1. Konfiguracja systemu operacyjnego UNIX do pracy w sieci komputerowej
|
|
- Halina Marszałek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Sieci komputerowe Laboratorium AIK 3 rok, sem Konfiguracja systemu operacyjnego UNIX do pracy w sieci komputerowej Wstęp - Celem zajęć jest zapoznanie się ze sposobem konfiguracji systemu operacyjnego stacji roboczej do pracy w sieci komputerowej. - Stacja robocza, na której będą wykonywane ćwiczenia opisane w niniejszej instrukcji ma zainstalowany system operacyjny Solaris v.8, będący jedną z odmian systemu operacyjnego UNIX. - System operacyjny został wstępnie skonfigurowany bez dostępu do sieci komputerowej. - Wszystkie wykonywane ćwiczenia wykonywane są z poziomu konta root. Szczegóły logowania zostaną podane przez prowadzącego podczas zajęć. UWAGA!!! Stacje robocze, na których wykonywane są ćwiczenia podłączone są do segmentu sieci komputerowej, o numerze stanowiącej fragment Internetu. Tego typu konfiguracja daje możliwość pracy w warunkach zbliżonych do rzeczywistości. Należy jednak pamiętać, że nie uprawnia to do wykonywania czynności w jakikolwiek sposób naruszających: - prywatność innych osób, - bezpieczeństwo sieci komputerowej. Konfiguracja interfejsu sieciowego - Polecenie ping Podstawowym i jednocześnie najprostszym poleceniem do diagnostyki sieci komputerowej jest polecenie ping. W niniejszym ćwiczeniu będzie wykorzystywana zasadniczo tylko jedna z funkcjonalności tego polecenia polegająca na sprawdzaniu dostępności innych maszyn w sieci. W celu wykonania tego typu testu należy jako parametr polecenia podać nazwę albo numer IP sprawdzanej maszyny (hosta): % ping % ping piecyk Wykorzystując informację o sposobie podłączenia stacji roboczej do sieci należy sprawdzić dostępność innych maszyn w sieci, np. w laboratorium: % ping login.ee.pw.edu.pl % ping klio Wykonując ćwiczenie należy zwrócić uwagę na treść komunikatów zwracanych przez polecenie ping Unknown host <nazwa hosta wpisana w poleceniu>. Komunikat ten świadczy o braku konfiguracji systemu nazw, w wyniku czego nie ma możliwości kontaktowania się z innymi hostami w sieci posługując się nazwami symbolicznymi. 1
2 W drugiej części tego ćwiczenia proszę przetestować dostępność innych hostów w sieci posługując się numerami IP, np.: , , , itp., zwracając uwagę na treść zwracanych komunikatów. - Polecenie ifconfig Innym istotnym poleceniem, używanym przez administratorów systemów UNIX jest polecenie ifconfig służące do konfiguracji i diagnostyki interfejsów sieciowych systemu komputerowego. W niniejszym ćwiczeniu zostanie zaprezentowany sposób użycia tego polecenia w celu sprawdzania i ustawiania konfiguracji interfejsów sieciowych systemu. Do sprawdzania konfiguracji interfejsów sieciowych systemu należy wywołać polecenie z opcją -a : % ifconfig a Jako wynik zostanie zwrócona informacja o wszystkich ustawionych interfejsach sieciowych systemu wraz z odpowiednimi parametrami, z których najważniejsze to: - nazwa interfejsu, - adres IP - adres fizyczny (MAC adress) - netmaska - adres rozgłoszeniowy (broadcast) - flaga aktywności interfejsu (UP, DOWN). dokładny opis informacji zwrotnej można znaleźć w man ualach systemowych dla polecenia ifconfig (man ifconfig). W naszym przypadku, będzie to tylko jeden, wewnętrzny interfejs sieciowy systemu, oznaczony symbolem lo0, pomimo oczywistej obecności interfejsu zewnętrznego. Brak informacji o parametrach zewnętrznego interfejsu sieciowego wynika stąd, że nie został on skonfigurowany. W celu konfiguracji tego interfejsu należy wykonać następujące pocenie: % ifconfig hme0 plumb gdzie hme0 to nazwa interfejsu (w warunkach rzeczywistych należy ją odnaleźć w dokumentacji od systemu albo karty sieciowej), plumb opcja polecenia ifconfig odpowiedzialna za dowiązanie interfejsu do zasobów systemu operacyjnego. Następnie należy wydać znane już polecenie: ifconfig a i sprawdzić czy interfejs został skutecznie dowiązany oraz jego parametry, które powinny przyjąć wartości domyślne. W celu uruchomienia interfejsu należy ustawić dla niego adres IP oraz flagę aktywności na UP wydając polecenia: % ifconfig hme # % ifconfig hme0 up Opcje polecenia stosowane do jednego interfejsu można łączyć (man ifconfig). 2
3 Skuteczność powyższych poleceń można sprawdzić w znany już sposób wykonując najpierw polecenie: ifconfig a, a następnie polecenie ping, dla którego jako parametry należy nadal jeszcze podawać adresy IP testowanych hostów. - Obserwując wynik polecenia ifconfig należy zwrócić uwagę na wyświetlane parametry oraz ich format. - W wyniku ustawiania adresu IP dla interfejsu powinny zostać ustawione także inne dwa parametry: maska podsieci (netmask) oraz adres rozgłoszeniowy (broadcast). Parametry te powinny zostać ustawione automatycznie na podstawie adresu IP. W tym przypadku odpowiednio: ffffff00 oraz W przypadku, gdy tak się nie stanie albo chcemy aby parametry te przyjęły niestandardową postać należy ustawić je ręcznie (man ifconfig). Na tym etapie o poprawności wykonanych poleceń konfiguracyjnych powinna świadczyć swobodna komunikacja wewnątrz danego segmentu sieci za pomocą adresów IP. Na zakończenie tego etapu ćwiczeń należy wykonać polecenie: % init 6 w celu przeładowania maszyny. Należy zaobserwować, że w wyniku przeładowania maszyny znikły wszystkie wykonane wcześniej ustawienia dotyczące interfejsu sieciowego. Trwała konfiguracja interfejsów sieciowych systemu stanowi przedmiot kolejnej części ćwiczenia. - Trwała konfiguracja interfejsu sieciowego Konfiguracja interfejsu sieciowego stacji roboczej wykonywana jest podczas jej uruchamiania na podstawie danych zawartych w pliku /etc/hostname.* (np. hostname.le0, hostname.hme0). Jeżeli parametry zapisane w pliku /etc/hostname.* mają postać symboliczną to podczas konfiguracji interfejsu sieciowego wykorzystywane są także pliki /etc/hosts i /etc/netmasks. - plik /etc/hosts W systemie operacyjnym UNIX plik /etc/hosts stanowi podstawową bazę dla systemu nazw. Ze względów praktycznych w pliku tym umieszcza się tylko i wyłącznie deklaracje dla maszyny lokalnej oraz innych hostów, ważnych z punktu widzenia danej maszyny. Treść pliku stanowią jednoliniowe rekordy rozpoczynające się adresem IP oraz przypisaną mu listą nazw symbolicznych, z których pierwsza nazwa jest nazwą główną, natomiast pozostałe jej aliasami. Pola w tak utworzonych rekordach oddzielane są znakami białymi (spacje, tabulatory). Wszelkiego rodzaju wpisy poprzedzone znakiem # stanowią komentarz. Znakiem kończącym komentarz jest znak nowej linii. Minimalny plik /etc/hosts zawiera dwa rekordy o następującej postaci: np.: localhost <adres ip> <nazwa symboliczna> localhost klio 3
4 Pierwszy rekord to deklaracja interfejsu wewnętrznego maszyny (loopback). Dokładne informacje na temat roli i budowy pliku /etc/hosts można znaleźć w dokumentacji systemowej lokalnej (man hosts) albo zdalnej ( W naszym przypadku plik jest skonfigurowany poprawnie. - plik /etc/hostname.* Plik /etc/hostname.* zawiera parametr(y) niezbędne do konfiguracji interfejsu sieciowego, którego dotyczy. Liczba tego typu plików jest równa liczbie interfejsów (fizycznych i wirtualnych) wymaganych do pracy maszyny. Zawsze w miejscu gwiazdki musi pojawić się nazwa danego interfejsu, np. hme0, le1, hme1:2 (ostatnia deklaracja opisuje interfejs wirtualny nr 2 na interfejsie fizycznym hme1), itp. Symbol interfejsu (hme, le, eri, qfe) należy znaleźć w dokumentacji sprzętowej systemu albo w dokumentacji dostarczonej przez producenta karty sieciowej. Dokładne informacje dotyczące zapisu deklaracji w pliku /etc/hostname.* znajdują się w dokumentacji. W naszym przypadku pełna nazwa pliku to: /etc/hostname.hme0. Do pliku wpisujemy tylko jeden parametr, którym jest nazwa maszyny znajdująca się w pliku /etc/hosts, w drugim rekordzie, na drugiej pozycji. Równoprawnym parametrem, który można wpisać w tym przypadku, jest adres IP maszyny (pierwsza pozycja w drugim rekordzie pliku /etc/hosts), jednak deklaracja tego typu, chociaż prosta może stać się przyczyną długiego poszukiwania błędu w przypadku zmiany adresu IP. - plik /etc/netmasks Plik /etc/netmasks zawiera deklarację masek dla podsieci. Można w nim umieścić deklaracje dla dowolnych sieci, jednak zawsze poprzestaje się na deklaracji netmasek dla podsieci bezpośrednio przyłączonych do danej maszyny, szczególnie w sytuacji gdy konfiguracja dołączonych do niej sieci nie jest zgodna ze schematem podziału na klasy A, B, C. Deklaracje w pliku są rekordami jednoliniowymi składającymi się z dwóch pól: np. <numer podsieci> <netmaska> W powyższym przykładzie numer sieci należy do klasy B, dla której netmaska ma postać , natomiast w wyniku segmentacji, numer ten opisuje jedną z podsieci o zakresie adresów IP charakterystycznych dla sieci klasy C: , dlatego przypisano tej sieci taką właśnie netmaskę. Wykonując ćwiczenie należy wpisać do pliku /etc/netmasks następujący rekord: Jeżeli w pliku tym znajduje się już taki wpis, należy plik pozostawić bez zmian. Szczegółowe informacje można znaleźć w dokumentacji systemowej. Na zakończenie tego etapu ćwiczeń należy wykonać polecenie: % init 6 w celu przeładowania maszyny. 4
5 Na tym etapie, po przeładowaniu maszyny o poprawności wykonania opisanych wyżej deklaracji powinna świadczyć swobodna komunikacja wewnątrz danego segmentu sieci za pomocą adresów IP. Konfiguracja ruting u Stan konfiguracji maszyny na obecnym etapie pozwala na swobodną komunikację z hostami znajdującymi się w tej samej podsieci. Wynikiem niniejszego ćwiczenia powinna być swobodna komunikacja z hostami w całym Internecie. - polecenie netstat Polecenie netstat służy do testowania komunikacji danej stacji roboczej z innymi hostami za pomocą sieci komputerowej. Jedną z funkcjonalności polecenia jest sprawdzanie konfiguracji routingu hosta. W tym celu należy wykonać polecenie z opcjami r i n : % netstat rn gdzie opcja r oznacza Pokaż tablicę routingu, natomiast opcja n nakazuje wyświetlanie adresów sieciowych w postaci numerycznej. Jest to szczególnie wygodne podczas diagnostyki sieci, gdyż unika się mapowania adresów na nazwy symboliczne, co wymaga udziału innych, być może niedostępnych hostów. Wykonanie polecenia z podanymi opcjami spowoduje wyświetlenie bieżącej tablicy routingu danej maszyny. Należy doczytać w dokumentacji (man netstat) znaczenie wyświetlonych danych. - polecenie route Polecenie route służy do ręcznego zarządzania tablicą routingu. W niniejszym ćwiczeniu interesować nas będą dwa sposoby użycia tego polecenia: % route add <dest> <host> % route delete <dest> <host> gdzie add i delete oznaczaja odpowiednio: dodaj i usuń trasę routingu, natomiast <dest> i <host>: adres przeznaczenia (może być to sieć albo host) oraz adres hosta, który pełni rolę routera do podanego przeznaczenia. Jeżeli jako <dest> zostanie podany adres w postaci default, to wszystkie pakiety, dla których system nie znajdzie innej jawnie zadeklarowanej drogi w tablicy routingu zostaną skierowane do hosta, którego adres wymieniony został z adresem default. Jako ćwiczenie należy wykonać następujące operacje: - zadeklarować drogę do hosta przez router zadeklarować drogę do sieci przez router zadeklarować drogę domyślną przez router Drugi i trzeci punkt ćwiczenia należy poprzedzić powrotem do konfiguracji wyjściowej. Adres należy do serwera WWW Wydziału Elektrycznego. Można zatem sprawdzić poprawność komunikacji nie tylko za pomocą polecenia ping, ale także przeglądarki WWW (należy kliknąć na desktop ie zegar). 5
6 Komunikację z całym Internetem można sprawdzić podobnie po wykonaniu polecenia w wersji 3. Ewentualne adresy IP może podać prowadzący zajęcia. - plik /etc/defaultrouter W celu uzyskania trwałej łączności maszyny z Internetem należy utworzyć w katalogu /etc plik o nazwie defaultrouter i jako zawartość wpisać adres domyślnego routera, czy li w naszym przypadku: Po utworzeniu tego pliku należy przeładować maszynę. Po przeładowaniu maszyny o poprawności wykonania powyższej konfiguracji świadczyć będzie swobodna komunikacja z Internetem na poziomie adresów IP. - Zmiana adresu IP maszyny W celu wykonania zmiany numeru IP maszyny należy wykonać polecenie ifconfig podając jako parametry odpowiednio: symbol interfejsu oraz nowy adres, np.: % ifconfig hme Po wykonaniu polecenia, należy sprawdzić poprawność takich parametrów interfejsu jak netmaska oraz adres rozgłoszeniowy. W celu trwałego wykonania zmiany numeru IP maszyny należy zmienić odpowiedni rekord w pliku /etc/hosts, wpisując w miejsce starego nowy adres IP. Należy też sprawdzić deklarację netmaski w pliku /etc/netmasks. W przypadku zmiany adresu IP na docelowy, należy maszynę przeładować (w stosownej chwili, tak aby nie zakłócać pracy innym użytkownikom), aby upewnić się o poprawności dokonanych zmian oraz aby wyczyścić nieaktualne dane, które mogą pozostać w niektórych źle napisanych aplikacjach. W niniejszym ćwiczeniu należy dokonać zmiany tymczasowej i trwałej adresu IP w wyżej opisany sposób, sprawdzić to w porozumieniu z kolegą, a następnie należy przywrócić poprzednią konfigurację. - Zmiana nazwy maszyny Zmiana nazwy maszyny jest bardziej kłopotliwa w stosunku do zmiany adresu IP. W celu zmiany nazwy maszyny należy dokonać edycji następujących plików: - /etc/hosts - /ete/hostname.hme0 - /etc/nodename - /etc/net/*/hosts Po zakończeniu edycji powyższych plików należy maszynę przeładować. Po wykonaniu tego ćwiczenia i sprawdzeniu go z inną osobą należy przywrócić poprzednie ustawienia. 6
7 Konfiguracja SO UNIX do komunikacji opartej o nazwy symboliczne Celem niniejszego ćwiczenia jest konfiguracja resolver a systemu, tak aby możliwe było korzystanie z systemu nazw symbolicznych. - plik /etc/hosts Należy ponownie przeczytać komentarz dotyczący pliku /etc/hosts, który został umieszczony w poprzednim ćwiczeniu, a następnie dokonać kilku wpisów dla wybranych maszyn znajdujących się w dowolnym miejscu w Internecie, np.: www Adresy maszyn zaproponowane w przykładzie są serwerami WWW, co powinno ułatwić weryfikację dokonanych wpisów. Po wykonaniu testów na dostępność hostów wpisanych do pliku /etc/hosts należy przywrócić pierwotną postać tego pliku. Z przyczyn praktycznych opieranie systemu nazw na pliku /etc/hosts nawet w przypadku jednej maszyny jest mało efektywne i kłopotliwe. W dalszej części ćwiczenia zostanie zaprezentowany sposób konfiguracji systemu operacyjnego UNIX tak aby mógł on korzystać z powszechnie stosowanego systemu DNS (ang. Domain Name System). - plik /etc/nsswitch.conf Plik /etc/nsswitch.conf zawiera deklaracje dotyczące lokalizacji wybranych baz konfiguracyjnych systemu UNIX. Podczas instalacji systemu wgrywane są do katalogu /etc pliki wzorcowe dla podstawowych systemów nazw: - nsswitch.file - nsswitch.dns - nsswitch.nis - nsswitch.nisplus - nsswitch.ldap Rozszerzenie nazwy pliku pokazuje jakiego systemu nazw dotyczy konfiguracja zawarta w danym pliku. Niektóre systemy nazw takie jak NIS+ umożliwiają przechowywanie w swoich bazach nie tylko nazw symbolicznych maszyn lecz także inne informacje dotyczące konfiguracji systemu operacyjnego, które są wspólne dla pewnej grupy maszyn. Sposób deklaracji parametrów konfiguracyjnych oparty jest w uproszczeniu na następującym schemacie: <nazwa bazy>: <lista> 7
8 gdzie <lista> zawiera spis systemów, w których umiejscowione mogą być odpowiednie dane. System operacyjny komputera podczas ćwiczeń został skonfigurowany w oparciu o plik /etc/nsswitch.files, co można sprawdzić porównując oba pliki poleceniem diff: % diff /etc/nsswitch.conf /etc/nsswitch.files Aby skonfigurować system operacyjny do wykorzystywania DNS u należy skopiować plik /etc/nsswitch.dns na plik /etc/nsswitch.conf albo w istniejącym pliku nsswitch.conf dokonać korekty deklaracji dla bazy hosts dopisując do listy słowo kluczowe dns. Kolejność deklaracji na liście oznacza kolejność przeszukiwania odpowiednich baz. W najprostszej sytuacji przeszukiwanie baz kończy się w chwili znalezienia pierwszego poprawnego elementu. Szczegóły dotyczące konfiguracji pliku nsswitch.conf można znaleźć w dokumentacji do systemu. Na tym etapie wykonywania ćwiczenia należy zmodyfikować konfigurację systemu operacyjnego poprzez kopiowanie pliku: % cp /etc/nsswitch.dns /etc/nsswitch.conf - plik /etc/resolv.conf Plik /etc/resolv.conf służy do bezpośredniej konfiguracji resolver a dla danego systemu operacyjnego. Należy zapoznać się z dokumentacją systemową dotyczącą konfiguracji pliku (man resolv.conf). Na początku ćwiczenia należy utworzyć plik i wpisać do niego dwie deklaracje: domain isep.pw.edu.pl nameserver O poprawności wykonanych ustawień (dla plików /etc/nsswitch.conf oraz /etc/resolv.conf) będzie świadczyć swobodna komunikacja w Internecie na poziomie nazw symbolicznych. Sprawdzenia można dokonać wykonując polecenie ping z parametrem w postaci nazwy symbolicznej hosta albo próbując połączyć się z dowolnym serwerem WWW. UWAGA 1: Wykonując testy należy rozpocząć sprawdzanie od najbliższych hostów, a dopiero potem przejść do testowania hostów znajdujących się w odleglejszych lokalizacjach. UWAGA 2: W przypadku nieprawidłowej pracy systemu należy jeszcze raz sprawdzić poprawność wykonanych operacji na plikach i jeżeli okażą się one prawidłowe należy przeładować system operacyjny. Jeżeli po przeładowaniu systemu objawy nie ustąpią należy zwrócić się o pomoc do prowadzącego zajęcia. 8
9 W kolejnym ćwiczeniu należy dodać do pliku /etc/resolv.conf dwie dodatkowe deklaracje: search ndots:2 isep.pw.edu.pl. ee.pw.edu.pl. iem.pw.edu.pl. pw.edu.pl. Jaki wpływ na system ma dopisanie do pliku /etc/resolv.conf tych dwóch dodatkowych deklaracji? Czy istniejąca wcześniej deklaracja domain jest nadal potrzebna, jest niedopuszczalna i należy ją bezwzględnie usunąć, czy też jest obojętna i można ją zostawić? Konfiguracja maszyny do współpracy z serwerem pocztowym - katalog /etc/mail Konfiguracja systemu pocztowego (program sendmail, który jest dostarczany razem z systemem operacyjnym) znajduje się w katalogu /etc/mail. Głównym plikiem konfiguracyjnym jest plik sendmail.cf. W katalogu /etc/mail znajdują się trzy pliki tego typu: - sendmail.cf - subsidiary.cf - main.cf Plik subsidiary.cf zawiera opis konfiguracji systemu pocztowego umożliwiającego lokalnej maszynie wysyłanie poczty z wykorzystaniem serwera pocztowego, którego adres zostanie pobrany z DNS u. Plik main.cf zawiera opis konfiguracji samodzielnego serwera pocztowego. Podczas instalacji system operacyjny konfigurowany jest domyślnie jako klient serwera pocztowego poprzez skopiowanie pliku subsidiary.cf na plik sendmail.cf. Wykonując ćwiczenie należy sprawdzić czy plik sendmail.cf jest zgodny z plikiem subsidiary.cf (polecenie diff). Jeżeli nie, należy skopiować plik subsidiary.cf na plik sendmial.cf. - plik /etc/hosts Ustalanie adresu głównego serwera pocztowego, przez który maszyna kliencka będzie kierowała przesyłki pocztowe oparte jest na znajomości domeny właściwej dla danego hosta. Program sendmail znajdujący się w dystrybucji systemu operacyjnego wykorzystywanego podczas laboratorium pobiera nazwę domeny z pliku /etc/hosts albo ustala domenę na podstawie odpowiedniego wpisu w pliku sendmail.cf. Ze względów praktycznych należy ograniczać ingerencję w pliki systemowe. Dlatego też zaleca się dokonanie odpowiedniego wpisu w pliku /etc/hosts, którego budowa jest zdecydowanie prostsza w stosunku do pliku /etc/mail/sendmail.cf. Do pliku /etc/hosts należy dopisać pełną, kwalifikowaną nazwę hosta do rekordu opisującego główny, zewnętrzny interfejs maszyny: <adres ip> <nazwa krótka hosta> <pełna nazwa> loghost galatea galatea.isep.pw.edu.pl. loghost 9
10 W celu sprawdzenia poprawności konfiguracji należy: - za pomocą programu mail albo mailx wysłać mail a na swój własny adres na PW, - zalogować się na maszynę login.ee.pw.edu.pl. i sprawdzić czy przesyłka została doręczona. Po wykonaniu zmian w konfiguracji systemu pocztowego przeładowanie maszyny nie jest konieczne. Konfiguracja wirtualnych interfejsów sieciowych Standardowo na jednym fizycznym interfejsie maszyny można ustawić do 256 różnych adresów IP. Adresy IP mogą należeć do tej samej domeny, co adres podstawowy albo do innej. Konfigurację interfejsów wirtualnych wykonuje się tak samo jak interfejsu głównego. Nazwy interfejsów wirtualnych tworzone są na podstawie nazwy interfejsu głównego, np.: hme0 -> hme0:1 hme0:2 itd. W przypadku trwałej konfiguracji interfejsów wirtualnych maszyny wykorzystuje się pliki typu hostname.<nazwa interfejsu>, gdzie nazwa interfejsu jest taka jak nazwy podane w przykładzie: hostname.hme0:1 hostname.hme0:2 Zawartością takiego pliku może być nazwa symboliczna (jeżeli jest zadeklarowana w pliku /etc/hosts) albo surowy adres IP. Należy też pamiętać o odpowiednich deklaracjach w pliku /etc/netmasks. Konfiguracja maszyny jako multihomehost Multihomehost jest to maszyna posiadająca więcej niż jeden interfejs. Na ogół pod pojęciem interfejs kryje się interfejs fizyczny. W naszym przypadku ograniczymy się do interfejsów wirtualnych. Poprawna konfiguracja maszyny w takim przypadku polega na: - zadeklarowaniu wszystkich interfejsów w pliku /etc/hosts - ustawieniu plików /etc/hostname.<nazwa interfejsu> - wpisaniu odpowiednich deklaracji w pliku /etc/netmasks - utworzeniu pustego pliku /etc/notrouter Do wykonania ćwiczenia proponujemy następującą konfigurację sieci: - interfejs główny i jego parametry bez zmian - interfejs wirtualny o następujących parametrach: - nazwa interfejsu hme0:1 - adres IP # (# - ten sam numer, co w interfejsie głównym) - nazwa symboliczna dowolna, zgodna z dokumentacją; w celu zachowania porządku podczas wykonywania ćwiczenia proponujemy utworzyć nazwę poprzez dodanie do nazwy głównej hosta cyfry1, np.: galatea-1 10
11 - dla interfejsu głównego należy również utworzyć dodatkową nazwę symboliczną według tego samego klucza, np.: galatea-0 Ćwiczenie składa się z następujących elementów: - modyfikacja pliku /etc/hosts do następującej postaci, na przykładzie maszyny galatea localhost galatea galatea-0 galatea.isep.pw.edu.pl. loghost galatea galatea-1 - modyfikacja pliku /etc/hostname.hme0 poprzez zmianę nazwy na galatea-0 - utworzenie pliku /etc/hostname.hme0:1 i wpisanie galatea-1 - modyfikacja pliku /etc/netmasks polegająca na dodaniu wpisu: utworzenie pliku /etc/notrouter poleceniem touch - przeładowanie systemu operacyjnego O poprawności wykonania konfiguracji będzie świadczyć komunikacja między maszynami w laboratorium na poziomie adresów IP z domeny Sprawdzenie komunikacji należy wykonać przy użyciu polecenia ping. Konfiguracja maszyny jako router a - Wykonanie tego ćwiczenia wymaga współpracy całej grupy laboratoryjnej. - Należy wybrać jedną maszynę, która będzie pełniła rolę router a. Proponujemy, aby wybrać jedną z maszyn centralnie usytuowanych w laboratorium. - Na wszystkich maszynach z wyjątkiem Router a należy przywrócić pierwotną konfigurację. - Maszyny (A) na lewo od Router a należy skonfigurować tak, aby miały adresy IP z domeny Maszyny (B) na prawo od Router a powinny mieć normalną konfigurację (adres IP z domeny ). - Należy sprawdzić komunikację między maszynami A, między maszynami B oraz między maszynami A i B. - Należy sprawdzić komunikację między maszynami A oraz Router em, a także między maszynami B oraz Router em. - Z Router a należy usunąć plik /etc/notrouter (jeżeli istnieje) i przeładować system operacyjny. - Należy sprawdzić komunikację między maszynami A i B. 11
12 2. konfiguracja usług sieciowych - ograniczenie dostępu do maszyny z poziomu sieci - serwer poczty elektronicznej - serwer DNS - serwer NFS - serwer DHCP 2. Diagnostyka sieci - polecenie ifconfig - polecenie netstat - polecenie ping - polecenie nslookup - polecenie snoop 12
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoKonfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System).
Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System). Opis ćwiczenia Podczas tego ćwiczenia komputery w laboratorium zostaną podzielone na domeny. Do każdej domeny będą należały
Bardziej szczegółowoZASADY ADRESOWANIA IP cz. II
ZASADY ADRESOWANIA IP cz. II Cel ćwiczenia Praktyczne zapoznanie z zasadami adresowania IP Zadania 1. Przy użyciu funkcji ipconfig /all odczytać i zapisać w sprawozdaniu następujące ustawienia protokołu
Bardziej szczegółowoStrona1. Suse LINUX. Konfiguracja sieci
Strona1 Suse LINUX Konfiguracja sieci Strona2 Spis treści Konfiguracja sieci - uwagi wstępne.... 3 Prezentacja interfejsów sieciowych w systemie Linux.... 3 Konfiguracja IP w programie Yast... 3 Pliki
Bardziej szczegółowoPing. ipconfig. getmac
Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Bardziej szczegółowoT: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje
Bardziej szczegółowoSIECI KOMPUTEROWE - BIOTECHNOLOGIA
SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Procedura instalacji i konfiguracji Linux Red Hat jako platformy dla systemu zabezpieczeń Check Point VPN-1/FireWall-1 Przygotował: Mariusz Pyrzyk Instalacja systemu
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoĆwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Bardziej szczegółowoKonfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.
Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:
Bardziej szczegółowoLaboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji
Bardziej szczegółowoSkonfigurowanie usług katalogowych Active Directory (AD)
Skonfigurowanie usług katalogowych Active Directory (AD) W niniejszym przykładzie zademonstrowane zostanie zainstalowanie na serwerze usług katalogowych Active Directory obsługujących lokalną domenę o
Bardziej szczegółowoSPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI
SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI 292481 13.03.2019 1. Sprawdzić konfigurację sieciową komputera na którym aktualnie jesteś zalogowany (polecenie
Bardziej szczegółowoCzym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...
Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w
Bardziej szczegółowoKonfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoKonfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
Bardziej szczegółowoZespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 18 ZASADY ADRESOWANIA IP cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z teoretycznymi zasadami
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Bardziej szczegółowoRys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2
1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential
Bardziej szczegółowoRouting - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
Bardziej szczegółowoKonfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.
Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Bardziej szczegółowoTelefon IP 620 szybki start.
Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoInstrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator
Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH WebManipulator Informacje dodatkowe konfiguracji WebManipulatora (v. 2016_01) PRO-VENT SYSTEMY WENTYLACYJNE,
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Bardziej szczegółowoProgram kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Bardziej szczegółowoKonfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.
Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...
Bardziej szczegółowoAkademia Górniczo-Hutnicza im. Stanisława Staszica
Akademia Górniczo-Hutnicza im. Stanisława Staszica WYDZIAŁ INŻYNIERII MECHANICZNEJ I ROBOTYKI Sieci komputerowe i bazy danych Lab 2 Sprawozdanie wykonał: Łukasz Wełna (285832) Inżynieria Mechatroniczna
Bardziej szczegółowoStacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu
Załącznik nr 3 do umowy z dnia Stacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu. Sprawdzić, czy numery seryjne zestawu są zgodne z dokumentami dostawy i protokołami odbioru sprzętu.
Bardziej szczegółowoSIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Bardziej szczegółowoonfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem
Bardziej szczegółowoTelefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoLaboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Bardziej szczegółowoWAŻNE: Słowo 'auto' oznacza, że konfigurujemy interfejs fizyczny. Wymienione po nim nazwy
Konfiguracja sieci w systemie Linux Debian Jedną z najważniejszych funkcjonalności dla serwera jest oczywiście połączenie z siecią lokalną/rozległą. System Linux od samego początku budowany był z myślą
Bardziej szczegółowoĆw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Bardziej szczegółowoKANCELARYJNY SYSTEM PODATKOWY
KANCELARYJNY SYSTEM PODATKOWY Podział bazy danych Opracował: Katowice, Styczeń 2013 1 Podział bazy danych cel Wraz z wersją 3.3.0 systemu KSP, nastąpiła zmiana architektury systemu z jednej do wielu baz
Bardziej szczegółowoKrótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Bardziej szczegółowoSprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1
Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoSieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu
Bardziej szczegółowoSIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Bardziej szczegółowoSilent setup SAS Enterprise Guide (v 3.x)
SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu
Bardziej szczegółowoInstrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoLaboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie tras statycznych Cel dwiczenia Opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia
Bardziej szczegółowoQmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS
Qmail radość listonosza Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS 1 STRESZCZENIE Artykuł jest przedstawieniem podstawowej konfiguracji jednego z najpopularniejszych agentów MTA (Mail Transfer Agent)
Bardziej szczegółowoKonfiguracja połączenia internetowego serwera w pracowni Microsoft
Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie
Bardziej szczegółowoInstalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
Bardziej szczegółowoJarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP
Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).
Bardziej szczegółowoLaboratorium 2.6.1 Badanie topologii i budowa małej sieci
Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable
Bardziej szczegółowoPODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowoĆwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Bardziej szczegółowoVinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
Bardziej szczegółowoProtokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań
Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu
Bardziej szczegółowoInstalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
Bardziej szczegółowo1. INSTALACJA SERWERA
1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoKonfiguracja własnego routera LAN/WLAN
Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać
Bardziej szczegółowoWindows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoSkanowanie podsieci oraz wykrywanie terminali ABA-X3
Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoInstrukcja obsługi systemu elektronicznego katalogu przedmiotów (sylabusów)
Instrukcja obsługi systemu elektronicznego katalogu przedmiotów (sylabusów) 1. Uruchomienie systemu System wykonany został w postaci aplikacji web. Do uruchomienia wymagany jest dostęp do sieci Internet.
Bardziej szczegółowoSprawdzanie połączenia sieciowego
Sprawdzanie połączenia sieciowego Poniższy dokument opisuje jak sprawdzić czy komunikacja komputer router - internet działa poprawnie oraz jak ręcznie wpisać adresy serwerów DNS Petrotel w ustawieniach
Bardziej szczegółowoProgramowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoLaboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych
Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoInstalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte
Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja
Bardziej szczegółowoPrzekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje
Bardziej szczegółowoPrzekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy
Bardziej szczegółowoT: Zabezpieczenie dostępu do komputera.
T: Zabezpieczenie dostępu do komputera. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu podaj i wyjaśnij 1. polecenia, które użyjesz, aby zabezpieczyć dostęp do komputera. 2. odpowiedzi
Bardziej szczegółowoWskazówki do instalacji Systemu Symfonia Forte. Szybki start
Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright
Bardziej szczegółowo1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4
Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...
Bardziej szczegółowoPodstawy działania sieci komputerowych
Podstawy działania sieci komputerowych Sieci i protokoły komunikacyjne Protokoły komunikacyjne TCP/IP (Transmition Control Protocol/Internet Protocol) jest to zbiór protokołów umożliwiających transmisje
Bardziej szczegółowoINSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR
INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoSieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoKonfiguracja połączenia sieciowego w menu dekoderów.
Konfiguracja połączenia sieciowego w menu dekoderów. Sposób konfiguracji ustawień sieciowych dekoderów zależy od rodzaju zastosowanego połączenia sieciowego. W sieciach z routerem dekodery mogą pobrać
Bardziej szczegółowoInstrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7
Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych
Bardziej szczegółowoNarzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Bardziej szczegółowoNazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 20
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie
Bardziej szczegółowoSystem kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoemszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
Bardziej szczegółowoDokumentacja SMS przez FTP
Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP
Bardziej szczegółowo