Transcript Wykład 1

Usługi sieciowe
Wykład 1
Przypomnienie informacji dotyczących
sieci komputerowych
Jarosław Kurek
WZIM SGGW
1
Plan wykładu
Przypomnienie informacji o sieciach komp.
Usługa DHCP
Usługa nazw DNS
Usługa nazw Windows WINS
Usługa WWW
Usługa FTP
Usługa SMTP/IMAP
Usługa katalogowa LDAP
Usługa zdalnego dostępu VPN,RADIUS
Usługi oparte na SSH
Automatyczne konfiguracja stacji BOOTP
Usługa zdalnej instalacji Windows
Usługa NFS
Zabezpieczenia (szyfrowanie, podpis cyfrowy, łamanie szyfrów…
Egzamin / Zaliczenie
Wstęp do sieci komputerowych
Sieci komputerowe różnią się pod względem wielkości i możliwości,
lecz wszystkie sieci cechują cztery wspólne elementy:

Reguły lub uzgodnienia (protokoły) – decydują o sposobie wysyłania,
kierowania, odbierania i interpretacji wiadomości

Wiadomości – jednostka informacji wędrująca od jednego urządzenia do
drugiego

Nośnik – środek służący do wzajemnego połączenia urządzeń

Urządzenia – do wzajemnej wymiany informacji
Sieci konwergentne
Technologia i protokoły związane z każdą metoda komunikacji
rozwinęły się z znacznej mierze niezależnie i większość
użytkowników usług telewizyjnych, telefonicznych i komputerowych
płaci za każdą z nich innym dostawcom.
Najnowsze osiągnięcia w tych dziedzinach skierowały usługi
telewizyjne i radiowe oraz telefoniczne w kierunku technologii
cyfrowej, już wykorzystywanej w komputerach.
Taka integracja technologii na jednej platformie cyfrowej jest
określana jako KONWERGENCJA
Konwergencja ma miejsce, gdy telefonia, radiolinia i telewizyjna oraz
komunikacja komputerowa używają do przekazu swoich wiadomości
tych samych reguł, urządzeń i nośników.
Sieci konwergentne
Architektura sieci

ODPORNOŚĆ NA AWARIE- Internet będzie kontynuował działanie jeśli
niektóre składniki sieci ulegną awarii. NADMIAROWOŚĆ czyli duplikacja
sprzętu i nośników, stanowi główny czynnik zapewniający odporność na
awarię. (np. zapasowe serwery DNS)

SKALOWALNOŚĆ –zdolność sieci do rozrastania się i do reagowania na
zmiany. Przyjmuje nowych użytkowników i nowe urządzenia bez potrzebny
przeprojektowania

JAKOŚĆ USŁUG (QoS) – określa poziom wydajności usług oferowanych
przez sieć – nadawanie priorytetów. Usługi takie jak transmisje audio i
wideo na żywo, mogą wymagać więcej zasobów niż poczta elektroniczna.

SEGMENTACJA – wszystkie wiadomości są dzielone na mniejsze części,
które łatwo można przesłać przez nośnik


MULTIPLEKSOWANIE – przeplatanie segmentów przesyłanych przez nośnik
Zwiększona efektywność komunikacji sieciowej
Zastosowanie modeli warstwowych
Branża IT do opisywania złożonych procesów komunikacji sieciowej używa
MODELI WARSTWOWYCH
Korzyści:

Definiuje wspólnie używane terminy opisujące funkcje sieci, co umożliwia
lepsze rozumienie oraz lepszą współpracą podmiotów IT

Dzieli procesy komunikacji na „segmenty” – dzięki czemu technologie
związane z realizacją jednej funkcji mogą się rozwijać niezależnie od
technologii realizujących inne funkcje

Przyczynia się do większej konkurencji, ponieważ produkty różnych
producentów mogą ze sobą współpracować

Ułatwia projektowanie protokołów- ponieważ wiemy jakie informacje mają
być przetwarzane na poziomie określonej warstwy
Zastosowanie modeli warstwowych
Korzystamy z dwóch modeli sieciowych:

Model protokołów –model TCP/IP – opisuje funkcje realizowane w
poszczególnych warstwach protokołów wchodzących w skład zestawu
TCP/IP

Model odniesienia – model OSI (Open Systems Interconnection) – stanowi
wspólny punkt referencyjny, zapewnia spójność w obrębie wszystkich typów
protokołów i usług sieciowych
Model OSI opisuje cały proces komunikacji
Model TCP/IP opisuje zaś proces komunikacji w kategoriach zestawu
protokołów TCP/IP.
Zastosowanie modeli warstwowych
Jednostki PDU i enkapsulacja
Aby dane aplikacji mogły przepływać w nieuszkodzone postaci od jednego
hosta do drugiego, do danych przechodzących między warstwami jest
dodawany nagłówek zawierający informacje sterujące i adresowe.
Proces dodawania informacji sterujących podczas przechodzenia danych
między warstwami modelu jest określany terminem ENKAPSULACJA.
DEKAPSULACJA- to proces usuwania tych dodatkowych informacji i
wysyłania do docelowej warstwy aplikacji tylko pierwotnych danych aplikacji
Każda warstwa na każdym etapie dodaje informacje sterujące. Ogólnym
terminem określającym dane na poszczególnych poziomach jest jednostka
PDU (PROTOCOL DATA UNIT)
Jednostki PDU i enkapsulacja
Funkcje i protokoły warstwy aplikacji
WARSTWA APLIKACJI: warstwa modelu OSI stanowiąca pierwszy etap
wprowadzania danych do sieci.
OPROGRAMOWANIE APLIKACYJNE –programy używane przez ludzi do
komunikowania się za pośrednictwem sieci.
WARSTWA PREZENTACJI – (3 główne funkcje):



kodowanie i konwersja danych z warstwy aplikacji
Kompresja danych
Szyfrowanie danych
WARSTWA SESJI – funkcje w warstwie sesji służą nawiązywaniu i utrzymywaniu
dialogu między aplikacją źródłową a docelową
Funkcje i protokoły warstwy aplikacji
Znane protokoły warstwy aplikacji TCP/IP:

DNS (Domain Name System) TCP/UDP port 53

HTTP (Hypertext Transfer Protocol) TCP port 80

SMTP (Simple Mail Transfer Protocol) TCP port 25 (587 i 465)

POP (Post Office Protocol) UDP port 110

TELNET TCP port 23

DHCP UDP port 67

FTP (File Transfer Protocol) TCP port 20,21
Warstwa transportu
Warstwa transportu umożliwia przezroczysty transfer danych między
użytkownikami końcowymi, zapewniając warstwom górnym niezawodne
usługi przesyłania danych. Warstwa transportu kontroluje niezawodność
danego łącza, wykorzystując w tym celu:




kontrolę przepływu,
Segmentację
Desegmentację
Kontrolę błędów
Niektóre protokoły są protokołami stanowymi (ang. State oriented), typu
połączeniowego. Znaczy, że warstwa transportu może śledzić segmenty i ponownie
transmitować te, które zostały utracone lub uszkodzone.
Warstwa transportu
Warstwa transportu jest przede wszystkim odpowiedzialna za:



śledzenie indywidualnych połączeń między aplikacjami hostów źródłowych a
aplikacjami hostów docelowych (utrzymanie wielu strumieni komunikacyjnych
pomiędzy aplikacjami)
dzielenie danych na segmenty i zarządzanie każdym z nich (dodawane są tez
nagłówki sygnalizujące, z którą komunikacją dane są powiązane)
Ponowne zestawienie segmentów w strumienie danych aplikacji,
(sieci mają różną efektywność więc segmenty przychodzą w różnej kolejności- należy je
poskładać w odpowiedniej kolejności)




Identyfikowanie różnych aplikacji (każda aplikacja która chce uzyskać łączność z
siecią musi mieć identyfikator-NUMER PORTU,
Kontrolę przepływu danych między użytkownikami końcowymi (jeżeli
przepustowość sieci jest zbyt wąska informuje warstwę aplikacji o zwolnienie
transmisji)
Umożliwienie naprawy błędów (możliwe ponowne wysyłanie segmentów)
Inicjowanie sesji podczas pracy w trybie połączeniowym (zanim dane jeszcze
zostaną wysłane)
Warstwa transportu –protokół UDP
UDP (User Datagram Protocol) to protokół bezpołączeniowy opisany w dokumencie
RFC 768. (8 bajtów w nagłówku z w. aplikacji)
Właściwości:

Dostarczenie danych z niewielkim narzutem

Segmenty danych przesyłane przez UDP to DATAGRAMY
Do aplikacji, które korzystają z protokołu UDP, należą:

DNS (Domain Name System),

Aplikacje korzystające ze strumieniowej transmisji video

Aplikacje korzystające z technologii VoIP (protokół SIP- Session inititation
Protocol 5060)
Warstwa transportu –protokół TCP
TCP (Transmission Control Protocol) to protokół połączeniowy opisany w dokumencie
RFC 793. (20 bajtów w nagłówku z w. aplikacji)
Właściwości:

Dostarczenie danych z dodatkowym narzutem

Dostarczenie danych (segmentów) w kolejności w jakieś zostały wysłane

Niezawodne dostarczenie

Kontrola przepływu
Do aplikacji, które korzystają z protokołu UDP, należą:

Przeglądarki internetowe,

MUA (Mail User Agent)

Przesyłanie plików

…
Warstwa transportu –protokół TCP
Uzgadnianie trójstopniowe w protokole TCP:

W celu ustanowienia połączenia hosty przeprowadzają uzgadnianie
trójstopniowe. Zawarte w nagłówku TCP bity kontrolne sygnalizują postęp i stan
połączenia

W połączeniach TCP host działający jako klient inicjuje sesję z serwerem. Do
ustanowienia połączenia TCP są niezbędne 3 następując etapy:
1.
Klient inicjujący wysyła segment zawierający początkową wartość sekwencyjną,
która służy jako żądanie zapoczątkowania sesji komunikacyjnej z serwerem.
Serwer odpowiada segmentem zawierającym wartość potwierdzającą, która jest
równa odebranej wartości sekwencji zwiększonej o 1 oraz własną wartość
sekwencji synchronizującej. Wartość potwierdzająca jest większa o 1 od numeru
sekwencyjnego, ponieważ nie ma żadnych danych do potwierdzenia. Ta wartość
potwierdzająca umożliwia klientowi powiązanie odpowiedzi z oryginalnym
segmentem
Klient inicjujący odpowiada wartością potwierdzającą, która jest równa odebranej
przez niego wartości sekwencji zwiększonej o 1. W ten sposób zostaje zakończony
proces ustanowienia połączenia.
2.
3.
Warstwa transportu –protokół TCP
Uzgadnianie trójstopniowe w protokole TCP:
Flagi wykorzystywane do zarządzania procesami TCP:
 URG – pole pilność
 ACK – pole potwierdzenia
 PSH – pole funkcji wypychania
 RST- ponowne ustanowienie połączenia
 SYN – flaga synchronizacji
 FIN – flaga sygnalizująca koniec danych od nadawcy
Potwierdzanie z okienkowaniem w protokole TCP
Jednym z zadań protokołu TCP jest zapewnienie dotarcia każdego segmentu
do miejsca docelowego. Usługi TCP z hosta docelowego potwierdzają
aplikacji źródłowej, że dane zostały odebrane.
Występujący w nagłówkach segmentów numer sekwencyjny i numer
potwierdzenia są wspólnie używane do potwierdzenia odbioru bajtów, które
zostały przesłane w ramach danej sesji, z uwzględnieniem bajtów w
bieżącym segmencie. Protokół TCP do zasygnalizowania następnego bajtu,
którego spodziewa się odbiorca w tej sesji, stosuje się w segmentach
wysyłanych z powrotem do źródła numer potwierdzenia równy numerowi
tegoż bajtu. (POTWIERDZANIE OCZEKUJĄCE)
Źródło jest informowane, że miejsce docelowe odebrało wszystkie bajty z
tego strumienia danych aż do bajtu wskazanego przez numer potwierdzenia,
wyłączając ten bajt. Oczekuje się, że host wysyłający wyśle segment z
numerem sekwencyjnym równym numerowi tego potwierdzenia.
Ilość bajtów, jaką źródło może wysłać, zanim musi odebrać potwierdzenie,
jest nazywaną WIELKOŚCIĄ OKNA. Określa się je w polu nagłówka TCP
Potwierdzanie z okienkowaniem w protokole TCP
Warstwa transportu –protokół TCP
Kończenie sesji w protokole TCP (4 wymiany):
1.
2.
3.
4.
Gdy klient nie ma już więcej danych do wysyłania w strumieniu, wysyła segment z
ustawioną flagą FIN
Serwer, aby zakończyć sesję w kierunku od klienta do serwera, wysyła
potwierdzenie ACK odbioru segmentu kończącego (FIN)
Serwer, aby zakończyć sesję w kierunku od serwera do klienta, wysyła segment
kończący FIN
Klient odpowiada potwierdzeniem ACK odbioru segmentu kończącego FIN od
serwera
Warstwa transportu

Numer portu źródłowego występujący w nagłówku segmentu lub datagramu jest
generowany w sposób losowy

Numer portu działa jak adres zwrotny aplikacji wysyłającej żądanie

Unikatowa kombinacja IP + nr portu = GNIAZDO (SOCKET) (np. żądania http
192.168.5.100:80)
Numery portów dzielą się na następujące typy:

Dobrze znany porty (0-1023) – porty serwerowe

Zarejestrowane porty (1024-49151) – porty procesów aplikacji

Dynamiczne lub prywatne porty (49152-65535) – często połączenia typu P2P
Używanie protokołów UDP i TCP na jednym porcie na przykładzie DNS

UDP – żeby obsłużyć bardzo wielu klientów

TCP – niekiedy przy przesyłaniu żądanych informacji mus być zapewniona
niezawodność
Warstwa sieciowa
1.
Warstwa sieci , warstwa modelu OSI, otrzymuje z warstwy transportu segmenty
danych, czyli jednostki PDU. Te bity danych zostały przetworzone tak ,że
segmenty mają odpowiednią wielkość i są ponumerowane.
Warstwa sieci opisuje 4 zadania do wykonania :
Adresowanie pakietów z użyciem adresu IP (Protokół IP wymaga aby każde
urządzenie wysyłające i odbierające miało swój unikatowy IP)
2.
Enkapsulację – proces dodawania informacji jest nazywany enkapsulacją.
Jednostka PDU warstwy 4 modelu OSI po przejściu procesu enkapsulacji w
warstwie sieci jest określana terminem PAKIET
3.
Routing – Routery są urządzeniami łączącymi sieci. Specjalizują się w analizie
pakietów i protokołów warstwy 3 modelu OSI, a także w OBLICZANIU
NAJLEPSZEJ DROGI PAKIETÓW
Co to jest SKOK
Dekapsulacja – Pakiet dociera do sieciowego interfejsu routera na poziomie
fizycznej warstwy, mają postać ramki powstałej w wyniku procesu enkapsulacji
na poziomie warstwy 2, po czym przekazuje pakiet w górę do warstwy sieci.
4.
Protokoły warstwy sieciowej




Najczęściej używane protokoły warstwy sieci:
IP 4 (Internet Protocol w wersji 4)
IP 6 (Internet Protocol w wersji 6)
Novell IPX (Internet Packet Exchange) - Sequential Packet Exchange – warstwa
transportu
CLNS (Connectionless Network Services) – protokół używany w sieciach
telekomunikacyjnych
Protokół IP jest protokołem BEZPOŁĄCZENIOWYM, co oznacza że nie ma żadnego
ustanowionego połączenia między nadawca i odbiorcą. Jeżeli wystąpi utrata lub
opóźnienie pakietu, to protokół TCP rozwiąże ten problem na poziome warstwy 4.
Jedynym istotnym czynnikiem jest jednak wielkość jednostki PDU. W niektórych
sieciach istnieją ograniczenia wynikające ze stosowanego nośnika i w sieciach tych
narzucona jest maksymalna wielkość pakietu MTU (Maximum Transmission Unit)
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Int
erfaces\[Adapter ID]]
Value Name: MTU
Data Type: REG_DWORD (DWORD Value)
Value Data: Default = 0xffffffff
Nagłówek pakietu IP4








Źródłowy adres IP- 32 bitową wartość reprezentującą nadawcę pakietu
Docelowy adres IP –
TTL (Time To Live): czas życia. Ośmiobitowe pole TTL opisuje maksymalną liczbę
skoków- zanim zostanie uznany jako utracony
ToS (Type of Service) –typ usługi- określa poziom priorytetu przepustowości
Protokół – TCP, UDP, ICMP
Flaga i przesunięcie fragmentu – router przekazuje pakiet do nośnika, w którym
obowiązuje mniejsza wartość MTU
Wersja – wskazuje 4 lub 6
Długość pakietu: całkowita długość pakietu z nagłówkiem. Min 20 bajtów do
65535 bajtów
Routing - podstawy
Routery odczytują adresy docelowe zawarte w odebranych pakietach, a następnie
przesyłają te pakiety zgodnie z kierunkami określonymi w tabelach tras.
Tabela tras zawiera wpisy nazywane trasami umożliwiające określenie, do której sieci
lub hosta należy kierować pakiet.
Rozróżniane są 3 rodzaje tras:
- Host route (Trasa hosta)- Ten tryb trasy oznacza trasę do określonego hosta
docelowego lub adresu rozgłoszenia. W tabelach tras IP trasy hosta są rozróżniane
na podstawie maski sieci - 255.255.255.255.
- Network route (Trasa sieciowa) - Ten typ trasy oznacza trasę do określonej sieci. W
tabelach tras IP trasy sieciowe są rozróżniane na podstawie masek sieci,
znajdujących się wewnątrz zakresu 0.0.0.0-255.255.255.255.
- Default route (Trasa domyślna) - Tabele tras zawierają pojedynczą trasę domyślną.
Trasa ta jest używana do przesyłania pakietów, dla których adres docelowy nie jest
zgodny z żadnym adresem wymienionym w tabeli tras. W tabeli tras IP trasa
domyślna oznaczana jest przez adres 0.0.0.0 i maskę sieci 0.0.0.0.
Routing – statyczny/dynamiczny
Najczęściej używanymi protokołami routingu dynamicznego:

RIP (Routing Information Protocol)

EIGRP (Enhanced Interior Gateway Routing Protocol)

OSPF (Open shortest Path First)
Routing - podstawy
Routery odczytują adresy docelowe zawarte w odebranych pakietach, a następnie
przesyłają te pakiety zgodnie z kierunkami określonymi w tabelach tras.
Tabela tras zawiera wpisy nazywane trasami umożliwiające określenie, do której sieci
lub hosta należy kierować pakiet.
Rozróżniane są 3 rodzaje tras:
- Host route (Trasa hosta)- Ten tryb trasy oznacza trasę do określonego hosta
docelowego lub adresu rozgłoszenia. W tabelach tras IP trasy hosta są rozróżniane
na podstawie maski sieci - 255.255.255.255.
- Network route (Trasa sieciowa) - Ten typ trasy oznacza trasę do określonej sieci. W
tabelach tras IP trasy sieciowe są rozróżniane na podstawie masek sieci,
znajdujących się wewnątrz zakresu 0.0.0.0-255.255.255.255.
- Default route (Trasa domyślna) - Tabele tras zawierają pojedynczą trasę domyślną.
Trasa ta jest używana do przesyłania pakietów, dla których adres docelowy nie jest
zgodny z żadnym adresem wymienionym w tabeli tras. W tabeli tras IP trasa
domyślna oznaczana jest przez adres 0.0.0.0 i maskę sieci 0.0.0.0.
Adresowanie w sieci IPv4
-
Notacja dziesiętno kropkowa
Adres sieci
Adres hosta
Adres rozgłoszeniowy
3 rodzaje transmisji:
Rozróżniane są 3 rodzaje tras:

Transmisja jednostkowa (unicast)

Transmisja rozgłoszeniowa (broadcast)

Transmisja grupowa (multicast)
Typy transmisji rozgłoszeniowej:

Ukierunkowana transmisja rozgłoszeniowa
np. 172.16.4.255

Ograniczone transmisja rozgłoszeniowa
np. 255.255.255.255
Transmisja grupowa i adresy grupowe
KLIENT MULTICASTOWY – host, który chce odbierać dane w ramach konkretnej
transmisji grupowe i zapisują się do tzw. GRUPY MULTICASTOWEJ
Dedykowany specjalny blok adresów: 224.0.0.0. do 239.255.255.255
Podział adresów grupowych:

Zarezerwowane adresy łącz lokalnych
224.0.0.0. – 224.0.0.255 i TTL =1

Adresy o zakresie globalnym
224.0.1.0 - 238.255.255.255

Adresy o zakresie ustalanym administracyjnie (adresy o zakresie ograniczonym)
Adresy od 240.0.0.0 – 255.255.255.254 – adresy eksperymentalne
Adresy prywatne:

10.0.0.0/8 (10.0.00 do 10.255.255.255)

172.16.0.0./12 (172.16.0.0. do 172.31.255.255)

192.168.0.0/16 (192.168.0.0 do 192.168.255.255)
Warstwa łącza danych
Aby przesłać dane przez nośnik, warstwa łącza danych opakowuje je
w ramki, a następnie steruje dostępem ramek do nośnika.
Warstwa łącza danych świadczy dwie głównych usług:
 Zapewnia warstwom górnym dostęp do nośnika za pomocą
technik ramkowania (framing)

Steruje zarówno wprowadzaniem danych do nośnika jak i
odbieraniem danych z nośnika za pomocą takich technik, jak
kontrola dostępu do nośnika (MAC Media Access Control)
Warstwa łącza danych
Przy każdym skoku urządzenie pośredniczące, zazwyczaj router,
przetwarza router, przetwarza ramkę w następujący sposób:
 Przyjmuje ramkę z nośnika

Wypakowuje pakiet z ramki (dekapsulacja)

Tworzy nową ramkę, właściwą dla następnego nośnika

Przekazuje pakiet zawarty w nowej ramce, wprowadzając go do
następnego segmentu sieci fizycznej
MAC: wprowadzanie danych do nośnika
Metoda MAC dla nośnika współdzielonego:
 Sterowana: każdy węzeł ma swój czas , w którym może korzystać
z nośnika (Token Ring, FDDI)

Oparta na rywalizacji: węzły sieci rywalizują o dostęp do nośnika
(CSMA/CD Ethernet CSMA/CA WiFi)
Carrier sense multiple access- wielodostęp z wykrywaniem fali
nośnej)
CS (Collision Detect) vs CA (Collision Avoid)
W CA jak wykryje że nośnik jest wolny wysyła powiadomienie o
zamiarze korzystania z nośnika)
Przykłady ramki warstwy łącza danych






Ethernet
PPP Point-to-Point Protocol)
HDLC (High Level Data Link Control)
Frame Relay
ATM Asynchronous Transfer Mode
Oparta na rywalizacji: węzły sieci rywalizują o dostęp do nośnika
(CSMA/CD Ethernet CSMA/CA WiFi)
Ćwiczenie
1. Sterowanie routingiem na hoście za pomocą metryki. (win xp)
a) uzyskać dostęp do sieci Internet za pomocą jednego interfejsu
WAN1
b) podłączyć drugi interfejs do switch'a lub kabel krosowany do
drugiego komputera (WAN2)
ze względu na tę samą zgodność routingu dla dwóch intetrfejsów
(w przypadku ruchu zewnętrznego) zarządzanie routingiem
pakietów zewnętrznych zależy więc od metryki
Za pomocą metryki próbujemy przełączać się na routing przez LAN1
później przez LAN2 (zmieniając wartość metryki).
a) modyfikując trasę routingu (zmiana tylko metryki)
b) zmieniając metryki na interfejsie sieciowym
TCP/IP>zaawnasowane->metryka intefejsu
Ćwiczenie
2. Modyfikacja tabeli routingu w Windowsie XP - przypisanie wybranej
usługi/aplikacji/hosta zdalnego do wybranego interfejsu sieciowego.
a) Należy doprowadzić do sytuacji, w której mamy do dyspozycji (są aktywne)
2 interfejsy: 1 interfejs WAN1-dostęp do Internetu, 2 interfejs WAN2aktywny
b) Należy tak zmodyfikować metrykę interfejsów, aby domyślnie zewnętrzny
ruch wychodził przez interfejs, który nie udostępnia Internetu (WAN2).tu należy przetestować czy metryka ma być wyższa czy niższa.
c) Należy sprawdzić czy rzeczywiście nie mamy przy takiej konfiguracji
kontaktu ze światem zewnętrznym (nie ma dostępu do Internetu).
d) Wybrać dowolny host, który ma mieć przepuszczony ruch przez interfejs
który udostępnia Internet (WAN1) np. portal WWW.WP.PL.
e) Dodać wpisy do tabeli routingu tak aby przy powyższej konfiguracji (nie
ma dostępu do sieci Internet-ruch przechodzi przez WAN2) MIEĆ
DOSTĘP DO WWW.WP.PL
f) Sprawdzić działanie (efektem będzie tylko działająca strona portalu
WWW.WP.PL)
Ćwiczenie
3. Należy sprawdzić zasadę działania protokołu
NetBIOS-over-TCP/IP dla połączeń pomiędzy
dwoma dowolnymi komputerami w pracowni,
przydzielając adres statyczny z puli 192.168.x.x z
odpowiednią maską sieci. Należy włączyć i wyłączyć
NetBIOS over TCP/IP na odpowiednim interfejsie, a
następnie wyczyścić bufor nazw NetBIOS za pomocą
polecenia nbtstat.
Należy doprowadzić do dwóch sytuacji:
a) jest odpowiedź na pingowanie po nazwie hosta
(włączony NetBIOS-over-TCP/IP)
b) nie ma odpowiedzi na pingowanie po nazwie hosta
(wyłączony NetBIOS-over-TCP/IP oraz wyczyszczony
bufor pamięci podręcznej NetBIOS)