Instrukcje do laboratorium Sieci komputerowe II

Podobne dokumenty
Laboratorium sieci komputerowych część II

Laboratorium sieci komputerowych

Laboratorium Linux część II

Warsztaty z Sieci komputerowych Lista 3

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Plan realizacji kursu

Moduł Ethernetowy. instrukcja obsługi. Spis treści

MODEL WARSTWOWY PROTOKOŁY TCP/IP

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Warsztaty z Sieci komputerowych Lista 3

Protokoły sieciowe - TCP/IP

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

router wielu sieci pakietów

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Ćwiczenie Konfiguracja routingu między sieciami VLAN

Zadania z sieci Rozwiązanie

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Moduł Ethernetowy EL-ETH. Instrukcja obsługi

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

ARP Address Resolution Protocol (RFC 826)

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

MASKI SIECIOWE W IPv4

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych

Laboratorium podstaw telekomunikacji

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Seria wielofunkcyjnych serwerów sieciowych USB

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Routing i protokoły routingu

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv RIPv Interfejs pasywny... 5 Podzielony horyzont...

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

QuickStart TechBase S.A. Technical contact - support.techbase.eu 1/8

Adresy w sieciach komputerowych

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Warstwa sieciowa rutowanie

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO]

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Seria wielofunkcyjnych serwerów sieciowych USB

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Laboratorium 6.7.1: Ping i Traceroute

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Sieci komputerowe - administracja

Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium Badanie topologii i budowa małej sieci

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Wirtualne laboratorium - Cisco Packet Tracer

Laboratorium - Przeglądanie tablic routingu hosta

Przesyłania danych przez protokół TCP/IP

Telefon IP 620 szybki start.

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Telefon AT 530 szybki start.

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

Topologia sieci. Cele nauczania.

Wireshark analizator ruchu sieciowego

Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński


Tak wygląda taki kabel

Transkrypt:

Instrukcje do laboratorium Sieci komputerowe II Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Tomasz RAK c 15 października 2018

Spis treści Treść i 1 Start 3 1.1 Przebiegćwiczenia-podstawy... 5 1.2 Rozwiązania... 9 1.2.1 Następnezajęcia... 9 2 Protokoły 11 2.1 Pojęciapodstawowe... 11 2.1.1 Ethernet... 11 2.1.2 Skrętka... 11 2.1.3 ARPiRARP... 13 2.2 Celćwiczenia... 13 2.3 Przygotowaniestudenta... 13 2.4 Przygotowaniećwiczenia... 13 2.4.1 Sprzęt... 13 2.4.2 Konfiguracjaurządzeń... 14 2.5 Przebiegćwiczenia-podstawy... 14 2.5.1 Sieć... 14 2.5.2 Łączeniekomputerówwsieć... 14 2.6 Przebiegćwiczenia-zaawansowany... 14 2.6.1 Łączenieukładuwielukomputerów... 14 2.6.2 Sprawdzeniedziałaniaukładów... 14 i

ii SPIS TREŚCI 2.7 Rozwiązania... 15 2.7.1 Następnezajęcia... 15 3 Statyczny 17 3.1 Pojęciapodstawowe... 17 3.1.1 IPv4... 17 3.2 Celćwiczenia... 18 3.3 Przygotowaniestudenta... 18 3.3.1 Połączeniezrouteremzapomocąterminala... 18 3.3.2 Konfiguracjatablicroutingu... 18 3.4 Przygotowaniećwiczenia... 19 3.4.1 Sprzęt... 19 3.4.2 Konfiguracjaurządzeń... 20 3.5 Przebiegćwiczenia-podstawy... 20 3.5.1 Podsieci... 20 3.5.2 Podstawowakonfiguracjaroutera... 20 3.6 Przebiegćwiczenia-zaawansowany... 21 3.6.1 Łączenieukładutrzechrouterów... 21 3.6.2 Konfiguracjawszystkichtrasroutingu... 21 3.6.3 Sprawdzeniedziałaniaukładów... 21 3.7 Rozwiązania... 21 3.7.1 Następnezajęcia... 22 4 Dynamiczny 23 4.1 Celćwiczenia... 24 4.2 Przygotowaniestudenta... 24 4.3 Przygotowaniećwiczenia... 27 4.3.1 Sprzęt... 27 4.3.2 Konfiguracjaurządzeń... 28 4.4 Przebiegćwiczenia-podstawy... 28

SPIS TREŚCI iii 4.4.1 Wstęp... 28 4.4.2 Łączenieukładudwóchrouterów... 28 4.5 Przebiegćwiczenia-zaawansowany... 28 4.5.1 Łączenieukładutrzechrouterów... 28 4.5.2 Sprawdzaniedziałaniaukładu... 29 4.6 Przebiegćwiczenia-rozłączanie... 29 4.7 Rozwiązania... 30 4.7.1 Nastepnezajęcia... 30 5 Cisco 31 5.1 Celćwiczenia... 31 5.2 Przygotowaniestudenta... 31 5.3 Przygotowaniećwiczenia-podstawowy... 32 5.3.1 Sprzęt... 32 5.3.2 Konfiguracjaurządzeń... 32 5.4 Przebiegćwiczenia-routingstatyczny... 33 5.4.1 Wstęp... 33 5.4.2 Konfiguracjarouteraikomputerów... 33 5.4.3 Sprawdzaniedziałaniaukładu... 33 5.5 Przebiegćwiczenia-routingdynamiczny... 34 5.5.1 Wstęp... 34 5.5.2 Konfiguracjaprotokołutrasowania... 35 5.6 Przebiegćwiczenia-zaawansowany... 35 5.6.1 Sprawdzaniedziałaniaukładu... 35 5.7 Rozwiązania... 35 6 OSPF 37 6.1 Celćwiczenia... 37 6.2 Przygotowaniestudenta... 37 6.3 Przygotowaniećwiczenia... 38

iv SPIS TREŚCI 6.3.1 Sprzęt... 38 6.3.2 Konfiguracjaurządzeń... 38 6.4 Przebiegćwiczenia-podstawy... 39 6.4.1 Wstęp... 39 6.4.2 KonfiguracjaOSPF... 39 6.5 Przebiegćwiczenia-rozłączanie... 39 6.5.1 AutentykacjawOSPF... 40 6.5.2 Sprawdzaniedziałaniaukładu... 40 6.6 Przebiegćwiczenia-obszary... 41 6.6.1 Wstęp... 41 6.6.2 KonfiguracjaOSPF... 42 6.6.3 ObszaryOSPF... 42 6.6.4 Sprawdzaniedziałaniaukładu... 42 6.7 Przebiegćwiczenia-parametry... 42 6.7.1 Wstęp... 42 6.7.2 KonfiguracjaOSPF... 42 6.7.3 Zaawansowanakonfiguracjaroutingu... 43 6.7.4 Wstęp... 43 6.7.5 KonfiguracjarouteraprogramowegonabazieLiveCD... 43 6.7.6 Konfiguracjaroutingu(RIP2lubOSPF)... 44 6.8 Przebiegćwiczenia-zaawansowany... 44 6.8.1 Konfiguracjajednejczęścistruktury... 44 6.8.2 Konfiguracjacałegoukładuośmiurouterów... 45 6.8.3 ZaawansowanakonfiguracjaQuagga... 45 6.8.4 Konfiguracjacałegoukładuośmiurouterów... 45 6.8.5 Sprawdzaniedziałaniaukładu... 46 6.8.6 Konfiguracjadodatkowa-OSPF... 46 6.8.7 CDP... 46 6.8.8 LogirouteraCisco... 46

SPIS TREŚCI v 6.8.9 Sprawdzaniedziałaniaukładu... 47 6.9 Rozwiązania... 47 7 Stop 51 7.1 Celćwiczenia... 51 7.2 Przygotowaniestudenta... 51 7.3 Przebiegćwiczenia... 51 Bibliografia 53

vi SPIS TREŚCI

Spis rysunków 1.1 SchematlogicznysaliD7:lewa.... 6 1.2 SchematlogicznysaliD7:prawa.... 7 1.3 SchematlogicznysaliD7:front.... 8 4.1 Konfiguracjatrzechrouterówzpodsieciami-RIP... 29 4.2 Konfiguracjatrzechrouterówzpodsieciami-RIP-rozłączenie.... 30 5.1 Komunikacjarouterasprzętowegozkomputeremwpodsieci.... 34 5.2 Routingbezklasowynadwóchrouterach.... 35 6.1 Układtrzechrouterów... 39 6.2 Rozłączaniepołaczeńpomiędzyrouterami.... 40 6.3 Układsześciurouterów.... 41 6.4 Układsześciurouterówporozłączeniukomunikacji.... 43 6.5 Układtrzechrouterówprogramowych.... 44 6.6 Routingbezklasowynaczterechrouterachdlagrupypierwszej... 45 6.7 Routingbezklasowynaczterechrouterachdlagrupydrugiej.... 46 6.8 Routingnaośmiurouterach... 47 6.9 Zmodyfikowanyukładrouterów... 48 6.10Rozłączeniewukładzierouterów.... 49 1

2 SPIS RYSUNKÓW

Rozdział 1 Wprowadzenie[z1] Save a tree. Please consider the environment before printing this document. 1. Przedstawienie prowadzącego- WWW 2. Informacje o przedmiocie 3. Terminy i godziny 4.Podziałnagrupyipodgrupy 5. Siódemka 6. Strona domowa- Ważne- konieczność rozliczenia wszystkich zaległości 7. Strona domowa- rejestracja 8. Weryfikacja listy studentów 9. Zapoznanie się z treścią laboratorium 10.PYTANIA... 11. Szef grupy- na każde zajęcia wybieramy osobę(y) odpowiedzialną(e) za ich przebieg. Osoby w grupie kierują swoje pytania do osoby odpowiedzilenej za przebieg ćwiczenia. Szef grupy kieruje zapytania do prowadzącego w przypadku gdy cała grupa nie zna rozwiązania problemu, który się pojawił w trakcierealizacjićwiczenia. 1 1 Indywidualnarozmowaiustalanieprzebieguzajęćnakońcuzajęćpoprzedziających. 3

4 ROZDZIAŁ 1. START Dokument ten dotyczy ćwiczeń przygotowanych w ramach przedmiotu Sieci komputerowe II. Opracowanie to zawiera ćwiczenia zajęć laboratoryjnych. Celem jest przybliżenie zasad konfiguracji routingu statycznego, działania protokołów routingu dynamicznego RIP i OSPF oraz innych protokołów komunikacyjnych użytecznych w procesie komunikacji pomiędzy hostami. Ćwiczenia dotyczące konfiguracji protokołów wymagają zastosowania podstawowych urządzeń służących do budowy sieci i komunikacji między podsieciami Ethernet takich jak: przełączniki, routery, karty sieciowe i okablowanie oraz komputerów komunikujących się ze sobą w najprostszy możliwy sposób. Podstawowymi urządzeniami są router i switch. W ćwiczeniach tych wykorzystywane są komputery z systemem operacyjnym Linux. Zastosowanie płytowych wersji systemu operacyjnego Linux(LiveCD) uniezależnia prowadzenie zajęć od konfiguracji sprzętowej używanych komputerów. Systemy operacyjne posiadają narzędzia(sniffery) 2,któreumożliwiamonitorowanieruchusieciowegoczylizawartości pakietów sieciowych w różnych warstwach. Ćwiczenia z routingu wykonywane są przy pomocy routerów programowych przygotowanych w tym celu z komputerów klasy PC oraz routerów sprzętowych firmy Cisco. Routery programowe działają pod kontrolą specjalnie w tym celu zmodyfikowanego systemu Linux, który kontroluje operacje routowania pakietów. Routery sprzętowe to seria 18XX. Konfiguracji urządzeń dokonuje się poprzez interfejs szeregowy przy pomocy odpowiednich programów(np. Hyperterminal(Windows), putty(windows), minicom(linux)). Aby ułatwić używanie ich podczas zajęć urządzenia(routery programowe) można wyłaczać bez zamykania systemu, a ich konfiguracja nie jest zapamiętywana. Routery sprzętowe można w dowolnej chwili resetować co pozwala na przygotowanie ich do pracyodpodstaw. 3 Przygotowanie studenta powinno bazować na dokumentach RFC(Request For Comments) dla poszczególnych zagadnień, ponieważ stanowią one informacje pochodzące ze środowisk naukowych. Publikacją RFC zajmuje się stowarzyszenie Internet Engineering Task Force(www.ietf.org). Nie wszystkie dokumenty RFC opisuje standardy internetowe, ale wszystkie standardy internetowe są opisane w dokumentach RFC. Dodatkowe informacje można znaleźć na stronie prowadzącego trak.kia.prz.edu.pl po uprzednim zalogowaniu lub w książkach wydawnictw takich jak PWN czy Helion oraz w zamieszczonej bibliografii. Schemat sali D7, w której odbywają się zajęcia znajduje się na rysunkach(1.1, 1.2, 1.3). Wszelkie dodatkowe informacje dotyczące prowadzonych zajeć, schematów i zakresu kolejnych ćwiczeń podane zostaną przez prowadzącego przed zajęciami lubwichtrakcie. 4 Zawszerozpoczynaćkonfiguracjęukładówodsprawdzeniapołą- 2 NajpopularniejszymiznichsątcpdumpiWiresharkczęstostosowaneprzezadministratorów sieci. 3 Zabronionejestzapisywaniekonfiguracji. 4 Wprzypadkubrakukomunikacjizinternetemkoniecznejestsprawdzeniepołączeniakablowego

1.1. PRZEBIEG ĆWICZENIA- PODSTAWY 5 czeń pomiędzy sąsiednimi urządzeniami w celu wyelinowania problemów połączeń kablowych. Na każde zajęcia wyznaczone osoby przynoszą pendrivy(wystarczy kilka MB). Uwaga dane z urządzenia zostaną usunięte. W trakcie zajęć wybrane osoby wyszukują(na bazie np. tcpdump lub wireshark) komunikację sieciową na bazie kilkunastu pakietów i analizują ją teoretycznie w domu. Wykonane opracowanie należy przesłać przed kolejnymi zajęciami na adres mailowy z odpowiednim tytułem. 1.1 Przebieg ćwiczenia- podstawy Przećwiczenie i przypomnienie podstawowych informacji na temat sieci: Modele IPv4 Adresacja Sprzęt Internet (gniazda KIA DHCP w pracowni D7) oraz restart komputera z LiveCD. W trakcie zajęć wykorzystywana jest sieć znajdująca się bezpośrednio pod szafami krosowniczymi! Po zakończeniu zajęć zostawiamy pracownię w stanie w jakim ją zastaliśmy!

1 2 3 4 5 6 7 8 9 10 11 12 1 3 5 7 2 4 6 8 13 14 15 16 17 18 19 20 21 22 23 24 9 11 13 15 10 12 14 16 17 19 21 23 18 20 22 24 I O Rysunek 1.1: Schemat logiczny sali D7: lewa. Pierwsza linia gniazdek 1 2 3 4 5 6 Druga linia gniazdek 791 792 2 U 2 U 2 U 1 U 1 U 2 U DHCP KIA 39 U 7 8 9 10 11 12 781 782 Patch Panel (1-24 porty) Switch (1-24 porty) CISCO 1841 Półki na okablowanie Zasilacz 13 14 15 16 17 18 763 KROS 763 KROS 19 20 21 22 23 24 DHCP KIA 771 772 UCI 6 ROZDZIAŁ 1. START

1 2 3 4 5 6 7 8 9 10 11 12 1 3 5 7 2 4 6 8 13 14 15 16 17 18 19 20 21 22 23 24 9 11 13 15 10 12 14 16 17 19 21 23 18 20 22 24 I O Rysunek 1.2: Schemat logiczny sali D7: prawa. Pierwsza linia gniazdek 1 2 3 4 5 6 Druga linia gniazdek 731 732 2 U 2 U 2 U 1 U 1 U 2 U DHCP KIA 39 U 7 8 9 10 11 12 723 721 722 Patch Panel (1-24 porty) Switch (1-24 porty) CISCO 1841 Półki na okablowanie Zasilacz 13 14 15 16 17 18 741 KROS 742 KROS 19 20 21 22 23 24 UCI DHCP KIA 713 711 712 UCI 1.1. PRZEBIEG ĆWICZENIA- PODSTAWY 7

1 2 3 4 5 6 25 26 27 28 29 30 7 8 9 10 11 12 31 32 33 34 35 36 1 3 5 7 2 4 6 8 1 3 5 7 2 4 6 8 9 11 13 15 10 12 14 16 9 11 13 15 10 12 14 16 17 19 21 23 18 20 22 24 I O 13 14 15 16 17 18 19 20 21 22 23 24 37 38 39 40 41 42 43 44 45 46 47 48 Rysunek 1.3: Schemat logiczny sali D7: front. DHCP KIA DHCP KIA KROS 763 KROS 764 761 762 2 U 2 U 2 U 2 U 2 U DHCP KIA DHCP KIA 24 U 753 751 DHCP KIA Patch Panel (1-16 portów) Switch (1-24 porty) CISCO 1841 Zasilacz Patch Panel (1-48 portów) DHCP KIA 743 741 754 752 744 742 DHCP KIA 721 KROS 722 KROS 8 ROZDZIAŁ 1. START

1.2. ROZWIĄZANIA 9 To, że sieć działa to jest przypadek szczególny, a nie reguła. 1.2 Rozwiązania Podział na podsieci. LAN z MAC. Warstwy ISO/OSI. Enkapsulacja. Router, switch. NAT. Komunikacja pomiędzy źródłem i celem(ip, MAC). Na jakiej zasadzie działa komunikacja host-serwer? 1.2.1 Następnezajęcia Nie będzie wejściówki. Przeczytać instrukcję. Przygotować się do pracy grupowej. Wybrać osobę oraganizującą zadania w grupie. Po zrealizowaniu zadania/podzadania grupa w całości siada na swoich miejscach. Wpisać się na listę.

10 ROZDZIAŁ 1. START

Rozdział 2 Protokoły niższych warstw[z2] Gdy wszystko wokół ciągle się zmienia, Internet przyjęto za punkt odniesienia. 2.1 Pojęciapodstawowe 2.1.1 Ethernet Ethernet to standard wykorzystywany w budowie lokalnych sieci komputerowych. Specyfikacja tego standardu(802.3 IEEE) obejmuje specyfikację kabli, przesyłanych nimi sygnałów, format ramek i protokoły z dwóch najniższych warstw Modelu OSI. Został opracowany w 1976 roku przez firmę Xerox. Bazuje na idei węzłów podłączonych do wspólnego medium i wysyłających i odbierających za jego pomocą specjalne komunikaty(ramki). Ta metoda komunikacji nosi nazwę CSMA/CD(Carrier Sense Multiple Access with Collision Detection). Wszystkie węzły posiadają unikalny adres MAC. 2.1.2 Skrętka Skrętka(twisted-pair wire) jest to rodzaj kabla sygnałowego zbudowanego jest z jednej lub więcej par skręconych ze sobą przewodów miedzianych, przy czym każda z par posiada inną długość skręcenia w celu obniżenia zakłóceń wzajemnych, zwanych przesłuchami. Rodzaje skrętki: UTP skrętka nieekranowana(unshielded twisted pair)- cztery pary skręconych, zaizolowanych przewodów, prowadzonych we wspólnej izolacji 11

12 ROZDZIAŁ 2. PROTOKOŁY FTP skrętka foliowana(foiled twisted pair) dodatkowo ekranowana foliowym plaszczem z przewodem uziemiającym STP skrętka ekranowana(shielded twisted pair) ekran jest wykonany w postaci oplotu i zewnętrznej koszulki ochronnej SFTP skrętka foliowana ekranowana(shielded folied twisted pair) każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel pokryty jest oplotem Kategorie skrętki: klasa C(kategoria 3) pasmo częstotliwości do 16 Mhz(10Mb/s) klasa D(kategoria 5) pasmo częstotliwości do 100 MHz(100Mb/s) klasa E(kategoria 6) pasmo do częstotliwości 250 MHz(dla aplikacji wymagających 200 Mb/s) klasa F(kategoria 7) pasmo do częstotliwości 600 MHz, zastosowane kable SFTP łączonych ekranowanymi złączami, transmisja z prędkościami przekraczającymi 1 Gb/s Parametry skrętki: Źródło transmisji: elektryczne Współpracujące topologie: 10 Mb, 100 Mb i 1 Gb Ethernet, FDDI, ATM Maksymalna długość kabla: ok. 100 m Minimalna długość kabla: 0,5 m Minimalna liczba stacji: 2 na kabel Maksymalna liczba stacji: 1024 na segment Maksymalnaśrednicasieci:dla100Mb 205m,dla10Mb ok.2000m Maksymalna całkowita długość segmentu: ok. 100 m

2.2. CEL ĆWICZENIA 13 2.1.3 ARP i RARP Te dwa protokoły działają na styku warstwy łącza danych niektórych sieci i warstwy sieciowej, ale formalnie przypisane są do warstwy sieciowej TCP/IP. Zadaniem ARP (protokół rozwiązywania adresów) jest tłumaczenie adresów sprzętowych urządzeń na adresy IP im przypisane. Protokół RARP działa odwrotnie. ARP/RARP jest konieczny do działania TCP/IP z sieciami standardów IEEE802.x, które używają adresowania MAC. Pewna odmiana ARP została także zaimplementowana w sieciach ATM. Tam gdzie używany jest protokóły bezpośredniego połącznia np PPP (point-to-point protocol) ARP/RARP nie jest konieczy. 2.2 Celćwiczenia Celem ćwiczenia jest poznanie protokołów ICMP i ARP. 2.3 Przygotowaniestudenta Nie dotyczy. 2.4 Przygotowaniećwiczenia 2.4.1 Sprzęt Stanowisko laboratoryjne powinno być wyposażone w: Dwa komputery PC z kartami sieciowymi Koncentrator sieciowy(hub) i/lub przełącznik sieciowy(switch) Kable Ethernet proste oraz krosowane Oprogramownie Linux LiveCD(Knoppix STD- www.knoppix-std.org/)- bezhasłanaroota Oprogramowanie Linux LiveCD Network Security Toolkit- NST- (www.networksecuritytoolkit.org/nst/index.html)- hasło dla root należywymyślić,wpisaćizapamiętaćnapoczątkuuruchamianiasystemu 1 1 Wprzypadkuwersji2003hasłonarootjestnst2003.

14 ROZDZIAŁ 2. PROTOKOŁY Oprogramownie terminalowe(np. minicom) Wszystkie dodatkowe informacje potrzebne do przygotowania konfiguracji zostaną podane na zajęciach. Każdy przygotowany układ musi zostać narysowany na tablicy wraz ze szczegółowym opisem wszystkich elementów. Dodatkowe zadania, które muszą zostać wykonane na układzie, zostaną podane dla każdej z grup indywidualnie. 2.4.2 Konfiguracjaurządzeń Wstępna część ćwiczenia zakłada pokazanie studentom: Konfiguracji połączeń i schematu ideowego sali Sposobu uruchamiania i konfiguracji komputerów 2.5 Przebieg ćwiczenia- podstawy 2.5.1 Sieć Połączyć dwa komputery w sieć.footnotew momencie osiągnięcia celu grupa w całości siada na stołkach i powiadamia o tym fakcie prowadzącego. 2.5.2 Łączenie komputerów w sieć Połączyć w sieć minimum 3 komputery. Zweryfikować działanie sieci. Sprawdzić tablice ARP. 2.6 Przebieg ćwiczenia- zaawansowany 2.6.1 Łączenie układu wielu komputerów Połączyć układ kilku komputerów w jednej sieci. 2.6.2 Sprawdzenie działania układów Sprawdzić, na krótych routerach(interfejsach) znajdują się:

2.7. ROZWIĄZANIA 15 ZapytaniaICMP Zapytania i odpowiedzi ICMP Same odpowiedzi ICMP Zmiana adresu MAC 2.7 Rozwiązania Działamy w terminalu tekstowym. Dowolna adresacja. Uruchamiamy system w trybie tekstowym. Połączenie dwóch komputerów(z Linuksem w trybie tekstowym NST2013). Każde urządzenie posiada instrukcję. System operacyjny również posiada polecenia i instrukcję. Narysować rysunek. Pokazać pakiet ARP. Podłączyć jeszcze jeden komputer(dwa, trzy w jednej sieci). Sposób dokonywania połączeń puszkap-pachpanel-switch. Szafa się zamyka. ICMP: Połączenie dwóch komputerów przez switch. Pingowanie(TTL, czasy). Poleceniem arp można sprawdzić kto nas pingował. tcpdump jako sniffer. Pokazać dane w tcpdump. Typy komunikatów ICPM(request, replay). Pokazać inny komunikatnaekranienp.hostunreachable-pingowaćipktóregoniemawsieci.wyłączyć komputery. Włączyć i skonfigurować IP. Podać adresy MAC. Ping i sprawdzić czasy na obu komputerach. ARP: tcpdump do weryfikacji protokołu ARP. Tablica ARP. ARP. Zmiana MAC. Podmienić adres MAC i IP. Zmienić IP na całkiem inną sieć. Działa? Adresy IPmusząbyćzmaską. Podłączyć się do Internetu. Traceroute. Tablica ARP. DNS. Zmienić DNS. 2.7.1 Następnezajęcia Przynieść małego pendriva. Wejściówka z adresacji. Podzielić na podsieci. Podzielić na maksymalną liczbę podsieci.

16 ROZDZIAŁ 2. PROTOKOŁY

Rozdział 3 Routing statyczny[z3] AlwaysLookontheBrightSideofLife 3.1 Pojęciapodstawowe 3.1.1 IPv4 Adres składa się z 32 bitów, które są zwykle zapisywane jako 4 liczby oddzielone znakiem.. Liczny mogą być zapisywane w reprezentacji dziesiętnej(0-255- najpopularniejszy sposób), szesnastkowej lub binarnej. Przestrzeń adresowa to teoretycznie 232=4 294 968 298 w praktyce jest znacznie mniejsza ze względu na sposób adresowania(np adresowanie klasowe), sposobu podziału na podsieci(jeden adres staje się adresem sieci a drugi adresem rozgłoszeniowym), wykluczenie lub ograniczenie pewnych grup adresów. Do działania sieci TCP/IP wymagany jest adres IP oraz maska, adres rozgłoszeniowy(informacja przeznaczona dla wszystkich hostów w podsieci) może być wyliczony z adresu i maski podobnie jak numer sieci. IP 10010101.10011100.1110000.00110111 149.156.112.55 maska 11111111.11111111.1111111.00000000 255.255.255.0 rozgłoszeniowy 10010101.10011100.1110000.11111111 149.156.112.255 sieć 10010101.10011100.1110000.00000000 149.156.112.0 Adres bramy(gateway) jest konieczny tylko w wypadku połączeń międzysieciowych. 17

18 ROZDZIAŁ 3. STATYCZNY 3.2 Celćwiczenia Celem ćwiczenia jest przećwiczenie konfiguracji routingu statycznego przy wykorzystaniu routerów programowych. Zakłada się zapoznanie studentów ze sposobami konfiguracji routingu statycznego oraz urządzeniami typu router. Jednym z celów jest zestawienie połączeń przy pomocy urządzeń sieciowych oraz naturalne zapoznanie studentów z działaniem przełączników sieciowych. 3.3 Przygotowaniestudenta Przygotowanie studenta do zajęć powinno obejmować następujące zagadnienia: Adresacja w sieciach Ethernet Podział na podsieci 3.3.1 Połączenie z routerem za pomocą terminala Podłączyć komputer z routerem za pomocą portów RS232 i odpowiedniego kabla. Na komputerze z LiveCD uruchomić minicom, skonfigurować nowe połączenie podając parametry: Liczba bitów na sekundę: 9600 Liczba bitów danych: 8 Parzystość: brak Liczba bitów stopu: 1 Sterowanie przepływem: brak Zalogować się do routera podając: login: admin hasło: admin Po poprawnym zalogowaniu powinien pojawić się prompt z loginem i nazwą routera: admin@rtr1: $. 3.3.2 Konfiguracja tablic routingu Do operacji na tablicach routingu służy komenda ip. Poniżej znajdują się przykłady jej użycia.

3.4. PRZYGOTOWANIE ĆWICZENIA 19 Wyświetlenie tablicy routingu: ip route show Dodawanie trasy do tablicy routingu: ip route add <adres sieci>/<prefix> via <adres bramy> Usuwanie trasy routowania do danej sieci: ip route del <adres sieci>/<prefix> Dodawanie domyślnej trasy routingu: ip route add default via <adres bramy> Usuwanie domyślnej trasy routingu: ip route del default 3.4 Przygotowaniećwiczenia 3.4.1 Sprzęt Stanowisko laboratoryjne powinno być wyposażone w: Trzy komputery PC z kartami sieciowymi Koncentrator sieciowy(hub) i/lub przełącznik sieciowy(switch) Kable Ethernet proste oraz krosowane Kabel szeregowy RS232 umożliwiający połączenie komputera z routerem Trzy routery programowe Oprogramownie Linux LiveCD(Knoppix STD- www.knoppix-std.org/)- bezhasłanaroota Oprogramowanie Linux LiveCD Network Security Toolkit- NST- (www.networksecuritytoolkit.org/nst/index.html)- hasło dla root należywymyślić,wpisaćizapamiętaćnapoczątkuuruchamianiasystemu 1 Oprogramownie terminalowe(np. minicom) Wszystkie dodatkowe informacje potrzebne do przygotowania konfiguracji zostaną podane na zajęciach. Każdy przygotowany układ musi zostać narysowany na tablicy wraz ze szczegółowym opisem wszystkich elementów. Dodatkowe zadania, które muszą zostać wykonane na układzie, zostaną podane dla każdej z grup indywidualnie. 1 Wprzypadkuwersji2003hasłonarootjestnst2003.

20 ROZDZIAŁ 3. STATYCZNY 3.4.2 Konfiguracjaurządzeń Wstępna część ćwiczenia zakłada pokazanie studentom: Konfiguracji połączeń i schematu ideowego sali Sposobu uruchamiania i konfiguracji routerów Konfiguracji połączenia terminalowego 3.5 Przebieg ćwiczenia- podstawy 3.5.1 Podsieci Podzielić sieć 192.168.1.0/24 na podsieci. 3.5.2 Podstawowa konfiguracja routera Podłączyć dwa komputery do dwóch różnych interfejsów routera przy pomocy właściwych kabli Sprawdzić poprawność zestawionego połączenia Ethernet przy pomocy diód LED na kartach sieciowych Wybrać adresację podsieci dla użytych interfejsów routera tak, żeby każdy z nich był w innej podsieci Skonfigurować adresy IP interfejsów routera Wyświetlić tablicę routingu i sprawdzić, czy są w niej wpisy dla podsieci(komenda ip) Skonfigurować parametry IP komputerów podłączonych do routera tak, żeby ich adresy IP należały do właściwej podsieci; Jako adres domyślnej bramy należy podać adres IP interfejsu routera, do którego podłączony jest komputer Sprawdzić poprawność połączenia przy pomocy komendy ping: wykonać ping na routerze do adresu IP każdego z podłączonych do niego komputerów, wykonać ping na jednym z komputerów podając adres IP interfejsu routera do którego podłączono ten komputer, wykonać ping na jednym z komputerów podając adres IP drugiego komputera

3.6. PRZEBIEG ĆWICZENIA- ZAAWANSOWANY 21 Wykonać na jednym z komputerów komendę traceroute podając adres IP drugiego komputera; Co pokazuje komenda? 3.6 Przebieg ćwiczenia- zaawansowany 3.6.1 Łączenie układu trzech routerów Połączyć układ trzech routerów z trzema podsieciami podłączonymi do każdego z routerów. Skonfigurować interfejsy sieciowe każdego z routerów. Następnie skonfigurować komputery końcowe poprzez ustawiennie interfejsów i tras domyślnych. Sprawdzić połączenia pomiędzy połączonymi interfejsami w celu wyeliminowania błędnych połaczeń kablowych. Skonfigurować trasy statyczne routerów w taki sposób, aby komunikacja w jedną stronę odbywała się przez dwa routery a w przeciwną przez trzy. 3.6.2 Konfiguracja wszystkich tras routingu Doprowadzić do sytuacji, w której istnieje możliwość dostępu do każdej sieci w układzie. Użyć narzędzi monitorujących w celu sprawdzenia poprawności konfiguracji sieci 2. 3.6.3 Sprawdzenie działania układów Sprawdzić, na krótych routerach(interfejsach) znajdują się: Nagłówki protokołu RIP 3.7 Rozwiązania Połączenie dwóch komputerów przez jeden router- statycznie. Brama domyślna. Różne TTL- weryfikacja tcpdumpem na dowolnym interfejsie. Jeżeli ktoś jeszcze nie używał Linuksa to warto by się zaprzyjaźnić. Lista obecności. Połączenie z użyciem dwóch routerów. Podmontować USB i pobrać pakiety do analizy(osoby chętne). Wireshark. 2 tcpdumpwww.tcpdump.org

22 ROZDZIAŁ 3. STATYCZNY 3.7.1 Następnezajęcia Wejściówka.

Rozdział 4 Routing dynamiczny- RIP[z4] Zadowolenie klienta przede wszystkim Routingiem(trasowaniem) nazywany jest proces wyznaczania tras, wykorzystujący mechanizmy warstwy sieciowej(trzeciej) modelu ISO/OSI, w wyniku którego poodebraniu datagramu IP na jednym z interfejsów sieciowych(i-tym wejściu) routera podejmowana jest decyzja, do którego interfejsu(j-tego wyjścia) ma zostać on skierowany, aby poprawnie dotarł od nadawcy do odbiorcy. W praktyce wyróżnia się routing statyczny oraz routing dynamiczny. Ten pierwszy jest pomysłem starszym iwzasadziesprawdzasięwsieciachomałejliczbiehostów(nieoznacza,żetylko w sieciach LAN). Wykorzystuje statyczne tablice trasowania, które przechowywane są na wszystkich komputerach podłączonych do sieci. W routingu dynamicznym realizowana jest okresowa modyfikacja wszystkich tablic routingu. W takim procesie wykorzystywane są specjalne metody i protokoły trasowania. Aby obejrzeć tablicę routingu, należy wydać z konsoli polecenie route. Cztery podstawowe kolumny, które mają zasadniczy wpływ na trasowanie pakietów, to Destination, Genmask, Gateway oraz Iface. Router(komputer z uruchomioną funkcją routera) musi posiadać co najmniej dwa interfejsy sieciowe. Otrzymując pakiet na określone wejście, musi podjąć poprawną decyzję(na podstawie adresu odbiorcy oraz maski podsieci, do której podłączony jest dany interfejs), czy komputer docelowy to host lokalny, czy też zdalny(w relacji do interfejsu wejściowego ). Jeżeli ma do czynienia z lokalnym adresem, to może bezpośrednio przesłać odebrany pakiet do komputera docelowego. Kiedy okaże się, że adres podsieci adresata jest inny niż adres podsieci interfejsu, system musi sięgnąć do tablicy trasowania, gdzie poszuka niezbędnych informacji. Sprawdzi kolumnę Destination i jeżeli znajdzie tam adres podsieci odpowiadający adresatowi, wyśle pakiet na określony w kolumnie Iface interfejs. Jeśli adresat nie zostanie znaleziony, router skorzysta z adresu określonego jako trasa domyślna, który jest adresem kolejnej maszyny w sieci realizującej proces trasowania. 23

24 ROZDZIAŁ 4. DYNAMICZNY Konfiguracja statycznego routingu sprowadza się do ręcznego wypełnienia tablic trasowania przez administratora. Statyczne trasowanie pakietów jest wykorzystywane dość często w małych sieciach. Ma ono zalety, ale również wady. W szczególności w przypadku awarii lub modyfikacji sieci, gdy przestają działać jakieś połączenia lub pojawiają się nowe, niezbędna jest ręczna ingerencja w tablice trasowania. W systemach linuksowych służy do tego celu polecenie route. W dużych sieciach, a także takich, których struktura często ulega zmianie, wykorzystywane są protokoły wspierające routing dynamiczny. Najbardziej znane z nich to: RIP(Routing Information Protocol) IGRP(Internet Gateway Routing Protocol) OSPF(Open Shortest Path First) BGP(Border Gateway Protocol) 4.1 Celćwiczenia Celem ćwiczenia jest przygotowanie konfiguracji routingu dynamicznego protokołu RIP przy wykorzystaniu routerów programowych. Dodatkowym celem jest zapoznanie studentów: ze sposobami konfiguracji routingu dynamicznego(rip), urządzeniami typu router, zestawianiem połączeń sieciowych przy użyciu przełączników sieciowych. 4.2 Przygotowaniestudenta Przygotowanie studenta do zajęć powinno obejmować następujące zagadnienia[3] [6][5][4]: ProtokółroutingudynamicznegoRIP 1 -działanieiparametrykonfiguracyjne Router Cisco- budowa, obsługa, interfejsy, IOS, rodzaje pamięci Podłączenie RS232- Windows i Linux Konfiguracja wstępna routera 1 RFC1058,2453

4.2. PRZYGOTOWANIE STUDENTA 25 Tryby pracy; historia; pomoc; T AB Polecenia np. show, ip, interf ace wraz z opcjami (routersimulator.certexams.com/help/commands.html) RIP1iRIP2 Autentykacja Konfiguracja RIP Aby skonfigurować router wykorzystujący protokół RIP należy wykonać opisane kroki: Skonfigurować adresy IP dla interfejsów sieciowych. Należy pamiętać o tym, aby maski podsieci oraz adresy broadcast były skonfigurowane poprawnie! Uruchomić skrypt konfiguracyjny protokołu RIP (rip conf ig) Wejść do trybu uprzywilejowanego Włączyć protokół RIP oraz skonfigurować sieci, które ma obsługiwać Skonfigurować uwierzytelnianie RIP oraz jego parametry dla poszczególnych interfejsów routera Zakończyć konfigurację z terminala Komendy służące do konfiguracji routera Poniżej znajduje się informacja o podstawowych komendach służących do konfiguracji protokołu RIP na routerach. Interfejs konfiguracyjny jest podobny jak w systemie Cisco IOS. Pomoc kontekstowa podczas konfiguracji protokołu RIP jest dostępna na konsoli routera po naciśnięciu:?. Naciśnięcie klawisza TAB powoduje uzupełnienie rozpoczętej komendy. Interfejs konfiguracyjny protokołu RIP Wejście do konfiguracji protokołu R po zalogowaniu do routera należy wydać komendę: rip-config Hasło do trybu uprzywilejowanego to admin. Zostanie uruchomiony interfejs konfiguracyjny protokołu RIP, z którego można wyjść wydając komendę: exit Tryb uprzywilejowany

26 ROZDZIAŁ 4. DYNAMICZNY Sprawdzenie ustawień oraz przeprowadzenie konfiguracji routera wymaga wejścia do trybu uprzywilejowanego przy pomocy komendy: enable Tryb uprzywilejowany opuszcza się komendą: disable Konfiguracja z terminala Rozpoczęcie konfiguracji z konsoli rozpoczyna się wydając w trybie uprzywilejowanym komendę: configure terminal Konfigurację kończy się komendą: exit Komendy konfiguracyjne dla protokołu RIP Parametry globalne Usługę dynamicznego routowania uruchamia się wydając komendę: router rip Komenda ta rozpoczyna też konfigurację globalnych parametrów protokołu RIP. Do konfiguracji sieci dla których włączony jest protokół RIP służy komenda: network <adres-sieci> lub network <nazwa-interfejsu> Adresy sieci skonfigurowanych na lokalnym routerze, które będą rozgłaszane za pomocą protokołu RIP. Jeśli podana zostanie nazwe interfejsu, to do listy sieci zostanie dołączona sieć do której podłączony jest ten interfejs. Parametry dla interfejsów Konfigurację parametrów dla poszczególnych interfejsów sieciowych rozpoczyna się komendą: interface <nazwa-interfejsu> Parametry RIP dla interfejsu można ustawić komendami: iprip... Uwierzytelnianie RIP dla interfejsu ustawia się komendą: ip rip authentication mode... Hasło RIP dla interfejsu ustawia się komendą: ip rip authentication string... lub ip rip authentication key-chain... Po konfiguracji określonej usługi powrót do poprzedniego poziomu wykonuje się przy pomocy komendy: end Wyłączenie określonego parametru odbywa się przy pomocy zaprzeczenia komendy włączającej ten parametr przy pomocy słowa no. Na przykład usługę dynamicznego routowania wyłącza się komendą:

4.3. PRZYGOTOWANIE ĆWICZENIA 27 no router rip Dodatkowe komendy znajdują się w dokumentacji na stronie projektu Quagga. 4.3 Przygotowaniećwiczenia 4.3.1 Sprzęt Stanowisko laboratoryjne powinno być wyposażone w: Trzy komputery PC z kartami sieciowymi Przełącznik sieciowy(switch) Kable Ethernet proste oraz krosowane Komputer PC z portem szeregowym RS232 i zainstalowanym terminalem Kabel szeregowy RS232 umożliwiający połączenie komputera z routerem Trzy routery programowe z oprogramowaniem zapewniającym obsługę protokołu RIP Oprogramownie Linux LiveCD(Knoppix STD- www.knoppix-std.org/)- bezhasłanaroota Oprogramowanie Linux LiveCD Network Security Toolkit- NST- (www.networksecuritytoolkit.org/nst/index.html)- hasło dla roota należywymyślić,wpisaćizapamiętaćnapoczątkuuruchamianiasystemu 2 Oprogramownie terminalowe(np. minicom) Wszystkie dodatkowe informacje potrzebne do przygotowania konfiguracji zostaną podane na zajęciach. Każdy przygotowany układ musi zostać narysowany na tablicy wraz ze szczegółowym opisem wszystkich elementów. Dodatkowe zadania, które muszą zostać wykonane na układzie, zostaną podane dla każdej z grup indywidualnie. 2 Wprzypadkuwersji2003hasłonarootajestnst2003.

28 ROZDZIAŁ 4. DYNAMICZNY 4.3.2 Konfiguracjaurządzeń Wstępna część ćwiczenia zakłada pokazanie studentom: Sposobu uruchamiania i wyłączania urządzeń Sposobu konfiguracji routerów programowych z RIP 2 Podstawowe polecenia konfiguracyjne Dodatkowe potrzebne informacje znajdują się w dokumentacji na stronie projektu Quagga(www.quagga.net/docs.php). 4.4 Przebieg ćwiczenia- podstawy 4.4.1 Wstęp Użyćadresów192.168.1.0/24 3 lub192.168.10.0/24 4.Dokonaćpodziałusiecinapodsieci, tak aby pozostawić jak najwięcej adresów do dalszego wykorzystania. 4.4.2 Łączenie układu dwóch routerów Połączyć układ dwóch routerów z trzema podsieciami podłączonymi do każdego z routerów. 4.5 Przebieg ćwiczenia- zaawansowany 4.5.1 Łączenie układu trzech routerów Połączyć układ trzech routerów z trzema podsieciami podłączonymi do każdego z routerów. Skonfigurować interfejsy sieciowe każdego z routerów. Następnie skonfigurować komputery końcowe poprzez ustawiennie interfejsów i tras domyślnych. Sprawdzić połączenia pomiędzy połączonymi interfejsami w celu wyeliminowania błędnych połaczeń kablowych. Połączyć układ trzech routerów i trzech komputerów. Skonfigurowaćkomputeryiroutery-RIPwwersji2.Użyćdotegocelupolecenia rip conf ig. Dokonać konfiguracji z i bez autentykacji na interfejsach routera(4.1). 3 Adresdlagrupypierwszej. 4 Adresdlagrupydrugiej.

4.6. PRZEBIEG ĆWICZENIA- ROZŁĄCZANIE 29 LAN1 RTR1 RTR2 LAN2 RTR3 LAN3 Rysunek 4.1: Konfiguracja trzech routerów z podsieciami- RIP. 4.5.2 Sprawdzanie działania układu Sprawdzić, na krótych routerach(interfejsach) znajdują się zapytania i odpowiedzi ICMP. 4.6 Przebieg ćwiczenia- rozłączanie Dokonać sprawdzenia efektu rozłączenia sieci pomiędzy poszczególnymi routerami (np. 4.2). Dokonać kolejno wyłączenia dowolnego interfejsu na każdym routerze. Zweryfikować powstawanie nowej trasy. Ustalić gdzie i jaka trasa zostaje dodana. Określić, jaki jest TTL przesyłanych pakietów ICMP(z LAN1 do LAN2 o odwrotnie) przy pomocy polecenia ping. Użyć tcpdump w celu określenia drogi przesyłania

30 ROZDZIAŁ 4. DYNAMICZNY LAN1 RTR1 RTR2 LAN2 RTR3 LAN3 Rysunek 4.2: Konfiguracja trzech routerów z podsieciami- RIP- rozłączenie. pakietówzlan1dolan2. 4.7 Rozwiązania Jeden lub dwa routery programowe. Połączyć i pokazać, że działa RIPv2(bez autentykacji i z autentykacją). Przeglądnąć pakiet i ustalić jakie elementy zawiera. 4.7.1 Nastepnezajęcia Na następne zajęcia przynieść pendrivy.

Rozdział 5 Routing dynamiczny(programowy isprzętowy)[z5] Software nad hardware 5.1 Celćwiczenia Zapoznanie studentów z podstawowymi poleceniami i konfiguracją routera sprzętowego Cisco serii 18XX. Zestawienie układu pozwalającego na podłączenie komputerów z jednej sieci do jednego interfejsu routera. Zapoznanie studentów z protokołem RIPv2. Zestawienie układu pozwalającego na podłączenie dwóch komputerów w dwóch podsieciach podłączonych do dwóch routerów programowego i sprzętowego. 5.2 Przygotowaniestudenta Przygotowanie studenta do zajęć powinno obejmować następujące zagadnienia www.cisco.com[7][8]: Budowa nagłówka dla protokołów HTTP, DNS, IPv4 i v6, TCP, UDP, ICMP, ARP, Ethernet, 802.11, DHCP Pojęcia podstawowe: numer sekwencyjny, okno transmisyjne TCP, kapsułkowanie, retransmisja, fragmentacja, multipleksacja, model OSI, model TCP/IP 31

32 ROZDZIAŁ 5. CISCO 5.3 Przygotowanie ćwiczenia- podstawowy 5.3.1 Sprzęt Stanowisko laboratoryjne powinno być wyposażone w: Jeden komputer PC z kartą sieciową Przełącznik sieciowy(switch) Kable Ethernet proste oraz krosowane różnej długości Szafa krosownicza z fragmentem sieci(gniazda sieciowe) Router CISCO z dwoma interfejsami Ethernet Router programowy z dwoma interfejsami Ethernet Oprogramownie Linux LiveCD(Knoppix STD- www.knoppix-std.org/)- bezhasłanaroota Oprogramowanie Linux LiveCD Network Security Toolkit- NST- (www.networksecuritytoolkit.org/nst/index.html)- hasło dla roota należywymyślić,wpisaćizapamiętaćnapoczątkuuruchamianiasystemu 1 Oprogramownie terminalowe(np. minicom) Kabel Serial RS-232- RJ-45 (www-tss.cisco.com/eservice/compass/common/tasks/task_console_port_connect.htm) Wszystkie dodatkowe informacje potrzebne do przygotowania konfiguracji zostaną podane na zajęciach. Każdy przygotowany układ musi zostać narysowany na tablicy wraz ze szczegółowym opisem wszystkich elementów. Dodatkowe zadania, które muszą zostać wykonane na układzie, zostaną podane dla każdej z grup indywidualnie. 5.3.2 Konfiguracjaurządzeń Wstępna część ćwiczenia zakłada pokazanie studentom: Sposobu uruchamiania i konfiguracji routerów sprzętowych Konfiguracji połączenia terminalowego 1 Wprzypadkuwersji2003hasłonarootajestnst2003.

5.4. PRZEBIEG ĆWICZENIA- ROUTING STATYCZNY 33 Spodobu uruchamiania i konfiguracji LiveCD Linux Sposobu konfiguracji P utty lub minicom Polecenia konsoli routera CISCO Sposobu konfiguracji routingu routerów sprzętowych i programowych 5.4 Przebieg ćwiczenia- routing statyczny 5.4.1 Wstęp Skorzystać z adresacji sieci 172.16.0.0/16. Podzielić na wymaganą w ćwiczeniu liczbę podsieci 2 lubmaksymalnąmożliwądowykorzystaniawćwiczeniuliczbępodsieci 3. PodłączyćterminaldoportukonsolirouterasprzętowegoCISCO. 45 Sprawdzićkonfigurację uruchomieniową routera sprzętowego. Skonfigurować wstępnie podstawowe parametry oraz jeden z interfejsów. Skonfigurować podstawowe parametry obu interfejsów. Dokonać konfiguracji komputerów w obu podsieciach. 5.4.2 Konfiguracja routera i komputerów Podłączyć jeden komputer z routerem(5.1). Skonfigurować interfejs i sprawdzić stan połączenia. Zmodyfikować parametry połączenia. Następnie podłączyć jeden komputer z routerem do jednego interfejsu FastEthernet, natomiast drugi do drugiego (5.1). Skonfigurować interfejsy i sprawdzić stany połączeń pomiędzy komputerami. Zmodyfikować parametry połączenia. 5.4.3 Sprawdzanie działania układu Przeglądnąć i podać informacje na temat routera sprzętowego. Włączyć i wyłączyć interfejs F E0/0. Sprawdzić parametry interfejsu. Podać liczbę poziomów konfiguracji routera. Sprawdzić zawartość plików running conf ig i startup conf ig. Zweryfikować ich zawartość i podać podstawowe różnice. Sprawdzić komunikację komputera z routerem. 2 Adresdlagrupypierwszej. 3 Adresdlagrupydrugiej. 4 User:ciscox;hasło:ciscox-gdziexoznaczanumerrouteranaklejonynaobudowie. 5 Tylkowprzypadkachkoniecznychwykasowaćistniejącąkonfiguracjęirozpocząćprocesuruchamiania routera z konfiguracją uruchomieniową(włączyć router z ustawieniami fabrycznymi!).

34 ROZDZIAŁ 5. CISCO FE: FE: LAN1 CISCO LAN2 RS-232 RJ-45 TERMINAL Rysunek 5.1: Komunikacja routera sprzętowego z komputerem w podsieci. 5.5 Przebieg ćwiczenia- routing dynamiczny 5.5.1 Wstęp Skorzystać z adresacji sieci 10.10.10.0/8. Podzielić na wymaganą w ćwiczeniu liczbę podsieci 6 lubmaksymalnąmożliwądowykorzystaniawćwiczeniuliczbępodsieci 7. Skonfigurować podstawowe parametry obu interfejsów na obu routerach. Dokonać konfiguracjikomputerówwobupodsieciach.sprawdzićpołaczniekablowe. 8 6 Adresdlagrupypierwszej. 7 Adresdlagrupydrugiej. 8 Dlarouterasprzętowegokoniecznejestwłączenieprzekazywaniapakietów.

5.6. PRZEBIEG ĆWICZENIA- ZAAWANSOWANY 35 FE: FE: LAN1 RTR CISCO LAN2 Rysunek 5.2: Routing bezklasowy na dwóch routerach. 5.5.2 Konfiguracja protokołu trasowania Skonfigurować układ z dwoma routerami(programowym i sprzętowym) oraz trzema podsieciami(5.2). 5.6 Przebieg ćwiczenia- zaawansowany 5.6.1 Sprawdzanie działania układu Zweryfikować komunikację pomiędzy komputerami podłączonymi do dwóch różnych routerów. Sprawdzić różne sposoby autentykacji i zweryfikować, czy w każdym przypadku są one dostępne. 5.7 Rozwiązania...

36 ROZDZIAŁ 5. CISCO

Rozdział 6 Inne protokoły routingu- OSPF [z6] Byćnastadionie,aoglądaćwtelewizjitodwieróżnesprawy 6.1 Celćwiczenia ZapoznaniestudentówzkonfiguracjąroutingunabazieprotokołuOSPF 1 routera sprzętowego Cisco serii 18XX oraz routerów programowych. Ćwiczenie polega na zestawieniu układu pozwalającego na komunikację dwóch komputerów w układzie trzech routerów- dwóch programowych i jednego sprzętowego- pod kontrolą OSPF. 6.2 Przygotowaniestudenta Przygotowanie studenta do zajęć powinno obejmować następujące zagadnienia www.cisco.com[7][8]: OSPF Autentykacja w OSPF ObszarywOSPF Konfiguracja parametrów OSPF Polecenia sieciowe Linuksa 1 RFC2328 37

38 ROZDZIAŁ 6. OSPF 6.3 Przygotowaniećwiczenia 6.3.1 Sprzęt Stanowisko laboratoryjne powinno być wyposażone w: Trzy komputery PC z kartami sieciowymi Koncentrator sieciowy(hub) i/lub przełącznik sieciowy(switch) Kable Ethernet proste oraz krosowane różnej długości Szafa krosownicza z fragmentem sieci(gniazda sieciowe) Router Cisco z dwoma interfejsami Ethernet Routeryprogramowe Oprogramownie Linux LiveCD(Knoppix STD- www.knoppix-std.org/)- bezhasłanaroota Oprogramowanie Linux LiveCD RedWall(www.redwall-firewall.com/) Oprogramowanie Linux LiveCD Network Security Toolkit- NST- (www.networksecuritytoolkit.org/nst/index.html)- hasło dla roota należywymyślić,wpisaćizapamiętaćnapoczątkuuruchamianiasystemu 2 Oprogramownie terminalowe(np. minicom) Kabel Serial RS-232- RJ-45 Wszystkie dodatkowe informacje potrzebne do przygotowania konfiguracji zostaną podane na zajęciach. Każdy przygotowany układ musi zostać narysowany na tablicy wraz ze szczegółowym opisem wszystkich elementów. Dodatkowe zadania, które muszą zostać wykonane na układzie, zostaną podane dla każdej z grup indywidualnie. 6.3.2 Konfiguracjaurządzeń Wstępna część ćwiczenia zakłada pokazanie studentom: Sposobu konfiguracji OSPF 2 Wprzypadkuwersji2003hasłonarootajestnst2003.

6.4. PRZEBIEG ĆWICZENIA- PODSTAWY 39 FE: LAN1 RTR1 RTR2 CISCO LAN2 FE: DHCP Rysunek 6.1: Układ trzech routerów. Konfiguracji routera programowego Sposobów komunikacji w OSPF Budowyobszarów 6.4 Przebieg ćwiczenia- podstawy 6.4.1 Wstęp Użyć adresów dowolnej sieci. Dokonać konfiguracji układu zgodnie z rysunkiem(6.1). 6.4.2 KonfiguracjaOSPF Dokonać konfiguracji routingu protokołu OSPF. Skonfigurować interfejsy i sprawdzić stany połączeń. Skonfigurować OSPF na routerach programowych i routerze sprzętowym. Sprawdzić połączenie pomiędzy komputerami. 6.5 Przebieg ćwiczenia- rozłączanie Rozłączyć połączenie pomiędzy dwoma kolejnymi routerami(programowym i programowym oraz programowym i sprzętowym)(6.2a, 6.2b). Skonfigurować interfejsy

40 ROZDZIAŁ 6. OSPF FE: LAN1 RTR1 RTR2 CISCO LAN2 FE: DHCP a) FE: LAN1 RTR1 RTR2 CISCO LAN2 FE: DHCP b) Rysunek 6.2: Rozłączanie połaczeń pomiędzy routerami. i sprawdzić stany połączeń. Zmodyfikować parametry połączenia. 6.5.1 Autentykacja w OSPF Dokonać konfiguracji struktury routerów z wykorzystaniem kluczy uwierzytelniających. 6.5.2 Sprawdzanie działania układu Sprawdzić czy konfiguracja OSPF dała pożądany rezultat. Sprawdzić jakie IP używane jest do komunikacji OSPF. Sprawdzić informacje na routerach dotyczącą OSPFa.

6.6. PRZEBIEG ĆWICZENIA- OBSZARY 41 FE: SERIAL: SERIAL: FE: LAN1 RTR1 CISCO1 CISCO2 RTR2 SERIAL: SERIAL: CISCO3 RTR3 SERIAL: SERIAL: LAN2 Rysunek 6.3: Układ sześciu routerów. Włączyć debagowanie protokołu OSPF i zweryfikować pojawiające się informacje w kontekście dokonanej konfiguracji routerów. 6.6 Przebieg ćwiczenia- obszary 6.6.1 Wstęp Użyć dowolnych adresów i skonfigurować trzy obszary dla OSPF. Dokonać konfiguracji układu zgodnie z rysunkiem(6.3).

42 ROZDZIAŁ 6. OSPF 6.6.2 KonfiguracjaOSPF Dokonać konfiguracji routingu protokołu OSPF. Skonfigurować interfejsy(w tym interfejsyszeregowestandarduv35 3 )isprawdzićstanypołączeń.skonfigurować OSPF na routerach programowych i routerach sprzętowych. Sprawdzić połączenie pomiędzy elementami struktury. 6.6.3 ObszaryOSPF Dokonać konfiguracji obszaru 0. Następnie dokonać konfiguracji dwóch kolejnych obszarów i połączyć z obszarem 0. 6.6.4 Sprawdzanie działania układu Sprawdzić czy konfiguracja OSPF dała pożądany rezultat. Zweryfikować informacje o tablicy routingu na wszsytkich routerach układu. Sprawdzić poprawność działania układu w sytuacji zaniku połączenia pomiędzy routerami(6.4). 6.7 Przebieg ćwiczenia- parametry 6.7.1 Wstęp Skorzystać z adresacji sieci klasy C i dokonać konfiguracji trzech routerów z OSPF. Dokonać konfiguracji układu zgodnie z rysunkiem(6.5). 6.7.2 KonfiguracjaOSPF Dokonać konfiguracji routingu protokołu OSPF. Skonfigurować interfejsy i sprawdzić stany połączeń. Skonfigurować OSPF na routerach programowych i routerach sprzętowych. Sprawdzić połączenie pomiędzy elementami struktury. 3 StandarddefiniującypołączeniaurządzeńDTEzszybkimiliniamiimodemamisynchronicznymi, współpracującymi też z komutowaną siecią publiczną PSTN(Public Switched Telephone Network).

6.7. PRZEBIEG ĆWICZENIA- PARAMETRY 43 FE: FE: LAN1 RTR1 CISCO1 CISCO2 RTR2 SERIAL: SERIAL: CISCO3 RTR3 SERIAL: SERIAL: LAN2 Rysunek 6.4: Układ sześciu routerów po rozłączeniu komunikacji. 6.7.3 Zaawansowana konfiguracja routingu 6.7.4 Wstęp Przygotować router programowy na bazie LiveCD RedWall. Do konfiguracji użyć programu programu minicom(linux). 6.7.5 Konfiguracja routera programowego na bazie LiveCD Dokonać konfiguracji systemu operacyjnego Linux Live CD RedWall. Dokonać konfiguracji sieciowej dwóch kart routera. Włączyć przekazywanie pakietów pomiędzy interfejsami.

44 ROZDZIAŁ 6. OSPF LAN1 RTR1 RTR2 LAN2 RTR3 LAN3 Rysunek 6.5: Układ trzech routerów programowych. 6.7.6 Konfiguracja routingu(rip 2 lub OSPF) Przygotować konfigurację routingu dynamicznego na bazie protokołu RIP 2 lub OSPF. Zweryfikować działanie przygotowanego routera w konfiguracji z pozostałymi elementami układu(router sprzętowy i programowy) na bazie routingu dynamicznego. 6.8 Przebieg ćwiczenia- zaawansowany 6.8.1 Konfiguracja jednej części struktury Użyćadresówzsieci192.168.0.0/24 4 lub192.168.1.0/24 5.Konfiguracjastatycznai dynamiczna(rip) dla trzech routerów programowych i jednego sprzętowego. Wstęp- 4 Adresdlagrupypierwszej. 5 Adresdlagrupydrugiej.

6.8. PRZEBIEG ĆWICZENIA- ZAAWANSOWANY 45 FE: LAN1 RTR1 RTR2 RTR3 CISCO LAN2 FE: Rysunek 6.6: Routing bezklasowy na czterech routerach dla grupy pierwszej. nypodziałnadwiegrupy(po5routerów)-pierwsza(6.6)idruga(6.7). 6 6.8.2 Konfiguracja całego układu ośmiu routerów Dokonać połączenia układów obu grup po uprzednim uzgodnieniu adresacji sieci łączącejukłady(6.8).konfiguracjawszytskichrouterówzobugrupwszeregu. 7 6.8.3 Zaawansowana konfiguracja Quagga Uruchomić odpowiednie demony dla poprawnej pracy routera programowego. Sprawdzić otwarte porty serwera i połączyć się z nimi przy pomocy programu telnet. 6.8.4 Konfiguracja całego układu ośmiu routerów Dokonać połączenia układów obu grup po uprzednim uzgodnieniu adresacji sieci łączącejukłady(6.8).konfiguracjawszytskichrouterówzobugrupwszeregu. 8 6 3routeryprogramowe,1sprzętowyi1programowyprzygotowanynazajęciach. 7 WprzypadkuprotokołuOSPFwjednejzgrupkonfigurujemyobaszarzerowyzpołączeniem z obszawem pierwszym a w drugiej w całości obszar pierwszy. 8 WprzypadkuprotokołuOSPFwjednejzgrupkonfigurujemyobaszarzerowyzpołączeniem z obszawem pierwszym a w drugiej w całości obszar pierwszy.

46 ROZDZIAŁ 6. OSPF FE: LAN3 RTR4 RTR5 RTR6 CISCO LAN2 FE: Rysunek 6.7: Routing bezklasowy na czterech routerach dla grupy drugiej. 6.8.5 Sprawdzanie działania układu Zweryfikować komunikację pomiędzy komputerami podłączonymi po obu stronach układu. Jaki jest TTL pakietów? Jakie są kolejne hopy pomiędzy komputerami? Czy możliwajestbudowaukładuodwarazywiększejliczbierouterów? 9 6.8.6 Konfiguracja dodatkowa- OSPF Dokonać konfiguracji obszaru 0 na trzech routerach. Sprawdzić pakiety w sieci. Sprawdzić trasę przesyłu pakietów. Zmodyfikowć parametry wybranego połączenia routerów(6.9). 6.8.7 CDP Cisco Discovery Protocol to protokół dający dostęp do podsumowania konfiguracji innych bezpośrednio połączonych routerów lub przełączników. Włączyć protokół CDP i sprawdzić informacje na temat innych urządzęń w sieci. 6.8.8 Logi routera Cisco Konfiguracja bufora routera Cisco i sprawdzanie logów routera. 9 3routeryprogramowe,1sprzętowyi1programowyprzygotowanynazajęciach.

6.9. ROZWIĄZANIA 47 FE: LAN1 RTR1 RTR2 RTR3 CISCO FE: FE: LAN3 RTR4 RTR5 RTR6 CISCO FE: Rysunek 6.8: Routing na ośmiu routerach. 6.8.9 Sprawdzanie działania układu Sprawdzić czy konfiguracja OSPF dała pożądany rezultat. Zweryfikować informacje o tablicy routingu na wszystkich routerach układu. Sprawdzić poprawność działania układu w sytuacji zaniku połączenia pomiędzy routerami(6.10). Zweryfikować TTL pakietów przesyłanych pomiędzy komputerami. Sprawdzić trasy routingu dla pakietów. 6.9 Rozwiązania...

48 ROZDZIAŁ 6. OSPF LAN1 RTR1 RTR2 LAN2 RTR3 LAN3 Rysunek 6.9: Zmodyfikowany układ routerów.

6.9. ROZWIĄZANIA 49 LAN1 RTR1 RTR2 LAN2 RTR3 LAN3 Rysunek 6.10: Rozłączenie w układzie routerów.

50 ROZDZIAŁ 6. OSPF

Rozdział 7 Zaliczenie[z7] End... 7.1 Celćwiczenia Weryfikacja wiadomości. 7.2 Przygotowaniestudenta Przygotowanie studenta do zajęć powinno obejmować wszystkie zagadnienia omawiane w trakcie zajęć laboratoryjnych. 7.3 Przebiegćwiczenia Test przy komputerze Przygotowanie fizycznych układów sieciowych wraz z konfiguracją Teoretyczna konfiguracja układów Odpowiedziustne 51

52 ROZDZIAŁ 7. STOP

Bibliografia [1] Rak T.: Budowa i obsługa domowych sieci komputerowych. Ćwiczenia praktyczne HELION, ISBN: 978-83-246-2832-2 s. 1-212, 2011. [2] Lal K., Rak T., S. Kościółek: SUSE Linux Enterprise Server. Administracja usługami serwera. Księga eksperta HELION, ISBN: 978-83-246-0582-8, s. 1-528, 2008. [3] Rak T.: Tworzenie sieci komputerowej. Ćwiczenia praktyczne HELION, ISBN: 83-246-0594-0, s. 1-160, 2006. [4] Rak T., Zieliński J.: Domowe sieci komputerowe. Ćwiczenia praktyczne HE- LION, ISBN: 83-7197-589-9, s. 1-91, 2002. [5] Lal K., Rak T.: Wprowadzenie do użytkowania systemów Unix i Linux OFICY- NA WYDAWNICZA POLITECHNIKI RZESZOWSKIEJ Materiały pomocnicze, ISBN: 83-7199-284-X s. 1-300, 2004. [6] Lal K., Rak T.: Linux. Komendy i polecenia. Praktyczne przykłady HELION, ISBN: 83-7361-994-1, s. 1-264, 2005. [7] Józefiok A.: Budowa sieci komputerowych na przełącznikach i routerach Cisco HELION, ISBN: 978-83-246-1906-1, s. 1-304, 2009. [8] Graziani R., Johnson A.: Akademia sieci Cisco. CCNA Exploration. Semestr 2- Protokoły i koncepcje routingu PWN, ISBN: 978-83-01-15606-0, s. 1-648, 2008. 53