Badanie właściwości IPv6
|
|
- Ludwik Domagała
- 7 lat temu
- Przeglądów:
Transkrypt
1 Badanie właściwości IPv6 lp wykonawca komputer Kn 1. Grzegorz Pol K1 2. Artur Mazur K2 3. Grzegorz Pol + Artur Mazur K3 4. nieużywany Docelowa topologia: F0/0 F0/1 S1 R1 S2 K1 K3 K2 K4 1. Badanie adresu lokalnego łącza: A. Każdy student na swoim komputerze Kn uruchamia snifer WireShark (włączone przechwytywanie tylko ramek IPv6). B. Zainstalowad na komputerze Kn oprogramowanie IPv6 (ipv6 install). C. Podłączyd komputer Kn do przełącznika zgodnie z podaną topologią. D. Odczekad około 90 sekund i wyłączyd przechwytywanie ramek. E. Odpowiedzied na pytania: Jaki rodzaj ramek przechwycono? PROBLEM Wireshark nie wychwycał u nas żadnych komunikatów protokułu ICMPv6 mimo, że hosty były już osiągalne. Spowodowane było to prawdopodobnie ustawieniami kart sieciowych na wirtualnych maszynach. Dopiero po wysłaniu pakietów ICMP pojawiały się jakiekolwiek ramki związane z IPv6. Ten fakt odkryliśmy dopiero pod koniec zajęd. ICMPv6 Echo Request tych komunikatów nie zaobserwowano (a powinny byd) ICMPv6 Echo Reply tych komunikatów nie zaobserwowano (a powinny byd) Podczas prawidłowego działania IPv6 wiadomości ICMPv6 Neighbor Solicitation wysyłane są na multicastowy adres docelowy (solicited-node address) sprawdzając osiągalnośd sąsiednich węzłów. Neighbor Advertisement odpowiedzi na wiadomośd Neighbor Solicitaition Opracował: Janusz Furtak 1
2 Jaki rodzaj adresów był wykorzystywany w przechwyconych ramkach? Ze względu na to, że nie zaobserwowaliśmy żadnych rozgłoszeniowych ramek mogę jedynie przypuszczad, że powinny zostad wykorzystane adresy naszych hostów i adres(y) multicast Jaki adres sprzętowy i jakie adresy IPv6 są ustawione na interfejsie komputera? (ipconfig /all) K1 K2 K3 host adres fiz. adres IPv6 K1 00-0C-29-EE-5E-FC fe80::20c:29ff:feee:5efc K2 00-0C-29-B7-E5-E9 fe80::20c:29ff:feb7:e5e9 K3 00-0C-29-8F fe80::20c:29ff:fe8f:980 Opracował: Janusz Furtak 2
3 Jakie jest powiązanie pomiędzy adresem sprzętowym a adresem lokalnego łącza (podkreślid na czerwono odpowiednie wartości w powyższych tabelach)? host adres fiz. adres IPv6 K1 00-0C-29-EE-5E-FC fe80::20c:29ff:feee:5efc K2 00-0C-29-B7-E5-E9 fe80::20c:29ff:feb7:e5e9 K3 00-0C-29-8F fe80::20c:29ff:fe8f:980 Autorzy IPv6 wyszli z założenia, że jeżeli adres fizyczny jest unikatowy to tworząc na jego podstawie adres IP uzyskają adres również unikatowy. Adres składa się z części: fe80, 6 bajtów zer, 3bajty adresu MAC (z czego pierwszy jest powiększony o 2), 2 bajty rozdzielające ffee, 3 ostatnie bajty MAC. Zauważyliśmy, że jeżeli 0 jest pierwsze w adresie IPv6 jest ono pomijane. Jakich sąsiadów rozpoznał komputer Kn? (netsh interface ipv6 show neighbors) K1 K1 w naszym wypadku widzi wyłącznie siebie i router, który został przedwcześnie podłączony do sieci. K1 powinno widzied i siebie jako typ stały oraz K3 jako typ nieodświeżony. K3 Host K3, który jest podłączony do tego samego switcha widzi tak jak w przypadku K1 tylko siebie i przedwcześnie podłączony router. Host powinien na pewno widzied K1. Opracował: Janusz Furtak 3
4 K2 Badanie właściwości IPv6 Host K2 natomiast nic nie widzi. Był on sam podłączony do switcha (host K4 ze względu na to, że było nas w grupie tylko dwóch został pominięty). Ponadto switch do którego był podłączony okazało, że ma nieusunięte VLANy, które blokowały ruch. F. Sprawdzid osiągalnośd węzłów wykorzystując adres lokalny łącza ( + osiągalny; - - nieosiągalny): K1 -> K1 K1 -> K3 K3->K3 K3-> K1 brak screena, ale komputer widział siebie K2->K2 K2->K4 host K4 nie istniał K1 K3 K2 K4 K1 + + K2 + x K3 + + K4 x x Opracował: Janusz Furtak 4
5 G. Włączyd router R1. Wyczyścid plik konfiguracyjny (enable ; erase startup_config). Przeładowad router (reload). Włączyd obsługę protokołu IPv6 na interfejsach Fa0/0 i Fa0/1 (enable ; conf t; interface...; ipv6 enable; no shut) H. Na komputerze K1 uruchomid snifer WireShark (włączone przechwytywanie tylko ramek IPv6). I. Podłączyd router R1 do przełączników S1 i S2 zgodnie z podaną topologią. J. Odczekad około 90 sekund i wyłączyd przechwytywanie ramek. K. Odpowiedzied na pytania: Jaki rodzaj ramek przechwycono? Ponownie Wireshark nie wychwytuje ramek rozgłoszeniowych bez wcześniejszego użycia polecenia ping co zostało uchwycone na powyższym screenie. Powinniśmy otrzymywad wiadomości ICMPv6 Neighbor Solication, które powinny byd wysyłane na multicastowy adres docelowy i w momencie kiedy w sieci znalazłby się jakiś węzeł, który wykorzystuje, któryś z tych adresów odpowiedziałby wiadomością ICMPv6 Neighbor Advertisement. Jaki adres sprzętowy i jakie adresy IPv6 są ustawione na interfejsach routera? (show interface, show ipv6 interface) Na poniższym screenie widad zarówno Fa0/0 jak i Fa0/1 Opracował: Janusz Furtak 5
6 łącze adres fiz. adres IPv6 Fa0/ EB-5B-19-F8 fe80::223:ebff:fe5b:19f8 Fa0/ EB-5B-19-F9 fe80::223:ebff:fe5b:19f9 Badanie właściwości IPv6 Jakie jest powiązanie pomiędzy adresem sprzętowym a adresem lokalnego łącza (podkreślid na czerwono odpowiednie wartości w powyższych tabelach)? łącze adres fiz. adres IPv6 Fa0/ EB-5B-19-F8 fe80::223:ebff:fe5b:19f8 Fa0/ EB-5B-19-F9 fe80::223:ebff:fe5b:19f9 Zależnośd uzyskiwania adresu IPv6 z adresu fizycznego jest identyczna jak w przypadku hostów. Jakie adresy IPv6 są ustawione na interfejsie komputera? (ipconfig /all) K1 MAC 00-0C-29-EE-5E-FC IP fe80::20c:29ff:feee:5efc%5 Brama fe80::223:ebff:fe5b:19f8%5 K2 MAC 00-0C-29-B7-E5-E9 IP fe80::20c:29ff:feb7:e5e9%4 Brama fe80::223:ebff:fe5b:19f9%5 Opracował: Janusz Furtak 6
7 K3 Badanie właściwości IPv6 MAC 00-0C-29-8F IP fe80::20c:29ff:fe8f:980%4 Brama fe80::223:ebff:fe5b:19f8%5 L. Sprawdzid osiągalnośd węzłów wykorzystując adres lokalny łącza ( + osiągalny; - - nieosiągalny): K1 K3 R1 K2 K4 K x K x R x K x K4 x x x x x M. Jakich sąsiadów rozpoznał router R1? (show ipv6 neigbor) Niestety screen, gdzieś się ulotnił, ale router odnalazł 3 hostów (K1, K2, K3) i pamiętam, że wyświetlił m.in. ich adresy IPv6 oraz interfejsy do których są przypięci (K1 i K3 do Fa0/0, a K2 do Fa0/1) N. Jaka jest postad tablicy routingu routera R1? (show ipv6 route) O. Na komputerze K1 uruchomid snifer WireShark (włączone przechwytywanie tylko ramek IPv6). P. Włączyd routing IPv6 na routerze R1 (conf t; ipv6 unicast-routing) i zmniejszyd do 60 sekund częstotliwośd rozsyłania komunikatów na każdym interfejsie routera R1 (conf t; Interface FastEthernet0/0; ipv6 nd ra-interval 60). Q. Odczekad około 90 sekund i wyłączyd przechwytywanie ramek. R. Odpowiedzied na pytania: Opracował: Janusz Furtak 7
8 Jaki rodzaj ramek przechwycono? Badanie właściwości IPv6 Ponownie Wireshark nie wychwytywał nam ramek, ale powinniśmy zaobserwowad: wiadomości MLD (Multicast Listener Report Message) skierowane na adres multicastowy, wiadomości Router Advertisement na adres multicast wiadomości na zarezerwowane adresy do automatycznego wykrywania serwerów DNS Jakie nowe adresy IPv6 są ustawione na interfejsie komputera? (ipconfig /all) K1 MAC 00-0C-29-EE-5E-FC IP fe80::20c:29ff:feee:5efc%5 Brama fe80::223:ebff:fe5b:19f8%5 K2 MAC 00-0C-29-B7-E5-E9 IP fe80::20c:29ff:feb7:e5e9%5 Brama fe80::223:ebff:fe5b:19f9%5 Opracował: Janusz Furtak 8
9 K3 Badanie właściwości IPv6 MAC 00-0C-29-8F IP fe80::20c:29ff:fe8f:980%5 Brama fe80::223:ebff:fe5b:19f8%5 S. Sprawdzid osiągalnośd węzłów wykorzystując adres lokalny łącza ( + osiągalny; - - nieosiągalny): K1 K3 R1 K2 K4 K x K x R x K x K4 x x x x x T. Jaka jest postad tablicy routingu routera R1? (show ipv6 route) Opracował: Janusz Furtak 9
10 2. Badanie adresu lokalnego węzła: A. Na komputerze K1 uruchomid snifer WireShark (włączone przechwytywanie tylko ramek IPv6). B. Skonfigurowad adresy lokalne węzła na interfejsach routera R1 odpowiednio na FastEthernet0/0 FEC0:0:0:n*10::1, a na FastEthernet0/1 FEC0:0:0:n*11::1, gdzie n to numer grupy (conf t; interface FastEthernet0/0; ipv6 address FEC0:0:0:10::1/64). C. Odczekad około 90 sekund i wyłączyd przechwytywanie ramek. D. Odpowiedzied na pytania: Jaki rodzaj ramek przechwycono? Ponownie Wireshark nie wychwytywał nam ramek, ale powinniśmy zaobserwowad tak jak poprzednio: wiadomości MLD (Multicast Listener Report Message) skierowane na adres multicastowy, wiadomości Router Advertisement na adres multicast wiadomości na zarezerwowane adresy do automatycznego wykrywania serwerów DNS Dodatkowo: Wiadomości Neihbor Solicitation i Neighbor Advertisement mających na celu połączenia sąsiadujących węzłów Jakie nowe adresy IPv6 są ustawione na interfejsie komputera? (ipconfig /all) K1 MAC 00-0C-29-EE-5E-FC IP fec0::30:20c:29ff:feee:5efc%1 IP fe80::20c:29ff:feee:5efc%5 Brama fe80::223:ebff:fe5b:19f8%5 Opracował: Janusz Furtak 10
11 K2 Badanie właściwości IPv6 MAC 00-0C-29-B7-E5-E9 IP fec0::33:20c:29ff:feb7:e5e9%1 IP fe80::20c:29ff:feb7:e5e9%5 Brama fe80::223:ebff:fe5b:19f9%5 K3 MAC 00-0C-29-8F IP fec0::30:20c:29ff:fe8f:980%1 IP fe80::20c:29ff:fe8f:980%5 Brama fe80::223:ebff:fe5b:19f8%5 Hosty otrzymały dodatkowe adresy w specyfikacji IPv6 lokalnego węzła. Jako 3 grupa nasz parametr n=3. A więc oprócz początku adresu (który został zmieniony na fec0) ostatni z sześciu zerowych bajtów w K1 i K3 został ustawiony na 30 *3x10+, a w K2 na 33 *3x11+. Reszta nowego adresu jest jak w przypadku drugiego adresu IPv6 ściśle powiązana z adresem MAC. E. Sprawdzid osiągalnośd węzłów wykorzystując adres lokalny węzła ( + osiągalny; - - nieosiągalny): K1 K3 R1 K2 K4 K K R K K Opracował: Janusz Furtak 11
12 F. Jaka jest postad tablicy routingu routera R1? (show ipv6 route) Brak zrzutu ekranu. W tablicy routingu routera pojawiły się wpisy związane z nowoutworzonym sieciom. A więc mogę przypuszczad, że powinienem zobaczyd: Fe0:0:0:30::/64 sied widoczna na Fa0/0 dla K1 i K3 Fe:0:0:0:30::1/128 adres interfejsu Fa0/0 Fe:0:0:0:33::/64 sied widoczna na Fa0/1 dla K2 Fe:0:0:0:33::1/128 adres interfejsu Fa0/1 G. Jakich sąsiadów rozpoznał komputer K1? (netsh interface ipv6 show neigbor) Również brak zrzutu ekranu. Host K1 rozpoznał router oraz host K3 oraz węzeł lokalny. W TYM MOMENCIE SKOOCZYLIŚMY ZAJĘCIA. RESZTA SPRAWOZDANIA JEST WYPEŁNIONA W SPOSÓB TEORETYCZNY (WPISANE ZOSTAŁY PRZYPUSZCZALNE PRZEZ NAS WARTOŚCI) 3. Badanie adresu jednostkowego globalnego: A. Na komputerze K1 uruchomid snifer WireShark (włączone przechwytywanie tylko ramek IPv6). B. Skonfigurowad adresy jednostkowe globalne na interfejsach routera R1 odpowiednio na FastEthernet0/0 2010:0:0:n*10::1, a na FastEthernet0/1 2010:0:0:n*11::1, gdzie n to numer grupy (conf t; interface FastEthernet0/0; ipv6 address 2010:0:0:10::1/64). C. Odczekad około 90 sekund i wyłączyd przechwytywanie ramek. D. Odpowiedzied na pytania: Jaki rodzaj ramek przechwycono? Powinniśmy zaobserwowad: wiadomości protokołu MDNS (Multicast DNS) dzięki niemu możliwe jest wykrywanie unicastowych serwerów DNS poprzez operacje na łączu lokalnym. wiadomości na zarezerwowane adresy do automatycznego wykrywania serwerów DNS Jakie nowe adresy IPv6 są ustawione na interfejsie komputera? (ipconfig /all) Zapewne pojawiły się adresy jednostkowe globalne zgodne z podanymi w zadaniu danymi: Host K1 2010::30:20c:29ff:feee:5efc Host K2 2010::33:20c:29ff:feb7:e5e9 Host K3 2010::30:20c:29ff:fe8f:980 E. Sprawdzid osiągalnośd węzłów wykorzystując adres jednostkowy globalny ( + osiągalny; - - nieosiągalny): K1 K3 R1 K2 K4 K K R K K F. Opracował: Janusz Furtak 12
13 G. Jaka jest postad tablicy routingu routera R1? (show ipv6 route) Do tablicy routingu powinny do poprzednich wpisów dojśd nowe rekordy dotyczące adresów globalnych: 2010:0:0:30::/64 sied widoczna na Fa0/0 2010:0:0:0:30::1/128 adres interfejsu Fa0/0 2010:0:0:0:33::/64 sied widoczna na Fa0/1 2010:0:0:0:33::1/128 adres interfejsu Fa0/1 H. Jakich sąsiadów rozpoznał komputer K1? (netsh interface ipv6 show neigbor) Rozpoznał K3 (powinniśmy widzied jego adresy IP oraz adresy globalne) + router 4. Weryfikacja mechanizmu wykrywania zdublowanych adresów: A. Na komputerze K1 uruchomid snifer WireShark (włączone przechwytywanie tylko ramek IPv6). B. Skonfigurowad takie same adresy jednostkowe globalne 2010:0:0:n*10:: n*10 na interfejsach komputerów K1 i K3, gdzie n to numer grupy C. Odczekad około 90 sekund i wyłączyd przechwytywanie ramek. D. Odpowiedzied na pytania: Jaki rodzaj ramek przechwycono? Powinniśmy zaobserwowad: wiadomości Multicast Listener Report, które informują o dołączeniu do grupy multicastowej hosta K1 i K3 Wiadomośd Jakie adresy IPv6 są ustawione na interfejsie komputera? (ipconfig /all) Na jednym z komputerów powinien pojawid się nowy adres IP: Host K1 2010:0:0:40::40 Na drugim przypuszczam, że nie będzie widad różnicy (adresy nie mogą byd takie same). E. Sprawdzid osiągalnośd węzłów wykorzystując adres lokalny węzła ( + osiągalny; - - nieosiągalny): K1 K3 K1 + + K3 + + F. Na komputerze K1 uruchomid snifer WireShark (włączone przechwytywanie tylko ramek IPv6). G. Skonfigurowad adres jednostkowy globalne 2010:0:0:n*10:: n*10+1 na interfejsie komputer K3, gdzie n to numer grupy H. Odczekad około 90 sekund i wyłączyd przechwytywanie ramek. I. Odpowiedzied na pytania: Jaki rodzaj ramek przechwycono? Opracował: Janusz Furtak 13
14 Powinniśmy zaobserwowad: wiadomości Multicast Listener Report, które informują o dołączeniu do grupy multicastowej hosta K3 Jakie adresy IPv6 są ustawione na interfejsie komputera? (ipconfig /all) Na hoście K3 pojawia się nowy adres IP: Host K1 2010:0:0:40::40 Host K3 2010:0:0:40:41 J. Sprawdzid osiągalnośd węzłów wykorzystując adres lokalny węzła ( + osiągalny; - - nieosiągalny): K1 K3 K1 + + K3 + + PODSUMOWANIE Dzięki pierwszym zajęciom zapoznaliśmy się z podstawą działania protokołu IPv6. Zrozumieliśmy na czym polega budowa adres IPv6 i że jest ściśle powiązana z adresem fizycznym karty sieciowej co czyni adres IPv6 adresem unikatowym w całej sieci. Mimo przeciwności losu jakim były: niedziałający jeden komputer (nie był w stanie ustalid adresu IPv6), switch S2 miał nieusunięte VLANy, host K2 miał postawiony serwer WINS (dopiero po odinstalowaniu serwera, host zaczął poprawnie funkcjonowad,) grupa była dwuosobowa,, wykonaliśmy ponad połowę postawionych przez prowadzącego zadao. Opracował: Janusz Furtak 14
Badanie mechanizmu rozgłaszania i przenumerowywania prefiksów sieci
Badanie mechanizmu rozgłaszania i przenumerowywania prefiksów sieci Ocena - pkt lp wykonawca komputer Kn Numer w dzienniku 1. Grzegorz Pol K1 2. Artur Mazur K2 3. Michał Grzybowski K3 4. K4 Nr Grupy 3
Badanie tunelowania. lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur
Badanie tunelowania lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur zadanie rodzaj tunelowania typ tunelu wybór 5. Wyspy IPv4 podłączone przez środowisko IPv6 GRE x Topologia:
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji
lp wykonawca nr w dzienniku (dz) 1. POL GRZYBOWSKI MAZUR zadanie rodzaj tunelowania typ tunelu wybór 1. wyspy IPv6 podłączone w trybie Manual Mode 4
Projekt tunelowanie i routing lp wykonawca nr w dzienniku (dz) 1. POL GRZYBOWSKI MAZUR grupa (g) 3 zadanie rodzaj tunelowania typ tunelu wybór 1. wyspy IPv6 podłączone w trybie Manual Mode 4 2. przez środowisko
Laboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Badanie bezpieczeństwa IPv6
lp wykonawca grupa (g) 1. Grzegorz Pol 3 2. Artur Mazur 3. Michał Grzybowski 4. 5. Tabela 1. zadanie Funkcja skrótu Grupa DH Protokół szyfrowania Zestaw przekształceń 1. MD5 2 DES AH-MD5-HMAC ESP-DES 2.
Podstawy IPv6, część 1
Podstawy IPv6, część 1 Tomasz Mrugalski 1 Informacje wstępne: Rodzina protokołów IPv6 W niniejszym punkcie przedstawione zostały zagadnienia związane z rodziną protokołów IPv6. 1.1 Adresowanie
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie tras statycznych Cel dwiczenia Opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)
PODSTAWOWA KONFIGURACJA URZĄDZEŃ SIECIOWYCH WSTĘP 1) Cel ćwiczenia uczenie się: prawidłowego łączenia i konfiguracji urządzeń za pomocą okablowania Ethernet i kabli szeregowych, prawidłowej konfiguracji:
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Ping. ipconfig. getmac
Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
SIECI KOMPUTEROWE - BIOTECHNOLOGIA
SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania
Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
ZiMSK. Routing statyczny, ICMP 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Topologia Cele Część 1: Badanie pól nagłówka w ramce Ethernet II. Cześć 2: Użycie programu Wireshark do przechwycenia i analizy
Podstawy działania sieci komputerowych
Podstawy działania sieci komputerowych Sieci i protokoły komunikacyjne Protokoły komunikacyjne TCP/IP (Transmition Control Protocol/Internet Protocol) jest to zbiór protokołów umożliwiających transmisje
Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1
Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Co w sieci siedzi. Protokół CDP
1 (Pobrane z slow7.pl) Przechodzimy do pierwszego urządzenia. Urządzenie od którego zaczynamy odkrywać konfigurację\topologię naszej sieci to router R_1 i na nim wydajemy polecenie show cdp neighbors, które
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv6
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv6 Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP / długość prefiksu Brama domyślna R1 G0/1 2001:DB8:ACAD:A::/64 eui-64
Instrukcja do laboratorium 2. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)
Instrukcja do laboratorium 2 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium
Zakresy prywatnych adresów IPv4: / / /24
Podsieć dla celów NAT umożliwia komunikację z wykorzystaniem prywatnych adresów IP, w połączeniu z mechanizmem NAT. Wiele hostów zaadresowanych prywatnie może komunikować się z maszynami w sieci publicznej,
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Instrukcja 5 - Zastosowania protokołu ICMP
Instrukcja 5 - Zastosowania protokołu ICMP 5.1 Wstęp Protokół ICMP (ang. Internet Control Message Protocol) to protokół internetowych komunikatów sterujących. Jest nierozerwalnie związany z inkapsulującym
Warsztaty z Sieci komputerowych Lista 3
Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3
Instrukcja do laboratorium 1
Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.
Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)
Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Laboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z urządzeniem
SIECI KOMPUTEROWE ĆWICZENIE 6 PODSTAWY KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO PRZEGLĄD KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO: 1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z
1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.
ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do
Narzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie
Laboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.
VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Badanie protokołów routingu
lp wykonawca nr w dzienniku (dz) 1. Grzegorz Pol 2. Michał Grzybowski 3. Artur Mazur grupa (g) 3 Topologia: zadanie Protokół routingu wybór 1. RIPng 2. OSPFv3 x 3. EIGRP Tabela 1. Plan adresacji: dane
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji
Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Laboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
pasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Laboratorium 6.7.1: Ping i Traceroute
Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy
ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI
ZAKŁAD SYSTEMÓW ROZPROSZONYCH Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI Laboratorium 9: ARP spoofing 1. Wstęp teoretyczny ARP spoofing ARP spoofing jest bardzo efektywnym sposobem na
ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h
Imię Nazwisko ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Włączyć i skonfigurować routing dynamiczny 4. Wyłączyć routing
Wprowadzenie do obsługi systemu IOS na przykładzie Routera
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
WOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM DIAGNOSTYKA I WIARYGODNOŚĆ SYSTEMÓW KOMPUTEROWYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje
Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Wireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Internet Control Messaging Protocol
Protokoły sieciowe ICMP Internet Control Messaging Protocol Protokół komunikacyjny sterowania siecią Internet. Działa na warstwie IP (bezpośrednio zaimplementowany w IP) Zastosowanie: Diagnozowanie problemów
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokół
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.
Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs
PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.
PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz
Warsztaty z Sieci komputerowych Lista 3
Warsztaty z Sieci komputerowych Lista 3 Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3 4 3 4 5 6 5
Sprawdzanie połączenia sieciowego
Sprawdzanie połączenia sieciowego Poniższy dokument opisuje jak sprawdzić czy komunikacja komputer router - internet działa poprawnie oraz jak ręcznie wpisać adresy serwerów DNS Petrotel w ustawieniach
Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4.
Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4. Multicast transmisja grupowa, multiemisja. Idea: Wysłanie jednego pakietu ze źródła do wielu miejsc docelowych.
Protokoły komunikacyjne
Protokoły komunikacyjne Analiza i charakterystyka Zbigniew Bojkiw gr. 11 Zawartość Wprowadzenie... 3 Charakterystyka wybranych protokołów komunikacyjnych... 3 Protokół ARP... 3 Warstwa TPC/IP... 3 Zastosowanie...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.
1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Wyobraź sobie o to taką sytuację. W firmie w której pracujesz wdrożono nowe oprogramowanie bazodanowe, którego zadaniem jest
Stacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu
Załącznik nr 3 do umowy z dnia Stacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu. Sprawdzić, czy numery seryjne zestawu są zgodne z dokumentami dostawy i protokołami odbioru sprzętu.
Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.
Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs
Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.
Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w
ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego
Laboratorium 3.4.2: Zarządzanie serwerem WWW
Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253
ZASADY ADRESOWANIA IP cz. II
ZASADY ADRESOWANIA IP cz. II Cel ćwiczenia Praktyczne zapoznanie z zasadami adresowania IP Zadania 1. Przy użyciu funkcji ipconfig /all odczytać i zapisać w sprawozdaniu następujące ustawienia protokołu
Przykłady wykorzystania polecenia netsh
Przykłady wykorzystania polecenia netsh Polecenie netsh jest polecenie wiersza poleceń. Zarządza ono ustawieniami usług sieciowych takich jak protokół TCP/IP, firewall, itp. Polecenie to może pracować
DLACZEGO QoS ROUTING
DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie
Komunikacja w sieciach komputerowych
Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT
Sieci komputerowe - Protokoły wspierające IPv4
2013-06-20 Piotr Kowalski KAiTI Plan i problematyka wykładu 1. Odwzorowanie adresów IP na sprzętowe i odwrotnie protokoły ARP i RARP. - Protokoły wspierające IPv4 2. Routing IP Tablice routingu, routing
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Strona1. Suse LINUX. Konfiguracja sieci
Strona1 Suse LINUX Konfiguracja sieci Strona2 Spis treści Konfiguracja sieci - uwagi wstępne.... 3 Prezentacja interfejsów sieciowych w systemie Linux.... 3 Konfiguracja IP w programie Yast... 3 Pliki
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN
ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane
Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych
Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy
Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista
5.0 6.3.2.8 Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, skonfigutujesz kartę sieciową
Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark
Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Topologia Cele Część 1: Używanie polecenia ARP w systemie Windows Część 2: Wykorzystywanie programu do badania protokołu
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)