Sieci komputerowe
Ćwiczenia 23.03.2013
Ćwiczenia 23.03.2013
lato 2013r. Sieci komputerowe 1
dr in\. A.Masiukiewicz
Zakres Ćwiczeń
" Sieci i podsieci (c.d.). Podział sieci na podsieci, obliczanie adresów
podsieci i adresów rozgłoszeniowych, określanie bramek domyślnych.
" Projektowanie struktury sieci: rozwiązywanie zadań związanych
z podziałem sieci na podsieci.
lato 2013r. Sieci komputerowe 2
dr in\. A.Masiukiewicz
Spis treści
1. Adresy IP
2. Klasy sieci
3. Adres sieci
4. Maska podsieci
5. Brama domyślna
6. Unikalność adresów IP
7. NAT- translacja adresów IP
8. Sieci prywatne IP
9. Statyczna konfiguracja adresów IP
10. Dynamiczna konfiguracja adresów IP
11. Ćwiczenia
12. ICMP
13. PING
14. Wiersz poleceń Windows
15. PING wiersz poleceń
16. Tematy na kolokwium
lato 2013r. Sieci komputerowe 3
dr in\. A.Masiukiewicz
Podsumowanie
1. Adres MAC
2. Adres IPv4
3. Adres IPv6
4. Maska sieci
5. Adres sieci
6. Adres hosta
7. System szesnastkowy
lato 2013r. Sieci komputerowe 4
dr in\. A.Masiukiewicz
1.Adresy IP
Zasady dotyczące adresów IP v4
1. Adresy musza być unikalne w obrębie danej podsieci (międzysieci)
2. Są liczbami 32 bitowymi w zapisie dwójkowym
11110011101010101110001101010101
3. Typowo sÄ… przedstawiane w postaci czterech trzycyfrowych ( z zakresu
0-255) liczb dziesiętnych oddzielonych kropkami 12.20.125.101
0-255) liczb dziesiętnych oddzielonych kropkami 12.20.125.101
4. Ka\da liczba dziesiętna reprezentuje 8 bitów (oktet)( zakres 0-255)
5. Urządzenia w ró\nych sieciach (podsieciach) odseparowanych przez
router powinny u\ywać adresów przypisanych do tych sieci
lato 2013r. Sieci komputerowe 5
dr in\. A.Masiukiewicz
1.Adresy IP
Ćwiczenie 0
Zamień adres na postać dwójkową:
10.0.0.1, 172.168.10.0, 10.20.125.101,
Zamień adres na postać dziesiętną
00001010011110000110010111100110
00001010011110000110010111100110
lato 2013r. Sieci komputerowe 6
dr in\. A.Masiukiewicz
1.Adresy IP
Rozwiązanie Ćwiczenie 0
10.0.0.1
00001010 00000000 00000000 00000001
172.168.10.0
10101100 10101000 00001010 00000000
10.20.125.101
00001010 00010100 01111101 01100101
00001010011110000110010111100110
00001010 01111000 01100101 11100110
10.120.101.230
lato 2013r. Sieci komputerowe 7
dr in\. A.Masiukiewicz
1.Adresy IP
Wykorzystanie adresów IP w procesie routingu
1. Routing IP pozwala na przesyłanie danych w postaci pakietów IP
pomiędzy hostami
2. Routing pozwala na przesyłanie pakietów pomiędzy ró\nymi sieciami
fizycznymi
PC1 PC2
Pakiet Pakiet Pakiet
ROUTER 1 ROUTER 2
10.20.125.101
192.168.3.4
Kroki przy wysyłaniu pakietu IP
1. PC1wysyła pakiet do swojej bramy domyślnej (Router 1) , poniewa\
adres docelowy nie jest adresem sieci lokalnej.
2. Router 1 wysyła pakiet do Routera 2
3. Router 2 wysyła pakiet na adres MAC komputera PC 2
lato 2013r. Sieci komputerowe 8
dr in\. A.Masiukiewicz
1.Adresy IP
Pakiety IP- struktura
Pakiet IP składa się z nagłówka IP, nagłówków protokółów warstw wy\szych,
danych.
Nagłówki protokołów warstw wy\szych
Nagłówek IP Dane
(aplikacji, transportu)
W literaturze zamiast słowa pakiet występuje słowo datagram.
Routery korzystając z danych zapisanych w tablicach routingowych przesyłają
pakiety pomiędzy podsieciami.
Adresowanie w danej podsieci musi być zgodne z zasada grupowania adresów
tzn. w danej podsieci występują adresy które mają ten sam adres
sieciowy!
lato 2013r. Sieci komputerowe 9
dr in\. A.Masiukiewicz
1.Adresy IP
Routing z wykorzystaniem tablic routingu
Podsieć 2 Podsieć 3
Podsieć 1
Adresy 172.20. Adresy 192.168.3.
Adresy 10.
PC1 PC2
PC1 PC2
ROUTER 1 ROUTER 2
10.1.1.101 FA0/0 SO0/0 SO0/1 FA0/1
192.168.3.4
10.1.1.251 172.20.1.251 172.20.1.252 192.168.3.252
Adresy bram domyślnych
lato 2013r. Sieci komputerowe 10
dr in\. A.Masiukiewicz
1.Adresy IP
Tablica routingu R1
Grupa Interfejs Router
wyjściowy następnego skoku
Adresy od 10. Fa0/0 Podłączony
Adresy od 172.20. SO0/1 Podłączony
Adresy od 192.168.3 SO0/0 R2
Adresy od 192.168.3 SO0/0 R2
Tablica routingu R2
Grupa Interfejs Router
wyjściowy następnego skoku
Adresy od 10. SO0/1 R1
Adresy od 172.20. SO0/1 Podłączony
Adresy od 192.168.3 Fa0/1 Podłączony
lato 2013r. Sieci komputerowe 11
dr in\. A.Masiukiewicz
1.Adresy IP
Sieci bezpośrednio podłączone sieci do których dany router jest
bezpośrednio dołączony.
Router następnego skoku router pośredniczący w przekazywaniu pakietów
do sieci odległych.
Grupowanie adresów IP utrzymanie w routerach mo\liwie małych tablic
routingowych.
lato 2013r. Sieci komputerowe 12
dr in\. A.Masiukiewicz
2.Klasy sieci
Podział na klasy
Wartość pierwszego oktetu Klasa Pole sieci Pole hosta
1-126 A 1 oktet 3 oktety
128-191 B 2 oktety 2 oktety
192-223 C 3 oktety 1 oktet
192-223 C 3 oktety 1 oktet
lato 2013r. Sieci komputerowe 13
dr in\. A.Masiukiewicz
2.Klasy sieci
Ćwiczenie 1
Zidentyfikuj klasÄ™ sieci, rozmiar pola sieci, rozmiar pola hosta, pole sieci, pole
hosta
Adres IP Klasa sieci Rozmiar Rozmiar Pole sieci- Pole hosta-
p.s. p.h. wartość wartość
10.1.2.1
68.1.1.1
68.1.1.1
178.22.1.1
192.16.5.1
130.1.10.1
200.1.1.1
11.1.1.2
lato 2013r. Sieci komputerowe 14
dr in\. A.Masiukiewicz
2.Klasy sieci
Rozwiązanie Ćwiczenie 1
Adres IP Klasa sieci Rozmiar Rozmiar Pole sieci- Pole hosta-
p.s. p.h. wartość wartość
10.1.2.1 A 8 bitów 24 bity 10. 1.2.1
68.1.1.1 A 8 bitów 24 bity 68. 1.1.1
178.22.1.1 B 16 bitów 16 bitów 178.22 1.1
192.16.5.1 C 24 bity 8 bitów 192.16.5 1
130.1.10.1 B 16 bitów 16 bitów 130.1 10.1
200.1.1.1 C 24 bity 8 bitów 200.1.1 1
11.1.1.2 A 8 bitów 24 bity 11 1.1.2
lato 2013r. Sieci komputerowe 15
dr in\. A.Masiukiewicz
3.Adres sieci
Numer sieci IP = Adres sieci = Identyfikator sieci
Numer sieci (adres sieci) jest to liczba w notacji dziesiętnej z kropkami
reprezentująca konkretna sieć IP. Liczba ta ma w polu sieci tę samą
wartość co pozostałe adresy IP z tej samej sieci IP, a polu hosta ma same
zera.
Przykładowa sieć
10.1.1.11
ROUTER 1
10.2.3.12
10.1.1. 1
Numer sieci (adres sieci, identyfikator sieci) 10.0.0.0
Maska sieci 255.0.0.0
Pierwszy adres IP 10.0.0.1
Ostatni adres IP 10.255.255.254
Adres rozgłoszeniowy IP 10.255.255.255
lato 2013r. Sieci komputerowe 16
dr in\. A.Masiukiewicz
3.Adres sieci
Adres rozgłoszeniowy sieci
Adres rozgłoszeniowy danej sieci zapewnia dostarczenie pakietu wysłanego na
ten adres do ka\dego hosta w tej sieci. Adres rozgłoszeniowy ma w polu
sieci adres sieci a w polu hosta same jedynki. W zale\ności od klasy
adresu, adres rozgłoszeniowy kończy się jednym, dwoma lub trzema
oktetami o wartości 255.
lato 2013r. Sieci komputerowe 17
dr in\. A.Masiukiewicz
3.Adres sieci
Obliczanie ilości hostów w danej podsieci
X = 2liczba-bitów- pola-hosta - 2
Gdzie X liczba hostów
Dlaczego odejmujemy 2?
Adres sieci, adres rozgłoszeniowy!
lato 2013r. Sieci komputerowe 18
dr in\. A.Masiukiewicz
4. Maska podsieci
Podsieci charakteryzują się wspólnymi oktetami w adresach IP.
W zale\ności od klasy sieci ilość wspólnych oktetów jest ró\na.
Na rysunku (slajd 20) wszystkie adresy w podsieciach lokalnych maja
wspólne trzy pierwsze oktety.
Maska podsieci: 255.255.255.0
Adres podsieci= Adres IP x Maska sieci
172.16.1.12 adres IP
X
255.255.255.0 maska sieci
=
172.16.1.0 adres podsieci
lato 2013r. Sieci komputerowe 19
dr in\. A.Masiukiewicz
4. Maska podsieci
host11
host12
172.16.1.11
host31
172.16.3.31
172.16.1.12
host32
172.16.1.254
172.16.1.254
ROUTER
172.16.3.254 172.16.3.32
172.16.2.254
host21
host22
172.16.2.21 172.16.2.22
Sieć zbudowana z trzech podsieci
lato 2013r. Sieci komputerowe 20
dr in\. A.Masiukiewicz
5.Brama domyślna
Zasady organizacji podsieci
-wszystkie hosty występujące w tej samej podsieci (sieci lokalnej) powinny
mieć ten sam prefix (początek) adresu IP o długości uzale\nionej od klasy
sieci,
-podsieci powinny być odseparowane za pomocą routera.
Wysyłanie pakietu
- je\eli adres docelowy znajduje się we własnej podsieci pakiety mogą być
wysłane bezpośrednio na adres docelowy,
- je\eli docelowy adres IP znajduje siÄ™ w innej podsieci to pakiety musza
zostać wysłane do routera który znajduje się w podsieci,
- Wysłanie pakietów na adres IP routera w podsieci (brama domyślna,
router domyślny).
lato 2013r. Sieci komputerowe 21
dr in\. A.Masiukiewicz
5.Brama domyślna
Podsieć 172.16.1
host11
host12
172.16.1.11
host31
172.16.3.31
172.16.1.12
Podsieć 172.16.3
host32
172.16.1.254
172.16.1.254
Brama domyślna
ROUTER
172.16.3.254
podsieci 176.16.1
Brama domyślna
podsieci 176.16.3
172.16.3.32
172.16.2.254
Brama domyślna
host21
podsieci 176.16.2
host22
172.16.2.21 172.16.2.22
Sieć zbudowana z trzech podsieci
Podsieć 172.16.2
lato 2013r. Sieci komputerowe 22
dr in\. A.Masiukiewicz
6.Unikalność adresów IP
Czy adresy IP sÄ… unikalne/unikatowe?
Ile adresów IP mo\e posiadać jeden komputer?
Jaki adres w komputerze jest unikatowy?
Jak zapewniamy unikalność adresów IP?
Adresy publiczne.
Adresy publiczne.
Adresy prywatne.
lato 2013r. Sieci komputerowe 23
dr in\. A.Masiukiewicz
6.Unikalność adresów IP
Adresy IP są unikalne (zało\enie).
Ze względu na sieci prywatne numery IP mogą się powtarzać ale nie w sposób
widoczny dla sieci globalnej.
Komputer nie jest jednoznacznie zwiÄ…zany z adresem IP.
Adres mo\e być przydzielany dynamicznie.
Adres mo\e zostać przeniesiony do innego urządzenia.
UrzÄ…dzenia sÄ… jednoznacznie identyfikowane przez adres MAC???
Adres MAC jest zwiÄ…zany zazwyczaj z interfejsem sieciowym.
Adres MAC jest zwiÄ…zany zazwyczaj z interfejsem sieciowym.
Komputer mo\e posiadać kilka interfejsów sieciowych!!
NAT- Network Address Translation- Translacja Adresów sieciowych
lato 2013r. Sieci komputerowe 24
dr in\. A.Masiukiewicz
7.NAT translacja adresów sieciowych
Translacja NAT pozwala na u\ywanie kilku zarejestrowanych adresów dla całej
sieci lokalnej, która mo\e zawierać nawet dziesiątki tysięcy komputerów.
Wewnątrz sieci lokalnej hosty mogą wykorzystywać dowolne numery ale
zazwyczaj wykorzystujÄ… numery przeznaczone dla sieci prywatnych.
10.1.1. 1
10.1.1. 2
ROUTER
10.1.1. 20
150.150.150. 30
Internet
10.1.1. 30
Adres NAT
SERWER
PROXY
Sieć lokalna-prywatna
lato 2013r. Sieci komputerowe 25
dr in\. A.Masiukiewicz
7.NAT translacja adresów sieciowych
Teoretycznie NAT pozwala na u\ytkowanie jednego adresu publicznego
(zarejestrowanego) przez 65535 hostów (u\ytkowników końcowych).
Tego typu rozwiązania są powszechnie stosowane w małych i średnich
firmach.
Translacja adresów działa podobnie jak numeracja wewnętrzna w systemach
Translacja adresów działa podobnie jak numeracja wewnętrzna w systemach
telekomunikacyjnych.
Praktyczna realizacja translacji mo\e się odbywać za pomocą serwerów
proxy.
lato 2013r. Sieci komputerowe 26
dr in\. A.Masiukiewicz
8. Sieci prywatne IP
Prywatne sieci IP wykorzystujÄ… prywatne adresy IP.
Prywatne adresy IP zostały zdefiniowane w zaleceniu RFC 1918 Address
Allocation for Private Internets .
Numerów IP przydzielonych do sieci prywatnych nie u\ywa się jako numerów
publicznych!!
Wykaz numerów sieci prywatnych zgodnie z RFC 1918
Klasa sieci Zakres numerów Liczba sieci
A 10.0.0.0 1
B 172.16.0.0-172.31.0.0 16
C 192.168.0.0-192.168.255.0 256
lato 2013r. Sieci komputerowe 27
dr in\. A.Masiukiewicz
8. Sieci prywatne IP
Po\yczanie bitów?
Sieć prywatna klasy A
10. 0.0.0
Numer sieci Numer hosta
10.(8 bitów) (24 bity)
Wypo\yczenie bitów z pola hosta w celu utworzenia adresu podsieci
Wypo\yczenie bitów z pola hosta w celu utworzenia adresu podsieci
10. 0.0. 0
Numer sieci Numer podsieci Numer hosta
10.(8 bitów) (16 bitów) (8 bitów)
lato 2013r. Sieci komputerowe 28
dr in\. A.Masiukiewicz
8. Sieci prywatne IP
Ćwiczenie 2
Uruchomić wiersz poleceń Windows
Wykorzystać polecenia ipconfig i ipconfig / all
a/Opisać sieć lokalną w Sali & & & & & :
numer sieci, rozmiar pola sieci, wartość pola sieci, klasę sieci
numer sieci, rozmiar pola sieci, wartość pola sieci, klasę sieci
b/Określić dla u\ywanego komputera:
rozmiar pola hosta, wartość pola hosta, numer hosta
c/Obliczyć:
ilość dostępnych numerów IP w danej podsieci (sieci lokalnej w Sali
& & ..)
lato 2013r. Sieci komputerowe 29
dr in\. A.Masiukiewicz
8. Sieci prywatne IP
Ćwiczenie 3
Ile hostów mo\na przypisać w ramach sieci prywatnych do:
a/ sieci klasy A? numer sieci 10.0.0.0
b/ sieci klasy B? numery sieci 172.16.0.0-172.19.0.0
b/ sieci klasy B? numery sieci 172.16.0.0-172.19.0.0
c/ sieci klasy C? numery sieci 192.168.1.0-192.168.10.0
lato 2013r. Sieci komputerowe 30
dr in\. A.Masiukiewicz
8. Sieci prywatne IP
Rozwiązanie Ćwiczenie 3
a/ 256 x 256 x 256-2 = 16777214 = 16 777 214
b/ 4x256 x 256-2 = 262142 = 262 142
c/ 10 x256-2= 2558
lato 2013r. Sieci komputerowe 31
dr in\. A.Masiukiewicz
9. Statyczna konfiguracja adresów IP
Elementy konfiguracji statycznej
Adres IP
Adres u\ywany przez komputer
Maska podsieci
Liczba w notacji dziesiętnej pozwalająca na identyfikację pola
sieci i pola hosta
sieci i pola hosta
Adres IP bramy domyślnej
Adres routera występującego w danej sieci lokalnej , pozwala
na wysyłanie pakietów poza sieć lokalną
Adres IP serwera DNS
Adres serwera obsługującego proces dostarczania adresów IP
dla nazw DNS
lato 2013r. Sieci komputerowe 32
dr in\. A.Masiukiewicz
10. Dynamiczna konfiguracja adresów IP
Do dynamicznego przypisywania adresów IP wykorzystuje się
protokół DHCP (Dynamic Host Configuration Protocol).
Serwer DHCP dostarcza do hosta wszystkie niezbędne
informacje w tym:
Adres IP,
MaskÄ™ podsieci,
Adres IP bramy domyślnej,
Adres IP serwera DNS.
lato 2013r. Sieci komputerowe 33
dr in\. A.Masiukiewicz
10. Dynamiczna konfiguracja adresów IP
Przykładowa sieć z serwerem DHCP
10.1.3.201
DNS
IP:brak
MAC: 0200.1111.1111
PC1 10.1.2.252 10.1.3.253
10.1.1.251
ROUTER 1 ROUTER 2
DHCP
10.1.3.202
Konfiguracja serwera DHCP
Serwer DNS
Podsieć Adresy dostępne Maska Brama domyślna
255.255.255.0
10.1.1.0 10.1.1.1-200 10.1.1.251 10.1.3.201
255.255.255.0
10.1.2.0 10.1.2.1-200 10.1.2.252 10.1.3.201
255.255.255.0
10.1.3.0 10.1.3.1-150 10.1.3.253 10.1.3.201
Bie\Ä…ce dzier\awy: IP-brak, MAC-brak
lato 2013r. Sieci komputerowe 34
dr in\. A.Masiukiewicz
10. Dynamiczna konfiguracja adresów IP
Kroki przy przydzielaniu dynamicznego adresu IP
1. PC1 wysyła \ądanie DHCP zawiera adres MAC komputera PC1. śądanie
ma charakter rozgłoszeniowy (MAC docelowy FFFF.FFFF.FFFF, IP
docelowy 255.255.255.255)
2. Serwer DHCP podejmuje \Ä…danie i przydziela adres z podsieci 10.1.1.0.
Serwer wpisuje adres i MAC komputera PC1 do tabeli dzier\aw
rezerwujÄ…c numer IP (10.1.1.10 200.1111.1111)
3.Serwer DHCP przesyła dane do komputera PC1 (potwierdzenie DHCP ACK)
takie jak: adres IP, maska, adres bramy domyślnej, adres IP serwera
DNS. Informacja ta jest rozgłaszana w podsieci komputera PC1
lato 2013r. Sieci komputerowe 35
dr in\. A.Masiukiewicz
10. Dynamiczna konfiguracja adresów IP
IP:10.1.1.1
Maska podsieci: 255.255.255.0
Brama domyślna: 10.1.1.251
10.1.3.201
IP serwera DNS: 10.1.3.201
DNS
MAC: 0200.1111.1111
PC1 10.1.2.252 10.1.3.253
10.1.1.251
ROUTER 1 ROUTER 2
10.1.3.202
DHCP
Bie\Ä…ce dzier\awy: IP-10.1.1.1, MAC-0200.1111.1111
lato 2013r. Sieci komputerowe 36
dr in\. A.Masiukiewicz
11. Ćwiczenia
Po\yczanie bitów- tworzenie podsieci
Sieć klasy A Sieć 8 bitów Host 24 bity
Sieć klasy B Sieć 16 bitów Host 16 bitów
Sieć klasy C Sieć 24 bity Host 8 bitów
Zakres po\yczania bitów
Sieć klasy A Sieć 8 bitów Podsieć s bitów Host 24-s bitów
Sieć klasy B Sieć 16 bitów Podsieć s bitów Host 16-s bitów
Sieć klasy C Sieć 24 bity podsieć s bitów Host 8-s bitów
lato 2013r. Sieci komputerowe 37
dr in\. A.Masiukiewicz
11. Ćwiczenia
Ćwiczenie 4
Zaprojektować sieć klasy A zło\oną z trzech komputerów i jednego routera.
Podać numery IP komputerów i adres IP bramy domyślnej.
Ćwiczenie 5
Zaprojektować sieć klasy A zło\oną z trzech podsieci i jednego routera.
Podać numery IP komputerów i adresy bram domyślnych. Ile bitów nale\y
Podać numery IP komputerów i adresy bram domyślnych. Ile bitów nale\y
po\yczyć od pola hosta w celu realizacji trzech podsieci
Ćwiczenie 6
Zaprojektować sieć klasy C zło\oną z trzech komputerów i jednego routera.
Podać numery IP komputerów i adres bramy domyślnej.
lato 2013r. Sieci komputerowe 38
dr in\. A.Masiukiewicz
11. Ćwiczenia
Ćwiczenie 7
Zaprojektować sieć prywatną klasy C zawierająca trzy podsieci i trzy routery.
Podać numery IP komputerów i adresy bram domyślnych. W sieci umieścić
serwer DNS.
Ćwiczenie 8
Oblicz minimalną liczbę bitów podsieci i minimalną liczę bitów hosta w adresie
IP dla sieci zawierającej : 200 podsieci i 200 hostów w podsieci.
Ćwiczenie 9
Oblicz minimalną liczbę bitów podsieci i minimalną liczę bitów hosta w adresie
IP dla sieci zawierającej : 5 podsieci i 15 hostów w podsieci.
Ćwiczenie 10
Oblicz minimalną liczbę bitów podsieci i minimalną liczę bitów hosta w adresie
IP dla sieci zawierającej : 12 podsieci i 3000 hostów w podsieci.
lato 2013r. Sieci komputerowe 39
dr in\. A.Masiukiewicz
11. Ćwiczenia
Ćwiczenie 11
Oblicz minimalną liczbę bitów podsieci i minimalną liczę bitów hosta w adresie
IP dla sieci zawierającej : 100 podsieci i 100 hostów w podsieci.
lato 2013r. Sieci komputerowe 40
dr in\. A.Masiukiewicz
11. Ćwiczenia
Rozwiązanie Ćwiczenie 4
PC1
IP: 11.0.0.1
Brama domyślna: 11.0.0.254
ROUTER 1
PC1
IP:11.0.0.2
PC1
IP:11.0.0.3
lato 2013r. Sieci komputerowe 41
dr in\. A.Masiukiewicz
11. Ćwiczenia
Rozwiązanie Ćwiczenie 5
PC1
PC1
IP:11.1.0.1
IP:11.3.0.2
11.3.0.254
11.1.0.254
PC1
ROUTER 1
IP:11.3.0.5
PC1
PC1
IP:11.1.0.2 11.2.0.254
IP:11.1.0.2 11.2.0.254
PC1
IP:11.2.0.1 PC1
11.2.0.2
lato 2013r. Sieci komputerowe 42
dr in\. A.Masiukiewicz
11. Ćwiczenia
Po\yczka bitów
Pole sieci : Podsieć : Pole hosta:
8 bitów, 1 oktet 3 numery, s=2 bity 24 bity -2 =22 bity
lato 2013r. Sieci komputerowe 43
dr in\. A.Masiukiewicz
11. Ćwiczenia
Rozwiązanie Ćwiczenie 6
PC1
IP: 198.1.1.1
Brama domyślna: 198.1.1.254
ROUTER 1
PC1
IP:198.1.1.2
IP:198.1.1.2
PC1
IP:198.1.1.3
lato 2013r. Sieci komputerowe 44
dr in\. A.Masiukiewicz
11. Ćwiczenia
Rozwiązanie Ćwiczenie 7
193.1.3.254
PC1
PC3
IP:193.1.1.1
IP:193.1.3.1
193.1.1.254
ROUTER 1
ROUTER 1
PC4
IP:193.1.3.5
ROUTER 1
ROUTER 1
PC2
PC2
IP:193.1.1.2
193.1.2.254
PC7
IP:193.1.2.1 PC1
IP:193.1.2.2
lato 2013r. Sieci komputerowe 45
dr in\. A.Masiukiewicz
11. Ćwiczenia
Rozwiązanie Ćwiczenie 8
Wymagana liczba hostów 200
27=128-2=126<200
28 =256-2=254>200
Minimalna liczba bitów pola hostu 8
Wymagana liczba podsieci 200
27
=128<200
28 =256>200
Minimalna liczba bitów pola podsieci 8
lato 2013r. Sieci komputerowe 46
dr in\. A.Masiukiewicz
11. Ćwiczenia
Rozwiązanie Ćwiczenie 9
Wymagana liczba hostów 15
2 =8-2=6<15
2 =16-2=14<15
2 =32-2=30>15
Minimalna liczba bitów pola hostu 5
Wymagana liczba podsieci 5
2 =4<5
2 =8>5
Minimalna liczba bitów pola podsieci 3
lato 2013r. Sieci komputerowe 47
dr in\. A.Masiukiewicz
11. Ćwiczenia
Rozwiązanie Ćwiczenie 10
Wymagana liczba hostów 3000
2 =2048-2=2046<3000
2 =4096-2=4094>3000
Minimalna liczba bitów pola hostu 12
Wymagana liczba podsieci 12
2 =8<12
2 =16>12
Minimalna liczba bitów pola podsieci 4
lato 2013r. Sieci komputerowe 48
dr in\. A.Masiukiewicz
11. Ćwiczenia
Rozwiązanie Ćwiczenie 11
Wymagana liczba hostów 100
27 =128-2=126>100
Minimalna liczba bitów pola hostu 7
Wymagana liczba podsieci 100
Wymagana liczba podsieci 100
27 =128>100
Minimalna liczba bitów pola podsieci 7
lato 2013r. Sieci komputerowe 49
dr in\. A.Masiukiewicz
12. ICMP
ICMP (Internet Control Message Protocol, internetowy protokół komunikatów
kontrolnych) opisany w RFC 792 protokół warstwy sieciowej OSI/TCP/IP
wykorzystywany w diagnostyce sieci oraz trasowaniu. Pełni przede
wszystkim funkcjÄ™ kontroli transmisji w sieci. Jest wykorzystywany w
programach ping oraz traceroute.
Komunikat ICMP (protokół) jest umieszczany (enkapsulowany) wewnątrz
protokołu IP. MTU IP- 65535 bajtów (oktetów).
Nagłówek protokołu IP
Nagłówek protokołu IP
Komunikatt ICMP
Komunikatt ICMP
20 bajtówIP
P
Pakiet (datagram ) zawierajÄ…cy komunikat ICMP.
*Maksymalna długość pakietu (MTU- maximum transmission unit) zale\y od
rodzaju sieci i wynosi:
ISDN 1500 bajtów PPP 1500 bajtów
Ethernet 1500 bajtów Token Ring 17914 bajtów
FDDI 4352 bajty X.25 576 bajtów
lato 2013r. Sieci komputerowe 50
dr in\. A.Masiukiewicz
12. ICMP
Nagłowek
Dane ICMP
ICMP
Nagłówek IP Dane IP
Nagłówek Eth. Dane Ethernet
lato 2013r. Sieci komputerowe 51
dr in\. A.Masiukiewicz
12. ICMP
Pakiet ICMP ECHO- \Ä…danie
TYP (8)
KOD (0)
Nagłówek ICMP
Nagłówek ICMP
Suma kontrolna
Suma kontrolna
Identyfikator
Numer sekwencji
Dane-opcja
lato 2013r. Sieci komputerowe 52
dr in\. A.Masiukiewicz
12. ICMP
Przykład analizy protokołu ICMP
Podstawowe (pierwsze) okno analizatora
lato 2013r. Sieci komputerowe 53
dr in\. A.Masiukiewicz
12. ICMP
Pakiet Rodzaj
Adres IP
Adres IP
Typ
Typ
numer 1 informacji
numer 1 informacji
nadawcy
nadawcy
odbiorcy
protokołu
Zapytanie/
odpowiedz
lato 2013r. Sieci komputerowe 54
dr in\. A.Masiukiewicz
12. ICMP
Trzecie okno analizatora Drugie okno analizatora
Kod zawarty w ramce Ethernet Zawartość ramki Ethernet-
protokoły
lato 2013r. Sieci komputerowe 55
dr in\. A.Masiukiewicz
12. ICMP
Rozwiniecie Ramki 1 (Frame 1)
Data i godzina przechwycenia ramki
Czas od przechwycenia poprzedniej ramki
Czas od przechwycenia pierwszej ramki
Numer ramki
Długość pakietu (bajty)
Ilość przechwyconych bajtów
Typy protokołów umieszczonych w ramce (enkapsulacja)
lato 2013r. Sieci komputerowe 56
dr in\. A.Masiukiewicz
12. ICMP
Zawartość ramki Ethernet II
Adres MAC docelowy
Adres MAC zródłowy
Rodzaj protokołu zawartego w ramce
lato 2013r. Sieci komputerowe 57
dr in\. A.Masiukiewicz
12. ICMP
Zawartość datagramu IP
Wersja protokołu
Długość nagłówka
Długość nagłówka
Usługi
Długość datagramu
Identyfikator
Flagi
Przesunięcie fragmentu
Czas \ycia TTL
Protokół
Suma kontrolna
Adres zródłowy
Adres docelowy
lato 2013r. Sieci komputerowe 58
dr in\. A.Masiukiewicz
12. ICMP
Rozwinięcia pól Flagi i Usługi
Rozwinięcia pól Flagi i Usługi
lato 2013r. Sieci komputerowe 59
dr in\. A.Masiukiewicz
12. ICMP
Zawartość pakietu ICMP
Typ operacji
Typ operacji
Kod
Suma kontrolna
Identyfikator
Numer sekwencji
Ilość danych
lato 2013r. Sieci komputerowe 60
dr in\. A.Masiukiewicz
12. ICMP
Ćwiczenie 12
Przyporządkować poszczególne fragmenty kodu przechwyconej ramki
Ethernet do poszczególnych pól nagłówków protokołów zawartych w
przechwyconej ramce
a/ kontrola ilości przechwyconych bajtów
92 bajty
5 wierszy x 16 bajtów + 12 bajtów= 92 bajty
lato 2013r. Sieci komputerowe 61
dr in\. A.Masiukiewicz
12. ICMP
Ramka Ethernet ??
lato 2013r. Sieci komputerowe 62
dr in\. A.Masiukiewicz
12. ICMP
Ethernet II
Adres docelowy MAC Adres yródłowy MAC Rodzaj protokołu
30:8C:20:00:02:00 02:00:02:00:00:00 08:00> IP
lato 2013r. Sieci komputerowe 63
dr in\. A.Masiukiewicz
12. ICMP
Datagram IP ??
lato 2013r. Sieci komputerowe 64
dr in\. A.Masiukiewicz
12. ICMP
Długość nagłówka
Wersja protokołu Usługi
Usługi Długość datagramu
Identyfikator Flagi Czas \ycia
Suma kontrolna
TTL
Przesunięcie Adres zródłowy
Protokół
fragmentu Adres docelowy
Datagram IP
lato 2013r. Sieci komputerowe 65
dr in\. A.Masiukiewicz
12. ICMP
Datagram IP- OBLICZENIA
1. Wersja protokoÅ‚u 4x16°=4 > protokół IPv4
2. DÅ‚ugość nagłówka 5x16°=5 > dÅ‚ugość 5 x 4 bajty= 20 bajtów (40 liczb w
zapisie szesnastkowym)
3. Usługi 00, 00
4. DÅ‚ugość datagramu 4e=4x16 +ex16°= 4x16+14x1=64+14=78 bajtów
4. DÅ‚ugość datagramu 4e=4x16 +ex16°= 4x16+14x1=64+14=78 bajtów
(156 liczb w zapisie szesnastkowym)
Spr. 92(ilość przechwyconych bajtów)-14(nagłówek ramki Ethernet)=78
5. Identyfikator 0c20 0x16 +cx16 +2x16 +ox16°=12x256+2x16=3104
6. Flagi 00
7. Przesunięcie fragmentu 00
8. Czas \ycia TTL 80 8x16 +0x16°=8x16=128 maksymalna liczba routerów
9. Następny protokół po IP 01 > protokół ICMP
lato 2013r. Sieci komputerowe 66
dr in\. A.Masiukiewicz
12. ICMP
10. Suma kontrolna ff34
11.Adres zródłowy 596ccb05 > 59.6c.cb.05
5x16 +9x16°. 6x16 +12x16°. 12x16 +11x16°. 0x16 +5x16°
5x16+9.6x16+12.12x16+11.5
89.108.203.5
12.Adres docelowy 0ac80021 > 0a.c8.00.21
0x16 +10x16°. 12x16 +8x16°. 0x16 +0x16°. 2x16 +1x16°
10.12x16+8.0.2x16+1
10.200.0.33
lato 2013r. Sieci komputerowe 67
dr in\. A.Masiukiewicz
12. ICMP
Protokół ICMP ??
lato 2013r. Sieci komputerowe 68
dr in\. A.Masiukiewicz
12. ICMP
{
}
Typ operacji
Suma kontrolna Identyfikator
Numer sekwencji
Kod
Dane 50 bajtów
Zawartość pakietu ICMP
lato 2013r. Sieci komputerowe 69
dr in\. A.Masiukiewicz
12. ICMP
ICMP Smurf to najpopularniejsza forma ataku DDoS (Distributed Denial of
Service ), cechująca się du\ą skutecznością. Najczęściej wykorzystywanym
typem DDoS jest ICMP Smurf. Schemat jego działania jest dość prosty.
Atakujący ze zmienionym adresem zródłowym (patrz ramka "Spoofing")
wysyła do określonych komputerów (najczęściej wchodzących w skład
jego ddosnetu) pakiet ICMP Echo request (szerzej znany pod nazwÄ… ping),
a komputery odpowiadają pakietem ICMP echo reply wysłanym pod adres
IP, który tego za\ądał.
IP, który tego za\ądał.
Do wzmocnienia ataku wykorzystuje się sieci LAN z włączoną opcją directed
broadcast - odpowiedz na ICMP Echo Request wysyłana jest z ka\dego
komputera wchodzącego w ich skład (np. na jedno \ądanie przychodzi 50
odpowiedzi).
lato 2013r. Sieci komputerowe 70
dr in\. A.Masiukiewicz
13. PING
PING nazwa programu u\ywanego w sieciach komputerowych TCP/IP
słu\ącego do diagnozowania połączeń sieciowych. Pozwala na sprawdzenie
czy istnieje połączenie pomiędzy komputerami testującym i testowanym.
Umo\liwia on tak\e określenie jakości połączenia między nimi poprzez
mierzenie liczby zgubionych pakietów oraz czasu potrzebnego na ich
transmisjÄ™.
Ping korzysta z protokołu ICMP, wysyła pakiety ICMP Echo Request i odbiera
ICMP Echo Reply.
Większość publicznie dostępnych serwerów obsługuje te pakiety. W takiej
sytuacji aplikacja ping pozwala na sprawdzenie poprawnego działania sieci
komputerowej, jednak\e większość u\ytkowników programu ping jest
błędnie przekonana, \e jeśli zdalny host nie odpowiada na wysłane pingi,
to jest tak tylko gdy nie jest włączony lub jest problem z siecią pomiędzy
obiema maszynami.
lato 2013r. Sieci komputerowe 71
dr in\. A.Masiukiewicz
13. PING
Ping of Death
Ping of Death jest dość prostym atakiem.
Standardy opisujące stos TCP/IP określają maksymalna wielkość datagramu
IP na 65536 bajtów. Wiele systemów, szczególnie starsze wersje
systemów uniksowych i linuksowych, mo\e ulec uszkodzeniu, zawiesić się
albo zrestartować, jeśli otrzyma datagram IP większy od mo\liwego
albo zrestartować, jeśli otrzyma datagram IP większy od mo\liwego
maksymalnego rozmiaru. Podczas tego ataku tworzony jest i wysyłany do
systemu ofiary pakiet ping przekraczający 65536 bajtów.
lato 2013r. Sieci komputerowe 72
dr in\. A.Masiukiewicz
13. PING
Ochrona przed atakiem Ping of Death za pomocÄ… filtrowania na zaporze
sieciowej.
Je\eli w sieci istnieją starsze wersje systemów operacyjnych, podatnych na
atak Ping of Death, powinniśmy zadbać o ściągniecie odpowiednich
aktualizacji. Je\eli z jakichś względów system taki nie mo\e być
uaktualniony do nowszej wersji, najlepsza metoda obrony jest
zabezpieczenie dostępu do takiej stacji za pomocą reguły zapory sieciowej.
Reguła ta mo\e być zastosowana na routerze, przez który mo\na uzyskać
dostęp z zewnątrz do tej stacji.
dostęp z zewnątrz do tej stacji.
Powy\sza reguła przepuszcza tylko pakiety ICMP Echo Request, których
rozmiary mieszczą się w zakresie od 60 bajtów do 65535 bajtów.
lato 2013r. Sieci komputerowe 73
dr in\. A.Masiukiewicz
13. PING
Blokowanie wysyłania pakietów-odpowiedzi ICMP Echo Reply (stosuje się do
tego celu zapory sieciowe lub filtry w routerach) jest jednÄ… z
powszechnych metod ochrony przed atakiem z sieci. Jest tak, gdy\ analiza
pakietów ICMP Echo Reply nie tylko potwierdza istnienie hosta pod danym
adresem IP, ale często równie\ pozwala na dokładne określenie systemu
operacyjnego, co ułatwia zaatakowanie komputera.
Równie\ odpowiedz na ping nie oznacza, \e serwis (np. witryna www) na tym
systemie pracuje, a nawet, \e system operacyjny w dalszym ciągu działa.
systemie pracuje, a nawet, \e system operacyjny w dalszym ciągu działa.
lato 2013r. Sieci komputerowe 74
dr in\. A.Masiukiewicz
13. PING
Testowanie za pomoca polecenia PING
1. Ping 127.0.0.1- testowanie oprogramowania na komputerze lokalnym
za pomocą adresu IP pętli zwrotnej,
2. Ping adres IP komputera lokalnego - testowanie karty sieciowej
lokalnego komputera,
3. Ping adres bramy domyślnej - test bramy domyślnej, mo\liwość
wysyłania pakietów poza sieć lokalną,
wysyłania pakietów poza sieć lokalną,
4. Ping adres komputera w sieci lokalnej - test działania sieci lokalnej,
5. Ping adres komputera poza siecią lokalną - test ście\ki dostępu do
komputera docelowego.
lato 2013r. Sieci komputerowe 75
dr in\. A.Masiukiewicz
14. Wiersz poleceń WINDOWS
Omówienie powłoki poleceń
" Powłoka poleceń jest oddzielnym programem umo\liwiającym
bezpośrednią komunikację między u\ytkownikiem a systemem
operacyjnym. Interfejs u\ytkownika powłoki poleceń nie funkcjonuje w
trybie graficznym i zapewnia środowisko, w którym są uruchamiane
aplikacje i narzędzia działające w trybie tekstowym. Powłoka poleceń
wykonuje programy i wyświetla dane wyjściowe na ekranie przy u\yciu
pojedynczych znaków, podobnie jak interpreter Command.com poleceń
podsystemu MS-DOS. Powłoka poleceń systemu Windows XP u\ywa
interpretera poleceń Cmd.exe, który ładuje aplikacje i kieruje przepływem
informacji między nimi, aby przetłumaczyć dane wejściowe u\ytkownika
informacji między nimi, aby przetłumaczyć dane wejściowe u\ytkownika
na formę zrozumiałą dla systemu operacyjnego.
na formę zrozumiałą dla systemu operacyjnego.
" Za pomocą powłoki poleceń mo\na tworzyć i edytować pliki wsadowe
(nazywane równie\ skryptami) w celu zautomatyzowania rutynowych
zadań. Na przykład mo\na u\ywać skryptów do automatyzowania
zarządzania kontami u\ytkowników lub wykonywania kopii zapasowych w
godzinach nocnych. Mo\na równie\ wykorzystywać Host skryptów systemu
Windows CScript.exe do uruchamiania bardziej zaawansowanych skryptów
w powłoce poleceń. Przy u\yciu plików wsadowych mo\na bardziej
efektywnie wykonywać operacje ni\ za pomocą interfejsu u\ytkownika.
Pliki wsadowe akceptują wszystkie polecenia dostępne w wierszu
polecenia.
lato 2013r. Sieci komputerowe 76
dr in\. A.Masiukiewicz
14. Wiersz poleceń WINDOWS
Korzystanie ze składni poleceń
" Elementy składni - polecenia i parametry - nale\y wpisywać w określonej
kolejności. Poni\szy przykład polecenia xcopy przedstawia ró\norodność
formatów tekstu składni:
" xcopy lokalizacja_zródłowa [lokalizacja_docelowa] [/w] [/p] [/c] [/v]
[/q] [/f] [/l] [/g] [/d[:mm-dd-rrrr]] [/u] [/i] [/s [/e]] [/t] [/k] [/r]
[/h] [{/a|/m}] [/n] [/o] [/x] [/exclude:plik_1[+[plik_2]][+[plik_3]]
[{/y|/-y}] [/z]
Następująca tabela objaśnia sposób interpretowania ró\nych formatów tekstu.
Legenda formatowania
lato 2013r. Sieci komputerowe 77
dr in\. A.Masiukiewicz
14. Wiersz poleceń WINDOWS
Korzystanie z wielu poleceń i symboli przetwarzania warunkowego
" Korzystając z symboli przetwarzania warunkowego, mo\na wykonywać
wiele poleceń z pojedynczego wiersza polecenia lub skryptu. Po
uruchomieniu wielu poleceń przy u\yciu symboli przetwarzania
warunkowego, polecenia po prawej stronie symbolu przetwarzania
warunkowego działają zgodnie z wynikami polecenia znajdującego się po
lewej stronie symbolu przetwarzania warunkowego. Na przykład mo\e być
konieczne wykonanie polecenia tylko wtedy, gdy poprzednie polecenie
zawiedzie lub zostanie wykonane pomyślnie.
Za pomocą znaków specjalnych wymienionych w poni\szej tabeli mo\na
przekazywać wiele poleceń.
przekazywać wiele poleceń.
lato 2013r. Sieci komputerowe 78
dr in\. A.Masiukiewicz
14. Wiersz poleceń WINDOWS
Wiersz poleceń
lato 2013r. Sieci komputerowe 79
dr in\. A.Masiukiewicz
14. Wiersz poleceń WINDOWS
Otwieranie wiersza polecenia: kliknij przycisk Start, wska\ polecenie
Programy, wska\ polecenie Akcesoria, a następnie kliknij polecenie
Wiersz polecenia.
Konfiguracja wiersza polecenia:
Otwórz okno wiersza poleceń.
Kliknij w lewym górnym rogu okna wiersza polecenia, a następnie kliknij
polecenie Właściwości. Kliknij kartę Opcje.
W obszarze Historia poleceń wpisz lub zaznacz wartość 999 w polu
Rozmiar buforu, a następnie wpisz lub zaznacz wartość 5 w polu
Liczba buforów.
W obszarze Opcje edytowania zaznacz pola wyboru Tryb szybkiej
edycji i Tryb wstawiania. Kliknij kartę Układ.
edycji i Tryb wstawiania. Kliknij kartę Układ.
W obszarze Rozmiar buforu ekranu wpisz lub zaznacz wartość 2500
w polu Wysokość.
Wykonaj dowolne z następujących opcjonalnych zadań:
W obszarze Rozmiar buforu ekranu zwiększ wartość w polu
Szerokość.
W obszarze Rozmiar okna zwiększ wartość w polu Wysokość.
W obszarze Rozmiar okna zwiększ wartość w polu Szerokość.
Wyczyść pole wyboru Wybór pozycji okna przez system, a
następnie w obszarze Pozycja okna zmień wartości w polach Od
lewej i Od góry.
lato 2013r. Sieci komputerowe 80
dr in\. A.Masiukiewicz
14. Wiersz poleceń WINDOWS
lato 2013r. Sieci komputerowe 81
dr in\. A.Masiukiewicz
14. Wiersz poleceń WINDOWS
lato 2013r. Sieci komputerowe
82
dr in\. A.Masiukiewicz
14. Wiersz poleceń WINDOWS
lato 2013r. Sieci komputerowe 83
dr in\. A.Masiukiewicz
14. Wiersz poleceń WINDOWS
Narzędzia i usługi protokołu
TCP/IP
" Arp
" Ipconfig
" Nslookup
" Route
" Finger
" Lpq
" Ping
" Rsh
" Ftp
" Ftp
" Lpr
" Rcp
" Tftp
" Hostname
" Nbtstat
" Rexec
" Tracert
" Netstat
" Netsh
lato 2013r. Sieci komputerowe 84
dr in\. A.Masiukiewicz
15. PING wiersz poleceń
Polecenie ping
" Weryfikuje łączność na poziomie protokołu IP z innym komputerem
obsługującym protokół TCP/IP, wysyłając komunikaty \ądania echa
protokołu ICMP (Internet Control Message Protocol). Potwierdzenia
odpowiednich komunikatów odpowiedzi echa są wyświetlane razem z
czasami opóznienia. Polecenie ping to podstawowe polecenie protokołu
TCP/IP u\ywane do rozwiązywania problemów z łącznością, dostępnością i
rozpoznawaniem nazw.
Składnia
Składnia
" ping [-t] [-a] [-n liczba] [-l rozmiar] [-f] [-i TTL] [-v TOS] [-r liczba] [-s
liczba] [{-j lista_hostów | -k lista_hostów}] [-w limit_czasu]
[nazwa_obiektu_docelowego]
lato 2013r. Sieci komputerowe 85
dr in\. A.Masiukiewicz
15. PING wiersz poleceń
Parametry
" -t
Określa, \e polecenie ping kontynuuje wysyłanie komunikatów \ądania
echa do obiektu docelowego do momentu przerwania danej operacji.
Aby przerwać operację i wyświetlić statystykę, nale\y nacisnąć
klawisze CTRL-BREAK. Aby przerwać operację i zakończyć
wykonywanie polecenia ping, nale\y nacisnąć klawisze CTRL-C.
" -a
Określa, \e wsteczne rozpoznawanie nazw jest wykonywane w
odniesieniu do docelowego adresu IP. Je\eli operacja została
wykonana pomyślnie, polecenie ping wyświetla odpowiednią nazwę
wykonana pomyślnie, polecenie ping wyświetla odpowiednią nazwę
hosta.
" -n liczba
Określa liczbę wysyłanych komunikatów \ądania echa. Wartość
domyślna to 4.
lato 2013r. Sieci komputerowe 86
dr in\. A.Masiukiewicz
15. PING wiersz poleceń
" -l rozmiar
Określa w bajtach długość pola danych (Data) w wysyłanych
komunikatach \ądania echa. Wartość domyślna wynosi 32.
Maksymalna wartość parametru rozmiar to 65 527.
" -f
Określa, \e komunikaty \ądania echa są wysyłane z flagą
zapobiegającą fragmentacji (Don't Fragment) w nagłówku protokołu IP
ustawioną na wartość 1. Komunikat \ądania echa nie mo\e być
fragmentowany przez routery na ście\ce do lokalizacji docelowej. Ten
parametr jest u\yteczny podczas rozwiązywania problemów z
maksymalną jednostką transmisji ście\ki (PMTU, Path Maximum
Transmission Unit).
Transmission Unit).
" -i TTL
Określa wartość pola czasu wygaśnięcia (TTL, Time to Live) w
nagłówku protokołu IP dla wysyłanych komunikatów \ądania echa.
Domyślnie przyjmowana jest wartość domyślna TTL hosta. W
przypadku hostów systemu Windows XP jest to zazwyczaj wartość
równa 128. Maksymalna wartość parametru TTL wynosi 255.
" -v TOS
Określa wartość pola typu usługi (TOS, Type of Service) w nagłówku
protokołu IP dla wysyłanych komunikatów \ądania echa. Wartość
domyślna jest równa 0. Parametr TOS jest określany jako wartość
dziesiętna z zakresu od 0 do 255.
lato 2013r. Sieci komputerowe 87
dr in\. A.Masiukiewicz
15. PING wiersz poleceń
" -r liczba
Określa, \e opcja rejestracji trasy (Record Route) w nagłówku
protokołu IP jest u\ywana do rejestrowania ście\ki pobranej przy
u\yciu komunikatu \Ä…dania echa i odpowiedniego komunikatu
odpowiedzi echa. Ka\dy przeskok w ście\ce korzysta z wpisu opcji
Record Route. Jeśli to mo\liwe, nale\y określić parametr liczba nie
mniejszy ni\ liczba przeskoków między lokalizacją zródłową i
docelową. Wartość parametru liczba musi nale\eć do zakresu od 1 do
9.
" -s liczba
Określa, \e opcja internetowych sygnatur czasowych (Internet
Timestamp) w nagłówku protokołu IP jest u\ywana do rejestrowania
Timestamp) w nagłówku protokołu IP jest u\ywana do rejestrowania
czasu odebrania komunikatu \Ä…dania echa i odpowiedniego
czasu odebrania komunikatu \Ä…dania echa i odpowiedniego
komunikatu odpowiedzi echa dla ka\dego przeskoku. Wartość
parametru liczba musi nale\eć do zakresu od 1 do 4.
" -j lista_hostów
Określa, \e komunikaty \ądania echa u\ywają opcji swobodnej trasy
zródłowej (Loose Source Route) w nagłówku protokołu IP z zestawem
pośrednich lokalizacji docelowych wskazanych przez parametr
lista_hostów. W przypadku swobodnego routingu zródła kolejne
docelowe lokalizacje pośrednie mogą być oddzielone pojedynczym
routerem lub kilkoma routerami. Maksymalna liczba adresów lub nazw
na liście hostów jest równa 9. Lista hostów to seria adresów IP (w
zapisie kropkowo-cyfrowym) oddzielonych spacjami.
lato 2013r. Sieci komputerowe 88
dr in\. A.Masiukiewicz
15. PING wiersz poleceń
" -k lista_hostów
Określa, \e komunikaty \ądania echa u\ywają opcji ścisłej trasy
zródłowej (Strict Route Option) w nagłówku protokołu IP z zestawem
pośrednich lokalizacji docelowych wskazanych przez parametr
lista_hostów. W przypadku ścisłego routingu zródła następna
pośrednia lokalizacja docelowa musi być bezpośrednio dostępna (musi
być sąsiadem interfejsu routera). Maksymalna liczba adresów lub nazw
na liście hostów wynosi 9. Lista hostów to seria adresów IP (w zapisie
kropkowo-cyfrowym) oddzielonych spacjami.
" -w limit_czasu
Określa w milisekundach czas oczekiwania na odebranie komunikatu
odpowiedzi echa zgodnego z danym komunikatem \Ä…dania echa. Je\eli
odpowiedzi echa zgodnego z danym komunikatem \Ä…dania echa. Je\eli
komunikat odpowiedzi echa nie zostanie odebrany zgodnie z limitem
czasu, wyświetlany jest komunikat o błędzie Upłynął limit czasu
\ądania . Domyślny limit czasu wynosi 4000 (4 sekundy).
" nazwa_obiektu_docelowego
Określa miejsce docelowe identyfikowane przez adres IP lub nazwę
hosta.
" /?
Wyświetla Pomoc w wierszu polecenia.
lato 2013r. Sieci komputerowe 89
dr in\. A.Masiukiewicz
15. PING wiersz poleceń
Ćwiczenie 14
lato 2013r. Sieci komputerowe 90
dr in\. A.Masiukiewicz
15. PING wiersz poleceń
Ćwiczenie 15
Polecenie ping dotyczÄ…ce lokalizacji docelowej 10.0.99.221 i rozpoznania
nazwy hosta z adresu 10.0.99.221,
nale\y wpisać:
" ping -a 10.0.99.221
Polecenie ping dotyczÄ…ce lokalizacji docelowej 10.0.99.221, u\ywajÄ…ce 10
komunikatów \ądania echa zawierających pole danych o wielkości 1000
bajtów,
nale\y wpisać:
" ping -n 10 -l 1000 10.0.99.221
" ping -n 10 -l 1000 10.0.99.221
Polecenie ping dotyczÄ…ce lokalizacji docelowej 10.0.99.221 i zarejestrowania
trasy dla 4 przeskoków,
nale\y wpisać:
" ping -r 4 10.0.99.221
lato 2013r. Sieci komputerowe 91
dr in\. A.Masiukiewicz
15. PING wiersz poleceń
Ćwiczenie 16
Za pomocÄ… polecenia Ping:
1. Sprawdzić oprogramowanie własnego komputera
2. Sprawdzić kartę sieciową własnego komputera
3. Sprawdzić połączenie z hostami lokalnymi
4. Sprawdzić połączenie z bramą domyślną
5. Sprawdzić połączenie z zewnętrznymi serwisami www Krajowymi
5. Sprawdzić połączenie z zewnętrznymi serwisami www Krajowymi
onet.pl, wp.pl, &
6. Porównać czasy odpowiedzi.
lato 2013r. Sieci komputerowe 92
dr in\. A.Masiukiewicz
15. PING wiersz poleceń
Pytania
Czy Ping zale\y od parametrów pasma dostępu do Internetu?
Czy mogą być ró\nice w czasie odpowiedzi od tego samego hosta?
Czy będą ró\nice w odpowiedzi od hostów w ró\nych lokalizacjach?
Czy czas odpowiedzi Ping jest związany z szybkością ściągania danych z danej
Czy czas odpowiedzi Ping jest związany z szybkością ściągania danych z danej
lokalizacji?
lato 2013r. Sieci komputerowe 93
dr in\. A.Masiukiewicz
15. PING wiersz poleceń
Odpowiedzi
1. Tak
2. Tak, ze względu na zmienną w czasie dynamikę ruchu w sieci.
3. Tak, ping lokalnego komputera nie większy ni\ 1 ms (typowo 0,2 ms),
komputer w sieci lokalnej nie więcej ni\ 10 ms (typowo 1-2 ms),
serwery www zazwyczaj powy\ej 20 ms.
4. Nie, poniewa\ istotną rolę odgrywa wydajność systemu www
lato 2013r. Sieci komputerowe 94
dr in\. A.Masiukiewicz
16. Tematy na kolokwium
1. Model OSI, warstwy, funkcje poszczególnych warstw, model uproszczony,
sposób komunikacji pomiędzy urządzeniami,
2. Wykorzystanie sieci komputerowych-zalety,
3. Topologie sieci: magistrala, gwiazda, pierścień, łańcuchy, gwiazdy
hierarchiczne,
4. Klasyfikacje sieci,
5. Typowe urzÄ…dzenia sieciowe,
6. Typy serwerów i ich przeznaczenie,
7. Przykładowe typy nośników,
8. Okablowanie strukturalne: klasyfikacje, zało\enia projektowe,
9. Konstrukcja nagłówka IPv4
10.Konstrukcja adresu IPv4, forma zapisu adresu
11.Klasy adresów Ipv4
12.Maska sieci, adres sieciowy
13.Metody wdra\ania IPv6
14.Konstrukcja adresu IPv6, forma zapisu adresu
15.Szesnastkowy system liczbowy
lato 2013r. Sieci komputerowe 95
dr in\. A.Masiukiewicz
16. Tematy na kolokwium
16. Dwójkowy system liczbowy
17. Brama domyślna
18. Numerowanie w sieci lokalnej zasady
19. Polecenie PING
20. Whireshark - analizator sieci do czego słu\y, okna aplikacji
21. Wiersz poleceń systemu Windows
22. ICMP
22. ICMP
23. Ilość hostów w sieciach
24. Struktura adresu MAC
lato 2013r. Sieci komputerowe 96
dr in\. A.Masiukiewicz
16. Tematy na kolokwium
Zadania
1. Projekt sieci (podsieci ) klasy A,(B,C) z wykorzystaniem po\yczania
bitów- zawierający hosty, router, serwer DNS
2. Obliczanie adresu sieciowego (algebra Boole a- AND)
3. Obliczanie ilości hostów w sieciach i podsieciach
lato 2013r. Sieci komputerowe 97
dr in\. A.Masiukiewicz
17. Zadania Packet Tracer 3.2
Zadanie 1
Zbuduj i przetestuj siec lokalną zbudowaną z huba i trzech hostów. Wykorzystaj adresy
prywatne klasy A.
Zadanie 2
Zbuduj i przetestuj sieć lokalną zło\oną z dwóch segmentów połączonych mostem.
Ka\dy segment składa się z huba i trzech hostów. Wykorzystaj adresy prywatne
Ka\dy segment składa się z huba i trzech hostów. Wykorzystaj adresy prywatne
klasy A
Zadanie 3
Zbuduj i przetestuj sieć lokalną zło\oną z przełącznika i 4 hostów. Wykorzystaj adresy
prywatne klasy A.
Zadanie 4
Zbuduj i przetestuj sieć lokalna zło\oną z Routera i dwóch podsieci. Ka\da podsieć
składa się z huba i trzech hostów. Wykorzystaj adresy publiczne klasy A.
lato 2013r. Sieci komputerowe 98
dr in\. A.Masiukiewicz
Wyszukiwarka
Podobne podstrony:
2 Sieci komputerowe 03 2013 [tryb zgodności]1 Sieci komputerowe # 02 2013 [tryb zgodności]id?464 Sieci komputerowe 04 11 05 2013 [tryb zgodności]czas pracy grudzień 2013 [tryb zgodności]Sieci komputerowe wyklady dr FurtakSter Proc Dyskret 6 [tryb zgodności]PA3 podstawowe elementy liniowe [tryb zgodności]Wycena spolki przez fundusze PE [tryb zgodnosci]Sieci komputerowe cw 1Sieci komputeroweI Wybrane zagadnienia Internetu SLAJDY [tryb zgodności]dyrektorzy mod 1 [tryb zgodności]Neurotraumatologia wyk??mian1 [tryb zgodności]Psychologia osobowosci 3 12 tryb zgodnosciABC sieci komputerowychChemia Jadrowa [tryb zgodnosci]więcej podobnych podstron