejszy zestaw informacji -n adresy IP nie będą zamieniane na nazwy
40 netstat (5) podsumowania dotyczące połączeń Składnia netstat -s [-t] [-u] [-w] Opcje -t tylko dla protokołu tcp -u tylko dla protokołu udp -w tylko dla protokołu raw ip
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Routing statyczny w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.
Strona1. Suse LINUX. Konfiguracja sieci
Strona1 Suse LINUX Konfiguracja sieci Strona2 Spis treści Konfiguracja sieci - uwagi wstępne.... 3 Prezentacja interfejsów sieciowych w systemie Linux.... 3 Konfiguracja IP w programie Yast... 3 Pliki
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu
Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/
Programowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).
T: Konfiguracja urządzeń sieciowych przez przeglądarkę www. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). Konfiguracja urządzeń sieciowych
Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.
Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs
Ping. ipconfig. getmac
Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie
Narzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Tomasz Greszata - Koszalin
T: Udostępnianie połączenia sieciowego w systemie Linux (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). Istnieje możliwość użycia Source
Klasy adresów IP. Model ISO - OSI. Subnetting. OSI packet encapsulation. w.aplikacji w.prezentacji w.sesji w.transportowa w.
w.aplikacji w.prezentacji w.sesji w.transportowa w.sieciowa w.łącza w.fizyczna Model ISO - OSI Telnet SMTP FTP DNS NFS XDR RPC TCP UDP IP Ethernet IEEE 802.3 X.25 SLIP PPP A B C D E 0 0.0.0.0 10 128.0.0.0
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.
Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola
Tryb pracy urządzenia jest wyświetlany wewnątrz trójkątnych nawiasów, oto kilka oznaczeń:
W DEBIAN głównym pakietem narzędzi sieciowych jest iproute2, oferuje on większe możliwości oraz bardziej ujednolicony interfejs obsługi w stosunku do narzędzi z pakietu net-tools (ifconfig, route, arp,
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
WAŻNE: Słowo 'auto' oznacza, że konfigurujemy interfejs fizyczny. Wymienione po nim nazwy
Konfiguracja sieci w systemie Linux Debian Jedną z najważniejszych funkcjonalności dla serwera jest oczywiście połączenie z siecią lokalną/rozległą. System Linux od samego początku budowany był z myślą
Routing statyczny i dynamiczny
Routing statyczny i dynamiczny 1. Idea routingu Gdy dwa komputery chcą się ze sobą skomunikować i jednocześnie znajdują się w tej samej sieci lokalnej to jest im bardzo łatwo odnaleźć się nawzajem. Polega
Laboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Laboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Narzędzia do diagnozowania sieci w systemie Windows
Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego
Zarządzanie Jakością Usług w Sieciach Teleinformatycznych
Zarządzanie Jakością Usług w Sieciach Teleinformatycznych do sieci R. Krzeszewski 1 R. Wojciechowski 1 Ł. Sturgulewski 1 A. Sierszeń 1 1 Instytut Informatyki Stosowanej Politechniki Łódzkiej http://www.kis.p.lodz.pl
Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 24 Przypomnienie W poprzednim odcinku Podstawy warstwy pierwszej
Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Administracja serwerami
1. Konfiguracja VirtualBox. W przypadku pracy z systemem wirtualnym, dodaj drugą (inną) kartę sieciową; 2. z YaST. Zmień użytkownika na root, i uruchom narzędzie yast2; user@suse:~> su Password: suse:~
Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)
Sieci Komputerowe Zadania warstwy sieciowej Wykład 4. Warstwa sieciowa. Adresacja IP. Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami. Fragmentacja
Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net
Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Spis treści Wstęp... 3 Konfiguracja kasy PS3000 Net...4 [45141] Ustawienia TCP/IP...4 [45142] Protokół Kasa-PC...4 Instalacja
ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Warsztaty z Sieci komputerowych Lista 3
Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3
Moduł Ethernetowy. instrukcja obsługi. Spis treści
Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Narzędzia
Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE
SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE 1. Przeliczanie systemów liczbowych a) Dokonać konwersji liczb binarnych na szesnastkowe: 11100011100 2... 16 11111000 2... 16 1010101010 2... 16
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Procedura instalacji i konfiguracji Linux Red Hat jako platformy dla systemu zabezpieczeń Check Point VPN-1/FireWall-1 Przygotował: Mariusz Pyrzyk Instalacja systemu
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.
Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Routing / rutowanie (marszrutowanie) (trasowanie)
Routing / rutowanie (marszrutowanie) (trasowanie) Router / router (trasownik) Static routing / Trasa statyczna Dynamic routing / Trasa dynamiczna Static routing table / tablica trasy statycznej root@pendragon:~#
Serwer DHCP (dhcpd). Linux OpenSuse.
2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie
Akademia Górniczo-Hutnicza im. Stanisława Staszica
Akademia Górniczo-Hutnicza im. Stanisława Staszica WYDZIAŁ INŻYNIERII MECHANICZNEJ I ROBOTYKI Sieci komputerowe i bazy danych Lab 2 Sprawozdanie wykonał: Łukasz Wełna (285832) Inżynieria Mechatroniczna
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.
Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 13 NFS Wprowadzenie Konfiguracja Polecenie exportfs Problemy Podłączanie zasobów sieciowych Dwie uwagi na koniec - 1 - Wprowadzenie
Router programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.
VLAN 2 zadania Uwagi 1. Zadanie jest realizowane w systemach Linux, bo wykorzystywane jest znacznikowanie realizowane przez komputery. 2. Przełączniki konfigurować można albo konsolą (małe liczby w potędze
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:
Wireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Sieci komputerowe Warstwa sieci i warstwa transportowa
Sieci komputerowe Warstwa sieci i warstwa transportowa Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Janusz Szwabiński p.1/43 Model ISO/OSI Warstwa
Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4
Sieci Komputerowe Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Zadania warstwy sieciowej Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami (ang.
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Struktura adresu IP v4
Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres
Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
TCP/IP: Adresy, trasowanie
TCP/IP: Adresy, trasowanie wer. 16 z drobnymi modyfikacjami! Wojciech Myszka 2018-05-04 16:27:52 +0200 Część I Internet Protocol v.4 Sekcja 1 Adresy fizyczne Adresy Ether Każda karta sieciowa w sieci Ethenrnet
1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4
Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Laboratorium Sieci Komputerowych
Politechnika Krakowska Katedra Automatyki i Technik Informacyjnych Laboratorium Sieci Komputerowych 2012/2013 IP 1. Wprowadzenie 1.1. Protokół internetowy Protokół internetowy (ang. Internet Protocul,
Sieci komputerowe. Router. Router 2012-05-24
Sieci komputerowe - Routing 2012-05-24 Sieci komputerowe Routing dr inż. Maciej Piechowiak 1 Router centralny element rozległej sieci komputerowej, przekazuje pakiety IP (ang. forwarding) pomiędzy sieciami,
Przykłady wykorzystania polecenia netsh
Przykłady wykorzystania polecenia netsh Polecenie netsh jest polecenie wiersza poleceń. Zarządza ono ustawieniami usług sieciowych takich jak protokół TCP/IP, firewall, itp. Polecenie to może pracować
Laboratorium nr 1 Skanowanie sieci i ataki aktywne
Laboratorium nr 1 Skanowanie sieci i ataki aktywne Laboratorium nr 1 jest poświęcone różnym technikom skanowania sieci oraz wybranym atakom aktywnym. W tym celu będziemy używać aplikacji dostępnych w systemie
Telefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Warstwa sieciowa rutowanie
Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne
MODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Laboratorium 6.7.1: Ping i Traceroute
Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy
Laboratorium sieci komputerowych
Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas
Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce
1. Ustawienia ogólne WAN 2. Dostęp do Internetu 2.1. WAN1 2.1. WAN2 3. Polityka rozkładu obciążenia 4. Sprawdzenie działania rozkładu obciążenia 5. Awaria u dostawcy ISP Procedura konfiguracji została
iptables/netfilter co to takiego?
iptables/netfilter co to takiego? Jądro Linuksa iptables netfilter Netfilter ogólny szkielet operacji na pakietach zaimplementowany w jądrze Linuksa (od 2.4.x) Iptables narzędzie do manipulacji regułami
ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
Powtórka z linuxa. Polecenia pomocy: man polecenie apropos słowo podczas czytania manuala /szukajslowa n następne N poprzednie
Powtórka z linuxa Polecenia pomocy: man polecenie apropos słowo podczas czytania manuala /szukajslowa n następne N poprzednie Polecenia pracy z drzewem katalogów: cd katalog pwd cp plik_zr plik_docelowy
Laboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Serwer i klient DHCP w systemie Linux
Administrowanie Systemami Komputerowymi Serwer i klient DHCP w systemie Linux Laboratorium nr 3 Instrukcja Tomasz Boiński Wstęp W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator
Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH WebManipulator Informacje dodatkowe konfiguracji WebManipulatora (v. 2016_01) PRO-VENT SYSTEMY WENTYLACYJNE,
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Sieci komputerowe i bazy danych Laboratorium 2 Badanie ustawień i parametrów sieci
Sieci komputerowe i bazy danych Laboratorium 2 Badanie ustawień i parametrów sieci Michał Pietrzyk 279692 1. Konfiguracja IP systemu Windows Karta Ethernet Połączenie lokalne 2: Stan nośnika...........:
Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...
Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...
Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu:
Routery DrayTek dysponują rozbudowanym środowiskiem narzędzi pomocnych w utrzymaniu i diagnozowaniu ich pracy. Różnorodność takich narzędzi oddaje w pewnym stopniu bogactwo funkcji zaimplementowanych w
DHCP + udostępnienie Internetu
Str. 1 Ćwiczenie 5 DHCP + udostępnienie Internetu Cel ćwiczenia: sieci LAN. Zapoznanie się z instalacją i konfiguracją serwera DHCP. Udostępnienie Internetu Przed przystąpieniem do ćwiczenia uczeń powinien
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne RUTING Krzysztof Bogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1. KONFIGURACJA INTERFEJSU
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.
T: Konfiguracja zapory sieciowej (firewall) w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. Zapora sieciowa
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych
Bezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Zarządzanie systemem komendy
Zarządzanie systemem komendy Nazwa hosta set system host name nazwa_hosta show system host name delete system host name Nazwa domeny set system domain name nazwa_domeny show system domain name delete system
1. Tworzenie interfejsów sieciowych. 2. Konfiguracja interfejsu sieciowego
1. Tworzenie interfejsów sieciowych W wielu systemach UNIXowych urządzenia sieciowe określane są w katalogu /dev. Jednak w przypadku Linuxa są one tworzone dynamiczne przez oprogramowanie i nie wymagają
Telefon IP 620 szybki start.
Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Moduł Ethernetowy EL-ETH. Instrukcja obsługi
Moduł Ethernetowy EL-ETH Instrukcja obsługi Spis treści 1. Dane techniczne... 3 2. Opis złącz... 3 3. Elementy interfejsu... 3 4. Przykładowy schemat podłączenia modułu do sterownika PLC... 3 5. Ustawienia
Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca