Wireshark analizator ruchu sieciowego
|
|
- Konrad Jabłoński
- 9 lat temu
- Przeglądów:
Transkrypt
1 Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy sieciowe na poziomie datagramów lub ramek protokołów warstw 2-7 modelu ISO/OSI. Ponadto szczegółowo wizualizuje strukturę przechwyconych danych dla wielu protokołów sieciowych. Wireshark działa w sposób pasywny, tzn. nie wysyła żadnych informacji, a tylko przechwytuje dane docierające do interfejsu sieciowego. Nie wpływa także w żaden sposób na działanie aplikacji przesyłających dane przez sieć. Podstawy obsługi Uruchom program Wireshark poprzez skrót na pulpicie Live CD Ubuntu. Program musi działać z uprawnieniami użytkownika administracyjnego (root), potwierdź komunikat ostrzegawczy.
2 Komputer wykorzystywany w trakcie ćwiczenia może mieć zainstalowanych wiele interfejsów (kart) sieciowych. Należy wyświetlić listę dostępnych interfejsów, wybierając zaznaczony przycisk. W kolejnym kroku należy wskazać interfejs, z którego mają być przechwytywane dane. Dokonaj wyboru, sugerując się przydzielonym adresem IP i/lub nazwą interfejsu (domyślnie ethx karta sieciowa przewodowa, wlanx karta sieciowa bezprzewodowa, lo interfejs lokalny, tzw. loopback). Kliknij przycisk Start, aby rozpocząć przechwytywanie danych. Wyświetli się okno przechwytywania, którego strukturę opisano na poniższym zrzucie ekranu. W centralnej części okna wyświetlają się przechwycone dane. Jeżeli jest pusta, wygeneruj ruch sieciowy np. uruchamiając przeglądarkę internetową i otwierając dowolną stronę internetową.
3 Możliwość filtrowania danych Przechwycone dane, zaznaczenie wiersza wyświetla w dolnych oknach strukturę i surową zawartość ramki Struktura zaznaczonej ramki, widoczne opakowane danych przez protokoły poszczególnych warstw ISO/OSI Surowa zawartość zaznaczonej ramki Atrybuty przechwytywanych ramek omówiono w tabeli. Atrybut Opis No. Numer kolejny przechwyconej ramki Time Czas przechwycenia przechwytywania Source Adres źródłowy dla danego protokołu Destination Adres docelowy dla danego protokołu Protocol Nazwa protokołu ( Info Szczegółowa informacja o zawartości ramki ramki w sekundach, Aby zatrzymać przechwytywanie danych, kliknij przycisk przechwytywanie czyści listę przechwyconych ramek. liczony od. Przycisk uruchomienia resetuje
4 Filtrowanie przechwytywanych danych Możesz odfiltrować przechwycone datagramy na bazie różnych atrybutów: protokołu, adresu IP, adresu MAC, klikając w górnej części okna głównego przycisk Filter. Poniższy filtr wyświetli tylko datagramy, w których źródłowy lub docelowy adres IP to Aby usunąć wszystkie aktywne filtry, kliknij przycisk Clear w górnej części głównego okna. Analiza przechwyconych danych Gdy klikniesz dwukrotnie w obrębie jednej z przechwyconych ramek, wyświetli się szczegółowe okno ze strukturą zawartych w niej danych. Poniższy przykład pokazuje strukturę ramki, zawierającej dane z protokołu HTTP, przechwycone w trakcie wyświetlania strony internetowej w przeglądarce. Rozwijając poszczególne wpisy możesz zaobserwować opakowywanie protokołów warstw wyższych modelu ISO/OSI w struktury protokołów warstw niższych. W tym przykładzie dane protokołu HTTP (warstwa 7-aplikacji) są przesyłane w segmentach TCP (warstwa 4-transportowa), segmenty TCP w datagramach IP (warstwa 3-sieciowa), a datagramy IP w ramkach Ethernet (warstwa 2-łącza danych). Te ostatnie są transmitowanie między urządzeniami przy pomocy warstwy fizycznej jako ciąg bitów.
5 Zauważ, że Wireshark szczegółowo interpretuje dane przesyłane przy pomocy niektórych protokołów. Dla protokołu HTTP możesz odczytać np. nagłówki zawierające informacje o dacie żądania wyświetlenia strony, serwerze WWW, a także kod HTML fragmentu żądanej strony internetowej. W dolnej części okna szczegółowego wyświetlana jest ramka/datagram w wersji surowej, jako ciąg bajtów w postaci szesnastkowej, interpretowanych jako znaki ASCII. Ćwiczenia W celu realizacji ćwiczeń zestaw stanowisko laboratoryjne z 2 stanowiskami PC ([1] i [2]) podłączonymi do tej samej podsieci z dostępem do internetu. Na obydwu stanowiskach uruchom system operacyjny Ubuntu z Live CD. Na stanowisku [1] uruchom sniffer Wireshark i przechwytywanie danych. 1. Na stanowisku [2] uruchom konsolę (skrót Terminal na pulpicie). Wykonaj polecenie: ping ADRES_IP_STANOWISKA_1 (ADRES_IP_STANOWISKA_1 zamień na właściwy adres IP komputera 1, odczytany np. poleceniem konsolowym ifconfig). Zaobserwuj i skomentuj dane przechwycone na stanowisku [1]. Jakie protokoły są wykorzystywane do komunikacji? 2. Na stanowisku [2] wykonaj w konsoli polecenie ping NIEISTNIEJACY_ADRES_IP (NIEISTNIEJACY_ADRES_IP to adres z podsieci [1] i [2], ale nieprzydzielony żadnemu z tych komputerów i innych urządzeń). Czy na stanowisku [1] zostały przechwycone jakieś dane? Skomentuj dlaczego. 3. Na stanowisku [1] wykonaj w konsoli polecenie (nie zamykaj programu Wireshark) ping prz.edu.pl Zaobserwuj i skomentuj przechwycone przez Wireshark dane. Jakie protokoły są wykorzystywane do komunikacji? 4. Na stanowisku [1] uruchom przeglądarkę internetową (nie zamykaj programu Wireshark) i otwórz dowolną stronę. Zaobserwuj przechwycone przez Wireshark dane. Wyświetl tylko dane związane z protokołem HTTP i spróbuj skomentować ich strukturę.
6 Zenmap skaner portów Zenmap to graficzna nakładka na program nmap, który jest tzw. skanerem portów. Przy pomocy tego typu oprogramowania można uzyskać informację, jakie usługi sieciowe udostępniają urządzenia o określonych adresach IP. Nmap został przewidzany jako narzędzie do audytu bezpieczeństwa w sieci lokalnej, nie powinien być stosowany do skanowania hostów w sieci Internet czy sieci lokalnej, którą nie administrujemy. Nmap jest narzędziem działającym w sposób inwazyjny, które nawiązuje wiele połączeń sieciowych ze skanowanymi hostami. Jego (nad)używanie w nieznanych sieciach może spowodować zablokowanie dostępu przez administratora lub, w przypadku internetu, wysłanie przez administratora skanowanych urządzeń zgłoszenia nadużycia (abuse) do operatora telekomunikacyjnego osoby skanującej i dodanie adresu IP do tzw. czarnych list, co skutkuje blokadą dostępu do niektórych witryn i usług. W trakcie ćwiczenia laboratoryjnego, do testów zenmap należy zestawić środowisko w wydzielonej sieci lokalnej (kilka komputerów połączonych przy pomocy switcha) bez dostępu do internetu. Podstawy obsługi Uruchom program Zenmap poprzez skrót na pulpicie Live CD Ubuntu. Z listy Profile wybierz opcję Quick scan, w polu Target wpisz adres lub zakres adresów IP, które mają zostać przeskanowane pod kątem otwartych portów. Jeżeli chcesz podać pojedynczy adres, wprowadź go w notacji kropkowo-dziesiętnej, np Zakres adresów wprowadzaj w formacie np W tym przykładzie przeskanowanych zostanie 100 adresów od do Przykładowe opcje skanowania zaprezentowano na zrzucie ekranu. Dostosuj zakres adresów IP do adresacji używanej w laboratoryjnej sieci lokalnej, np
7 Kliknij przycisk Scan, aby rozpocząć skanowanie zasygnalizowany zaznaczonym komunikatem. portów. Koniec procesu zostanie W przykładzie powyżej przeskanowano 100 adresów IP w sieci lokalnej z zakresu W tym zakresie wykryto 4 aktywne urządzenia, których lista wyświetla się w lewym panelu. Dla każdego z urządzeń wypisane zostały dostępne usługi (otwarte porty). W analizowanym przykładzie, urządzenie o adresie IP udostępnia usługi: serwera FTP (port 21), serwera SSH (port 22), serwera DNS (port 53), serwera HTTP (port 80), udostępniania plików Samba (porty 139 i 445).
8 W zakładce Topology można podejrzeć przybliżoną topologię skanowanej sieci, przedstawioną w postaci grafu. Ćwiczenie Wykonaj skanowanie wydzielonej podsieci laboratoryjnej przy pomocy programu Zenmap. Do sieci dołącz komputery pracujące pod kontrolą różnych systemów: Windows Server, Windows 7, Linux (Ubuntu). Omów rezultaty skanowania.
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
Bardziej szczegółowoLaboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Topologia Cele Część 1: Badanie pól nagłówka w ramce Ethernet II. Cześć 2: Użycie programu Wireshark do przechwycenia i analizy
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do badania ruchu sieciowego
Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego Kluczowe umiejętności Umiejętność przechwytywania pakietów za pomocą analizatora sieciowego Umiejętność analizy i interpretowania
Bardziej szczegółowoLaboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Bardziej szczegółowoInstrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP
Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które
Bardziej szczegółowoz paska narzędzi lub z polecenia Capture
Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez
Bardziej szczegółowoĆw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Bardziej szczegółowo0. Stanowisko laboratoryjne
Skanowanie sieci Skanowanie sieci jest ważnym aspektem bezpieczeństwa sieci. Pozwala to na gromadzenie i analizę rzeczywistej informacji o topologii sieci i aktywnych usługach w swoich sieciach. Teoretyczna
Bardziej szczegółowoSIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
Bardziej szczegółowoSnifery wbudowane w Microsoft Windows
Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany
Bardziej szczegółowoSprawdzanie połączenia sieciowego
Sprawdzanie połączenia sieciowego Poniższy dokument opisuje jak sprawdzić czy komunikacja komputer router - internet działa poprawnie oraz jak ręcznie wpisać adresy serwerów DNS Petrotel w ustawieniach
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte
Bardziej szczegółowoLaboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Bardziej szczegółowoLaboratorium 3.4.2: Zarządzanie serwerem WWW
Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253
Bardziej szczegółowoInstrukcja 8 - Filtry w analizatorach protokołów
Instrukcja 8 - Filtry w analizatorach protokołów 8.1 Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z wybranymi funkcjami zaawansowanych analizatorów protokołów z możliwością zastosowania filtrów. 8.2
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.
T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający
Bardziej szczegółowoPrzed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia.
Korzystanie z Usług internetowych podczas skanowania sieciowego (dotyczy systemu Windows Vista z dodatkiem SP2 lub nowszym oraz systemu Windows 7 i Windows 8) Protokół Usług internetowych umożliwia użytkownikom
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoPołączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Bardziej szczegółowoModuł Ethernetowy. instrukcja obsługi. Spis treści
Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com
Bardziej szczegółowoinstrukcja instalacji modemu SpeedTouch 605s
instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...
Bardziej szczegółowoLaboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Bardziej szczegółowoMonitor sieci wbudowany w Windows
Monitor sieci wbudowany w Windows Autorzy: Robert Milczarski Łukasz Stegliński Maciej Łaski Materiały zaczerpnięte ze strony: http://www.microsoft.com/poland/windows2000/win2000serv/pr_ser/roz09.mspx 1.
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Upgrade przez Web 3. Serwer FTP 3.1. Lokalny serwer FTP 3.2. Zdalny serwer FTP Procedury aktualizacji zostały oparte
Bardziej szczegółowoINFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows 7 WAŻNA INFORMACJA
Instrukcja połączenia PPPoE w Windows 7 W celu ułatwienia konfiguracji połączenia w przyszłości, w poniższe pola można przepisać nazwę użytkownika (login) i hasło do połączenia, które otrzymali Państwo
Bardziej szczegółowoSpis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Bardziej szczegółowoUwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.
ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj
Bardziej szczegółowoIP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Bardziej szczegółowoLaboratorium 2.6.1 Badanie topologii i budowa małej sieci
Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable
Bardziej szczegółowoSpis treść Nazwy użytkownika Hasła Jeśli posiadają Państwo router, protokół PPPoE należy skonfigurować na routerze.
Spis treść Wstęp Konfiguracja protokołu PPPoE w Windows XP Konfiguracja protokołu PPPoE w Windows Vista/7 Konfiguracja protokołu PPPoE w Windows 8 Konfiguracja protokołu PPPoE w systemie MAC OS X firmy
Bardziej szczegółowoRozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowoLaboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
Bardziej szczegółowoWindows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoInstrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator
Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH WebManipulator Informacje dodatkowe konfiguracji WebManipulatora (v. 2016_01) PRO-VENT SYSTEMY WENTYLACYJNE,
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Marzec 2016 (v. 1.1) EPR20160303_PL_3 2016 PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone. SPIS TREŚCI 1. Instalacja oprogramowania Event Print Server... 3 2. Uruchomienie
Bardziej szczegółowoROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS
ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS 1. Instalacja oprogramowania: Oprogramowanie VMS składa się z dwóch częśći - VMS serwer oraz VMS klient.. Przy instalacji mozna wybrać, którą funkcję chcesz
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoWażne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.
Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoPodręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoZadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?
Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do badania ruchu sieciowego
Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego Topologia Cele Część 1: (Opcjonalna) Pobranie i instalacja programu Wireshark. Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowo8. Sieci lokalne. Konfiguracja połączenia lokalnego
8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 1
Warsztaty z Sieci komputerowych Lista 1 Tutorial 1 (1,5 pkt.) Otwórz znajdujący się na stronie wykładu dokument Maszyny wirtualne i przeczytaj jego pierwszą sekcję. Utwórz maszynę wirtualną Virbian0 z
Bardziej szczegółowoINSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11
INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 20170726_TOKR_V_1.0 SPIS TREŚCI 1. Podstawowe informacje 3 2. Systemy operacyjne 3 3. Instalacja oprogramowania 3 4. Ustawienie
Bardziej szczegółowoSieciowy serwer IP urządzeń USB z 4 portami USB 2.0
Sieciowy serwer IP urządzeń USB z 4 portami USB 2.0 Instrukcja u ytkowania DA-70254 Spis treści 1. Wstęp... 3 1.1 Przegląd produktu... 3 1.2 Zarządzanie sieciowe... 3 1.3 Części składowe i właściwości...
Bardziej szczegółowoKonfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.
Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji
Bardziej szczegółowoInstrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85
Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 SPIS TREŚCI SPIS TREŚCI...2 WSTĘP...2 INSTRUKCJA INSTALACJI I KONFIGURACJI...3 SCHEMAT INSTALACJI KARTY SIM W SE GC85...3 INSTALACJA
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoLaboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista
5.0 6.3.2.8 Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, skonfigutujesz kartę sieciową
Bardziej szczegółowoLaboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Bardziej szczegółowoINSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.
INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.
Bardziej szczegółowoSystem kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
Bardziej szczegółowo1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA
1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1. Wchodzimy do Menu Start i otwieramy Panel Sterowania. 2. W panelu sterowania odnajdujemy
Bardziej szczegółowoLaboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7
5.0 6.3.2.7 Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę
Bardziej szczegółowoLaboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark
Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Topologia Cele Część 1: Używanie polecenia ARP w systemie Windows Część 2: Wykorzystywanie programu do badania protokołu
Bardziej szczegółowoSIECI KOMPUTEROWE LABORATORIUM ĆWICZENIE 5. Analiza ruchu sieciowego z wykorzystaniem programu WIRESHARK Cz. I podstawy.
SIECI KOMPUTEROWE LABORATORIUM ĆWICZENIE 5 Analiza ruchu sieciowego z wykorzystaniem programu WIRESHARK Cz. I podstawy Opracował: dr inż. Piotr Czyżewski Warszawa 2009 WSTĘP Wireshark jest darmowym analizatorem
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7
5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoDWUPASMOWY, BEZPRZEWODOWY PUNKT DOSTĘPU / ROUTER 450 MBIT
DWUPASMOWY, BEZPRZEWODOWY PUNKT DOSTĘPU / ROUTER 450 MBIT Przewodnik szybkiej instalacji DN-70690 Spis treści Zawartość pakietu... Strona 1 Podłączenie sieci... Strona 2 Ustawienia sieciowe... Strona 3
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
Bardziej szczegółowoPracownia internetowa w szkole podstawowej (edycja jesień 2005)
Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości
Bardziej szczegółowoUNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE
UNIWERSYTET EKONOMICZNY WE WROCŁAWIU Sprawozdanie Analizator sieciowy WIRESHARK Paweł Jarosz 2010-11-12 Grupa 20 IiE Sprawozdanie zawiera analizę pakietów sieciowych dla protokołów HTTP, HTTPS, TCP, ICMP,
Bardziej szczegółowoInstalacja i konfiguracja serwera telnet.
Instalacja i konfiguracja serwera telnet. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z telnetem, zainstalować
Bardziej szczegółowoSkrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail
Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości
Bardziej szczegółowoSIECI KOMPUTEROWE - BIOTECHNOLOGIA
SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania
Bardziej szczegółowoZASADY ADRESOWANIA IP cz. II
ZASADY ADRESOWANIA IP cz. II Cel ćwiczenia Praktyczne zapoznanie z zasadami adresowania IP Zadania 1. Przy użyciu funkcji ipconfig /all odczytać i zapisać w sprawozdaniu następujące ustawienia protokołu
Bardziej szczegółowoPoradnik korzystania z usługi FTP
Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu
Bardziej szczegółowoKopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.
Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoLaboratorium - Konfiguracja routera bezprzewodowego w Windows Vista
5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Bardziej szczegółowoProtokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań
Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu
Bardziej szczegółowoPC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi
PC0060 ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji Instrukcja obsługi Rozdział 1 Produkt 1.1 Instrukcja Produkt PC0060 to najlepsze rozwiązanie w zakresie przesyłania danych.
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoInstrukcja konfiguracji urządzenia Comarch TNA Gateway Plus
Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowoSynchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Bardziej szczegółowoUNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoLaboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Bardziej szczegółowo