ZASADY ADRESOWANIA IP cz. II



Podobne dokumenty
Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 15 PRACA W TRYBIE MS-DOS. Opracował Sławomir Zieliński

INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS

11 MONITORING SIECI KOMPUTEROWEJ

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

PRACA W SIECI TYPU KLIENT-SERWER

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

PRACA W SIECI RÓWNOPRAWNEJ. Konfiguracja komputera w roli serwera plików i drukarek

Część II Konfiguracja komputera w roli serwera plików i drukarek

Ping. ipconfig. getmac

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH WWW ORAZ FTP

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

Ćwiczenie Nr 7 ZARZĄDZANIE SYSTEMEM WINDOWS. cz. I Panel sterowania i pulpit. Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 13 ARCHITEKTURA SYSTEMU WINDOWS. Opracował Sławomir Zieliński

Laboratorium - Podział topologii na podsieci.

Sieci komputerowe i bazy danych

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Laboratorium - Przeglądanie tablic routingu hosta

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Rozdział 8. Sieci lokalne

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

8. Sieci lokalne. Konfiguracja połączenia lokalnego

Laboratorium 6.7.1: Ping i Traceroute

Narzędzia diagnostyczne protokołów TCP/IP

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

KONFIGUROWANIE PRZEWODOWEJ SIECI KOMPUTEROWEJ

Stacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu

Komentarz. Sesja letnia zawód: technik teleinformatyk 312[02]

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b

Routing średniozaawansowany i podstawy przełączania

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Laboratorium Badanie topologii i budowa małej sieci

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Zadania z sieci Rozwiązanie

Sprawdzanie połączenia sieciowego

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Podstawy działania sieci komputerowych

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium podstaw telekomunikacji

Ćwiczenie Nr 7 KONFIGUROWANIE BEZPRZEWODOWEJ SIECI KOMPUTEROWEJ. Zespół Szkół Technicznych w Suwałkach. Pracownia Sieci Teleinformatycznych

Konfiguracja własnego routera LAN/WLAN

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Akademia Techniczno-Humanistyczna w Bielsku-Białej

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

KONFIGURACJA INTERFEJSU SIECIOWEGO

Działanie komputera i sieci komputerowej.

Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Ćwiczenie Konfigurowanie klienta DHCP

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Packet Tracer - Podłączanie routera do sieci LAN

PRACA W SIECI TYPU KLIENT-SERWER

INSTALACJA I KONFIGUROWANIE SERWERA USŁUG TELEINFORMATYCZNYCH

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Przekierowanie portów w routerze - podstawy

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Tak wygląda taki kabel

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Komentarz technik teleinformatyk 312[02]-01 Czerwiec 2009

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j Listowanie zawartości folderu...j... 14

Komentarz technik teleinformatyk 312[02]-04 Czerwiec 2009

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

ZADANIE.10 DHCP (Router, ASA) 1,5h

Podręcznik instalacji oprogramowania

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

Typowa procedura diagnostyczna sieci komputerowej

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

Podręcznik instalacji oprogramowania

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

Przykłady wykorzystania polecenia netsh

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Transkrypt:

ZASADY ADRESOWANIA IP cz. II

Cel ćwiczenia Praktyczne zapoznanie z zasadami adresowania IP Zadania 1. Przy użyciu funkcji ipconfig /all odczytać i zapisać w sprawozdaniu następujące ustawienia protokołu TCP/IP karty sieciowej bieżącego komputera: adres IP maska adres bramy adresy serwerów DNS adres fizyczny karty sieciowej MAC. 2. Skonfigurować ustawienia karty sieciowej komputera w sposób następujący. adres IP: 192.168.x.x, gdzie x oznacza numer bieżącego komputera, maska: 255.255.255.0 brama domyślna: pozostawić puste pola serwery DNS: pozostawić puste pola Zapisać w sprawozdaniu adres sieci i adres hosta dla powyższych ustawień bieżącego komputera. 3. Udostępnić folder o nazwie DlaWszystkich, w którym należy umieścić plik tekstowy zawierający nazwiska uczniów wykonujących niniejsze ćwiczenie przy bieżącym komputerze. Nazwa pliku powinna mieć format PC-x, gdzie x oznacza numer bieżącego komputera. Rozszerzenie pliku może być różne w zależności od używanego edytora tekstu. Następnie tak skonfigurować ustawienia zaawansowane karty sieciowej, aby bieżący komputer był w stanie jednocześnie połączyć się przez sieć z komputerami wszystkich pozostałych uczniów wykonujących niniejsze zadanie, po czym skopiować z innych komputerów udostępnione pliki i zapisać w folderze PobranePliki. Zademonstrować nauczycielowi wykonanie niniejszego zadania. W tym celu należy nauczycielowi pokazać skopiowane pliki. Dodatkowo, na ekranie monitora należy umieścić konsole wiersza poleceń wyświetlające wyniki wykonania komend ping y t, gdzie y oznacza wybrany adres jednego z pozostałych komputerów. Każda konsola ma demonstrować połączenie z innym komputerem. str. 2

4. Przerysuj i wypełnij poniższą tabelę wpisując do niej ustawienia z zadania poprzedniego dla wszystkich komputerów wykorzystanych w poprzednim ćwiczeniu. Tabela 1. Zestawienie adresów IP Nazwa komputera Adres IP Maska Adres sieci Adres hosta PC01 PC02 PC03 itd. 5. Wyczyść wszystkie pola ustawień TCP/IP karty sieciowej komputera, a następnie nadaj komputerowi adres 127.0.0.1 lub adres 127.0.0.2. Opisz w sprawozdaniu przebieg wykonanego ćwiczenia. W przypadku problemów z wykonaniem tego zadania, wyjaśnij przy pomocy podręcznika [1] przyczynę tych problemów. 6. Wykonaj funkcję diagnostyczną ping 127.0.0.1, następnie ping 127.0.0.2 oraz dodatkowo ping 127.0.0.3. Opisz w sprawozdaniu uzyskane wyniki. Ponadto wyjaśnij, gdzie znajdują się komputery o wyżej wymienionych adresach IP. 7. Naszkicuj schemat sieci komputerowej o topologii gwiazdy [1], w skład której wchodzą: zarządzalny przełącznik (ang. switch) o adresie 192.168.0.199/24 bieżący komputer (na schemacie podać jego podstawowy adres IP i maskę), serwer a adresie karty sieci lokalnej LAN 192.168.0.100/24, drukarka sieciowa o adresie 192.168.50.250/24 drukarka sieciowa o adresie 192.168.0.202/24 urządzenie sieciowe o adresie 192.168.1.1/24 urządzenie sieciowe o adresie 10.0.0.16/8. Powyższy spis stanowi wybrany podzbiór fizycznych urządzeń sieciowych w pracowni teleinformatyki. Przy rysowaniu przełącznika należy użyć symbolu firmy Cisco. W pozostałych przypadkach można użyć prostokątów z odpowiednimi napisami, np. Komputer PC-01. Zaznaczyć na schemacie adresy IP oraz maski poszczególnych urządzeń (w postaci standardowej). 8. Skonfiguruj ustawienia karty sieciowej bieżącego komputera tak, aby można było przy jego pomocy jednocześnie uzyskać połączenie ze wszystkimi urządzeniami sieci ze schematu z zadania poprzedniego. W przypadku wprowadzania dodatkowych adresów IP należy pamiętać, aby numer hosta był taki sam jak numer bieżącego komputera, w celu uniknięcia konfliktów adresów IP z innymi komputerami. Zademonstrować nauczycielowi wykonanie niniejszego zadania używając funkcji diagnostycznych ping z kluczem - t. str. 3

9. W czasie pisania niniejszej instrukcji laboratoryjnej urządzenia tworzące sieć bezprzewodową w pracowni teleinformatyki posiadają następujące adresy IP: router WiFi o adres IP 192.168.200.129 serwer 1 o adres IP 192.168.200.130 serwer 2 o adres IP 192.168.200.131 laptop o adres IP 192.168.200.132 Na podstawie powyższych danych określ: a) adres sieci WiFi, b) numery hostów dla każdego z powyższych urządzeń. 10. Podaj w sprawozdaniu adres IP oraz maskę nowego urządzenia należącego do powyższej sieci, które posiadałoby numer hosta równy 8. 11. Na podstawie podręcznika [1] wyjaśnić, dlaczego nie należy nadawać komputerowi żadnego z następujących adresów: 0.0.0.0 127.0.0.1 255.255.255.255 12. Korzystając z podręcznika wyjaśnij, czym jest adres rozgłoszeniowy. Następnie wyznacz i zapisz w sprawozdaniu adres rozgłoszeniowy dla a) sieci przewodowej w pracowni teleinformatyki, b) sieci bezprzewodowej w pracowni teleinformatyki. W przypadku wątpliwości dotyczących adresów sieci sprawdzić schemat sieci pracowni. str. 4

13. W oparciu o dostępną literaturę oraz zasoby internetowe jak najpełniej, podając odpowiednie przykłady, wyjaśnij sposób działania następujących funkcji diagnostycznych: a) ping, b) tracert, c) tasklist, d) netstat. W załączniku do niniejszej instrukcji laboratoryjnej dołączono skrócony opis funkcji tasklist oraz netstat. Opis ten może być przydatny w wykonaniu niniejszego zadania. 14. W poniższej tabeli podano adresy IP kart sieciowych pięciu komputerów. Zamieść tabelę w sprawozdaniu, a następnie uzupełnić brakujące pola. Tabela 2. Adresy IP kart sieciowych. Adres IP 192.168.0.17 10.0.0.5 172.16.0.2 192.168.200.131 192.168.0.123 Maska sieci 255.255.255.0 255.0.0.0 255.255.0.0 255.255.255.128 255.255.255.224 Adres sieci Adres hosta 15. W oparciu o zasoby internetowe napisz, jakie są zalety i wady stosowania serwerów DHCP. Opracowanie Pisemne sprawozdanie dokumentujące wykonanie powyższych zadań należy przekazać nauczycielowi na zakończenie zajęć. Literatura [1] K. Pytel, S. Osetek: Systemy operacyjne i sieci komputerowe. WSiP, Warszawa 2010. Załącznik Funkcja netstat Funkcja netstat służy do wyświetlania i analizowania połączeń sieciowych danego komputera. Najczęściej jest ona używana z opcjami -aon, tzn jako: netstat -aon Opcja -a jest powoduje wyświetlenie wszystkich aktywnych połączeń, opcja -o powoduje wyświetlania numerów procesów związanych z poszczególnymi połączeniami, natomiast opcja -n używana jest w celu numerycznego wyświetlenia nazw portów użytych przez poszczególne połączenia. str. 5

Przykładowo, użycie funkcji netstat -aon na jednym z komputerów pracowni teleinformatyki spowodowało wyświetlenie, między innymi, następujących wyników: Protokół Adres lokalny Obcy adres Stan PID UDP 0.0.0.0:1346 *.* 1668 Oznacza to, iż port 1346 używany jest przez proces o numerze identyfikacyjnym 1668. Aby zidentyfikować nazwę tego procesu, należy użyć funkcji tasklist opisanej poniżej. Funkcja tasklist Jak wspomniano wyżej funkcja tasklist może być użyta do zidentyfikowania nazwy programu na podstawie numeru identyfikacyjnego procesu PID. W przykładzie opisanym powyżej pokazano, że port 1346 używany był przez proces o numerze 1668. Aby stwierdzić, jaka jest nazwa tego procesu należy użyć następującej komendy: tasklist findstr 1668 W wyniku działania powyższej funkcji wyświetlany został następujący komunikat: ngctw32.exe 1668 Console 0 5 140 KB Oznacza to, że proces o numerze 1668 jest używany przez program ngctw32.exe. Używając przeglądarki Internetowej można znaleźć opis, do czego służy zidentyfikowany program. W tym przypadku jest to konsola klienta programu Symantec Ghost służącego do wspomagania administrowania komputerami. Tak więc używając funkcji netstat w połączeniu z funkcją tasklist można, jak to zademonstrowano powyżej, zidentyfikować jaki program używany jest na wybranym komputerze przez dane połączenie sieciowe. str. 6