Badanie tunelowania. lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur

Podobne dokumenty
lp wykonawca nr w dzienniku (dz) 1. POL GRZYBOWSKI MAZUR zadanie rodzaj tunelowania typ tunelu wybór 1. wyspy IPv6 podłączone w trybie Manual Mode 4

Badanie bezpieczeństwa IPv6

Badanie właściwości IPv6

Badanie protokołów routingu

Badanie mechanizmu rozgłaszania i przenumerowywania prefiksów sieci

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

Laboratorium sieci komputerowych

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Packet Tracer - Podłączanie routera do sieci LAN

Co w sieci siedzi. Protokół CDP

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv RIPv Interfejs pasywny... 5 Podzielony horyzont...

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Warsztaty z Sieci komputerowych Lista 3

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

Instrukcja do laboratorium 1

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Ćwiczenie Konfiguracja routingu między sieciami VLAN

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Zakresy prywatnych adresów IPv4: / / /24

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

Stacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Laboratorium Badanie topologii i budowa małej sieci

Laboratorium - Przeglądanie tablic routingu hosta

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

ZiMSK. Routing statyczny, ICMP 1

WOJSKOWA AKADEMIA TECHNICZNA

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Instrukcja do laboratorium 2. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Laboratorium 6.7.1: Ping i Traceroute

Sieci komputerowe - administracja

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

ZiMSK NAT, PAT, ACL 1

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Podstawy multicast - IGMP, CGMP, DVMRP.


IPv6. Wprowadzenie. IPv6 w systemie Linux. Zadania Pytania. budowa i zapis adresu, typy adresów tunelowanie IPv6 w IPv4

ZiMSK. Routing dynamiczny 1

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Cisco Packet Tracer - routing SOISK systemy operacyjne i sieci kompu...

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Packet Tracer - Łączenie sieci przewodowej oraz bezprzewodowej

Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT)

BRINET Sp. z o. o.

Router programowy z firewallem oparty o iptables

Podstawy działania sieci komputerowych

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv6

Wireshark analizator ruchu sieciowego

SIECI KOMPUTEROWE Adresowanie IP

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Ping. ipconfig. getmac

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

OSPF... 3 Komunikaty OSPF... 3 Przyległość... 3 Sieć wielodostępowa a punkt-punkt... 3 Router DR i BDR... 4 System autonomiczny OSPF...

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN

Zapis adresu. Adres IPv6 zapisujemy w postaci szesnastkowej, w ośmiu blokach 2-bajtowych Przykład:

Podstawy IPv6, część 1

ZASADY ADRESOWANIA IP cz. II

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

Systemy bezpieczeństwa sieciowego

Warsztaty z Sieci komputerowych Lista 9

Kasowanie domyślnej konfiguracji Konfiguracja wstępna. Nadanie adresu IP i bramy domyślnej Konfiguracja nowego hotspota...

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Wprowadzenie do obsługi systemu IOS na przykładzie Routera

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

dopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable,

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Cisco IOS WYKŁAD 3 166

Transkrypt:

Badanie tunelowania lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur zadanie rodzaj tunelowania typ tunelu wybór 5. Wyspy IPv4 podłączone przez środowisko IPv6 GRE x Topologia: Tabela 1. Plan adresacji: IPv4 IPv6 LAN1 21.31.1.0/24 x LAN2 x 2001:32:2:2::/64 LAN3 x 2001:33:3:3::/64 LAN4 21.34.4.0/24 x Tunel0 10.3.0.0/24 x Ze względu na niewystarczającą ilość switchów oraz znikome ich znaczenie podłączyliśmy komputery K1 i K3 bezpośrednio do routerów zgodnie z poniższą poprawioną już przeze mnie topologią. Opracował: Janusz Furtak 1

1. Wyznaczyć adresy dla elementów składowych sieci na podstawie tabeli 1 zależnie od numeru grupy (G) i numeru zadania. Wyniki podać w poniższej tabeli: nazwa urządzenia interfejs adres/maska R1 R2 R3 F0/0 21.31.1.1 / 24 F0/1 2001:32:2:2::1 / 64 Tunnel0 10.3.0.2 / 24 F0/0 2001:32:2:2::2 / 64 F0/1 2001:33:3:3::1 / 64 F0/0 2001:33:3:3::2 / 64 F0/1 21.31.4.1 / 24 Tunnel0 10.3.0.1 / 24 K1 Eth0 21.31.1.2 / 24 K2 Eth0 2001:33:3:3:20c:29ff:fefe:10f / 64 K3 Eth0 21.34.4.2 / 24 2. Przygotowanie topologii sieci: A. Zbudować sieć według podanej topologii i wyznaczonego planu adresacji. Poniżej wkleić zrzut ekranu z konfiguracją interfejsów routera R2 i komputerów K1, K2 i K3. Router R2 w naszym przypadku ma tylko interfejsy v6. Wklejam wyłącznie najważniejsze dane, o poprawnie skonfigurowanych interfejsach. Komputer K1 znajduje się w sieci Lan1 o adresie 21.31.1.0 / 24 i posiada adres 21.31.1.1 / 24. Opracował: Janusz Furtak 2

Komputer K2 znajduje się w sieci Lan3 o adresie 2001:33:3:3:: / 64 i posiada adres 2001:33:3:3:20c:29ff:fefe:10f / 64 Komputer K3 znajduje się w sieci Lan4 o adresie 21.34.4.0 / 24 i posiada adres 21.34.4.2 / 24 B. Sprawdzić wzajemną osiągalność sąsiadów przy pomocy komendy ping. Komputery K1 i K3 widzą wyłącznie interfejs swojego routera, który tak jak one jest w sieci IPv4. Na screenie obok komputer K1 pinguje interfejs Fa0/0 routera R1. Opracował: Janusz Furtak 3

Komputer K2 jest osiągalny natomiast w całej dobrze już skonfigurowanej sieci IPv6. Wynik ten był przez nas oczekiwany. Po prawej znajduje się screen, na którym możemy zaobserwować poprawne pingowanie wszystkich interfejsów IPv6 z komputera K2. Komputer K2 oczywiście nie był osiągalny z obu interfejsów IPv4 ani komputerów K1 i K3. Poniżej też przedstawiam screen, na którym możemy zauważyć, że próba wysłania pakietów ICMP z routera R1 na interfejs Fa0/0 routera R3 zakończyła się sukcesem. Podsumowując: urządzenia znajdujące się w sieci o tym samym protokole widzą się nawzajem chyba, że są przedzielone siecią bazującą na innym protokole niż one same. C. Sprawdzić działanie snifera WireShark na komputerze K2. Niestety podczas wykonywania zadania na zajęciach laboratoryjnych przeoczyliśmy powyższy podpunkt (zauważyliśmy go dopiero w momencie kiedy tunel już powstał). Korzystając z doświadczenia z poprzednich zajęć laboratoryjnych możemy przypuszczać, że powinniśmy zaobserwować: wiadomości MLD (Multicast Listener Report Message) skierowane na adres multicastowy, wiadomości Router Advertisement na adres multicast wiadomości na zarezerwowane adresy do automatycznego wykrywania serwerów DNS wiadomości Neihbor Solicitation i Neighbor Advertisement mających na celu połączenia sąsiadujących węzłów 3. Badanie tunelu: A. Skonfigurować tunel pomiędzy routerami R1 i R3. Poniżej wkleić zrzut ekranu z poprawną konfiguracją routera R1 i R3 Po skonfigurowaniu wpisaliśmy polecenie show ip interface w celu pokazania, że Tunel0 został skonfigurowany. Ze screenu zostały wycięte mniej znaczące fragmenty: Opracował: Janusz Furtak 4

Te same polecenie wpisaliśmy w konsoli routera R3 (show ip interface). Niestety fragment, w którym widać, że Tunnel0 jest up nie zmieściły się na wykonanym przez nas screenie. W punkcie C jego istnienie i poprawne skonfigurowanie zostanie potwierdzone za pomocą polecenie show interface tunnel0. B. Zweryfikować poprawność działania tunelu. Sprawdzić osiągalność interfejsu komputera K3 z komputera K1. Poniżej wkleić zrzut ekranu potwierdzający działanie tunelu. Pierwszy od góry screen przedstawia pozytywny wynik pingowania komputera K3 z komputera K1. Sieć Lan1 komunikuje się z siecią Lan4. Drugi screen przedstawia natomiast próbę pingowania komputera K1 oraz interfejsu Fa0/0 na routerze R1. Obie próby zakończyły się sukcesem. Tunel zestawiony pomiędzy sieciami Lan1 i Lan4 funkcjonuje prawidłowo. C. Wylistować tablicę routingu routera R1 (show ipv6 route) i dane o tunelu (show interface tunnel.) - wyniki wkleić poniżej. Poniżej możemy zauważyć dane tunelu z obu stron (R1 i R3). Jak widać nasz typ tunelu to GRE/IPv6 zgodny z treścią naszego zadania. R1 R3 Opracował: Janusz Furtak 5

Poniżej znajdują się tablice routingu routerów R1 i R3 na którym widoczny jest nasz tunel. Badanie tunelowania R1 R3 D. Uruchomić snifer Wireshark na komputerze K2. Uruchomić komendę ping na komputerze K1 w celu sprawdzenia osiągalności komputera K3. Przechwycić ramki związane z tą komendą. Jakie rodzaje ramek protokołu ICMPv6 przechwycono? E. Pokazać zawartość przechwyconej ramki Echo request i Echo Reply. Niestety screen został wykonany niewłaściwe (brak filtru na ICMPv6). Pamiętam, że snifer przede wszystkim wychwycił ramki IPv6 Echo request i Echo Reply. Wychwycone pakiety przesyłane przez tunel w adresie miały ostatni adres z sieci IPv6 kończący tunel. F. Jakich sąsiadów zna komputer K1 i router R1? Router R1 widzi jako sąsiada dwa adresy IPv6 routera R2 (widać na poniższym screenie). Niestety nie posiadamy screena z polecenia shop ip neighbors, które w naszym przypadku jest ważniejsze bo oprócz wspomnianego routera R2 sąsiadem R1 powinno być: Węzeł Fa0/0 Źródło tunelu Tunnel0 Komputer K1 Natomiast komputer K1 powinien mieć za sąsiadów: Adres IPv4 routera R1 Adres broadcast PODSUMOWANIE Zestawienie tuneli choć nietypowe (wg zaleceń sieć IPv6 powinna najpierw pojawiać się w węzłach brzegowych, a dopiero później w szkielecie sieci) funkcjonuje i nie wymaga zbyt wielkiego nakładu sił. Podczas wykonywania zadań nie natrafiliśmy na jakieś większe trudności. Jednak po wykonanych laboratoriach zrobiliśmy niedokładnie niektóre screeny i nie mogliśmy ich przedstawić w sprawozdaniu. Opracował: Janusz Furtak 6