Laboratorium sieci komputerowych
|
|
- Michalina Chmielewska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej
2 Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas zajęć laboratoryjnych z sieci komputerowych. Celem jest przybliżenie studentom działania popularnie używanych protokołów sieciowych: Ethernet oraz IP oraz ukazania w jaki sposób są one ze sobą zintegrowane przy pomocy protokołów pomocniczych takich jak protokół ARP Ćwiczenia dotyczące Ethernetu i protokołu ARP wymagają zastosowania podstawowych urządzeń służących do budowy sieci Ethernet takich jak: koncentratory, przełączniki, karty sieciowe i okablowanie oraz komputerów komunikujących się ze sobą najprostszy możliwy sposób. Ćwiczeniach tych wykorzystywany jest jeden komputer z systemem Linux który umożliwia monitorowanie ruchu sieciowego przy pomocy narzędzia tcpdump popularnie stosowanego przez administratorów i umożliwiającego monitorowanie zawartości pakietów sieciowych na różnych warstwach. Ćwiczenia z rutingu mogą być wykonywane przy pomocy ruterów przygotowanych w tym celu z komputerów klasy Pentium 100. Działają one pod kontrolą specjalnie w tym celu zmodyfikowanego systemu Linux który kontroluje operacje rutowania pakietów. Konfiguracja urządzeń wykonywana jest poprzez interfejs szeregowy przy pomocy programu Hyperterminal lub podobnego przy pomocy minimalnego zestawu komend opisanych w instrukcji. Aby ułatwić używanie ich podczas zajęć urządzenia można wyłączać bez zamykania systemu, a ich konfiguracja nie jest zapamiętywana. Ćwiczenia te mogą być przeniesione na dowolne inne rutery umożliwiające swobodną konfigurację interfejsów sieciowych i tablic rutingu. 1
3 Ćwiczenie 1 Ethernet 1.1 Celćwiczenia Zapoznanie studentów z okablowaniem oraz urządzeniami wykorzystywanymi podczas transmisji danych z użyciem protokołu Ethernet. Zestawienie połączenia sieciowego przy pomocy pomocy ww. urządzeń. Zapoznanie studentów z działaniem koncentratora i przełącznika sieciowego. 1.2 Przygotowaniestudenta Przygotowanie studenta do zajęć powinno obejmować następujące zagadnienia: Rodzaje okablowania stosowanego w sieciach Ethernet Łączenie komputerów siecią Ethernet(bez użycia koncentratorów i przełączników) Wykorzystanie koncentratorów i przełączników do tworzenia sieci Ethernet Adresacja w sieciach Ethernet Ramka Ethernet Działanie koncentratora(huba) i przełącznika(switcha), różnice 1.3 Przygotowaniećwiczenia Sprzęt Stanowisko laboratoryjne powinno być wyposażone w: Trzy komputery PC z kartami sieciowymi Koncentrator sieciowy(hub) Przełącznik sieciowy(switch) Kable Ethernet proste oraz krosowane, najlepiej linka. Wstępna część ćwiczenia zakłada także pokazanie studentom: kart sieciowych niezaciśniętychkablitypustpiutp(linkaidrut) wtyczek RJ45 zaciskarki do wtyczek RJ45 2
4 1.3.2 Konfiguracjaurządzeń Prowadzący w ramach przygotowania ćwiczenia powinien na dwóch komputerach PC pod dowolnym systemem operacyjnym skonfigurować statyczne adresy IP tak, żeby komunikacja pomiędzy nimi była możliwa po poprawnym zestawieniu połączeń ethernet. Na przykład adresy: i i maska podsieci Na trzecim komputerze należy uruchomić system Linux(może być uruchomiony z płyty CD). Do wykonania ćwiczenia konieczny będzie dostęp do konta administratora i programu tcpdump. Po uruchomieniu systemu Linux należy podnieść interfejs sieciowy komendą ifconfig eth0 up. 1.4 Przebiegćwiczenia Wstęp Pokazać studentom podstawowe kable i urządzenia używane podczas transmisji danych w sieciach Ethernet: karty sieciowe kable: STP, UTP(linka, drut) zaciśnięte kable: proste, krosowane koncentratory i przełączniki wtyczki RJ45 zaciskarkę do wtyczek RJ45 Studenci powinni nauczyć się odróżniać kable proste od krosowanych, powinni też zobaczyć różnicępomiędzystpiutporazkablamiwykonanymizlinkiizdrutu Łączenie dwóch komputerów siecią Ethernet Połączyć dwa komputery PC kablem Ethernet, tak żeby możliwa była komunikacja między nimi. Sprawdzić czy świecą się diody LED na obydwu kartach. Jaka jest prędkość zestawionego połączenia? Sprawdzić poleceniem ping czy komputery komunikują się ze sobą(adres IP na który należy wykonać ping podaje prowadzący) Łączenie komputerów siecią Ethernet przy pomocy koncentratora i przełącznika Podłączyć dwa komputery PC kablami Ethernet do koncentratora, tak żeby możliwa była komunikacja między nimi. Sprawdzić czy świecą się diody LED odpowiadające używanym portom koncentratora i na obydwu kartach sieciowych komputerów. Jaka jest prędkość zestawionego połączenia? Sprawdzić poleceniem ping czy komputery komunikują się ze sobą(adres IP na który należy wykonać ping podaje prowadzący). Podłączyć do koncentratora trzeci komputer z uruchomionym systemem Linux. Uruchomić na koncie administratora program tcpdump: # tcpdump-ne Opcja-n wyłącza rozwiązywanie adresów IP na nazwy hostów, opcja-e powoduje wypisywanie dla każdego pakietu także adresów warstwy łącza danych. Włączyć ping pomiędzy dwoma pozostałymi komputerami. Wyjaśnić dlaczego trzeci komputer widzi ruch sieciowy pomiędzy dwoma pozostałymi komputerami. Odnaleźć w informacjach wyświetlanych przez tcpdump dane z nagłówka ramki Ethernet: 3
5 adresu źródłowego adresu docelowego Porównać te dane z adresami MAC kart sieciowych komunikujących się komputerów. Pod Windows 98 adres MAC karty sieciowej można sprawdzić uruchamiając komendę winipcfg. Zamienić koncentrator na przełącznik sieciowy(switch). Sprawdzić czy przy pomocy trzeciego komputera nadal można obserwować ruch pomiędzy pozostałymi dwoma komputerami. Wyjaśnić dlaczego. 4
6 Ćwiczenie 2 AdresyIPiprotokółARP 2.1 Celćwiczenia Zapoznanie studentów z działaniem protokołu ARP. 2.2 Przygotowaniestudenta Przygotowanie studenta do zajęć powinno obejmowac następujące zagadnienia: Adresacja IP Zadania i działanie protokołu ARP Zapytanie i odpowiedź ARP Rola i wykorzystanie tablicy ARP Statyczne wpisy w tablicy ARP 2.3 Przygotowaniećwiczenia Sprzęt Stanowisko laboratoryjne powinno być wyposażone w: Trzy komputery PC z kartami sieciowymi Koncentrator sieciowy(hub) Kable ethernet proste oraz krosowane, najlepiej linka Konfiguracjaurządzeń Prowadzący w ramach przygotowania ćwiczenia powinien uruchomić dwa komputery, na pierwszym komputerze należy uruchomić system Linux, na drugim Windows. Na obydwu komputerach należy skonfigurować statyczne adresy IP tak, żeby komunikacja pomiędzy nimi była możliwa po poprawnym zestawieniu połączeń ethernet. Na przykład: i i maska podsieci Adres IP pod systemem Linux należy skonfigurować komendą: ifconfig <adres_ip> netmask <maska> na przykład: fconfig netmask
7 Na trzecim komputerze należy uruchomić system Linux(może być uruchomiony z płyty CD). Po uruchomieniu systemu należy podnieść interfejs sieciowy komendą ifconfig eth0 up Do wykonania ćwiczenia konieczny będzie dostęp do konta administratora i programu tcpdump. 2.4 Przebiegćwiczenia Zestawieniepołączeń Wszystkie trzy komputery podłączyć do koncentratora sieciowego właściwymi kablami. Na komputerze z systemem Linux uruchomić program tcpdump: # tcpdump-ne Opcja-n wyłącza rozwiązywanie adresów IP na nazwy hostów, opcja-e powoduje wypisywanie dla każdego pakietu także adresów warstwy łącza danych Obserwacja działania protokołu ARP Etap1 Na komputerze pierwszym(linux) poleceniem arp wyświetlić wpisy z tablicy ARP Usunąć te wpisy wykonując komendę: arp-d <IP> dla każdego wpisu. Sprawdzić czy tablica ARP jest pusta. Wykonać polecenie ping do adresu IP drugiego komputera. Zanotować czasy odpowiedzi na kilka pierwszych zapytań wysyłanych przez program ping. Sprawdzić wyjście programu tcpdump na trzecim komputerze. Zwrócić uwagę na zapytanie i odpowiedź ARP wysyłane przed pakietami ICMP. Wyjaśnić dlaczego czas odpowiedzi na pierwszy pakiet wysłany przez program ping jest znacznie dłuższy niż pozostałe czasy. Sprawdzić zawartość tablicy ARP. Etap2 Adres MAC uzyskany przed wysłaniem pierwszego pakietu ICMP ECHO REQUEST jest przechowywany przez pewien czas w tablicy ARP. Sprawdzić zawartość tablicy ARP. Ponownie uruchomić na pierwszym komputerze polecenie ping podając adres IP drugiego komputera. Czy teraz czas odpowiedzi na pierwsze zapytanie był dłuższy? Sprawdzić wyjście programu tcpdump. Czy teraz były wysyłane pakiety ARP? Etap3 Czynności z poprzednich etapów wykonać ponownie na pierwszym komputerze i sprawdzić czy sytuacja jest powtarzalna. Etap4 Powyższe czynności wykonać kilkakrotnie na komputerze drugim pod Windows. Do wyświetlenia tablicy arp należy użyć komendy arp-a. Porównać obserwacje. 6
8 Etap5 Wpisy w tablicy ARP są aktualizowane nie tylko po wysłaniu zapytania ARP i odebraniu odpowiedzi. Opróżnić tablice ARP na komputerze pierwszym i drugim. Wykonać ping na pierwszym komputerze podając adres IP drugiego i sprawdzić wpisy w tablicach ARP na obydwu komputerach. Opróżnić tablice ARP na obydwu komputerach. Wykonać ping na drugim komputerze podając adres IP pierwszego i sprawdzić wpisy w tablicach ARP na obydwu komputerach. Etap6 W tablicy ARP można także umieszczać wpisy statyczne. Takie wpisy zgodnie ze specyfikacją nie powinny być modyfikowane po otrzymaniu zapytań i odpowiedzi ARP. Opróżnić tablice ARP na komputerze pierwszym i drugim. Dodać do tablicy ARP na komputerze pierwszym statyczy wpis odpowiadający adresowi IP oraz adresowi MAC drugiego komputera(komenda: arp-s <IP> <MAC>) Wykonać ping na pierwszym komputerze podając adres IP drugiego i sprawdzić czy na przed wysłaniem pierwszego pakietu ICMP komputer pierwszy wysłał też pakiety ARP(wyjście programu tcpdump). Opróżnić tablice ARP na obydwu komputerach. Powtórzyć czynności ale dodając wpisy tylko na komputerze drugim. Opróżnić tablice ARP na obydwu komputerach. Dodac do tablicy ARP na kompuetrze pierwszym wpis z adresem IP komputera drugiego, ale z niewłaściwym adresem MAC. Wykonać ping na pierwszym komputerze podając adres IP drugiego, oraz na drugim komputerze podając adres IP pierwszego. Czy możliwa jest komunkacja pomiędzy komputerami? Wyjaśnić na podstawie informacji podawanych przez program tcpdump. 7
9 Ćwiczenie 3 Ruting statyczny cz Celćwiczenia Zapoznanie studentów ze sposobem konfiguracji ruterów za pomocą terminala szeregowego oraz z komendami służącymi do konfiguracji interfejsów sieciowych i tablic rutingu. Wykonanie podstawowej konfiguracji rutera. Zapoznanie z działaniem programu traceroute/tracert. 3.2 Przygotowaniestudenta Przygotowanie studenta do zajęć powinno obejmowac następujące zagadnienia: Adresacja IP Statyczny ruting IP Parametry IP wymagane do konfiguracji interfejsu sieciowego Budowa tablicy rutingu Algorytm rutingu Wykorzystanie narzędzi ping i traceroute/tracert do diagnozowania sieci 3.3 Przygotowaniećwiczenia Sprzęt Stanowisko laboratoryjne powinno być wyposażone w: Dwa komputery PC z kartami sieciowymi, studenci muszą mieć możliwość przeprowadzenia konfiguracji parametrów sieci Komputer PC z portem szeregowym RS232 i zainstalowanym Hyperterminalem Ruter Kabel szeregowy RS232 umożliwiający połączenie komputera z ruterem Kable ethernet proste oraz krosowane, najlepiej linka. 8
10 3.4 Przebiegćwiczenia Połączenie z ruterem za pomocą terminala Podłączyć komputer z ruterem za pomocą portów RS232 i odpowiedniego kabla. Na komputerze uruchomić Hyperterminal, skonfigurować nowe połączenie podając parametry: Liczbabitównasekundę(baudrate):9600 Ilość bitów danych(data bits) : 8 Parzystość(parity) : brak Ilość bitów stopu(stop bits) : 1 Sterowanie przepływem(flow control): brak Zalogować się do rutera podając login: admin hasło: admin Po poprawnym zalogowaniu powinien pojawić się prompt z loginem i nazwą rutera: admin@rtr2:~$ Komendy służące do konfiguracji rutera Poniżej znajduje się opis oraz przykłady użycia dwóch komend służących do konfiguracji rutera. Opisane niżej polecenia należy wykonać na ruterze i sprawdzić poprawność ich działania. Konfiguracja interfejsów sieciowych Interfejsy ethernetowe w ruterze nazywane są: eth<numer>. Do ich konfiguracji służy komenda ifconfig. Poniżej znajdują się przykłady jej użycia do wyświetlenia i zmiany podstawowych parametrów interfejsu. Wyświetlenie konfiguracji wszystkich włączonych(podniesionych) interfejsów sieciowych: $ifconfig Wyświetlenie konfiguracji interfejsu eth0 $ ifconfig eth0 Konfiguracja adresu IP i maski podsieci dla interfejsu eth0 $ ifconfig eth netmask Konfiguracja adresu IP i maski podsieci oraz adresu rozgłoszeniowego dla interfejsu eth0 $ ifconfig eth netmask broadcast Podniesienie(włączenie) interfejsu eth0 bez(zmiany) jego konfiguracji: $ifconfigeth0up Wyłączenie skonfigurowanego interfejsu eth0: $ ifconfig eth0 down 9
11 Konfiguracja tablic rutingu Do operacji na tablicach rutingu służy komenda ip. Poniżej znajdują się przykłady jej użycia. Wyświetlenie tablicy rutingu: ip route show Dodawanie trasy do tablicy rutingu: ip route add <adres_sieci>/<prefix> via <adres_bramy> Usuwanie trasy rutowania do danej sieci: ip route del <adres_sieci>/<prefix> Dodawanie domyślnej trasy rutingu: ip route add default via <adres_bramy> Usuwanie domyślnej trasy rutingu: ip route del default Podstawowa konfiguracja rutera Podłączyć dwa komputery do dwóch różnych interfejsów rutera przy pomocy właściwych kabli. Sprawdzić poprawność zestawionego połączenia Ethernet przy pomocy diod LED na kartach sieciowych. Wybrać adresację podsieci dla obydwu użytych interfejsów rutera tak, żeby każdy z nich był w innej podsieci Skonfigurować adresy IP interfejsów rutera(komenda: ifconfig) Wyświetlić tablicę rutingu i sprawdzić czy są w niej wpisy dla obydwu podsieci(komenda ip) Skonfigurować parametry IP komputerów podłączonych do rutera tak, żeby ich adresy IP należały do właściwej podsieci. Jako adres domyślnej bramy należy podać adres IP interfejsu rutera do którego podłączony jest komputer. Sprawdzić poprawność połączenia przy pomocy komendy ping: Wykonać ping na ruterze do adresu IP każdego z podłączonych do niego komputerów Wykonać ping na jednym z komputerów podając adres IP interfejsu rutera do którego podłączono ten komputer Wykonać ping na jednym z komputerów podając adres IP drugiego komputera Wykonać na jednym z komputerów komendę tracert(pod Windows) lub traceroute(pod *nix) podając adres IP drugiego komputera. Co pokazuje komenda? 10
12 Ćwiczenie 4 Ruting statyczny cz Celćwiczenia Konfiguracja podsieci i rutingu między podsieciami. 4.2 Przygotowaniestudenta Przygotowanie studenta do zajęć powinno obejmowac następujące zagadnienia: Adresacja IP Statyczny ruting IP Parametry IP wymagane do konfiguracji interfejsu sieciowego Budowa tablicy rutingu Algorytm rutingu Wykorzystanie narzędzi ping i traceroute/tracert do diagnozowania sieci 4.3 Przygotowaniećwiczenia Sprzęt Stanowisko laboratoryjne powinno być wypozażone w: Dwa komputery PC z kartami sieciowymi, studenci muszą mieć możliwość przeprowadzenia konfiguracji parametrów sieci Komputer PC z portem szeregorym RS232 i zainstalowanym Hyperterminalem Trzy rutery Kabel szeregowy RS232 umożliwiający połączenie komputera z ruterem Kable ethernet proste oraz krosowane, najlepiej linka. 4.4 Przebiegćwiczenia Połączenie z ruterem za pomocą terminala Podłączyć komputer z ruterem za pomocą portów RS232 i odpowiedniego kabla. Na komputerze uruchomić Hyperterminal, skonfigurować nowe połączenie podając parametry: 11
13 Liczbabitównasekundę(baudrate):9600 Ilość bitów danych(data bits) : 8 Parzystość(parity) : brak Ilość bitów stopu(stop bits) : 1 Sterowanie przepływem(flow control): brak Zalogować się do rutera podając login: admin hasło: admin Po poprawnym zalogowanu powinien pojawić się prompt z loginem i nazwą rutera: admin@rtr2:~$ Konfiguracja rutingu zadanie 1. Połączyć komputery i rutery tak, aby stworzyć topologie pokazaną na rysunku 4.1 LAN1 RTR1 RTR2 LAN2 Rysunek 4.1: Topologia sieci. Przykład 1. Do sieci LAN1 powinien byc podłączony komputer pierwszy, a do sieci LAN2 komputer drugi. Dobrać adresację podsieci i skonfigurować ruting tak aby możliwa była komunikacja pomiędzy LAN1 ilan Konfiguracja rutingu zadanie 2. Połączyć komputery i rutery tak, aby stworzyć topologie pokazaną na rysunku 4.2 LAN1 RTR1 RTR2 LAN2 RTR3 Rysunek 4.2: Topologia sieci. Przykład 2. Do sieci LAN1 powinien byc podłączony komputer pierwszy, a do sieci LAN2 komputer drugi. Dobrać adresację podsieci i skonfigurować ruting tak aby możliwa była komunikacja pomiędzy LAN1 i LAN2. Pakiety z podsieci LAN1 do LAN2 powinny być przesyłane bezpośrednio pomiędzy ruterami RTR1iRTR2,natomiastzpodsieciLAN2doLAN1poprzezruterRTR3 12
14 Ćwiczenie 5 Ruting dynamiczny protokół RIP 5.1 Celćwiczenia Zapoznanie studentów z działaniem i parametrami konfiguracyjnymi protokołu rutingu dynamicznego RIP Przygotowaniestudenta Przygotowanie studenta do zajęć powinno obejmowac następujące zagadnienia: Adresacja IP Statyczny ruting IP Parametry IP wymagane do konfiguracji interfejsu sieciowego Budowa tablicy rutingu Algorytm rutingu Wykorzystanie narzędzi ping i traceroute/tracert do diagnozowania sieci Klasyfikacja algorytmów rutingu dynamicznego Działanie i parametry konfiguracyjne protokołu RIP w wersji Przygotowaniećwiczenia Sprzęt Stanowisko laboratoryjne powinno być wyposażone w: Dwa komputery PC z kartami sieciowymi, studenci muszą mieć możliwość przeprowadzenia konfiguracji parametrów sieci Komputer PC z portem szeregowym RS232 i zainstalowanym Hyperterminalem Trzy rutery obsługujące protokół RIP2 Kabel szeregowy RS232 umożliwiający połączenie komputera z ruterem Kable ethernet proste oraz krosowane, najlepiej linka. Scenariusz ćwiczenia zakłada, że jest ono równocześnie wykonywane przez dwa zespoły na dwóch niezależnych stanowiskach. Prowadzący powinien podać każdemu zespołowi pulę adresół IP z jakich może on korzystać tak, aby każde stanowisko korzystało z innych podsieci IP. 13
15 5.3.2 Konfiguracja RIP krok po kroku Aby skonfigurować ruter wykorzystujący protokół RIP należy wykonać nizej opisane kroki. Szczegóły nieznane z poprzednich ćwiczeń opisane są w Skonfigurować adresy IP dla interfejsów sieciowych. Należy pamiętać o tym, aby maski podsieci oraz adresy broadcast były skonfigurowane poprawnie! 2. Uruchomić interfejs konfiguracyjny protokołu RIP. 3. Wejść do trybu uprzywilejowanego. 4. Rozpocząć konfigurację z terminala. 5. Włączyć protokół RIP oraz skonfigurować sieci które ma obsługiwać. 6. Skonfigurować uwierzytelnianie RIP oraz jego parametry dla poszczególnych interfejsów rutera. 7. Zakończyć konfigurację z terminala Komendy służące do konfiguracji rutera Poniżej znajduje się informacja o podstawowych komendach służących do konfiguracji protokołu RIP na ruterach. Interfejs konfiguracyjny jest podobny jak w systemie Cisco IOS. Pomoc kontekstowa podczas konfiguracji protokołu RIP jest dostępna na konsoli rutera po naciśnięciu:?. Naciśnięcie klawisza tab powoduje uzupełnienie rozpoczętej komendy. Interfejs konfiguracyjny protokołu RIP rip-config Wejście do konfiguracji protokołu RIP: po zalogowaniu do rutera nalezy wydac komendę: Login i hasło są takie same jak dla rutera. Zostanie uruchomiony interfejs konfiguracyjnyc protokołu RIP, z którego można wyjść wydając komendę: exit Tryb uprzywilejowany Sprawdzenie ustawień oraz przeprowadzenie konfiguracji rutera wymaga wejścia do trybu uprzywilejowanego przy pomocy komendy: enable disable Tryb uprzywilejowany opuszczamy komendą: Konfiguracja z terminala Rozpoczęcie konfiguracji z konsoli rozpoczyna się wydając w trybie uprzywilejowanym komendę: configure terminal exit Konfigurację kończymy komendą 14
16 Komendy konfiguracyjne dla protokołu RIP Parametry globalne Usługę dynamicznego rutowania uruchamiamy wydając komendę: router rip Komenda ta rozpoczyna też konfigurację globalnych parametrów protokołu RIP. Do konfiguracji sieci dla których włączony jest protokół RIP służy komenda: network <adres-sieci> lub: network <nazwa-interfejsu> Adresy sieci skonfigurowanych na lokalnym ruterze, które będą rozgłaszane za pomocą protokołu RIP. Jeśli podamy nazwę interfejsu, to do listy sieci zostanie dołączona sieć do której podłączony jest ten interfejs. Parametry dla interfejsów Konfigurację parametrów dla poszczególnych interfejsów sieciowych rozpoczynamy komendą interface <nazwa-interfejsu> iprip... Parametry RIP dla interfejsu można ustawić komendami: Uwierzytelnianie RIP dla interfejsu ustawia się komendą: ip rip authentication mode... Hasło RIP dla interfejsu ustawia się komendą: ip rip authentication string... lub ip rip authentication key-chain... Po konfiguracji określonej usługi powrót do poprzedniego poziomu wykonujemy przy pomocy komendy: end Wyłączenie okreslonego parametru odbywa się przy pomocy zaprzeczenia komendy włączającej ten parametr przy pomocy słowa no. Na przykład usługę dynamicznego rutowania wyłącza się komendą: no router rip Dodatkowe komendy znajdują się w dokumentacji na stronie projektu quagga: 15
17 5.4 Przebiegćwiczenia Połączenie z ruterem za pomocą terminala Podłączyć komputer z ruterem za pomocą portów RS232 i odpowiedniego kabla. Na komputerze uruchomić Hyperterminal, skonfigurować nowe połączenie podając parametry: Liczbabitównasekundę(baudrate):9600 Ilość bitów danych(data bits) : 8 Parzystość(parity) : brak Ilość bitów stopu(stop bits) : 1 Sterowanie przepływem(flow control): brak Zalogować się do rutera podając login: admin hasło: admin Po poprawnym zalogowaniu powinien pojawić się prompt z loginem i nazwą rutera: admin@rtr2:~$ Konfiguracja rutingu dynamicznego zadanie 1. Połączyć komputery i rutery tak, aby stworzyć topologię pokazaną na rysunku 5.1 LAN1 RTR1 RTR2 LAN2 Rysunek 5.1: Topologia sieci. Przykład 1. Do sieci LAN1 powinien byc podłączony komputer pierwszy, a do sieci LAN2 komputer drugi. Dobrać adresację podsieci i skonfigurować interfejsy ruterów i komputerów. Skonfigurować protokół RIP na obydwu ruterach tak, żeby trasy rutowania zostały skonfigurowane automatycznie: włączyć protokół RIP ustawić sieci/interfejsy dla których ma działać protokół RIP skonfigurować uwierzytelnianie RIP i jego parametry dla poszczególnych interfejsów sieciowych rutera Sprawdzić wpisy w tablicach rutingu, sprawdzić co pokazuje komenda traceroute/tracert oraz jaką wartość TTL pokazuje program ping Konfiguracja rutingu dynamicznego zadanie 2. Dołączyć do sieci trzeci ruter tak, aby stworzyć topologię pokazaną na rysunku 5.2 Do sieci LAN1 powinien byc podłączony komputer pierwszy, a do sieci LAN2 komputer drugi. Dobrać adresację podsieci i skonfigurować protokół RIP także na ruterze trzecim. Sprawdzić wpisy w tablicach rutingu, sprawdzić co pokazuje komenda traceroute/tracert oraz jaką wartość TTL pokazuje program ping. Rozłączyć połączenie pomiędzy ruterami RTR1 i RTR2. Sprawdzić czy i po jakim czasie zostanie przywrócona komunikacja pomiędzy sieciami LAN1 i LAN2. Ponownie sprawdzić tablice rutingu na poszczególnych ruterach i sprawdzić co pokazują programy ping i traceroute/tracert. 16
18 LAN1 RTR1 RTR2 LAN2 RTR3 Rysunek 5.2: Topologia sieci. Przykład 2. Przywrócić połączenie pomiędzy ruterami RTR1 i RTR2 i sprawdzić czy i po jakim czasie ruting zostanie przestawiony na krótszą trasę. Sprawdzić tablice rutingu na poszczególnych ruterach i sprawdzić co pokazują programy ping i traceroute/tracert. Czynności powtórzyć kilkakrotnie Konfiguracja rutingu dynamicznego zadanie 3. Do wolnego interfejsu rutera RTR3 podłączyć sieć skonfigurowaną przez studentów na drugim stanowisku. Uzgodnić adresację wspólnej podsieci, upewnić się że RIP jest poprawnie skonfigurowany i sprawdzić czy możliwa jest komunikacja pomiędzy wszystkimi podsieciami. Rozłączyć na jednym ze stanowisk redundantne połączenie(pomiędzy ruterami RTR1 i RTR2) i sprawdzić czy i jak szybko zostanie przywrócona pełna funkcjonalność całej sieci. Czynności powtórzyć kilkakrotnie. 17
Warsztaty z Sieci komputerowych Lista 3
Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie tras statycznych Cel dwiczenia Opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie
ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
Warsztaty z Sieci komputerowych Lista 3
Warsztaty z Sieci komputerowych Lista 3 Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3 4 3 4 5 6 5
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
Ćwiczenie Konfiguracja routingu między sieciami VLAN
Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).
T: Konfiguracja urządzeń sieciowych przez przeglądarkę www. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). Konfiguracja urządzeń sieciowych
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Topologia sieci. Cele nauczania.
Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.
PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.
PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja
IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów
Ćwiczenie 5.1.13a Budowanie sieci z wykorzystaniem koncentratorów Cele Utworzenie prostej sieci między dwoma komputerami przy użyciu koncentratora. Wybór właściwego kabla do podłączenia komputerów do koncentratora.
VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.
VLAN 2 zadania Uwagi 1. Zadanie jest realizowane w systemach Linux, bo wykorzystywane jest znacznikowanie realizowane przez komputery. 2. Przełączniki konfigurować można albo konsolą (małe liczby w potędze
Tak wygląda taki kabel
1. Połączenie komputera z routerem/switchem Domyślnie wszystkie porty sieciowe są wyłączone. Aby się połączyć z urządzeniem należy wybrać kabel konsolowy i podłączyć do wejścia oznaczonego console na switchu
Packet Tracer - Podłączanie routera do sieci LAN
Topologia Tabela adresacji Urządz enie Interfejs Adres IP Maska podsieci Brama domyślna Cele G0/0 192.168.10.1 255.255.255.0 Nie dotyczy R1 G0/1 192.168.11.1 255.255.255.0 Nie dotyczy S0/0/0 (DCE) 209.165.200.225
Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...
Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci
Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek
Laboratorium 2.6.1 Badanie topologii i budowa małej sieci
Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje
Wprowadzenie do obsługi systemu IOS na przykładzie Routera
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Moduł Ethernetowy. instrukcja obsługi. Spis treści
Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com
Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych
Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy
Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT)
Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT) Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1
Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń
Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System
Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4
Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4 Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 Nie dotyczy G0/1 Nie dotyczy
Interfejsy: Ethernet do połączenia z siecią LAN Serial do połączenia z siecią WAN. pełną konfigurację urządzenia. Zadanie.01-2 -
Wybrane urządzenia Procesy Bezpieczeństwa Sieciowego Przełącznik sieciowy. Dostępny sprzęt: Cisco modele 1900, 2900, 2950, 2960. Interfejsy: technologia Ethernet, szybkość 10/100/1000 Mb/s. Medium: kabel
Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Moduł Ethernetowy EL-ETH. Instrukcja obsługi
Moduł Ethernetowy EL-ETH Instrukcja obsługi Spis treści 1. Dane techniczne... 3 2. Opis złącz... 3 3. Elementy interfejsu... 3 4. Przykładowy schemat podłączenia modułu do sterownika PLC... 3 5. Ustawienia
Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7
5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu
Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN
ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane
Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Telefon IP 620 szybki start.
Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP
5.0 6.3.2.9 Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę
Telefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia
Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.10.1 255.255.255.0
1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.
ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do
Seria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
INSTRUKCJA OBSŁUGI. Przed uruchomieniem urządzenia należy uważnie zapoznać się z instrukcją obsługi.
INSTRUKCJA OBSŁUGI Bramka BACnet BMS MD-CCM08 Przed uruchomieniem urządzenia należy uważnie zapoznać się z instrukcją obsługi. Bramka BACnet BMS MD-CCM08 MD-CCM08/E to interfejs umożliwiający podłączenie
Packet Tracer - Łączenie sieci przewodowej oraz bezprzewodowej
Topologia Tabela adresacji Urządzenie Interfejs Adres IP Podłączony do Cloud Eth6 Nie dotyczy Fa0/0 Coax7 Nie dotyczy Port0 Cable Modem Port0 Nie dotyczy Coax7 Port1 Nie dotyczy Internet Console Nie dotyczy
PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Konfigurowanie systemu Linux do pracy w sieci IP
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Konfigurowanie systemu Linux do pracy w sieci IP TEMAT: Konfigurowanie systemu Linux do pracy w sieci IP CEL: Zapoznanie uczniów z podstawami zasadami
Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI
Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Wojciech Mazurczyk Warszawa, kwiecień 2008 ZTiT. Zakład Teleinformatyki
Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM
Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM Topologia Cele nauczania Część 1: Określenie wymagań adresowych w sieci Część 2: Projektowanie schematu adresacji ze zmienną maską
Narzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie
Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne z modułem BK9050 Moduł BK9050 jest urządzeniem typu Bus Coupler, umożliwiającym instalację rozproszonych grup terminali
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
dopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable,
Firma CISCO jest wiodącym producentem urządzeń sieciowych, w tym również przełączników (ang. switch). W tym wpisie przedstawię podstawowe polecenie konsoli zarządzania przełącznikiem CISCO oraz pokażę
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000
Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000 Stanowisko laboratoryjne ze sterownikiem BX9000 Sterownik BX9000 należy
Laboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)
Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.3 Warszawa,
Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN
Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1
Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark
Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Topologia Cele Część 1: Używanie polecenia ARP w systemie Windows Część 2: Wykorzystywanie programu do badania protokołu
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2018 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja
Laboratorium 6.7.1: Ping i Traceroute
Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy
Dysk CD (z podręcznikiem użytkownika) Kabel ethernetowy (Kat. 5 UTP)
Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 7. DWL-G810 D-Link AirPlus XtremeG most Ethernet-sieć bezprzewodowa
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Routing statyczny w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.
Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego
Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia
Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista
5.0 6.3.2.8 Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, skonfigutujesz kartę sieciową
KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN
LABORATORIUM BEZPRZEWODOWYCH SIECI DOSTĘPOWYCH KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN POLITECHNIKA WARSZAWSKA INSTYTUT TELEKOMUNIKACJI Warszawa, 2016 Spis treści 1 WPROWADZENIE... 3 2 PRZYKŁADOWE
Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista
5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Wirtualne laboratorium - Cisco Packet Tracer
1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji sieci złożonej z produktów firmy Cisco - Packet Tracer. 2. Podstawy teoretyczne Cisco Packet
ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h
Imię Nazwisko ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h 1. Zbudować sieć laboratoryjną 2. Rozpocząć konfigurację urządzeń
Konfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1
Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)
PODSTAWOWA KONFIGURACJA URZĄDZEŃ SIECIOWYCH WSTĘP 1) Cel ćwiczenia uczenie się: prawidłowego łączenia i konfiguracji urządzeń za pomocą okablowania Ethernet i kabli szeregowych, prawidłowej konfiguracji:
Bramka IP 2R+L szybki start.
Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z
Seria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk
Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A
Badanie tunelowania. lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur
Badanie tunelowania lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur zadanie rodzaj tunelowania typ tunelu wybór 5. Wyspy IPv4 podłączone przez środowisko IPv6 GRE x Topologia:
Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP
Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
1. Montaż i podłączenie do sieci Konfiguracja przez stronę 8
Wersja: 1.1 PL 2016 1. Montaż i podłączenie do sieci... 3 1.1 Instrukcja montażu... 3 1.1.1 Biurko... 3 1.1.2 Montaż naścienny... 4 1.2 Klawiatura telefonu... 7 1.3 Sprawdzenie adresu IP... 7 1.4 Dostęp
Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski
Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne Łukasz Wiszniewski 2015 Rozdział 1 Instrukcja dla studentów 1.1 Wprowadzenie do sieci wirtualnych w standardzie IEEE 802.1Q IEEE 802.1Q
QuickStart. 2012 TechBase S.A. Technical contact - support.techbase.eu 1/8
QuickStart 2012 TechBase S.A. Technical contact - support.techbase.eu 1/8 TECHBASE (C) QuickStart 2/8 Przygotowanie do pierwszego uruchomienia 1. Zasilacz Do podłączenia urządzenia należy przygotować zasilacz
Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7
5.0 6.3.2.7 Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę
Wirtualne laboratorium - Packet Tracer
UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji
Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0
Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0 Cisco Systems Polska ul. Domaniewska 39B 02-672, Warszawa http://www.cisco.com/pl Tel: (22) 5722700 Fax: (22) 5722701 Wstęp do ćwiczeń Ćwiczenia do
Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)
Sieci Komputerowe Zadania warstwy sieciowej Wykład 4. Warstwa sieciowa. Adresacja IP. Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami. Fragmentacja
Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.
Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs