Laboratorium sieci komputerowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Laboratorium sieci komputerowych"

Transkrypt

1 Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej

2 Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas zajęć laboratoryjnych z sieci komputerowych. Celem jest przybliżenie studentom działania popularnie używanych protokołów sieciowych: Ethernet oraz IP oraz ukazania w jaki sposób są one ze sobą zintegrowane przy pomocy protokołów pomocniczych takich jak protokół ARP Ćwiczenia dotyczące Ethernetu i protokołu ARP wymagają zastosowania podstawowych urządzeń służących do budowy sieci Ethernet takich jak: koncentratory, przełączniki, karty sieciowe i okablowanie oraz komputerów komunikujących się ze sobą najprostszy możliwy sposób. Ćwiczeniach tych wykorzystywany jest jeden komputer z systemem Linux który umożliwia monitorowanie ruchu sieciowego przy pomocy narzędzia tcpdump popularnie stosowanego przez administratorów i umożliwiającego monitorowanie zawartości pakietów sieciowych na różnych warstwach. Ćwiczenia z rutingu mogą być wykonywane przy pomocy ruterów przygotowanych w tym celu z komputerów klasy Pentium 100. Działają one pod kontrolą specjalnie w tym celu zmodyfikowanego systemu Linux który kontroluje operacje rutowania pakietów. Konfiguracja urządzeń wykonywana jest poprzez interfejs szeregowy przy pomocy programu Hyperterminal lub podobnego przy pomocy minimalnego zestawu komend opisanych w instrukcji. Aby ułatwić używanie ich podczas zajęć urządzenia można wyłączać bez zamykania systemu, a ich konfiguracja nie jest zapamiętywana. Ćwiczenia te mogą być przeniesione na dowolne inne rutery umożliwiające swobodną konfigurację interfejsów sieciowych i tablic rutingu. 1

3 Ćwiczenie 1 Ethernet 1.1 Celćwiczenia Zapoznanie studentów z okablowaniem oraz urządzeniami wykorzystywanymi podczas transmisji danych z użyciem protokołu Ethernet. Zestawienie połączenia sieciowego przy pomocy pomocy ww. urządzeń. Zapoznanie studentów z działaniem koncentratora i przełącznika sieciowego. 1.2 Przygotowaniestudenta Przygotowanie studenta do zajęć powinno obejmować następujące zagadnienia: Rodzaje okablowania stosowanego w sieciach Ethernet Łączenie komputerów siecią Ethernet(bez użycia koncentratorów i przełączników) Wykorzystanie koncentratorów i przełączników do tworzenia sieci Ethernet Adresacja w sieciach Ethernet Ramka Ethernet Działanie koncentratora(huba) i przełącznika(switcha), różnice 1.3 Przygotowaniećwiczenia Sprzęt Stanowisko laboratoryjne powinno być wyposażone w: Trzy komputery PC z kartami sieciowymi Koncentrator sieciowy(hub) Przełącznik sieciowy(switch) Kable Ethernet proste oraz krosowane, najlepiej linka. Wstępna część ćwiczenia zakłada także pokazanie studentom: kart sieciowych niezaciśniętychkablitypustpiutp(linkaidrut) wtyczek RJ45 zaciskarki do wtyczek RJ45 2

4 1.3.2 Konfiguracjaurządzeń Prowadzący w ramach przygotowania ćwiczenia powinien na dwóch komputerach PC pod dowolnym systemem operacyjnym skonfigurować statyczne adresy IP tak, żeby komunikacja pomiędzy nimi była możliwa po poprawnym zestawieniu połączeń ethernet. Na przykład adresy: i i maska podsieci Na trzecim komputerze należy uruchomić system Linux(może być uruchomiony z płyty CD). Do wykonania ćwiczenia konieczny będzie dostęp do konta administratora i programu tcpdump. Po uruchomieniu systemu Linux należy podnieść interfejs sieciowy komendą ifconfig eth0 up. 1.4 Przebiegćwiczenia Wstęp Pokazać studentom podstawowe kable i urządzenia używane podczas transmisji danych w sieciach Ethernet: karty sieciowe kable: STP, UTP(linka, drut) zaciśnięte kable: proste, krosowane koncentratory i przełączniki wtyczki RJ45 zaciskarkę do wtyczek RJ45 Studenci powinni nauczyć się odróżniać kable proste od krosowanych, powinni też zobaczyć różnicępomiędzystpiutporazkablamiwykonanymizlinkiizdrutu Łączenie dwóch komputerów siecią Ethernet Połączyć dwa komputery PC kablem Ethernet, tak żeby możliwa była komunikacja między nimi. Sprawdzić czy świecą się diody LED na obydwu kartach. Jaka jest prędkość zestawionego połączenia? Sprawdzić poleceniem ping czy komputery komunikują się ze sobą(adres IP na który należy wykonać ping podaje prowadzący) Łączenie komputerów siecią Ethernet przy pomocy koncentratora i przełącznika Podłączyć dwa komputery PC kablami Ethernet do koncentratora, tak żeby możliwa była komunikacja między nimi. Sprawdzić czy świecą się diody LED odpowiadające używanym portom koncentratora i na obydwu kartach sieciowych komputerów. Jaka jest prędkość zestawionego połączenia? Sprawdzić poleceniem ping czy komputery komunikują się ze sobą(adres IP na który należy wykonać ping podaje prowadzący). Podłączyć do koncentratora trzeci komputer z uruchomionym systemem Linux. Uruchomić na koncie administratora program tcpdump: # tcpdump-ne Opcja-n wyłącza rozwiązywanie adresów IP na nazwy hostów, opcja-e powoduje wypisywanie dla każdego pakietu także adresów warstwy łącza danych. Włączyć ping pomiędzy dwoma pozostałymi komputerami. Wyjaśnić dlaczego trzeci komputer widzi ruch sieciowy pomiędzy dwoma pozostałymi komputerami. Odnaleźć w informacjach wyświetlanych przez tcpdump dane z nagłówka ramki Ethernet: 3

5 adresu źródłowego adresu docelowego Porównać te dane z adresami MAC kart sieciowych komunikujących się komputerów. Pod Windows 98 adres MAC karty sieciowej można sprawdzić uruchamiając komendę winipcfg. Zamienić koncentrator na przełącznik sieciowy(switch). Sprawdzić czy przy pomocy trzeciego komputera nadal można obserwować ruch pomiędzy pozostałymi dwoma komputerami. Wyjaśnić dlaczego. 4

6 Ćwiczenie 2 AdresyIPiprotokółARP 2.1 Celćwiczenia Zapoznanie studentów z działaniem protokołu ARP. 2.2 Przygotowaniestudenta Przygotowanie studenta do zajęć powinno obejmowac następujące zagadnienia: Adresacja IP Zadania i działanie protokołu ARP Zapytanie i odpowiedź ARP Rola i wykorzystanie tablicy ARP Statyczne wpisy w tablicy ARP 2.3 Przygotowaniećwiczenia Sprzęt Stanowisko laboratoryjne powinno być wyposażone w: Trzy komputery PC z kartami sieciowymi Koncentrator sieciowy(hub) Kable ethernet proste oraz krosowane, najlepiej linka Konfiguracjaurządzeń Prowadzący w ramach przygotowania ćwiczenia powinien uruchomić dwa komputery, na pierwszym komputerze należy uruchomić system Linux, na drugim Windows. Na obydwu komputerach należy skonfigurować statyczne adresy IP tak, żeby komunikacja pomiędzy nimi była możliwa po poprawnym zestawieniu połączeń ethernet. Na przykład: i i maska podsieci Adres IP pod systemem Linux należy skonfigurować komendą: ifconfig <adres_ip> netmask <maska> na przykład: fconfig netmask

7 Na trzecim komputerze należy uruchomić system Linux(może być uruchomiony z płyty CD). Po uruchomieniu systemu należy podnieść interfejs sieciowy komendą ifconfig eth0 up Do wykonania ćwiczenia konieczny będzie dostęp do konta administratora i programu tcpdump. 2.4 Przebiegćwiczenia Zestawieniepołączeń Wszystkie trzy komputery podłączyć do koncentratora sieciowego właściwymi kablami. Na komputerze z systemem Linux uruchomić program tcpdump: # tcpdump-ne Opcja-n wyłącza rozwiązywanie adresów IP na nazwy hostów, opcja-e powoduje wypisywanie dla każdego pakietu także adresów warstwy łącza danych Obserwacja działania protokołu ARP Etap1 Na komputerze pierwszym(linux) poleceniem arp wyświetlić wpisy z tablicy ARP Usunąć te wpisy wykonując komendę: arp-d <IP> dla każdego wpisu. Sprawdzić czy tablica ARP jest pusta. Wykonać polecenie ping do adresu IP drugiego komputera. Zanotować czasy odpowiedzi na kilka pierwszych zapytań wysyłanych przez program ping. Sprawdzić wyjście programu tcpdump na trzecim komputerze. Zwrócić uwagę na zapytanie i odpowiedź ARP wysyłane przed pakietami ICMP. Wyjaśnić dlaczego czas odpowiedzi na pierwszy pakiet wysłany przez program ping jest znacznie dłuższy niż pozostałe czasy. Sprawdzić zawartość tablicy ARP. Etap2 Adres MAC uzyskany przed wysłaniem pierwszego pakietu ICMP ECHO REQUEST jest przechowywany przez pewien czas w tablicy ARP. Sprawdzić zawartość tablicy ARP. Ponownie uruchomić na pierwszym komputerze polecenie ping podając adres IP drugiego komputera. Czy teraz czas odpowiedzi na pierwsze zapytanie był dłuższy? Sprawdzić wyjście programu tcpdump. Czy teraz były wysyłane pakiety ARP? Etap3 Czynności z poprzednich etapów wykonać ponownie na pierwszym komputerze i sprawdzić czy sytuacja jest powtarzalna. Etap4 Powyższe czynności wykonać kilkakrotnie na komputerze drugim pod Windows. Do wyświetlenia tablicy arp należy użyć komendy arp-a. Porównać obserwacje. 6

8 Etap5 Wpisy w tablicy ARP są aktualizowane nie tylko po wysłaniu zapytania ARP i odebraniu odpowiedzi. Opróżnić tablice ARP na komputerze pierwszym i drugim. Wykonać ping na pierwszym komputerze podając adres IP drugiego i sprawdzić wpisy w tablicach ARP na obydwu komputerach. Opróżnić tablice ARP na obydwu komputerach. Wykonać ping na drugim komputerze podając adres IP pierwszego i sprawdzić wpisy w tablicach ARP na obydwu komputerach. Etap6 W tablicy ARP można także umieszczać wpisy statyczne. Takie wpisy zgodnie ze specyfikacją nie powinny być modyfikowane po otrzymaniu zapytań i odpowiedzi ARP. Opróżnić tablice ARP na komputerze pierwszym i drugim. Dodać do tablicy ARP na komputerze pierwszym statyczy wpis odpowiadający adresowi IP oraz adresowi MAC drugiego komputera(komenda: arp-s <IP> <MAC>) Wykonać ping na pierwszym komputerze podając adres IP drugiego i sprawdzić czy na przed wysłaniem pierwszego pakietu ICMP komputer pierwszy wysłał też pakiety ARP(wyjście programu tcpdump). Opróżnić tablice ARP na obydwu komputerach. Powtórzyć czynności ale dodając wpisy tylko na komputerze drugim. Opróżnić tablice ARP na obydwu komputerach. Dodac do tablicy ARP na kompuetrze pierwszym wpis z adresem IP komputera drugiego, ale z niewłaściwym adresem MAC. Wykonać ping na pierwszym komputerze podając adres IP drugiego, oraz na drugim komputerze podając adres IP pierwszego. Czy możliwa jest komunkacja pomiędzy komputerami? Wyjaśnić na podstawie informacji podawanych przez program tcpdump. 7

9 Ćwiczenie 3 Ruting statyczny cz Celćwiczenia Zapoznanie studentów ze sposobem konfiguracji ruterów za pomocą terminala szeregowego oraz z komendami służącymi do konfiguracji interfejsów sieciowych i tablic rutingu. Wykonanie podstawowej konfiguracji rutera. Zapoznanie z działaniem programu traceroute/tracert. 3.2 Przygotowaniestudenta Przygotowanie studenta do zajęć powinno obejmowac następujące zagadnienia: Adresacja IP Statyczny ruting IP Parametry IP wymagane do konfiguracji interfejsu sieciowego Budowa tablicy rutingu Algorytm rutingu Wykorzystanie narzędzi ping i traceroute/tracert do diagnozowania sieci 3.3 Przygotowaniećwiczenia Sprzęt Stanowisko laboratoryjne powinno być wyposażone w: Dwa komputery PC z kartami sieciowymi, studenci muszą mieć możliwość przeprowadzenia konfiguracji parametrów sieci Komputer PC z portem szeregowym RS232 i zainstalowanym Hyperterminalem Ruter Kabel szeregowy RS232 umożliwiający połączenie komputera z ruterem Kable ethernet proste oraz krosowane, najlepiej linka. 8

10 3.4 Przebiegćwiczenia Połączenie z ruterem za pomocą terminala Podłączyć komputer z ruterem za pomocą portów RS232 i odpowiedniego kabla. Na komputerze uruchomić Hyperterminal, skonfigurować nowe połączenie podając parametry: Liczbabitównasekundę(baudrate):9600 Ilość bitów danych(data bits) : 8 Parzystość(parity) : brak Ilość bitów stopu(stop bits) : 1 Sterowanie przepływem(flow control): brak Zalogować się do rutera podając login: admin hasło: admin Po poprawnym zalogowaniu powinien pojawić się prompt z loginem i nazwą rutera: admin@rtr2:~$ Komendy służące do konfiguracji rutera Poniżej znajduje się opis oraz przykłady użycia dwóch komend służących do konfiguracji rutera. Opisane niżej polecenia należy wykonać na ruterze i sprawdzić poprawność ich działania. Konfiguracja interfejsów sieciowych Interfejsy ethernetowe w ruterze nazywane są: eth<numer>. Do ich konfiguracji służy komenda ifconfig. Poniżej znajdują się przykłady jej użycia do wyświetlenia i zmiany podstawowych parametrów interfejsu. Wyświetlenie konfiguracji wszystkich włączonych(podniesionych) interfejsów sieciowych: $ifconfig Wyświetlenie konfiguracji interfejsu eth0 $ ifconfig eth0 Konfiguracja adresu IP i maski podsieci dla interfejsu eth0 $ ifconfig eth netmask Konfiguracja adresu IP i maski podsieci oraz adresu rozgłoszeniowego dla interfejsu eth0 $ ifconfig eth netmask broadcast Podniesienie(włączenie) interfejsu eth0 bez(zmiany) jego konfiguracji: $ifconfigeth0up Wyłączenie skonfigurowanego interfejsu eth0: $ ifconfig eth0 down 9

11 Konfiguracja tablic rutingu Do operacji na tablicach rutingu służy komenda ip. Poniżej znajdują się przykłady jej użycia. Wyświetlenie tablicy rutingu: ip route show Dodawanie trasy do tablicy rutingu: ip route add <adres_sieci>/<prefix> via <adres_bramy> Usuwanie trasy rutowania do danej sieci: ip route del <adres_sieci>/<prefix> Dodawanie domyślnej trasy rutingu: ip route add default via <adres_bramy> Usuwanie domyślnej trasy rutingu: ip route del default Podstawowa konfiguracja rutera Podłączyć dwa komputery do dwóch różnych interfejsów rutera przy pomocy właściwych kabli. Sprawdzić poprawność zestawionego połączenia Ethernet przy pomocy diod LED na kartach sieciowych. Wybrać adresację podsieci dla obydwu użytych interfejsów rutera tak, żeby każdy z nich był w innej podsieci Skonfigurować adresy IP interfejsów rutera(komenda: ifconfig) Wyświetlić tablicę rutingu i sprawdzić czy są w niej wpisy dla obydwu podsieci(komenda ip) Skonfigurować parametry IP komputerów podłączonych do rutera tak, żeby ich adresy IP należały do właściwej podsieci. Jako adres domyślnej bramy należy podać adres IP interfejsu rutera do którego podłączony jest komputer. Sprawdzić poprawność połączenia przy pomocy komendy ping: Wykonać ping na ruterze do adresu IP każdego z podłączonych do niego komputerów Wykonać ping na jednym z komputerów podając adres IP interfejsu rutera do którego podłączono ten komputer Wykonać ping na jednym z komputerów podając adres IP drugiego komputera Wykonać na jednym z komputerów komendę tracert(pod Windows) lub traceroute(pod *nix) podając adres IP drugiego komputera. Co pokazuje komenda? 10

12 Ćwiczenie 4 Ruting statyczny cz Celćwiczenia Konfiguracja podsieci i rutingu między podsieciami. 4.2 Przygotowaniestudenta Przygotowanie studenta do zajęć powinno obejmowac następujące zagadnienia: Adresacja IP Statyczny ruting IP Parametry IP wymagane do konfiguracji interfejsu sieciowego Budowa tablicy rutingu Algorytm rutingu Wykorzystanie narzędzi ping i traceroute/tracert do diagnozowania sieci 4.3 Przygotowaniećwiczenia Sprzęt Stanowisko laboratoryjne powinno być wypozażone w: Dwa komputery PC z kartami sieciowymi, studenci muszą mieć możliwość przeprowadzenia konfiguracji parametrów sieci Komputer PC z portem szeregorym RS232 i zainstalowanym Hyperterminalem Trzy rutery Kabel szeregowy RS232 umożliwiający połączenie komputera z ruterem Kable ethernet proste oraz krosowane, najlepiej linka. 4.4 Przebiegćwiczenia Połączenie z ruterem za pomocą terminala Podłączyć komputer z ruterem za pomocą portów RS232 i odpowiedniego kabla. Na komputerze uruchomić Hyperterminal, skonfigurować nowe połączenie podając parametry: 11

13 Liczbabitównasekundę(baudrate):9600 Ilość bitów danych(data bits) : 8 Parzystość(parity) : brak Ilość bitów stopu(stop bits) : 1 Sterowanie przepływem(flow control): brak Zalogować się do rutera podając login: admin hasło: admin Po poprawnym zalogowanu powinien pojawić się prompt z loginem i nazwą rutera: admin@rtr2:~$ Konfiguracja rutingu zadanie 1. Połączyć komputery i rutery tak, aby stworzyć topologie pokazaną na rysunku 4.1 LAN1 RTR1 RTR2 LAN2 Rysunek 4.1: Topologia sieci. Przykład 1. Do sieci LAN1 powinien byc podłączony komputer pierwszy, a do sieci LAN2 komputer drugi. Dobrać adresację podsieci i skonfigurować ruting tak aby możliwa była komunikacja pomiędzy LAN1 ilan Konfiguracja rutingu zadanie 2. Połączyć komputery i rutery tak, aby stworzyć topologie pokazaną na rysunku 4.2 LAN1 RTR1 RTR2 LAN2 RTR3 Rysunek 4.2: Topologia sieci. Przykład 2. Do sieci LAN1 powinien byc podłączony komputer pierwszy, a do sieci LAN2 komputer drugi. Dobrać adresację podsieci i skonfigurować ruting tak aby możliwa była komunikacja pomiędzy LAN1 i LAN2. Pakiety z podsieci LAN1 do LAN2 powinny być przesyłane bezpośrednio pomiędzy ruterami RTR1iRTR2,natomiastzpodsieciLAN2doLAN1poprzezruterRTR3 12

14 Ćwiczenie 5 Ruting dynamiczny protokół RIP 5.1 Celćwiczenia Zapoznanie studentów z działaniem i parametrami konfiguracyjnymi protokołu rutingu dynamicznego RIP Przygotowaniestudenta Przygotowanie studenta do zajęć powinno obejmowac następujące zagadnienia: Adresacja IP Statyczny ruting IP Parametry IP wymagane do konfiguracji interfejsu sieciowego Budowa tablicy rutingu Algorytm rutingu Wykorzystanie narzędzi ping i traceroute/tracert do diagnozowania sieci Klasyfikacja algorytmów rutingu dynamicznego Działanie i parametry konfiguracyjne protokołu RIP w wersji Przygotowaniećwiczenia Sprzęt Stanowisko laboratoryjne powinno być wyposażone w: Dwa komputery PC z kartami sieciowymi, studenci muszą mieć możliwość przeprowadzenia konfiguracji parametrów sieci Komputer PC z portem szeregowym RS232 i zainstalowanym Hyperterminalem Trzy rutery obsługujące protokół RIP2 Kabel szeregowy RS232 umożliwiający połączenie komputera z ruterem Kable ethernet proste oraz krosowane, najlepiej linka. Scenariusz ćwiczenia zakłada, że jest ono równocześnie wykonywane przez dwa zespoły na dwóch niezależnych stanowiskach. Prowadzący powinien podać każdemu zespołowi pulę adresół IP z jakich może on korzystać tak, aby każde stanowisko korzystało z innych podsieci IP. 13

15 5.3.2 Konfiguracja RIP krok po kroku Aby skonfigurować ruter wykorzystujący protokół RIP należy wykonać nizej opisane kroki. Szczegóły nieznane z poprzednich ćwiczeń opisane są w Skonfigurować adresy IP dla interfejsów sieciowych. Należy pamiętać o tym, aby maski podsieci oraz adresy broadcast były skonfigurowane poprawnie! 2. Uruchomić interfejs konfiguracyjny protokołu RIP. 3. Wejść do trybu uprzywilejowanego. 4. Rozpocząć konfigurację z terminala. 5. Włączyć protokół RIP oraz skonfigurować sieci które ma obsługiwać. 6. Skonfigurować uwierzytelnianie RIP oraz jego parametry dla poszczególnych interfejsów rutera. 7. Zakończyć konfigurację z terminala Komendy służące do konfiguracji rutera Poniżej znajduje się informacja o podstawowych komendach służących do konfiguracji protokołu RIP na ruterach. Interfejs konfiguracyjny jest podobny jak w systemie Cisco IOS. Pomoc kontekstowa podczas konfiguracji protokołu RIP jest dostępna na konsoli rutera po naciśnięciu:?. Naciśnięcie klawisza tab powoduje uzupełnienie rozpoczętej komendy. Interfejs konfiguracyjny protokołu RIP rip-config Wejście do konfiguracji protokołu RIP: po zalogowaniu do rutera nalezy wydac komendę: Login i hasło są takie same jak dla rutera. Zostanie uruchomiony interfejs konfiguracyjnyc protokołu RIP, z którego można wyjść wydając komendę: exit Tryb uprzywilejowany Sprawdzenie ustawień oraz przeprowadzenie konfiguracji rutera wymaga wejścia do trybu uprzywilejowanego przy pomocy komendy: enable disable Tryb uprzywilejowany opuszczamy komendą: Konfiguracja z terminala Rozpoczęcie konfiguracji z konsoli rozpoczyna się wydając w trybie uprzywilejowanym komendę: configure terminal exit Konfigurację kończymy komendą 14

16 Komendy konfiguracyjne dla protokołu RIP Parametry globalne Usługę dynamicznego rutowania uruchamiamy wydając komendę: router rip Komenda ta rozpoczyna też konfigurację globalnych parametrów protokołu RIP. Do konfiguracji sieci dla których włączony jest protokół RIP służy komenda: network <adres-sieci> lub: network <nazwa-interfejsu> Adresy sieci skonfigurowanych na lokalnym ruterze, które będą rozgłaszane za pomocą protokołu RIP. Jeśli podamy nazwę interfejsu, to do listy sieci zostanie dołączona sieć do której podłączony jest ten interfejs. Parametry dla interfejsów Konfigurację parametrów dla poszczególnych interfejsów sieciowych rozpoczynamy komendą interface <nazwa-interfejsu> iprip... Parametry RIP dla interfejsu można ustawić komendami: Uwierzytelnianie RIP dla interfejsu ustawia się komendą: ip rip authentication mode... Hasło RIP dla interfejsu ustawia się komendą: ip rip authentication string... lub ip rip authentication key-chain... Po konfiguracji określonej usługi powrót do poprzedniego poziomu wykonujemy przy pomocy komendy: end Wyłączenie okreslonego parametru odbywa się przy pomocy zaprzeczenia komendy włączającej ten parametr przy pomocy słowa no. Na przykład usługę dynamicznego rutowania wyłącza się komendą: no router rip Dodatkowe komendy znajdują się w dokumentacji na stronie projektu quagga: 15

17 5.4 Przebiegćwiczenia Połączenie z ruterem za pomocą terminala Podłączyć komputer z ruterem za pomocą portów RS232 i odpowiedniego kabla. Na komputerze uruchomić Hyperterminal, skonfigurować nowe połączenie podając parametry: Liczbabitównasekundę(baudrate):9600 Ilość bitów danych(data bits) : 8 Parzystość(parity) : brak Ilość bitów stopu(stop bits) : 1 Sterowanie przepływem(flow control): brak Zalogować się do rutera podając login: admin hasło: admin Po poprawnym zalogowaniu powinien pojawić się prompt z loginem i nazwą rutera: admin@rtr2:~$ Konfiguracja rutingu dynamicznego zadanie 1. Połączyć komputery i rutery tak, aby stworzyć topologię pokazaną na rysunku 5.1 LAN1 RTR1 RTR2 LAN2 Rysunek 5.1: Topologia sieci. Przykład 1. Do sieci LAN1 powinien byc podłączony komputer pierwszy, a do sieci LAN2 komputer drugi. Dobrać adresację podsieci i skonfigurować interfejsy ruterów i komputerów. Skonfigurować protokół RIP na obydwu ruterach tak, żeby trasy rutowania zostały skonfigurowane automatycznie: włączyć protokół RIP ustawić sieci/interfejsy dla których ma działać protokół RIP skonfigurować uwierzytelnianie RIP i jego parametry dla poszczególnych interfejsów sieciowych rutera Sprawdzić wpisy w tablicach rutingu, sprawdzić co pokazuje komenda traceroute/tracert oraz jaką wartość TTL pokazuje program ping Konfiguracja rutingu dynamicznego zadanie 2. Dołączyć do sieci trzeci ruter tak, aby stworzyć topologię pokazaną na rysunku 5.2 Do sieci LAN1 powinien byc podłączony komputer pierwszy, a do sieci LAN2 komputer drugi. Dobrać adresację podsieci i skonfigurować protokół RIP także na ruterze trzecim. Sprawdzić wpisy w tablicach rutingu, sprawdzić co pokazuje komenda traceroute/tracert oraz jaką wartość TTL pokazuje program ping. Rozłączyć połączenie pomiędzy ruterami RTR1 i RTR2. Sprawdzić czy i po jakim czasie zostanie przywrócona komunikacja pomiędzy sieciami LAN1 i LAN2. Ponownie sprawdzić tablice rutingu na poszczególnych ruterach i sprawdzić co pokazują programy ping i traceroute/tracert. 16

18 LAN1 RTR1 RTR2 LAN2 RTR3 Rysunek 5.2: Topologia sieci. Przykład 2. Przywrócić połączenie pomiędzy ruterami RTR1 i RTR2 i sprawdzić czy i po jakim czasie ruting zostanie przestawiony na krótszą trasę. Sprawdzić tablice rutingu na poszczególnych ruterach i sprawdzić co pokazują programy ping i traceroute/tracert. Czynności powtórzyć kilkakrotnie Konfiguracja rutingu dynamicznego zadanie 3. Do wolnego interfejsu rutera RTR3 podłączyć sieć skonfigurowaną przez studentów na drugim stanowisku. Uzgodnić adresację wspólnej podsieci, upewnić się że RIP jest poprawnie skonfigurowany i sprawdzić czy możliwa jest komunikacja pomiędzy wszystkimi podsieciami. Rozłączyć na jednym ze stanowisk redundantne połączenie(pomiędzy ruterami RTR1 i RTR2) i sprawdzić czy i jak szybko zostanie przywrócona pełna funkcjonalność całej sieci. Czynności powtórzyć kilkakrotnie. 17

Warsztaty z Sieci komputerowych Lista 3

Warsztaty z Sieci komputerowych Lista 3 Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1

Bardziej szczegółowo

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie tras statycznych Cel dwiczenia Opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie

Bardziej szczegółowo

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 3

Warsztaty z Sieci komputerowych Lista 3 Warsztaty z Sieci komputerowych Lista 3 Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3 4 3 4 5 6 5

Bardziej szczegółowo

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji

Bardziej szczegółowo

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6... Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu

Bardziej szczegółowo

Ćwiczenie Konfiguracja routingu między sieciami VLAN

Ćwiczenie Konfiguracja routingu między sieciami VLAN Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). T: Konfiguracja urządzeń sieciowych przez przeglądarkę www. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). Konfiguracja urządzeń sieciowych

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

Topologia sieci. Cele nauczania.

Topologia sieci. Cele nauczania. Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.

Bardziej szczegółowo

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna: Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów Ćwiczenie 5.1.13a Budowanie sieci z wykorzystaniem koncentratorów Cele Utworzenie prostej sieci między dwoma komputerami przy użyciu koncentratora. Wybór właściwego kabla do podłączenia komputerów do koncentratora.

Bardziej szczegółowo

VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.

VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz. VLAN 2 zadania Uwagi 1. Zadanie jest realizowane w systemach Linux, bo wykorzystywane jest znacznikowanie realizowane przez komputery. 2. Przełączniki konfigurować można albo konsolą (małe liczby w potędze

Bardziej szczegółowo

Tak wygląda taki kabel

Tak wygląda taki kabel 1. Połączenie komputera z routerem/switchem Domyślnie wszystkie porty sieciowe są wyłączone. Aby się połączyć z urządzeniem należy wybrać kabel konsolowy i podłączyć do wejścia oznaczonego console na switchu

Bardziej szczegółowo

Packet Tracer - Podłączanie routera do sieci LAN

Packet Tracer - Podłączanie routera do sieci LAN Topologia Tabela adresacji Urządz enie Interfejs Adres IP Maska podsieci Brama domyślna Cele G0/0 192.168.10.1 255.255.255.0 Nie dotyczy R1 G0/1 192.168.11.1 255.255.255.0 Nie dotyczy S0/0/0 (DCE) 209.165.200.225

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek

Bardziej szczegółowo

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable

Bardziej szczegółowo

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy

Bardziej szczegółowo

Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT)

Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT) Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT) Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4

Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4 Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4 Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 Nie dotyczy G0/1 Nie dotyczy

Bardziej szczegółowo

Interfejsy: Ethernet do połączenia z siecią LAN Serial do połączenia z siecią WAN. pełną konfigurację urządzenia. Zadanie.01-2 -

Interfejsy: Ethernet do połączenia z siecią LAN Serial do połączenia z siecią WAN. pełną konfigurację urządzenia. Zadanie.01-2 - Wybrane urządzenia Procesy Bezpieczeństwa Sieciowego Przełącznik sieciowy. Dostępny sprzęt: Cisco modele 1900, 2900, 2950, 2960. Interfejsy: technologia Ethernet, szybkość 10/100/1000 Mb/s. Medium: kabel

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Moduł Ethernetowy EL-ETH. Instrukcja obsługi

Moduł Ethernetowy EL-ETH. Instrukcja obsługi Moduł Ethernetowy EL-ETH Instrukcja obsługi Spis treści 1. Dane techniczne... 3 2. Opis złącz... 3 3. Elementy interfejsu... 3 4. Przykładowy schemat podłączenia modułu do sterownika PLC... 3 5. Ustawienia

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu

Bardziej szczegółowo

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP 5.0 6.3.2.9 Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia

Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.10.1 255.255.255.0

Bardziej szczegółowo

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji. ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. Przed uruchomieniem urządzenia należy uważnie zapoznać się z instrukcją obsługi.

INSTRUKCJA OBSŁUGI. Przed uruchomieniem urządzenia należy uważnie zapoznać się z instrukcją obsługi. INSTRUKCJA OBSŁUGI Bramka BACnet BMS MD-CCM08 Przed uruchomieniem urządzenia należy uważnie zapoznać się z instrukcją obsługi. Bramka BACnet BMS MD-CCM08 MD-CCM08/E to interfejs umożliwiający podłączenie

Bardziej szczegółowo

Packet Tracer - Łączenie sieci przewodowej oraz bezprzewodowej

Packet Tracer - Łączenie sieci przewodowej oraz bezprzewodowej Topologia Tabela adresacji Urządzenie Interfejs Adres IP Podłączony do Cloud Eth6 Nie dotyczy Fa0/0 Coax7 Nie dotyczy Port0 Cable Modem Port0 Nie dotyczy Coax7 Port1 Nie dotyczy Internet Console Nie dotyczy

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Konfigurowanie systemu Linux do pracy w sieci IP

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Konfigurowanie systemu Linux do pracy w sieci IP PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Konfigurowanie systemu Linux do pracy w sieci IP TEMAT: Konfigurowanie systemu Linux do pracy w sieci IP CEL: Zapoznanie uczniów z podstawami zasadami

Bardziej szczegółowo

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Wojciech Mazurczyk Warszawa, kwiecień 2008 ZTiT. Zakład Teleinformatyki

Bardziej szczegółowo

Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM

Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM Topologia Cele nauczania Część 1: Określenie wymagań adresowych w sieci Część 2: Projektowanie schematu adresacji ze zmienną maską

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie

Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne z modułem BK9050 Moduł BK9050 jest urządzeniem typu Bus Coupler, umożliwiającym instalację rozproszonych grup terminali

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

dopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable,

dopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable, Firma CISCO jest wiodącym producentem urządzeń sieciowych, w tym również przełączników (ang. switch). W tym wpisie przedstawię podstawowe polecenie konsoli zarządzania przełącznikiem CISCO oraz pokażę

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000

Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000 Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000 Stanowisko laboratoryjne ze sterownikiem BX9000 Sterownik BX9000 należy

Bardziej szczegółowo

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium - Przeglądanie tablic routingu hosta Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów

Bardziej szczegółowo

LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)

LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.3 Warszawa,

Bardziej szczegółowo

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

Bardziej szczegółowo

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Topologia Cele Część 1: Używanie polecenia ARP w systemie Windows Część 2: Wykorzystywanie programu do badania protokołu

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Układ graficzny CKE 2018 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Dysk CD (z podręcznikiem użytkownika) Kabel ethernetowy (Kat. 5 UTP)

Dysk CD (z podręcznikiem użytkownika) Kabel ethernetowy (Kat. 5 UTP) Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 7. DWL-G810 D-Link AirPlus XtremeG most Ethernet-sieć bezprzewodowa

Bardziej szczegółowo

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Routing statyczny w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista 5.0 6.3.2.8 Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, skonfigutujesz kartę sieciową

Bardziej szczegółowo

KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN

KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN LABORATORIUM BEZPRZEWODOWYCH SIECI DOSTĘPOWYCH KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN POLITECHNIKA WARSZAWSKA INSTYTUT TELEKOMUNIKACJI Warszawa, 2016 Spis treści 1 WPROWADZENIE... 3 2 PRZYKŁADOWE

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista 5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

Wirtualne laboratorium - Cisco Packet Tracer

Wirtualne laboratorium - Cisco Packet Tracer 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji sieci złożonej z produktów firmy Cisco - Packet Tracer. 2. Podstawy teoretyczne Cisco Packet

Bardziej szczegółowo

ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h

ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h Imię Nazwisko ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h 1. Zbudować sieć laboratoryjną 2. Rozpocząć konfigurację urządzeń

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW) PODSTAWOWA KONFIGURACJA URZĄDZEŃ SIECIOWYCH WSTĘP 1) Cel ćwiczenia uczenie się: prawidłowego łączenia i konfiguracji urządzeń za pomocą okablowania Ethernet i kabli szeregowych, prawidłowej konfiguracji:

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk

Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A

Bardziej szczegółowo

Badanie tunelowania. lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur

Badanie tunelowania. lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur Badanie tunelowania lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur zadanie rodzaj tunelowania typ tunelu wybór 5. Wyspy IPv4 podłączone przez środowisko IPv6 GRE x Topologia:

Bardziej szczegółowo

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień

Bardziej szczegółowo

1. Montaż i podłączenie do sieci Konfiguracja przez stronę 8

1. Montaż i podłączenie do sieci Konfiguracja przez stronę  8 Wersja: 1.1 PL 2016 1. Montaż i podłączenie do sieci... 3 1.1 Instrukcja montażu... 3 1.1.1 Biurko... 3 1.1.2 Montaż naścienny... 4 1.2 Klawiatura telefonu... 7 1.3 Sprawdzenie adresu IP... 7 1.4 Dostęp

Bardziej szczegółowo

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne Łukasz Wiszniewski 2015 Rozdział 1 Instrukcja dla studentów 1.1 Wprowadzenie do sieci wirtualnych w standardzie IEEE 802.1Q IEEE 802.1Q

Bardziej szczegółowo

QuickStart. 2012 TechBase S.A. Technical contact - support.techbase.eu 1/8

QuickStart. 2012 TechBase S.A. Technical contact - support.techbase.eu 1/8 QuickStart 2012 TechBase S.A. Technical contact - support.techbase.eu 1/8 TECHBASE (C) QuickStart 2/8 Przygotowanie do pierwszego uruchomienia 1. Zasilacz Do podłączenia urządzenia należy przygotować zasilacz

Bardziej szczegółowo

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7 5.0 6.3.2.7 Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę

Bardziej szczegółowo

Wirtualne laboratorium - Packet Tracer

Wirtualne laboratorium - Packet Tracer UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji

Bardziej szczegółowo

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0 Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0 Cisco Systems Polska ul. Domaniewska 39B 02-672, Warszawa http://www.cisco.com/pl Tel: (22) 5722700 Fax: (22) 5722701 Wstęp do ćwiczeń Ćwiczenia do

Bardziej szczegółowo

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing) Sieci Komputerowe Zadania warstwy sieciowej Wykład 4. Warstwa sieciowa. Adresacja IP. Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami. Fragmentacja

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo