Eksperyment w ramach Laboratorium SDN PL-LAB2020
|
|
- Łucja Dorota Kowalewska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Eksperyment w ramach Laboratorium SDN PL-LAB2020 Aplikacja firewall działająca w warstwie sieciowego systemu operacyjnego infrastruktury SDN Raport Wersja: 1.0 PCSS, 2016 Praca współfinansowana przez Narodowe Centrum Badań i Rozwoju w ramach Europejskich Funduszy Strukturalnych, nr umowy POIG /13 (Projekt PL-LAB2020) oraz nr umowy POIG /09, (Projekt Inżynieria Internetu Przyszłości).
2 Spis treści 1. Cel eksperymentu Rezerwacja eksperymentu w portalu PL-LAB Konfiguracja urządzeń biorących udział w eksperymencie Instalacja kontrolera sieci SDN Instalacja aplikacji sieciowej typu firewall Konfiguracja przełączników OpenFlow Uruchomienie klientów końcowych hostów Przeprowadzenie eksperymentu Wyniki eksperymentu Podsumowanie Referencje
3 1. Cel eksperymentu W ramach eksperymentu w sieci badawczej PL-LAB2020 przeprowadzono testy aplikacji działającej w warstwie sieciowego systemu operacyjnego infrastruktury SDN. Celem bezpośrednim przeprowadzonego eksperymentu były testy funkcjonalne aplikacji sieciowej simple_firewall (zapora sieciowa). W szczególności została przetestowana konfiguracja zapory sieciowej do pracy z ruchem UDP zarówno z poziomu pliku konfiguracyjnego, jak również z użyciem interfejsu programowego (REST API). Ponadto celami pośrednimi eksperymentu były: Testy procesu rezerwacji eksperymentu w Portalu PL-LAB, Testy opóźnienia w przesyłaniu pakietów na warstwie przekazu danych pomiędzy dwoma ośrodkami badawczymi: Poznańskim Centrum Superkomputerowo-Sieciowym oraz Politechniką Warszawską. W celu przeprowadzenia eksperymentu zostało w sieci PL-LAB2020 skonfigurowane rozproszone laboratorium badawcze obejmujące zasoby sieciowo-obliczeniowe. 2. Rezerwacja sieci eksperymentu w Portalu PL-LAB Na potrzeby eksperymentu w Portalu PL-LAB zarezerwowano zasoby sieciowo-obliczeniowo w dwóch ośrodkach: Politechnice Warszawskiej, oraz Poznańskim Centrum Superkomputerowo-Sieciowym. Eksperyment o identyfikatorze #418 zestawiony w Portalu obrazuje Rysunek 1. Rysunek 1. Eksperyment w Portalu PL-LAB - 3 -
4 Lista urządzeń biorących udział w eksperymencie: 1) Politechnika Warszawska a) 2x serwer DL380 Gen9 (OS: Ubuntu 14.04) host1 oraz kontroler sieci SDN z aplikacją sieciową b) Przełącznik OpenFlow (v.1.3) Pica ) Poznańskie Centrum Superkomputerowo-Sieciowe a) 1x serwer DL380 Gen9 (OS: Ubuntu 14.04) host2 b) Przełącznik OpenFlow (v.1.3) NowiSwitch-2128 Między węzłami PL-LAB2020 w PCSS i PW zarezerwowano łącze o przepływności 150 Mb/s. 3. Konfiguracja urządzeń biorących udział w eksperymencie W procesie konfiguracji urządzeń sieciowych i serwerów zostało stworzone środowisko eksperymentu składające się z dwóch hostów, dwóch przełączników OpenFlow, oraz kontrolera sieci z aplikacją sieciową simple_firewall jak to przedstawiono na poniższym rysunku (Rysunek 2). Rysunek 2. Środowisko eksperymentu topologia logiczna W poniższych podrozdziałach przedstawiono etapy konfiguracji eksperymentu. 3.1 Instalacja kontrolera sieci SDN Rolę kontrolera sieci SDN, działającej w oparciu o protokół OpenFlow 1.3 pełni aplikacja Ryu [Ryu]. Na potrzeby eksperymentu użyto wersji 4.8 tego oprogramowania. Przeprowadzono instalację według instrukcji dostępnej na stronie twórców aplikacji [Ryu-install]. Kontroler (wraz z aplikacją simple_firewall pracującą w warstwie sieciowego systemu operacyjnego) posiada globalny widok na sieć definiowaną programowo. Kontroler SDN/OpenFlow zainstalowano na dedykowanym serwerze z system operacyjnym Ubuntu Sprawdzenie zainstalowanej wersji kontrolera sdn@s14-2:~$ ryu --version ryu 4.8 sdn@s14-2:~$ ryu-manager --version ryu-manager
5 3.2 Instalacja aplikacji sieciowej typu firewall Aplikacja sieciowa simple_firewall zaprojektowana oraz zaimplementowana w PCSS i dostępna pod adresem [simple_firewall] jest dedykowana do pracy z kontrolerem Ryu. Pod wskazanym adresem znajduje się rozbudowany opis aplikacji, kod źródłowy, oraz opis procesu instalacji i konfiguracji. Aplikacja simple_firewall jest oparta na przykładowej aplikacji rest_firewall uzupełnia ją jednak o elementy przekazywania pakietów IP w oparciu o statyczną tablicę routingu, oraz obsługę ramek ARP. Instalacja aplikacji sprowadza się do kilku prostych kroków: Instalacja zależności $sudo apt-get install python-eventlet python-routes python-webob python-paramiko git Pobranie kodu źródłowego ~/ryu/ryu/app$ git clone Konfiguracja aplikacji w pliku simple_firewall_conf.py Konfiguracja w formie pliku JSON obejmuje zasady routingu pakietów w sieci na warstwie L3 (IP) - w sekcji topology_conf, oraz zasady zapory sieciowej - w sekcji firewall_rules. Zasady zapory (typu ALLOW/DENY) są wczytywane przez aplikację simple_firewall z chwilą uruchomienia. Nowo wprowadzone do pliku reguły wymagają restartu aplikacji (w czasie działania aplikacji możliwe jest też użycie interfejsu Rest API do konfiguracji reguł firewalla). Sekcja topology_conf posiada format statycznej tablicy routingu i definiuje sposób przesyłania pakietów IP na każdym z przełączników OpenFlow identyfikowanych poprzez identyfikator DPID (ang. Data Path ID). Dokumentacja aplikacji dostępna na stronie [simple_firewall] definiuje możliwe ustawienia reguł filtrowania pakietów w sekcji firewall_rules. Uruchomienie aplikacji simple_firewall Po pomyślnym zainstalowaniu aplikacji simple_firewall należy ją uruchomić poleceniem: ~/ryu$ PYTHONPATH=../bin/ryu-manager --verbose ryu/app/simple_firewall/simple_firewall.py Po uruchomieniu simple_firewall w konsoli wyświetlane są wszystkie zdarzenia dotyczące kontrolera oraz samej aplikacji takie jak: podłączenie przełączników OpenFlow, pojawienie się nowych, nieznanych strumieni (ang. flow) oraz informacje o zablokowanych strumieniach ruchu. 3.3 Konfiguracja przełączników OpenFlow Przełączniki OpenFlow zostały skonfigurowane do pracy z kontrolerem sieci SDN dostępnym pod adresem na porcie 6633 (domyślny port dla protokołu OpenFlow). Pica Konfiguracja bridge br0 do pracy z kontrolerem sieci admin@picos-ovs$ovs-vsctl add-br br0 -- set bridge br0 datapath_type=pica8-5 -
6 set-controller br0 tcp: :6633 Konfiguracja portów warstwy przekazu danych add-port br0 te-1/1/45 -- set interface te-1/1/45 type=pica8 options:link_speed=1g mod-port br0 te-1/1/45 up add-port br0 te-1/1/46 -- set interface te-1/1/46 type=pica8 options:link_speed=1g mod-port br0 te-1/1/46 up Sprawdzenie konfiguracji brigde show br0 OFPT_FEATURES_REPLY (OF1.4) (xid=0x2): dpid:5e3e486e730002fe n_tables:254, n_buffers:256 capabilities: FLOW_STATS TABLE_STATS PORT_STATS GROUP_STATS OFPST_PORT_DESC reply (OF1.4) (xid=0x3): 45(te-1/1/45): addr:48:6e:73:00:02:fe config: 0 state: LINK_UP current: 1GB-FD FIBER advertised: 1GB-FD 10GB-FD FIBER supported: 100MB-HD 100MB-FD 1GB-FD 10GB-FD FIBER AUTO_NEG speed: 1000 Mbps now, Mbps max 46(te-1/1/46): addr:48:6e:73:00:02:fe config: 0 state: LINK_UP current: 1GB-FD FIBER advertised: 1GB-FD 10GB-FD FIBER supported: 100MB-HD 100MB-FD 1GB-FD 10GB-FD FIBER AUTO_NEG speed: 1000 Mbps now, Mbps max LOCAL(br0): addr:48:6e:73:00:02:fe config: 0 state: LINK_UP current: 10MB-FD COPPER supported: 10MB-FD COPPER speed: 10 Mbps now, 10 Mbps max Noviswitch-2128 Konfiguracja do pracy z kontrolerem sieci noviswitch# set config controller controllergroup gr_a controllerid ID_1 priority 1 ipaddr port 6633 security none Sprawdzenie połączenia przełącznik-kontroler SDN/OpenFlow noviswitch# show config controller "*" = Controller currently connected Group gr_a Role - Equal Prio ControllerId Auxid Auxprio Ipaddress Port Sec Ver Inb 1 ID_1 0 0 * none any off
7 Sprawdzenie statusu przełącznika noviswitch# show status switch Hardware serial number: NS D5A0018 Kernel : el6.x86_64 Switch uptime : 7 days 21:28:21 Overall CPU(%) usage : Overall Mem(KB) usage : Overall SSD(KB) usage : OF1 port link status : up OF2 port link status : down CLI port link status : up -- latest (current) -- NoviWare-OPE version: NW c7059c322ea9f783d47a17e9bd4a4b27186cf1c9 NoviWare-PPE version: NW df028eca4e47226b9d06ce55ec1961c276e07cc EZDriver version: 8.46a -- previous -- NoviWare-OPE version: NW d60246d2aa740a7c2622b68e08541b74ff92bdeb NoviWare-PPE version: NW c14e0e29ea d80a5bcb700ee9ebd8a59d EZDriver version: 8.46a -- default (recovery) -- NoviWare-OPE version: NW ad2867b9139c634eb211d2ca191988ffc NoviWare-PPE version: NW b4dd7258e6cb00e1126ec5d818e9beccb6785aa EZDriver version: 8.46a 3.4 Uruchomienie klientów końcowych hostów Na potrzeby eksperymentu zarezerwowano dwa serwery pełniące funkcje klientów końcowych dołączonych do infrastruktury SDN składającej się z dwóch przełączników. Na serwerach zainstalowano system operacyjny Ubuntu w wersji Przeprowadzenie eksperymentu Sprawdzenie połączenia pomiędzy hostami (PW-PCSS) Domyślnie aplikacja simple_firewall jest skonfigurowana do pracy z ruchem ICMP (ping) pomiędzy adresami (host1 - PW) oraz (host2 - PCSS), oraz blokuje każdy inny nieznany ruch sieciowy. Zawartość pliku konfiguracyjnego simple_firewall_conf.py zezwalająca na dwukierunkową transmisję ICMP pomiędzy hostami: firewall_rules = [ "priority":"100", "nw_src":" /24", "nw_dst":" /24", "nw_proto":"icmp", "actions":"allow" "priority":"100", "nw_src":" /24", "nw_dst":" /24", "nw_proto":"icmp", - 7 -
8 ] "actions":"allow" Ponadto aplikacja simple_firewall buduje swoją wewnętrzną tablicę ARP, zapamiętując adresy MAC skojarzone z interfejsami oraz instaluje odpowiednie wpisy w tablicy przełączania (flow table) przełączników OpenFlow unikając akcji packet_in dla ramek z zapytaniami ARP. W celu sprawdzenia połączenia na warstwie przekazu danych pomiędzy hostami host1 oraz host2 uruchomiono aplikację ping: sdn@s14-1:~$ ping PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=64 time=4.59 ms 64 bytes from : icmp_seq=2 ttl=64 time=4.57 ms 64 bytes from : icmp_seq=3 ttl=64 time=4.56 ms Konfiguracja reguł zapory sieciowej Do konfiguracji reguł zapory sieciowej można użyć dowolnego klienta REST API. W trakcie opisywanego eksperymentu użyto aplikacji Postman [Post]. Przykładowy wpis w formacie JSON wysyłany w komunikacie POST interfejsu REST API, definiujący regułę ALLOW (pozwól) dla ruchu UDP na port 2222 przesyłanego z host1 do host2: POST } "priority":"100", "nw_src":" /24", "nw_dst":" /24", "nw_proto":"udp", "tp_dst": "2222", "actions":"allow" Wyświetlenie reguł zapory GET [ "access_control_list": [ "rules": [ "priority": 1, "dl_type": "ARP", "actions": "ALLOW", "dl_dst": "5c:b9:01:8f:08:40", "rule_id": 0, "in_port": 6 "priority": 1, "dl_type": "ARP", "actions": "ALLOW", "dl_dst": "00:11:0a:69:e7:1c", "rule_id": 0, "in_port": 8-8 -
9 "priority": 100, "dl_type": "IPv4", "nw_proto": "UDP", "tp_dst": 2222, "nw_dst": " / ", "nw_src": " / ", "rule_id": 3, "actions": "ALLOW" "priority": 100, "dl_type": "IPv4", "nw_proto": "ICMP", "nw_dst": " / ", "nw_src": " / ", "rule_id": 1, "actions": "ALLOW" "priority": 100, "dl_type": "IPv4", "nw_proto": "ICMP", "nw_dst": " / ", "nw_src": " / ", "rule_id": 2, "actions": "ALLOW" } ] } ], "switch_id": " d5a0019" "access_control_list": [ "rules": [ "priority": 1, "dl_type": "ARP", "actions": "ALLOW", "dl_dst": "5c:b9:01:8f:08:40", "rule_id": 0, "in_port": 46 "priority": 1, "dl_type": "ARP", "actions": "ALLOW", "dl_dst": "00:11:0a:69:e7:1c", "rule_id": 0, "in_port": 45 "priority": 100, "dl_type": "IPv4", "nw_proto": "UDP", "tp_dst": 2222, "nw_dst": " / ", "nw_src": " / ", "rule_id": 3, "actions": "ALLOW" - 9 -
10 ] "priority": 100, "dl_type": "IPv4", "nw_proto": "ICMP", "nw_dst": " / ", "nw_src": " / ", "rule_id": 1, "actions": "ALLOW" "priority": 100, "dl_type": "IPv4", "nw_proto": "ICMP", "nw_dst": " / ", "nw_src": " / ", "rule_id": 2, "actions": "ALLOW" } ] } ], "switch_id": "5e3e486e730002fe" } Sprawdzenie tablic przełączania na przełącznikach OpenFlow: NoviSwitch noviswitch# show status flow tableid all [##################################################] 100% Flow entries [FLOW_ENTRIES] Total entries: 4 [TABLE 0] Total entries: 4 [FLOW_ID4] Timestamp = Tue Dec 20 08:32: ofp_version = 4 ControllerGroup = gr_a ControllerId = ID_1 Priority = 100 Idle_timeout = 0 Hard_timeout = 0 Packet_count = 0 Byte_count = 0 Cookie = 3 Send_flow_rem = false [MATCHFIELDS] OFPXMT_OFB_ETH_TYPE = 0x800 OFPXMT_OFB_IPV4_SRC = & OFPXMT_OFB_IPV4_DST = & OFPXMT_OFB_IP_PROTO = 17 OFPXMT_OFB_UDP_DST = 2222 [INSTRUCTIONS] [OFPIT_APPLY_ACTIONS] [ACTIONS] [OFPAT_OUTPUT] port = 6 [FLOW_ID1] Timestamp = Tue Dec 20 08:32: ofp_version = 4 ControllerGroup = gr_a ControllerId = ID_1 Priority =
11 Idle_timeout = 0 Hard_timeout = 0 Packet_count = 0 Byte_count = 0 Cookie = 0 Send_flow_rem = false [MATCHFIELDS] all match [INSTRUCTIONS] [OFPIT_APPLY_ACTIONS] [ACTIONS] [OFPAT_OUTPUT] port = ctrl mlen = 128 [FLOW_ID2] Timestamp = Tue Dec 20 08:32: ofp_version = 4 ControllerGroup = gr_a ControllerId = ID_1 Priority = 100 Idle_timeout = 0 Hard_timeout = 0 Packet_count = 0 Byte_count = 0 Cookie = 1 Send_flow_rem = false [MATCHFIELDS] OFPXMT_OFB_ETH_TYPE = 0x800 OFPXMT_OFB_IPV4_SRC = & OFPXMT_OFB_IPV4_DST = & OFPXMT_OFB_IP_PROTO = 1 [INSTRUCTIONS] [OFPIT_APPLY_ACTIONS] [ACTIONS] [OFPAT_OUTPUT] port = 8 [FLOW_ID3] Timestamp = Tue Dec 20 08:32: ofp_version = 4 ControllerGroup = gr_a ControllerId = ID_1 Priority = 100 Idle_timeout = 0 Hard_timeout = 0 Packet_count = 0 Byte_count = 0 Cookie = 2 Send_flow_rem = false [MATCHFIELDS] OFPXMT_OFB_ETH_TYPE = 0x800 OFPXMT_OFB_IPV4_SRC = & OFPXMT_OFB_IPV4_DST = & OFPXMT_OFB_IP_PROTO = 1 [INSTRUCTIONS] [OFPIT_APPLY_ACTIONS] [ACTIONS] [OFPAT_OUTPUT] port = 6 [FLOW_ID5] Timestamp = Tue Dec 20 08:40: ofp_version = 4 ControllerGroup = gr_a ControllerId = ID_1 Priority =
12 Idle_timeout = 0 Hard_timeout = 0 Packet_count = 77 Byte_count = 4928 Cookie = 0 Send_flow_rem = false [MATCHFIELDS] OFPXMT_OFB_IN_PORT = 6 OFPXMT_OFB_ETH_DST = 5c:b9:01:8f:08:40 OFPXMT_OFB_ETH_TYPE = 0x806 [INSTRUCTIONS] [OFPIT_APPLY_ACTIONS] [ACTIONS] [OFPAT_OUTPUT] port = 8 [FLOW_ID6] Timestamp = Tue Dec 20 08:40: ofp_version = 4 ControllerGroup = gr_a ControllerId = ID_1 Priority = 1 Idle_timeout = 0 Hard_timeout = 0 Packet_count = 77 Byte_count = 4928 Cookie = 0 Send_flow_rem = false [MATCHFIELDS] OFPXMT_OFB_IN_PORT = 8 OFPXMT_OFB_ETH_DST = 00:11:0a:69:e7:1c OFPXMT_OFB_ETH_TYPE = 0x806 [INSTRUCTIONS] [OFPIT_APPLY_ACTIONS] [ACTIONS] [OFPAT_OUTPUT] port = 6 Pica8 admin@picos-ovs$ovs-ofctl dump-flows br0 OFPST_FLOW reply (OF1.4) (xid=0x2): cookie=0x0, duration= s, table=0, n_packets=n/a, n_bytes=4792, priority=1,arp,in_port=46,dl_dst=5c:b9:01:8f:08:40 actions=output:45 cookie=0x0, duration= s, table=0, n_packets=n/a, n_bytes=4732, priority=1,arp,in_port=45,dl_dst=00:11:0a:69:e7:1c actions=output:46 cookie=0x3, duration= s, table=0, n_packets=n/a, n_bytes=31232, priority=100,udp,nw_src= /24,nw_dst= /24,tp_dst=2222 actions=output:46 cookie=0x0, duration= s, table=0, n_packets=n/a, n_bytes=31488, priority=0 actions=controller:128 cookie=0x1, duration= s, table=0, n_packets=n/a, n_bytes=36642, priority=100,icmp,nw_src= /24,nw_dst= /24 actions=output:45 cookie=0x2, duration= s, table=0, n_packets=n/a, n_bytes=0, priority=100,icmp,nw_src= /24,nw_dst= /24 actions=output:46 Sprawdzenie poprawności działania aplikacji dla ruchu UDP Poprawność działania reguł firewalla dla ruchu UDP można sprawdzić dowolnym programowym generatorem ruchu. W przypadku opisywanego eksperymentu użyto prostego generatora [simple_gen] zaimplementowanego w PCSS. $ git clone $ python simple_udp_gen.py
13 Powyższe wywołanie uruchamia dwa strumienie ruchu UDP na portach o numerach: 2222 oraz Ponieważ simple_firewall nie jest skonfigurowany do pracy z UDP:3333, ruch ten zostaje zablokowany na przełączniku Pica8 (pierwszy przełącznik dostępowy), a fakt ten odnotowany w konsoli aplikacji. Rysunek 3. Informacja w konsoli aplikacji o ruchu zablokowanym (UDP:3333) Datagramy UDP przesyłane z host1 do portu 2222 obserwowane na host2 w PCSS: mgmt@1-srv1:~$ sudo tcpdump -i p2p1 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on p2p1, link-type EN10MB (Ethernet), capture size bytes 14:25: IP > : UDP, length 1 14:25: IP > : ICMP udp port 2222 unreachable, length 3 5. Wyniki eksperymentu Eksperyment zestawiony przez Portal w sieci badawczej PL-LAB2020 umożliwił zweryfikowanie poprawności działania aplikacji simple_firewall. Testy aplikacji z użyciem protokołów ICMP i ARP (ping), oraz programowego generatora ruchu UDP pokazały poprawność działania zapory ogniowej. Zmierzone za pomocą aplikacji ping opóźnienie RTT na ścieżce przesyłania danych pomiędzy PCSS a PW wyniosło ok. 4ms. Zweryfikowano przy tym transparentność urządzeń użytych do konfiguracji środowiska badawczego (Juniper ACX) na warstwie 2 ramki Ethernet przesyłane były od końca do końca (PCSS-PW) bez zmiany źródłowego i docelowego adresu MAC. Jednym z pośrednich wyników eksperymentu była także sesja debugging w formie konsultacji z deweloperami z firmy NoviSwitch na temat obsługi akcji protokołu OpenFlow typu NORMAL (niewspierana w przełącznikach NoviSwitch-2128), oraz procedur zapisu zdarzeń do pliku log. Zasugerowano przy tym poprawkę dodającą do każdego zdarzenia pełną informację o dacie i czasie zajścia zostanie ona dodana w następnej wersji oprogramowania NoviWare. 6. Podsumowanie W raporcie opisano eksperyment SDN przeprowadzony w sieci PL-LAB2020, w szczególności cel i zakres eksperymentu oraz proces instalacji i konfiguracji urządzeń oraz użytych modułów programowych. W czasie testów infrastruktura sieci SDN działała w oparciu o protokół OpenFlow w wersji 1.3. Opracowanie nie stanowi przy tym przewodnika po technologii SDN wszelkie szczegóły dotyczące protokołu OpenFlow są dostępne na stronach organizacji ONF [OpenFlow]
14 7. Referencje [Ryu] [Ryu-install] [simple_firewall] [simple_gen] [OpenFlow] [Post]
Laboratorium SDN Łukasz Łopatowski Seminarium PL-LAB2020, Warszawa,
Laboratorium SDN Łukasz Łopatowski, Michał Giertych Łukasz Ogrodowczyk (Poznańskie Centrum Superkomputerowo-Sieciowe) Seminarium PL-LAB2020, Warszawa, 23.03.2017 Plan Idea sieci programowalnych Architektura
Bardziej szczegółowoW celu uruchomienia kontrolera należy w katalogu głównym kontrolera z wiersza poleceń wydać następujące polecenie: $ java -jar target/floodlight.
Instrukcja do laboratorium 3 Rest API. Proaktywna instalacja przepływów. 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z Rest API kontrolera Floodlight. Podczas zajęć przedstawione zostaną metody
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoLaboratorium Zarządzania. Janusz Granat, Wojciech Szymak
Laboratorium Zarządzania Janusz Granat, Wojciech Szymak Laboratorium Zarządzania Laboratorium Zarządzania obejmuje infrastrukturę do prowadzenia badań eksperymentalnych nad nowoczesnymi rozwiązaniami dotyczącymi
Bardziej szczegółowoT: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje
Bardziej szczegółowoĆwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Bardziej szczegółowoPacket Tracer - Podłączanie routera do sieci LAN
Topologia Tabela adresacji Urządz enie Interfejs Adres IP Maska podsieci Brama domyślna Cele G0/0 192.168.10.1 255.255.255.0 Nie dotyczy R1 G0/1 192.168.11.1 255.255.255.0 Nie dotyczy S0/0/0 (DCE) 209.165.200.225
Bardziej szczegółowoZarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Bardziej szczegółowoZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Routing statyczny w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoTELEFONIA INTERNETOWA
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK
Bardziej szczegółowoRouting - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
Bardziej szczegółowoPBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.
PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.
Bardziej szczegółowoZapoznanie ze środowiskiem Mininet. Instalacja zewnętrznego kontrolera SDN.
Instrukcja do laboratorium 1 Zapoznanie ze środowiskiem Mininet. Instalacja zewnętrznego kontrolera SDN. 1. Cel ćwiczenia Celem ćwiczenia jest zaznajomienie się ze środowiskiem Mininet, protokołem OpenFlow
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoLaboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.1
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoSterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Bardziej szczegółowoLaboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Bardziej szczegółowoZiMSK. Routing statyczny, ICMP 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1
Bardziej szczegółowoZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
Bardziej szczegółowoOpen vswitch lab. Radosław Kujawa 14 czerwca 2017 OSEC
Open vswitch lab Radosław Kujawa radoslaw.kujawa@osec.pl OSEC 14 czerwca 2017 Open vswitch Elastyczny, zarządzalny wirtualny switch do zastosowań Software Defined Network. Do zarządzania wykorzystywany
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoPodstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego
Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoSerwer DHCP (dhcpd). Linux OpenSuse.
2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Bardziej szczegółowoFirewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoModel warstwowy sieci
Model warstwowy sieci 15 Związek między usługą i protokołem 16 17 Model odniesienia OSI (Open System Interconnection) 20 Funkcje warstw modelu OSI (3) łącza danych (data link layer) zapewnia niezawodne
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoZapora systemu Windows Vista
Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe
Bardziej szczegółowoZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h
Imię Nazwisko ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Syslog 4. SNMP 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoLaboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Topologia Cele Część 1: Badanie pól nagłówka w ramce Ethernet II. Cześć 2: Użycie programu Wireshark do przechwycenia i analizy
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoWireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoLab 9 Konfiguracja mechanizmu NAT (Network Address Translation)
Lab 9 Konfiguracja mechanizmu NAT (Network Address Translation) Cele W ćwiczeniu będzie trzeba wykonać następujące zadania: Umożliwić tłumaczenie adresów pomiędzy sieciami (NAT). Skonfigurować Easy IP.
Bardziej szczegółowoInfrastruktura PL-LAB2020
Infrastruktura 2020 Bartosz Belter (Poznańskie Centrum Superkomputerowo-Sieciowe) Seminarium 2020, Warszawa, 23.03.2017 Rozproszona infrastruktura 2020 Rozproszona infrastruktura 2020 (2) Sieć szkieletowa
Bardziej szczegółowoIPv6. Wprowadzenie. IPv6 w systemie Linux. Zadania Pytania. budowa i zapis adresu, typy adresów tunelowanie IPv6 w IPv4
Wprowadzenie budowa i zapis adresu, typy adresów tunelowanie w IPv4 w systemie Linux polecenie ip, system plików /proc Zadania Pytania Historia Cel rozwiązanie problemu wyczerpania przestrzeni adresowej
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoUwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Bardziej szczegółowoWprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoLaboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoSDN Narmox Spear Architektura referencyjna do zastosowania kilku połączeń WAN oraz zasada podłączania sieci NIE-SDN do sieci SDN
SDN Narmox Spear 27-6-2 Architektura referencyjna do zastosowania kilku połączeń WAN oraz zasada podłączania sieci NIE-SDN do sieci SDN Narmox Sp. z o.o. narmox.com spear.narmox.com tutorial.narmox.com
Bardziej szczegółowoSoftware Defined Networking
Software Defined Networking Dlaczego SDN (Software Defined Networking)? Tradycyjne zarządzanie siecią jest skomplikowane, wymaga pamiętania o wielu rzeczach, znajomości wielu zagadnień. W SDN, centralizacja
Bardziej szczegółowoKROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)
PODSTAWOWA KONFIGURACJA URZĄDZEŃ SIECIOWYCH WSTĘP 1) Cel ćwiczenia uczenie się: prawidłowego łączenia i konfiguracji urządzeń za pomocą okablowania Ethernet i kabli szeregowych, prawidłowej konfiguracji:
Bardziej szczegółowoStrona1. Suse LINUX. Konfiguracja sieci
Strona1 Suse LINUX Konfiguracja sieci Strona2 Spis treści Konfiguracja sieci - uwagi wstępne.... 3 Prezentacja interfejsów sieciowych w systemie Linux.... 3 Konfiguracja IP w programie Yast... 3 Pliki
Bardziej szczegółowoĆwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji
Bardziej szczegółowoLaboratorium sieci komputerowych
Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoLaboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoOUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /
Filtrowanie pakietów, Statyczna translacja adresów Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 inside security- level 100 176.16.0.0/16 10.0.0.0/8
Bardziej szczegółowodopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable,
Firma CISCO jest wiodącym producentem urządzeń sieciowych, w tym również przełączników (ang. switch). W tym wpisie przedstawię podstawowe polecenie konsoli zarządzania przełącznikiem CISCO oraz pokażę
Bardziej szczegółowoProblemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 3
Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoInternet Control Message Protocol (ICMP) Łukasz Trzciałkowski
Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 9
Warsztaty z Sieci komputerowych Lista 9 1 Uwagi ogólne Pracę rozpocznij poleceniem netmode lab, a następnie skonfiguruj interfejs eth0 za pomocą protokołu DHCP (dhclient eth0). Sprawdź, że otrzymany adres
Bardziej szczegółowoZarządzanie systemem komendy
Zarządzanie systemem komendy Nazwa hosta set system host name nazwa_hosta show system host name delete system host name Nazwa domeny set system domain name nazwa_domeny show system domain name delete system
Bardziej szczegółowoNarzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Bardziej szczegółowoNarzędzia do diagnozowania sieci w systemie Windows
Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego
Bardziej szczegółowoZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)
Imię Nazwisko ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć laboratoryjną 2. Czynności
Bardziej szczegółowoProtokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań
Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu
Bardziej szczegółowoPrzykłady wykorzystania polecenia netsh
Przykłady wykorzystania polecenia netsh Polecenie netsh jest polecenie wiersza poleceń. Zarządza ono ustawieniami usług sieciowych takich jak protokół TCP/IP, firewall, itp. Polecenie to może pracować
Bardziej szczegółowoPolitechnika Śląska w Gliwicach Instytut Automatyki 2005/2006
Bezpośrednia akwizycja zmiennych ze sterownika PLC do bazy danych Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006 Promotor: Autor: dr inż. Tomasz Szczygieł Aleksander Piecha Gliwice 27 listopad
Bardziej szczegółowoLaboratorium 1: praca przy połączeniach lokalnych wer. 14 z drobnymi modyfikacjami!
Wojciech Myszka Laboratorium 1: praca przy połączeniach lokalnych wer. 14 z drobnymi modyfikacjami! 2018-04-23 12:33:22 +0200 Spis treści 1. Cel ćwiczenia............................ 1 2. Podstawy teoretyczne.....................
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoLaboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych
Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy
Bardziej szczegółowoInstalacja i konfiguracja pakietu iptables
Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze
Bardziej szczegółowoPODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowoInstrukcja 5 - Zastosowania protokołu ICMP
Instrukcja 5 - Zastosowania protokołu ICMP 5.1 Wstęp Protokół ICMP (ang. Internet Control Message Protocol) to protokół internetowych komunikatów sterujących. Jest nierozerwalnie związany z inkapsulującym
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).
T: Konfiguracja urządzeń sieciowych przez przeglądarkę www. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). Konfiguracja urządzeń sieciowych
Bardziej szczegółowoT: Zabezpieczenie dostępu do komputera.
T: Zabezpieczenie dostępu do komputera. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu podaj i wyjaśnij 1. polecenia, które użyjesz, aby zabezpieczyć dostęp do komputera. 2. odpowiedzi
Bardziej szczegółowoWarstwa sieciowa. mgr inż. Krzysztof Szałajko
Warstwa sieciowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci
Bardziej szczegółowoWprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Laboratorium 1
Bezpieczeństwo systemów komputerowych Laboratorium 1 Firewall Firewall Służy do odseparowania sieci wewnętrznej od zewnętrznej Wykorzystuje reguły do identyfikowania i filtrowania ruchu Może filtrować
Bardziej szczegółowo