Laboratorium Linux część II



Podobne dokumenty
Laboratorium sieci komputerowych część II

Laboratorium Kryptografia część I

Instrukcje do laboratorium Sieci komputerowe II

Podstawowy Obowiązkowy Polski Semestr III

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

MASKI SIECIOWE W IPv4

E-3IZ1-03-s5. Sieci komputerowe

Charakterystyka sieci klient-serwer i sieci równorzędnej

Laboratorium sieci komputerowych

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Laboratorium 8. System IBM Tivoli NetView II

Informatyka Studia II stopnia

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Zakresy prywatnych adresów IPv4: / / /24

Sieci komputerowe - opis przedmiotu

3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

Technologie sieciowe

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych

Sieci Komputerowe i Technologie Internetowe (SKiTI)

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODEL WARSTWOWY PROTOKOŁY TCP/IP

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok II, semestr IV

Systemy Sieciowe. w Instytucie Informatyki Stosowanej Politechniki Łódzkiej

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013. Forma studiów: Stacjonarne Kod kierunku: 11.

Aplikacje internetowe - opis przedmiotu

Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ

Program,,Laboratorium Sieci Komputerowe

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Sieci Komputerowe i Technologie Internetowe (SKiTI)

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

System multimedialny Muzeum Górnośląski Park Etnograficzny.

Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)

BRINET Sp. z o. o.

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Zadania z sieci Rozwiązanie

SIECI KOMPUTEROWE. Wstęp do przedmiotu. Piotr Żmudziński Zakład Teleinformatyki, UKW

WOJSKOWA AKADEMIA TECHNICZNA

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Konfigurowanie sieci VLAN

Automatyka i Robotyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Administracja szkolnej pracowni komputerowej - opis przedmiotu

Zdalne logowanie do serwerów

Technologie sieciowe i użytkowanie sieci

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

GroupWise 6.5 dla systemu Linux

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

INP002018W, INP002018L

Wstęp 5 Rozdział 1. SUSE od ręki 13

QuickStart TechBase S.A. Technical contact - support.techbase.eu 1/8

Routing w sieciach TCP/IP

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

Dystrybucje Linuksa c.d.

KARTA MODUŁU / KARTA PRZEDMIOTU. Sieci komputerowe i bazy danych Kod modułu / przedmiotu K 24

Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM

KARTA KURSU. Systemy operacyjne

Linux - System Wbudowany

Serwer DHCP (dhcpd). Linux OpenSuse.

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

KARTA PRZEDMIOTU. Management of networks and ICT resources

Absolwent szkoły prowadzącej kształcenie w zawodzie technik informatyk powinien być przygotowany do wykonywania zadań zawodowych:

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Sieci komputerowe Computer networks. Informatyka I stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny)

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Bazy Danych i Usługi Sieciowe

Opis efektów kształcenia dla modułu zajęć

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

KARTA KURSU. Administracja serwerami WWW

OGŁOSZENIE O ZAMÓWIENIU

Wybrane aspekty zastosowania technik symulacji i wirtualizacji

Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant

Aplikacje WWW i PHP - opis przedmiotu

DWUPASMOWY, BEZPRZEWODOWY PUNKT DOSTĘPU / ROUTER 450 MBIT

LTSP w Urzędzie Miasta i Gminy w Niemczy

Transkrypt:

Laboratorium Linux część II Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Tomasz RAK c 25 października 2011

Spis treści Treść i 1 Wstęp 3 2 Wprowadzenie do Linuksa w sieci 9 2.1 Celćwiczenia... 9 2.2 Przygotowaniestudenta... 10 2.3 Przygotowaniećwiczenia... 11 2.3.1 Sprzęt... 11 2.3.2 Konfiguracjaurządzeń... 11 2.3.3 Konfiguracjainterfejsówsieciowych... 12 2.4 Przebiegćwiczenia... 12 2.4.1 Wstęp... 12 2.4.2 Łączenieikonfiguracjaukładukomputerów... 13 2.4.3 Sprawdzaniedziałaniaukładu... 13 3 Konfiguracja routera linuksowego 15 3.1 Celćwiczenia... 15 3.2 Przygotowaniestudenta... 15 3.3 Przygotowaniećwiczenia... 17 3.3.1 Sprzęt... 17 3.3.2 Konfiguracjaurządzeń... 18 3.4 Przebiegćwiczenia... 19 i

ii SPIS TREŚCI 3.4.1 Połączeniezrouteremzapomocąterminala... 19 3.4.2 Konfiguracjatablicroutingu... 19 3.4.3 Podstawowakonfiguracjaroutera... 20 3.4.4 Wstęp-routingstatyczny... 22 3.4.5 Łączenieukładutrzechrouterów-routingstatyczny... 22 3.4.6 Konfiguracja wszystkich tras routingu- routing statyczny... 23 3.4.7 Sprawdzaniedziałaniaukładu-routingstatyczny... 23 3.4.8 Wstęp-routingdynamiczny... 24 3.4.9 Łączenie układu trzech routerów- routing dynamiczny... 24 3.4.10 Sprawdzaniedziałaniaukładu-routingdynamiczny... 25 3.4.11 Wstęp-Quagga... 25 3.4.12 Konfiguracja routera programowego na bazie Live CD- Quagga 26 3.4.13 ZaawansowanakonfiguracjaQuagga-Quagga... 26 3.4.14 Sprawdzaniedziałaniaukładu-Quagga... 26 4 YaST i konfiguracja serwera SLES 29 4.1 Celćwiczenia... 29 4.2 Przygotowaniestudenta... 31 4.3 Przygotowaniećwiczenia... 31 4.3.1 Sprzęt... 31 4.3.2 Konfiguracjaurządzeń... 32 4.4 Przebiegćwiczenia... 32 4.4.1 Wstęp... 32 4.4.2 Konfiguracjasystemu... 33 4.4.3 Zabezpieczeniaiużytkownicy... 33 4.4.4 Ścianaogniowa... 35 5 Konfiguracja usług DNS i DHCP 39 5.1 Celćwiczenia... 39 5.1.1 DomanNameSystem... 39

SPIS TREŚCI iii 5.1.2 DynamicHostConfigurationProtocol... 40 5.2 Przygotowaniestudenta... 41 5.3 Przygotowaniećwiczenia... 41 5.3.1 Sprzęt... 41 5.3.2 Konfiguracjaurządzeń... 42 5.4 Przebiegćwiczenia... 42 5.4.1 Wstęp... 42 5.4.2 KonfiguracjaiuruchamianieDNS... 42 5.4.3 KlientDNS... 42 5.4.4 KonfiguracjaiuruchamianieDHCP... 43 5.4.5 KlientDHCP... 43 6 Instalacja ze źródeł i konfiguracja usług HTTP 45 6.1 Celćwiczenia... 45 6.2 Przygotowaniestudenta... 45 6.3 Przygotowaniećwiczenia... 46 6.3.1 Sprzęt... 46 6.3.2 Konfiguracjaurządzeń... 46 6.4 Przebiegćwiczenia... 46 6.4.1 Wstęp... 46 6.4.2 Pobieraniepakietówoprogramowania... 46 6.4.3 Instalacjaoprogramowania... 47 6.4.4 Konfiguracjaiuruchamianieserwerów... 47 6.4.5 Klient... 47 Bibliografia 49

iv SPIS TREŚCI

Spis rysunków 1.1 SchematlogicznysaliD7:lewa.... 5 1.2 SchematlogicznysaliD7:prawa.... 6 1.3 SchematlogicznysaliD7:front.... 7 3.1 Konfiguracja trzech routerów z podsieciami(wprowadzić opisy do rysunku). 23 3.2 Konfiguracjatrzechrouterówzpodsieciami-RIP... 24 3.3 Konfiguracjatrzechrouterówzpodsieciami-RIP-rozłączenie.... 25 3.4 Układtrzechrouterówprogramowych(jedennabazieLiveCD).... 26 4.1 StandardoweusługisiecioweSLES.... 30 4.2 Układkomputerówdlaćwiczenia.... 32 4.3 Usługisystemowe(poziomypracy) trybprosty... 34 4.4 Ustawieniaopcjiuruchamianiazaporysieciowej.... 35 5.1 Układkomputerówdlaćwiczenia.... 43 5.2 WeryfikacjadziałaniaserweraDNS... 44 5.3 Strefy.... 44 1

2 SPIS RYSUNKÓW

Rozdział 1 Wstęp-z1 Dokument ten dotyczy ćwiczeń przygotowanych w ramach przedmiotu Linux a technologie internetowe(cześć druga). Są one kontunuacją ćwiczeń cześci pierwszej, stanowiąć jej uzupełnienie o kolejne elementy budowy i działania systemu operacyjnego Linux. Opracowanie to zawiera ćwiczenia zajęć laboratoryjnych z Linuksa semestru drugiego. Celem jest przybliżenie zasad komunikacji z usługami serwera Linux na bazie wybranych aplikacji klient-serwer. Ćwiczenia dotyczące konfiguracji usług linuksowych i wymagają zastosowania podstawowych urządzeń służących do budowy sieci i komunikacji między podsieciami Ethernet takich jak: koncentratory, przełączniki, karty sieciowe i okablowanie oraz komputerów komunikujących się ze sobą najprostszy możliwy sposób. Podstawowymi urządzeniami są router i switch. W ćwiczeniach tych wykorzystywane są komputery(serwer, desktop i LiveCD) z systemem operacyjnym Linux. Najpopularniejszymi usługami serwerowymi są WWW, FTP, DHCP, DNS, NFS, SMB, POP itp. Ćwiczenia wykonywane są przy pomocy sprzętu sieciowego, gotowych routerów programowych, serwerów Linux i systemów desktopowych. Routery programowe działają pod kontrolą specjalnie w tym celu zmodyfikowanego systemu Linux, który kontroluje operacje routowania pakietów. Routery sprzętowe bazują na produktach Cisco serii 18XX. Konfiguracji urządzeń dokonuje się poprzez interfejs szeregowy przy pomocy odpowiednich programów(np. kermit, minicom). Aby ułatwić używanie ich podczas zajęć urządzenia można wyłaczać bez zamykania systemu, a ich konfiguracja nie jest zapamiętywana. Serwery działają pod kontrolą SUSE Linux Enterprise Server, a klienci pod kontrolą Linux Knoppix. Zastosowanie płytowych wersji systemu operacyjnego Linux uniezależnia prowadzenie zajęć od konfiguracji sprzętowej używanych komputerów. Dystrybucja SUSE pochodzi z Niemiec. Początkowo była tylko niemieckim tłumaczeniem Slackware. W 1992 roku powstała grupa konsultingowa o nazwie SuSE, która zajmowała się przede wszystkim wydawaniem nowych wersji oprogramowania dla dystrybucji Slackware oraz SLS(ang. Softlanding Linux System). Za inaugurację 3

4 ROZDZIAŁ 1. WSTĘP SuSE uznawane jest wydanie wersji SLS/Slackware opublikowanej w 1994 roku Su- SELinux1.0zjądremLinux1.0.W1998rokuwydanoSuSELinux4.2,któryporaz pierwszy został wyposażony w narzędzie administracyjne YaST(ang. Yet another Setup Tool). Ważnym faktem w rozwoju tej dystrybucji było przejęcie jej w 2004 roku przezfirmęnovell.w2006rokumiałomiejscekolejneważnedlarozwoju omawianej dystrybucji wydarzenie, czyli podział na komercyjną i otwartą. Prace nad dystrybucją przebiegały dwutorowo. Po pierwsze rozwijano projekt OpenSuSE jako wydania otwartego z udostępnionym kodem źródłowym, rozwijanym przez społeczność z całego świata pod przewodnictwem firmy Novell. Drugi kierunek to rozwój komercyjnej rodziny systemów SuSE Linux Enterprise, dystrybuowanych w formie pudełek oraz licencji i popartych profesjonalną pomocą techniczną. Przejęcie przez firmę Novell praw do dystrybucji SuSE zaowocowało tym, że wielu użytkowników przestało traktować Linuksa jak zabawkę dla hobbystów. Przygotowywane informacje(przygotowanie studenta) powinny bazować na dokumentach RFC(Request For Comments) dla poszczególnych zagadnień, ponieważstanowiaoneinformacjewychodząceodnaukowców. 1 Dodatkowymźródłem informacji są HOWTO(http://tldp.org/). Dodatkowe informacje można zlaleźć na stronie prowadzącego trak.prz-rzeszow.pl po uprzednim zalogowaniu lub w książkach wydawnictw takich jak PWN-MIKOM czy HELION oraz w zamieszczonej bibliografii:[1],[2],[3],[4],[5],[6],[7],[8],[9].schematsalid7,wktórejodbywają się zajęcia znajduje się na rysunkach(1.1, 1.2, 1.3). Wszelkie dodatkowe informacje dotyczące prowadzonych zajeć, schematów i zakresu kolejnych ćwiczeń podane zostanąprzezprowadzącegoprzedzajęciamilubwichtrakcie. 2 Zawszerozpoczynać konfigurację układów od sprawdznia połączeń pomiędzy sąsiednimi urządzeniami w celu wyelinowania problemów połączęń kablowych. 1 PublikacjąRFCzajmujesięstowarzyszenieInternetEngineeringTaskForce(www.ietf.org). Nie wszystkie dokumenty RFC opisuje standardy internetowe, ale wszystkie standardy internetowe są opisane w dokumentach RFC. 2 Wprzypadkubrakukomunikacjizinternetemkoniecznejestsprawdzeniepołączeniakablowego (gniazda KIA DHCP w pracowni D7) oraz restart komputera z LiveCD lub wpisanie z linii komend: /etc/init.d/knoppix autoconf igrestart. W trakcie zajęć wykorzystywana jest sieć znajdująca się bezpośrednio pod szafami krosowniczymi! Po zakończeniu zajęć zostawiamy pracownię w stanie w jakim ją zastaliśmy!

Rysunek 1.1: Schemat logiczny sali D7: lewa. 5

Rysunek 1.2: Schemat logiczny sali D7: prawa. 6 ROZDZIAŁ 1. WSTĘP

Rysunek 1.3: Schemat logiczny sali D7: front. 7

8 ROZDZIAŁ 1. WSTĘP