Wybrane aspekty zastosowania technik symulacji i wirtualizacji



Podobne dokumenty
ROBERT PĘKALA 1, TADEUSZ KWATER 2, DARIUSZ STRZĘCIWILK 3, PAWEŁ DYMORA 4

Wirtualizacja zasobów informatycznych w pracowni komputerowej

Technologie sieciowe

Tworzenie maszyny wirtualnej

Podstawowy Obowiązkowy Polski Semestr III

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

KARTA KURSU. Administracja serwerami WWW

7. zainstalowane oprogramowanie zarządzane stacje robocze

Szczegółowy Opis Przedmiotu Zamówienia

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

PROGRAM MICROSOFT DEVELOPER NETWORK ACADEMIC ALLIANCE MSDN AA

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

KARTA PRZEDMIOTU. Management of networks and ICT resources

Wirtualizacja w praktyce.

Linux -- u mnie działa!

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

pasja-informatyki.pl

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

Szczegółowy opis przedmiotu zamówienia

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2015/2016

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Licencjonowanie w środowiskach wirtualnych

Wirtualne laboratorium - Cisco Packet Tracer

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Referat pracy dyplomowej

Polska-Radom: Pakiety oprogramowania i systemy informatyczne 2015/S Wstępne ogłoszenie informacyjne. Dostawy

WIRTUALNE ŚRODOWISKO BADAWCZE REALIZUJĄCE ZADANIA SIECI KOMPUTEROWEJ

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

ZDALNY DOSTĘP DO ZASOBÓW LABORATORIUM SIECI KOMPUTEROWYCH

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Produkty. MKS Produkty

KARTA KURSU. Systemy operacyjne

Wymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi "

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

INSTRUKCJA I WSKAZÓWKI

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Instrukcja do laboratorium. Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci.

Licencjonowanie pytania i odpowiedzi

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Przełączanie i Trasowanie w Sieciach Komputerowych

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

System multimedialny Muzeum Górnośląski Park Etnograficzny.

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Tworzenie aplikacji Web Alicja Zwiewka. Page 1

VMware vsphere 5.5: Install, Configure, Manage

Zadanie nr 3 CAPACITY PLANNING

26.X.2004 VNC. Dawid Materna

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Projekt: MS i CISCO dla Śląska

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualne laboratorium - Packet Tracer

HP Matrix Operating Environment: Infrastructure Administration

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Tworzenie maszyn wirtualnych przy pomocy systemu FAI

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Wirtualizacja. Metody, zastosowania, przykłady

Wymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Dni: 5. Opis: Adresaci szkolenia

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Red Hat Network Satellite Server

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

E-3IZ1-03-s5. Sieci komputerowe

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

Absolwent szkoły prowadzącej kształcenie w zawodzie technik informatyk powinien być przygotowany do wykonywania zadań zawodowych:

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Synchronizacja czasu - protokół NTP

CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

System Kancelaris. Zdalny dostęp do danych

MASKI SIECIOWE W IPv4

Przetwarzanie danych w chmurze

Instrukcja szybkiego rozpoczęcia pracy

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Wireshark analizator ruchu sieciowego

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Rozdział 5: URZĄDZENIA TYPU CHMURA

Microsoft System Center Virtual Machine Manager 2012

Cloud Customers Relationships Wymagania wersja systemu:

3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

Transkrypt:

Robert PĘKALA, Bogdan KWIATKOWSKI, Zbigniew GOMÓŁKA Uniwersytet Rzeszowski, Polska Wybrane aspekty zastosowania technik symulacji i wirtualizacji Wstęp Kształcenie studentów na kierunkach informatycznych dotyczy wielu aspektów tej szerokiej dziedziny wiedzy. Jeden z działów, który z praktycznego punktu widzenia ma istotne znaczenie, obejmuje zagadnienia związane z administrowaniem sieciami komputerowymi. Na wielu uczelniach tworzone są odpowiednie specjalności z przedmiotami obejmującymi zagadnienia administrowania, które zwykle realizowane są na ostatnich semestrach studiów. Tak wykształceni absolwenci mogą być zatrudniani w instytucjach i przedsiębiorstwach o różnym charakterze, wykorzystujących w swojej działalności technologie sieciowe. Naturalne jest, iż są oni poszukiwani przez wyspecjalizowane jednostki świadczące usługi teleinformatyczne, duże firmy i instytucje z rozbudowaną infrastrukturą sieciową o zasięgu lokalnym lub szerszym, a także małe i średnie przedsiębiorstwa o różnym profilu działalności. Bardzo często od absolwentów tej specjalności wymaga się wiedzy nie tylko ściśle związanej z technologiami sieci komputerowych, ale także systemami operacyjnymi, systemami bazodanowymi, technologiami webowymi i innymi. Wiedza w tym zakresie pozwala na prawidłowe planowanie i wdrożenie odpowiedniej infrastruktury, zaś administratorzy bardzo często są odpowiedzialni w firmie lub instytucji za utrzymywanie prawidłowego funkcjonowania systemów informatycznych w szerokim zakresie. Aby utrzymać wysokie standardy kształcenia, niezbędne staje się zapewnienie odpowiedniej bazy dydaktycznej, w szczególności laboratoryjnej, oferującej możliwości prowadzenia zajęć z wykorzystaniem dużej różnorodności urządzeń sieciowych w sensie jakościowym i ilościowym. Grupy laboratoryjne powinny być 2 3-osobowe, tak aby studenci mogli samodzielnie konfigurować oraz testować różne scenariusze sieciowe, korzystając bez ograniczeń z fizycznego dostępu do sprzętu sieciowego. Rozwój technologii informatycznych na przestrzeni ostatnich kilku lat spowodował, iż obecnie proces kształcenia może być dodatkowo wzbogacony poprzez zastosowanie technik symulacyjnych oraz wirtualizacyjnych. Sztandarowym przykładem w tym zakresie jest pakiet oprogramowania pod nazwą Cisco Packet Tracer firmy CISCO, jednego z wiodących producentów sprzętu sieciowego. Pakiet oferuje bogate możliwości symulacji działania urządzeń sieciowych oraz sieci, w których te urządzenia stanowią wę- 335

zły. Oprogramowanie to może być wykorzystane jedynie na zajęciach w ramach tzw. Akademii Sieci CISCO, które prowadzone są na wielu polskich uczelniach, w tym także na Wydziale Matematyczno-Przyrodniczym Uniwersytetu Rzeszowskiego. W niniejszym artykule rozważono możliwości zastosowania innych narzędzi programistycznych. W szczególności intencją było przedstawienie wybranych możliwości środowiska wirtualizacyjnego VirtualBox, dystrybuowanego w oparciu o licencję GNU GPL oraz emulatora sieciowego GNS3, oferowanego w ramach inicjatywy open source [http://www.gns3.net; https://www. virtualbox.org]. Narzędzia te z powodzeniem mogą być wykorzystane jako dodatkowe środki wzbogacające proces kształcenia studentów. 1. Wybrane aspekty administrowania sieciami komputerowymi Problematyka administrowania sieciami komputerowymi może być rozważana w dwóch podstawowych aspektach. Pierwszy z nich dotyczy administrowania zarządzalnymi urządzeniami sieciowymi, takimi jak np. przełączniki, routery czy też usługowe bramy sieciowe. Urządzenia te funkcjonują w oparciu o dedykowane systemy operacyjne, przechowywane najczęściej w pamięciach typu FLASH i ładowane z niej do pamięci operacyjnej RAM w procesie uruchamiania urządzeń. Zatem zarządzanie nimi wiąże się z koniecznością umiejętności obsługi tychże systemów. W tym zakresie firmy proponują kilka rozwiązań. Jedno z nich polega na wydawaniu odpowiednich poleceń w trybie CLI (z ang. Command Line Interface), z użyciem programu terminalowego na stacji zarządzającej. Alternatywnym rozwiązaniem może być zarządzanie za pomocą wbudowanego interfejsu graficznego (np. napisanego w języku HTML) z poziomu przeglądarki internetowej stacji zarządzającej. Ten drugi sposób pozwala także na administrowanie zdalne, uznawany jest ponadto za bardziej przyjazny i wydajniejszy, co nie zawsze jest takie oczywiste. Na rys. 1 przedstawiono widoki ekranów uzyskane na stacjach zarządzających w trybie CLI oraz w trybie graficznym dla dwóch urządzeń sieciowych różnych producentów. a) b) Rys. 1. Widok ekranu stacji zarządzającej: a) w trybie CLI przełącznika CISCO, b) w trybie graficznym przełącznika D-Link 336

Wydawanie poleceń w trybie graficznym wiąże się z koniecznością realizacji protokołu http przez obydwie strony połączenia, a to z kolei wymaga wstępnej konfiguracji adresów protokołu IP. Niektórzy producenci dostarczają urządzenia bez prekonfiguracji fabrycznej protokołu IP, co wymaga od osoby administrującej umiejętności zarządzania poprzez CLI. Dopiero wtedy można ewentualnie dokonać odpowiedniej konfiguracji pozwalającej na zarządzanie w środowisku graficznym. Należy jednak w tym miejscu wyraźnie zaznaczyć, iż fundamentalną kwestią jest wiedza dotycząca protokołów sieciowych, które mają być realizowane przez zarządzane urządzenia. Dopiero prawidłowe rozumienie mechanizmów tychże protokołów pozwoli na efektywne i racjonalne wykorzystanie możliwości obsługiwanego systemu operacyjnego urządzenia sieciowego, niezależnie od sposobu jego konfiguracji. W przeciwnym wypadku studenci będą stosowali polecenia systemowe lub opcje interfejsu graficznego nie rozumiejąc dokładnie ich składni i znaczenia, a czasami wręcz nie rozumiejąc celu wykonywania tychże poleceń. Drugi ważny aspekt administrowania sieciami komputerowymi dotyczy wykorzystania sieciowych systemów operacyjnych. Umożliwiają one kreowanie, a następnie korzystanie z różnego rodzaju usług sieciowych o zasięgu lokalnym oraz w skali Internetu. Na rynku dostępne są systemy sieciowe komercyjne (np. Windows Server 2012, SUSE Linux Enterprise Server) bądź darmowe (np. serwerowa odmiana dystrybucji GNU/Linux Ubuntu). Systemy sieciowe mogą być instalowane na dedykowanych platformach sprzętowych (serwerach sprzętowych), jednak ostatnio ważną rolę odgrywają narzędzia przeznaczone do wirtualizacji, dzięki czemu systemy te można instalować jako tzw. maszyny wirtualne [Networld... 2013]. Oznacza to, że w dowolnym systemie operacyjnym, nazywanym w tym kontekście systemem gospodarza (z ang. host system), można uruchamiać procesy reprezentujące inne systemy operacyjne, nazywane właśnie maszynami wirtualnymi. W ten sposób istnieje możliwość konsolidacji wielu usług sieciowych w ramach jednej lub kilku platform sprzętowych, które można udostępnić w infrastrukturze sieci komputerowej. Zdaniem autorów, problematyka wirtualizacji oraz stowarzyszonych z nią kwestii technicznych może stanowić odrębną tematykę, dla której warto poświęcić dedykowane wykłady i zajęcia laboratoryjne dla studentów. Ponadto wirtualizacja jest nierozerwalnie związana z ideą tzw. przetwarzania w chmurze (z ang. cloud computing), która obecnie zaczyna odgrywać coraz większe znaczenie w kwestii udostępniania usług w Internecie. Warto zauważyć, iż na rynku dostępnych jest wiele platform wirtualizacyjnych, komercyjnych i darmowych. Wśród tych pierwszych można przykładowo wyróżnić produkty firmy VMware (VMware vsphere), Microsoft (Hyper-V) czy też produkt Red Hat Enterprise Virtualization, jako element tej dystrybucji GNU/Linux. W stosunku do rozwiązań komercyjnych produkty darmowe są pozbawione pewnych zaawansowanych funkcjonalności, takich jak np. równo- 337

ważenie obciążenia (z ang. load balancing) czy też wysoką dostępność (z ang. high availability). Jednak dla mniej wymagających zastosowań można je z powodzeniem wykorzystywać. Wśród tej klasy produktów można wyróżnić między innymi: VirtualBox firmy Oracle, Virtual PC firmy Microsoft czy też platformy w dystrybucjach GNU/Linux, np. KVM w Ubuntu. 2. Krótka charakterystyka platformy VirtualBox oraz pakietu GNS3 Uwzględniając wymienione w punkcie drugim aspekty administrowania sieciami komputerowymi, można rozważyć możliwości wykorzystania dostępnych narzędzi tak, aby wzbogacić proces dydaktyczny w tym zakresie. Wydaje się, iż interesującym podejściem może być połączenie technik symulacji i wirtualizacji. Mając dodatkowo na uwadze fakt, iż obecnie studenci posiadają bezpłatny dostęp do niektórych rozwiązań komercyjnych (np. w ramach programu MSDN- AA), istnieją tutaj szerokie możliwości. Jednym z narzędzi, które można z powodzeniem wykorzystać, jest symulator o nazwie GNS3, oferowany na zasadach open source. Oprogramowanie dostępne jest w wersjach dla systemów operacyjnych Windows oraz GNU/Linux [http://www.gns3.net]. W chwili obecnej wersja dla systemów Windows posiada możliwość współpracy z darmową platformą wirtualizacyjną VirtualBox, dlatego to rozwiązanie wydaje się być bardziej interesujące. Pakiet GNS3 pozwala symulować pracę urządzeń sieciowych firmy CISCO oraz Juniper Networks. W tym celu wykorzystuje pliki obrazów systemów operacyjnych tychże urządzeń. Zatem istotnym warunkiem korzystania z dobrodziejstw GNS3 jest posiadanie licencji na te pliki. Wspomniany już firmowy produkt Cisco Packet Tracer jest symulatorem, który nie korzysta z plików obrazów, a lista przewidzianych do symulacji poleceń systemowych jest istotnie ograniczona. Skoro GNS3 korzysta z prawdziwego systemu operacyjnego, to takiego ograniczenia nie ma, zaś studenci mogą odnieść wrażenie, jakby pracowali na rzeczywistym sprzęcie. Aby zaprezentować choćby w niewielkim stopniu możliwości wykorzystania GNS3, rozważmy topologię intersieci z uwzględnieniem urządzeń sieciowych oraz hostów jak na rys. 2. W topologii z rys. 1 uwzględniono dwa węzły w postaci routerów (model C3700), którym przypisano plik obrazu systemu CISCO IOS za pomocą opcji IOS Images and hypervisor, widocznej na rys. 2. Inne urządzenia sieciowe to trzy przełączniki niezarządzalne tego typu obiektom nie przypisuje sie pliku obrazu. Pozostałe węzły topologii to obiekty typu Host. Niezwykle cenną funkcjonalnością GNS3 jest możliwość współpracy z platformą wirtualizacyjną VirtualBox. Oznacza to, że węzły typu Host w GNS3 mogą być konfigurowane jako maszyny wirtualne VirtualBox-a. Powoduje to konieczność wymiany danych reprezentujących ramki Ethernet, pomiędzy dwoma różnymi aplikacjami. Do tego celu służy oprogramowanie pośredniczące, zwane 338

wirtualną kartą sieciową (z ang. Virtual Host-Only Network), które jest instalowane przez pakiet VirtualBox w systemie operacyjnym gospodarza (np. Windows 7). Za pomocą odpowiedniej opcji VirtualBox-a można utworzyć wiele interfejsów wirtualnych, a następnie powiązać te interfejsy z odpowiednimi maszynami wirtualnymi oraz obiektami w GNS3. Rys. 2. Przykładowa topologia w edytorze symulatora GNS3 a) b) Rys. 3. Opcje dowiązania jednego z interfejsów wirtualnych: a) do maszyny wirtualnej, b) do odpowiadającego jej węzła w GNS3 339

Na potrzeby topologii z rys. 1 zainstalowano 4 maszyny wirtualne, wykorzystując pliki obrazów systemów, tj.: Windows Server 2003, Ubuntu Server 10.04, Windows XP oraz Ubuntu Desktop 10.04. W systemie serwerowym Windows skonfigurowano usługę serwera witryny internetowej, zaś w systemie Ubuntu Server usługę dostępu zdalnego poprzez protokół ssh. Aby poszczególne obiekty w GNS3 reprezentowały odpowiednie maszyny wirtualne, utworzono 4 interfejsy typu Virtual Host-Only Network, a następnie dowiązano je do tych obiektów i maszyn za pomocą dedykowanych opcji. Na rys. 3 przedstawiono opcje dowiązania maszyny wirtualnej Ubuntu_serwer oraz odpowiadającego jej węzła w GNS3 za pomocą interfejsu Virtual Host-Only Ethernet Adapter #2. Takie dowiązanie należy wykonać dla pozostałych trzech systemów operacyjnych. W przypadku węzłów C4 oraz C6 wykorzystano dodatkowy pakiet oprogramowania o nazwie VPCS (z ang. Virtual PCS). Pozwala on jedynie symulować elementarne polecenia protokołu ICPM (np. ping, tracert) [http:// vpcs.soft112.com] wprowadza zatem niewielkie funkcjonalności w porównaniu do rozwiązań z VirtualBox. Odpowiednia konfiguracja wymienionych narzędzi, systemów operacyjnych oraz usług sieciowych pozwala na dokonanie eksperymentów pozwalających na weryfikację przyjętych rozwiązań. Na rys. 4 przedstawiono efekty działania aplikacji klienckich w węzłach z systemami desktopowymi przy połączeniu do serwerów z sieci IP 223.1.176.0 (rys. 2). a) b) Rys. 4. Połączenia od aplikacji klienckich do serwerowych: a) połączenie ze stacji Windows XP za pomocą klienta ssh (putty.exe) do stacji Ubuntu_serwer, b) połączenie z przeglądarki stacji Ubuntu_desktop do serwera witryn na stacji Windows_serwer 340

Do połączenia zdalnego z serwerem GNU/Linux wykorzystano klienta ssh w postaci znanej aplikacji putty.exe, zainstalowanej w systemie Windows XP. W celu zainicjowania sesji ssh użyto adresu IP serwera, tj.: 223.1.177.1 oraz nazwy użytkownika root. Efekt poprawnego połączenia widoczny jest na rys. 4a. W drugim przypadku nawiązano połączenie z serwerem witryny utworzonej w systemie Windows 2003 Server i dostępnej pod adresem 223.1.176.2. W tym celu wykorzystano przeglądarkę Mozilla Firefox, uruchomioną w systemie desktopowym GNU/Linux (rys. 4b). Zakończenie Otrzymane wyniki symulacji wskazują, iż prezentowane programy są niezwykle wygodnym, a zarazem skutecznym narzędziem informatycznym, które można uwzględnić jako środek wzbogacający proces kształcenia studentów na kierunkach informatycznych. Należy zauważyć, iż realizacja podobnych zadań wymaga od studenta znajomości zagadnień dotyczących obydwu aspektów administrowania sieciami. Wymagana jest zarówno znajomość systemu operacyjnego routerów, umiejętność wdrożenia protokołów routingu, znajomość teorii protokołów i usług wdrażanych w operacyjnych systemach sieciowych, a także umiejętność konfiguracji tychże usług. Ponadto ważne jest to, iż dzięki technice wirtualizacji systemów operacyjnych procesy konfiguracji urządzeń i usług przebiegają tak samo jak w warunkach rzeczywistych. Wydaje się zatem, iż przedstawiona metoda może być z powodzeniem stosowana przez studentów w warunkach zajęć laboratoryjnych oraz przez nauczycieli akademickich prowadzących wykłady. Materiały źródłowe Networld Trendy (2013), Warszawa. http://www.gns3.net https://www.virtualbox.org http://vpcs.soft112.com Streszczenie W artykule przedstawiono zagadnienia związane z wykorzystaniem platformy wirtualizacyjnej VirtualBox oraz pakietu GNS3 jako narzędzi informatycznych, które mogą być stosowane we wspomaganiu procesu kształcenia studentów. Rozważono implementację przykładowej topologii sieciowej wraz z usługami sieciowymi, używając plików obrazów systemów operacyjnych. Przedstawiono wybrane rezultaty symulacji komputerowych. 341

Słowa kluczowe: administrowanie sieciami komputerowymi, symulacja, wirtualizacja, obraz systemu operacyjnego, wspomaganie procesu dydaktycznego. Some aspects of the application of simulation techniques and virtualization Abstract The article presents the issues associated with the use of VirtualBox virtualization platform and GNS3 package as a tools that can be used in supporting the learning process of students. The exemplary implementation of the network topology was considered. Network services was implemented using operating system image files. Some results of computer simulations are presented too. Key words: administration of computer networks, simulation, virtualization, operating system image, support the learning process. 342