1 / 38

Usługi sieciowe Wykład 1 Przypomnienie informacji dotyczących sieci komputerowych

Usługi sieciowe Wykład 1 Przypomnienie informacji dotyczących sieci komputerowych. Jarosław Kurek WZIM SGGW. Plan wykładu. Przypomnienie informacji o sieciach komp. Usługa DHCP Usługa nazw DNS Usługa nazw Windows WINS Usługa WWW Usługa FTP Usługa SMTP/IMAP Usługa katalogowa LDAP

march
Download Presentation

Usługi sieciowe Wykład 1 Przypomnienie informacji dotyczących sieci komputerowych

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Usługi siecioweWykład 1Przypomnienie informacji dotyczących sieci komputerowych Jarosław Kurek WZIM SGGW

  2. Plan wykładu Przypomnienie informacji o sieciach komp. Usługa DHCP Usługa nazw DNS Usługa nazw Windows WINS Usługa WWW Usługa FTP Usługa SMTP/IMAP Usługa katalogowa LDAP Usługa zdalnego dostępu VPN,RADIUS Usługi oparte na SSH Automatyczne konfiguracja stacji BOOTP Usługa zdalnej instalacji Windows Usługa NFS Zabezpieczenia (szyfrowanie, podpis cyfrowy, łamanie szyfrów… Egzamin / Zaliczenie

  3. Wstęp do sieci komputerowych Sieci komputerowe różnią się pod względem wielkości i możliwości, lecz wszystkie sieci cechują cztery wspólne elementy: • Reguły lub uzgodnienia (protokoły) – decydują o sposobie wysyłania, kierowania, odbierania i interpretacji wiadomości • Wiadomości – jednostka informacji wędrująca od jednego urządzenia do drugiego • Nośnik – środek służący do wzajemnego połączenia urządzeń • Urządzenia – do wzajemnej wymiany informacji

  4. Sieci konwergentne Technologia i protokoły związane z każdą metoda komunikacji rozwinęły się z znacznej mierze niezależnie i większość użytkowników usług telewizyjnych, telefonicznych i komputerowych płaci za każdą z nich innym dostawcom. Najnowsze osiągnięcia w tych dziedzinach skierowały usługi telewizyjne i radiowe oraz telefoniczne w kierunku technologii cyfrowej, już wykorzystywanej w komputerach. Taka integracja technologii na jednej platformie cyfrowej jest określana jako KONWERGENCJA Konwergencja ma miejsce, gdy telefonia, radiolinia i telewizyjna oraz komunikacja komputerowa używają do przekazu swoich wiadomości tych samych reguł, urządzeń i nośników.

  5. Sieci konwergentne

  6. Architektura sieci • ODPORNOŚĆ NA AWARIE- Internet będzie kontynuował działanie jeśli niektóre składniki sieci ulegną awarii. NADMIAROWOŚĆ czyli duplikacja sprzętu i nośników, stanowi główny czynnik zapewniający odporność na awarię. (np. zapasowe serwery DNS) • SKALOWALNOŚĆ –zdolność sieci do rozrastania się i do reagowania na zmiany. Przyjmuje nowych użytkowników i nowe urządzenia bez potrzebny przeprojektowania • JAKOŚĆ USŁUG (QoS) – określa poziom wydajności usług oferowanych przez sieć – nadawanie priorytetów. Usługi takie jak transmisje audio i wideo na żywo, mogą wymagać więcej zasobów niż poczta elektroniczna. • SEGMENTACJA – wszystkie wiadomości są dzielone na mniejsze części, które łatwo można przesłać przez nośnik • MULTIPLEKSOWANIE – przeplatanie segmentów przesyłanych przez nośnik • Zwiększona efektywność komunikacji sieciowej

  7. Zastosowanie modeli warstwowych Branża IT do opisywania złożonych procesów komunikacji sieciowej używa MODELI WARSTWOWYCH Korzyści: • Definiuje wspólnie używane terminy opisujące funkcje sieci, co umożliwia lepsze rozumienie oraz lepszą współpracą podmiotów IT • Dzieli procesy komunikacji na „segmenty” – dzięki czemu technologie związane z realizacją jednej funkcji mogą się rozwijać niezależnie od technologii realizujących inne funkcje • Przyczynia się do większej konkurencji, ponieważ produkty różnych producentów mogą ze sobą współpracować • Ułatwia projektowanie protokołów- ponieważ wiemy jakie informacje mają być przetwarzane na poziomie określonej warstwy

  8. Zastosowanie modeli warstwowych Korzystamy z dwóch modeli sieciowych: • Model protokołów –model TCP/IP – opisuje funkcje realizowane w poszczególnych warstwach protokołów wchodzących w skład zestawu TCP/IP • Model odniesienia – model OSI (Open Systems Interconnection) – stanowi wspólny punkt referencyjny, zapewnia spójność w obrębie wszystkich typów protokołów i usług sieciowych Model OSI opisuje cały proces komunikacji Model TCP/IP opisuje zaś proces komunikacji w kategoriach zestawu protokołów TCP/IP.

  9. Zastosowanie modeli warstwowych

  10. Jednostki PDU i enkapsulacja Aby dane aplikacji mogły przepływać w nieuszkodzone postaci od jednego hosta do drugiego, do danych przechodzących między warstwami jest dodawany nagłówek zawierający informacje sterujące i adresowe. Proces dodawania informacji sterujących podczas przechodzenia danych między warstwami modelu jest określany terminem ENKAPSULACJA. DEKAPSULACJA- to proces usuwania tych dodatkowych informacji i wysyłania do docelowej warstwy aplikacji tylko pierwotnych danych aplikacji Każda warstwa na każdym etapie dodaje informacje sterujące. Ogólnym terminem określającym dane na poszczególnych poziomach jest jednostka PDU (PROTOCOL DATA UNIT)

  11. Jednostki PDU i enkapsulacja

  12. Funkcje i protokoły warstwy aplikacji WARSTWA APLIKACJI: warstwa modelu OSI stanowiąca pierwszy etap wprowadzania danych do sieci. OPROGRAMOWANIE APLIKACYJNE –programy używane przez ludzi do komunikowania się za pośrednictwem sieci. WARSTWA PREZENTACJI – (3 główne funkcje): • kodowanie i konwersja danych z warstwy aplikacji • Kompresja danych • Szyfrowanie danych WARSTWA SESJI – funkcje w warstwie sesji służą nawiązywaniu i utrzymywaniu dialogu między aplikacją źródłową a docelową

  13. Funkcje i protokoły warstwy aplikacji Znane protokoły warstwy aplikacji TCP/IP: • DNS (Domain Name System) TCP/UDP port 53 • HTTP (Hypertext Transfer Protocol) TCP port 80 • SMTP (Simple Mail Transfer Protocol) TCP port 25 (587 i 465) • POP (Post Office Protocol) UDP port 110 • TELNET TCP port 23 • DHCP UDP port 67 • FTP (File Transfer Protocol) TCP port 20,21

  14. Warstwa transportu Warstwa transportu umożliwia przezroczysty transfer danych między użytkownikami końcowymi, zapewniając warstwom górnym niezawodne usługi przesyłania danych. Warstwa transportu kontroluje niezawodność danego łącza, wykorzystując w tym celu: • kontrolę przepływu, • Segmentację • Desegmentację • Kontrolę błędów Niektóre protokoły są protokołami stanowymi (ang. State oriented), typu połączeniowego. Znaczy, że warstwa transportu może śledzić segmenty i ponownie transmitować te, które zostały utracone lub uszkodzone.

  15. Warstwa transportu Warstwa transportu jest przede wszystkim odpowiedzialna za: • śledzenie indywidualnych połączeń między aplikacjami hostów źródłowych a aplikacjami hostów docelowych (utrzymanie wielu strumieni komunikacyjnych pomiędzy aplikacjami) • dzielenie danych na segmenty i zarządzanie każdym z nich (dodawane są tez nagłówki sygnalizujące, z którą komunikacją dane są powiązane) • Ponowne zestawienie segmentów w strumienie danych aplikacji, (sieci mają różną efektywność więc segmenty przychodzą w różnej kolejności- należy je poskładać w odpowiedniej kolejności) • Identyfikowanie różnych aplikacji (każda aplikacja która chce uzyskać łączność z siecią musi mieć identyfikator-NUMER PORTU, • Kontrolę przepływu danych między użytkownikami końcowymi (jeżeli przepustowość sieci jest zbyt wąska informuje warstwę aplikacji o zwolnienie transmisji) • Umożliwienie naprawy błędów (możliwe ponowne wysyłanie segmentów) • Inicjowanie sesji podczas pracy w trybie połączeniowym (zanim dane jeszcze zostaną wysłane)

  16. Warstwa transportu –protokół UDP UDP (User Datagram Protocol) to protokół bezpołączeniowy opisany w dokumencie RFC 768. (8 bajtów w nagłówku z w. aplikacji) Właściwości: • Dostarczenie danych z niewielkim narzutem • Segmenty danych przesyłane przez UDP to DATAGRAMY Do aplikacji, które korzystają z protokołu UDP, należą: • DNS (Domain Name System), • Aplikacje korzystające ze strumieniowej transmisji video • Aplikacje korzystające z technologii VoIP (protokół SIP- Session inititation Protocol 5060)

  17. Warstwa transportu –protokół TCP TCP (Transmission Control Protocol) to protokół połączeniowy opisany w dokumencie RFC 793. (20 bajtów w nagłówku z w. aplikacji) Właściwości: • Dostarczenie danych z dodatkowym narzutem • Dostarczenie danych (segmentów) w kolejności w jakieś zostały wysłane • Niezawodne dostarczenie • Kontrola przepływu Do aplikacji, które korzystają z protokołu UDP, należą: • Przeglądarki internetowe, • MUA (Mail User Agent) • Przesyłanie plików • …

  18. Warstwa transportu –protokół TCP Uzgadnianie trójstopniowe w protokole TCP: • W celu ustanowienia połączenia hosty przeprowadzają uzgadnianie trójstopniowe. Zawarte w nagłówku TCP bity kontrolne sygnalizują postęp i stan połączenia • W połączeniach TCP host działający jako klient inicjuje sesję z serwerem. Do ustanowienia połączenia TCP są niezbędne 3 następując etapy: • Klient inicjujący wysyła segment zawierający początkową wartość sekwencyjną, która służy jako żądanie zapoczątkowania sesji komunikacyjnej z serwerem. • Serwer odpowiada segmentem zawierającym wartość potwierdzającą, która jest równa odebranej wartości sekwencji zwiększonej o 1 oraz własną wartość sekwencji synchronizującej. Wartość potwierdzająca jest większa o 1 od numeru sekwencyjnego, ponieważ nie ma żadnych danych do potwierdzenia. Ta wartość potwierdzająca umożliwia klientowi powiązanie odpowiedzi z oryginalnym segmentem • Klient inicjujący odpowiada wartością potwierdzającą, która jest równa odebranej przez niego wartości sekwencji zwiększonej o 1. W ten sposób zostaje zakończony proces ustanowienia połączenia.

  19. Warstwa transportu –protokół TCP Uzgadnianie trójstopniowe w protokole TCP: Flagi wykorzystywane do zarządzania procesami TCP: • URG – pole pilność • ACK – pole potwierdzenia • PSH – pole funkcji wypychania • RST- ponowne ustanowienie połączenia • SYN – flaga synchronizacji • FIN – flaga sygnalizująca koniec danych od nadawcy

  20. Potwierdzanie z okienkowaniem w protokole TCP Jednym z zadań protokołu TCP jest zapewnienie dotarcia każdego segmentu do miejsca docelowego. Usługi TCP z hosta docelowego potwierdzają aplikacji źródłowej, że dane zostały odebrane. Występujący w nagłówkach segmentów numer sekwencyjny i numer potwierdzenia są wspólnie używane do potwierdzenia odbioru bajtów, które zostały przesłane w ramach danej sesji, z uwzględnieniem bajtów w bieżącym segmencie. Protokół TCP do zasygnalizowania następnego bajtu, którego spodziewa się odbiorca w tej sesji, stosuje się w segmentach wysyłanych z powrotem do źródła numer potwierdzenia równy numerowi tegoż bajtu. (POTWIERDZANIE OCZEKUJĄCE) Źródło jest informowane, że miejsce docelowe odebrało wszystkie bajty z tego strumienia danych aż do bajtu wskazanego przez numer potwierdzenia, wyłączając ten bajt. Oczekuje się, że host wysyłający wyśle segment z numerem sekwencyjnym równym numerowi tego potwierdzenia. Ilość bajtów, jaką źródło może wysłać, zanim musi odebrać potwierdzenie, jest nazywaną WIELKOŚCIĄ OKNA. Określa się je w polu nagłówka TCP

  21. Potwierdzanie z okienkowaniem w protokole TCP

  22. Warstwa transportu –protokół TCP Kończenie sesji w protokole TCP (4 wymiany): • Gdy klient nie ma już więcej danych do wysyłania w strumieniu, wysyła segment z ustawioną flagą FIN • Serwer, aby zakończyć sesję w kierunku od klienta do serwera, wysyła potwierdzenie ACK odbioru segmentu kończącego (FIN) • Serwer, aby zakończyć sesję w kierunku od serwera do klienta, wysyła segment kończący FIN • Klient odpowiada potwierdzeniem ACK odbioru segmentu kończącego FIN od serwera

  23. Warstwa transportu • Numer portu źródłowego występujący w nagłówku segmentu lub datagramu jest generowany w sposób losowy • Numer portu działa jak adres zwrotny aplikacji wysyłającej żądanie • Unikatowa kombinacja IP + nr portu = GNIAZDO (SOCKET) (np. żądania http 192.168.5.100:80) Numery portów dzielą się na następujące typy: • Dobrze znany porty (0-1023) – porty serwerowe • Zarejestrowane porty (1024-49151) – porty procesów aplikacji • Dynamiczne lub prywatne porty (49152-65535) – często połączenia typu P2P Używanie protokołów UDP i TCP na jednym porcie na przykładzie DNS • UDP – żeby obsłużyć bardzo wielu klientów • TCP – niekiedy przy przesyłaniu żądanych informacji mus być zapewniona niezawodność

  24. Warstwa sieciowa Warstwa sieci , warstwa modelu OSI, otrzymuje z warstwy transportu segmenty danych, czyli jednostki PDU. Te bity danych zostały przetworzone tak ,że segmenty mają odpowiednią wielkość i są ponumerowane. Warstwa sieci opisuje 4 zadania do wykonania : • Adresowanie pakietów z użyciem adresu IP (Protokół IP wymaga aby każde urządzenie wysyłające i odbierające miało swój unikatowy IP) • Enkapsulację – proces dodawania informacji jest nazywany enkapsulacją. Jednostka PDU warstwy 4 modelu OSI po przejściu procesu enkapsulacji w warstwie sieci jest określana terminem PAKIET • Routing – Routery są urządzeniami łączącymi sieci. Specjalizują się w analizie pakietów i protokołów warstwy 3 modelu OSI, a także w OBLICZANIU NAJLEPSZEJ DROGI PAKIETÓW Co to jest SKOK • Dekapsulacja – Pakiet dociera do sieciowego interfejsu routera na poziomie fizycznej warstwy, mają postać ramki powstałej w wyniku procesu enkapsulacji na poziomie warstwy 2, po czym przekazuje pakiet w górę do warstwy sieci.

  25. Protokoły warstwy sieciowej Najczęściej używane protokoły warstwy sieci: • IP 4 (Internet Protocol w wersji 4) • IP 6 (Internet Protocol w wersji 6) • Novell IPX (Internet Packet Exchange) - Sequential Packet Exchange – warstwa transportu • CLNS (Connectionless Network Services) – protokół używany w sieciach telekomunikacyjnych Protokół IP jest protokołem BEZPOŁĄCZENIOWYM, co oznacza że nie ma żadnego ustanowionego połączenia między nadawca i odbiorcą. Jeżeli wystąpi utrata lub opóźnienie pakietu, to protokół TCP rozwiąże ten problem na poziome warstwy 4. Jedynym istotnym czynnikiem jest jednak wielkość jednostki PDU. W niektórych sieciach istnieją ograniczenia wynikające ze stosowanego nośnika i w sieciach tych narzucona jest maksymalna wielkość pakietu MTU (Maximum Transmission Unit) [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\[Adapter ID]] Value Name: MTU Data Type: REG_DWORD (DWORD Value) Value Data: Default = 0xffffffff

  26. Nagłówek pakietu IP4 • Źródłowy adres IP- 32 bitową wartość reprezentującą nadawcę pakietu • Docelowy adres IP – • TTL (Time To Live): czas życia. Ośmiobitowe pole TTL opisuje maksymalną liczbę skoków- zanim zostanie uznany jako utracony • ToS (Type of Service) –typ usługi- określa poziom priorytetu przepustowości • Protokół – TCP, UDP, ICMP • Flaga i przesunięcie fragmentu – router przekazuje pakiet do nośnika, w którym obowiązuje mniejsza wartość MTU • Wersja – wskazuje 4 lub 6 • Długość pakietu: całkowita długość pakietu z nagłówkiem. Min 20 bajtów do 65535 bajtów

  27. Routing - podstawy Routery odczytują adresy docelowe zawarte w odebranych pakietach, a następnie przesyłają te pakiety zgodnie z kierunkami określonymi w tabelach tras. Tabela tras zawiera wpisy nazywane trasami umożliwiające określenie, do której sieci lub hosta należy kierować pakiet. Rozróżniane są 3 rodzaje tras: - Host route (Trasa hosta)- Ten tryb trasy oznacza trasę do określonego hosta docelowego lub adresu rozgłoszenia. W tabelach tras IP trasy hosta są rozróżniane na podstawie maski sieci - 255.255.255.255. - Network route (Trasa sieciowa) - Ten typ trasy oznacza trasę do określonej sieci. W tabelach tras IP trasy sieciowe są rozróżniane na podstawie masek sieci, znajdujących się wewnątrz zakresu 0.0.0.0-255.255.255.255. - Default route (Trasa domyślna) - Tabele tras zawierają pojedynczą trasę domyślną. Trasa ta jest używana do przesyłania pakietów, dla których adres docelowy nie jest zgodny z żadnym adresem wymienionym w tabeli tras. W tabeli tras IP trasa domyślna oznaczana jest przez adres 0.0.0.0 i maskę sieci 0.0.0.0.

  28. Routing – statyczny/dynamiczny Najczęściej używanymi protokołami routingu dynamicznego: • RIP (Routing Information Protocol) • EIGRP (Enhanced Interior Gateway Routing Protocol) • OSPF (Open shortest Path First)

  29. Routing - podstawy Routery odczytują adresy docelowe zawarte w odebranych pakietach, a następnie przesyłają te pakiety zgodnie z kierunkami określonymi w tabelach tras. Tabela tras zawiera wpisy nazywane trasami umożliwiające określenie, do której sieci lub hosta należy kierować pakiet. Rozróżniane są 3 rodzaje tras: - Host route (Trasa hosta)- Ten tryb trasy oznacza trasę do określonego hosta docelowego lub adresu rozgłoszenia. W tabelach tras IP trasy hosta są rozróżniane na podstawie maski sieci - 255.255.255.255. - Network route (Trasa sieciowa) - Ten typ trasy oznacza trasę do określonej sieci. W tabelach tras IP trasy sieciowe są rozróżniane na podstawie masek sieci, znajdujących się wewnątrz zakresu 0.0.0.0-255.255.255.255. - Default route (Trasa domyślna) - Tabele tras zawierają pojedynczą trasę domyślną. Trasa ta jest używana do przesyłania pakietów, dla których adres docelowy nie jest zgodny z żadnym adresem wymienionym w tabeli tras. W tabeli tras IP trasa domyślna oznaczana jest przez adres 0.0.0.0 i maskę sieci 0.0.0.0.

  30. Adresowanie w sieci IPv4 • Notacja dziesiętno kropkowa • Adres sieci • Adres hosta • Adres rozgłoszeniowy 3 rodzaje transmisji: Rozróżniane są 3 rodzaje tras: • Transmisja jednostkowa (unicast) • Transmisja rozgłoszeniowa (broadcast) • Transmisja grupowa (multicast) Typy transmisji rozgłoszeniowej: • Ukierunkowana transmisja rozgłoszeniowa np. 172.16.4.255 • Ograniczone transmisja rozgłoszeniowa np. 255.255.255.255

  31. Transmisja grupowa i adresy grupowe KLIENT MULTICASTOWY – host, który chce odbierać dane w ramach konkretnej transmisji grupowe i zapisują się do tzw. GRUPY MULTICASTOWEJ Dedykowany specjalny blok adresów: 224.0.0.0. do 239.255.255.255 Podział adresów grupowych: • Zarezerwowane adresy łącz lokalnych 224.0.0.0. – 224.0.0.255 i TTL =1 • Adresy o zakresie globalnym 224.0.1.0 - 238.255.255.255 • Adresy o zakresie ustalanym administracyjnie (adresy o zakresie ograniczonym) Adresy od 240.0.0.0 – 255.255.255.254 – adresy eksperymentalne Adresy prywatne: • 10.0.0.0/8 (10.0.00 do 10.255.255.255) • 172.16.0.0./12 (172.16.0.0. do 172.31.255.255) • 192.168.0.0/16 (192.168.0.0 do 192.168.255.255)

  32. Warstwa łącza danych Aby przesłać dane przez nośnik, warstwa łącza danych opakowuje je w ramki, a następnie steruje dostępem ramek do nośnika. Warstwa łącza danych świadczy dwie głównych usług: • Zapewnia warstwom górnym dostęp do nośnika za pomocą technik ramkowania (framing) • Steruje zarówno wprowadzaniem danych do nośnika jak i odbieraniem danych z nośnika za pomocą takich technik, jak kontrola dostępu do nośnika (MAC Media Access Control)

  33. Warstwa łącza danych Przy każdym skoku urządzenie pośredniczące, zazwyczaj router, przetwarza router, przetwarza ramkę w następujący sposób: • Przyjmuje ramkę z nośnika • Wypakowuje pakiet z ramki (dekapsulacja) • Tworzy nową ramkę, właściwą dla następnego nośnika • Przekazuje pakiet zawarty w nowej ramce, wprowadzając go do następnego segmentu sieci fizycznej

  34. MAC: wprowadzanie danych do nośnika Metoda MAC dla nośnika współdzielonego: • Sterowana: każdy węzeł ma swój czas , w którym może korzystać z nośnika (Token Ring, FDDI) • Oparta na rywalizacji: węzły sieci rywalizują o dostęp do nośnika (CSMA/CD Ethernet CSMA/CA WiFi) Carrier sense multiple access- wielodostęp z wykrywaniem fali nośnej) CS (Collision Detect) vs CA (Collision Avoid) W CA jak wykryje że nośnik jest wolny wysyła powiadomienie o zamiarze korzystania z nośnika)

  35. Przykłady ramki warstwy łącza danych • Ethernet • PPP Point-to-Point Protocol) • HDLC (High Level Data Link Control) • Frame Relay • ATM Asynchronous Transfer Mode • Oparta na rywalizacji: węzły sieci rywalizują o dostęp do nośnika (CSMA/CD Ethernet CSMA/CA WiFi)

  36. Ćwiczenie 1. Sterowanie routingiem na hoście za pomocą metryki. (win xp) a) uzyskać dostęp do sieci Internet za pomocą jednego interfejsu WAN1 b) podłączyć drugi interfejs do switch'a lub kabel krosowany do drugiego komputera (WAN2) ze względu na tę samą zgodność routingu dla dwóch intetrfejsów (w przypadku ruchu zewnętrznego) zarządzanie routingiem pakietów zewnętrznych zależy więc od metryki Za pomocą metryki próbujemy przełączać się na routing przez LAN1 później przez LAN2 (zmieniając wartość metryki). a) modyfikując trasę routingu (zmiana tylko metryki) b) zmieniając metryki na interfejsie sieciowym TCP/IP>zaawnasowane->metryka intefejsu

  37. Ćwiczenie 2. Modyfikacja tabeli routingu w Windowsie XP - przypisanie wybranej usługi/aplikacji/hosta zdalnego do wybranego interfejsu sieciowego. a) Należy doprowadzić do sytuacji, w której mamy do dyspozycji (są aktywne) 2 interfejsy: 1 interfejs WAN1-dostęp do Internetu, 2 interfejs WAN2- aktywny b) Należy tak zmodyfikować metrykę interfejsów, aby domyślnie zewnętrzny ruch wychodził przez interfejs, który nie udostępnia Internetu (WAN2).- tu należy przetestować czy metryka ma być wyższa czy niższa. c) Należy sprawdzić czy rzeczywiście nie mamy przy takiej konfiguracji kontaktu ze światem zewnętrznym (nie ma dostępu do Internetu). d) Wybrać dowolny host, który ma mieć przepuszczony ruch przez interfejs który udostępnia Internet (WAN1) np. portal WWW.WP.PL. e) Dodać wpisy do tabeli routingu tak aby przy powyższej konfiguracji (nie ma dostępu do sieci Internet-ruch przechodzi przez WAN2) MIEĆ DOSTĘP DO WWW.WP.PL f) Sprawdzić działanie (efektem będzie tylko działająca strona portalu WWW.WP.PL)

  38. Ćwiczenie 3. Należy sprawdzić zasadę działania protokołu NetBIOS-over-TCP/IP dla połączeń pomiędzy dwoma dowolnymi komputerami w pracowni, przydzielając adres statyczny z puli 192.168.x.x z odpowiednią maską sieci. Należy włączyć i wyłączyć NetBIOS over TCP/IP na odpowiednim interfejsie, a następnie wyczyścić bufor nazw NetBIOS za pomocą polecenia nbtstat. Należy doprowadzić do dwóch sytuacji: a) jest odpowiedź na pingowanie po nazwie hosta (włączony NetBIOS-over-TCP/IP) b) nie ma odpowiedzi na pingowanie po nazwie hosta (wyłączony NetBIOS-over-TCP/IP oraz wyczyszczony bufor pamięci podręcznej NetBIOS)

More Related