You are on page 1of 2

Badanie tunelowania

Badanie tunelowania

lp wykonawca grupa (g)


1.
2.
3.
4.
5.

zadanie rodzaj tunelowania typ tunelu wybórH wybórI wybórG


1. wyspy IPv6 w trybie Manual Mode 2
2. podłączone przez GRE
3. środowisko IPv4 w trybie Automatic IPv4 4 2
Compatible Mode
4. w trybie Automatic Mode 3 1
5. Wyspy IPv4 GRE 2 1 3
6. podłączone przez w trybie Generic Packet 1
środowisko IPv6 Tunneling

Tabela 1. Plan adresacji:


IPv4 IPv6
LAN1 21.g*10+1.1.0/24 2001:g*10+1:1:1::/64
LAN2 21.g*10+2.2.0/24 2001:g*10+2:2:2::/64
LAN3 21.g*10+3.3.0/24 2001:g*10+3:3:3::/64
LAN4 21.g*10+4.4.0/24 2001:g*10+4:4:4::/64
Tunel0 10.g.0.0/24 2001:g*10+4:14:14::/64
2002:nnnn:nnnn:FFFF::/64*)
*)
dla zadania 4 za nnnn
wstawić odpowiednie liczby

Topologia:

Opracował: Janusz Furtak 1


Badanie tunelowania

1. Wyznaczyć adresy dla elementów składowych sieci na podstawie tabeli 1 zależnie od


numeru grupy (G) i numeru zadania. Wyniki podać w poniższej tabeli:

nazwa urządzenia interfejs adres/maska


F0/0
F0/1
R1
Lo0
Tunnel0
F0/0
R2
F0/1
F0/0
F0/1
R3
Lo0
Tunnel0
K1 Eth0
K2 Eth0
K3 Eth0

2. Przygotowanie topologii sieci:


A. Zbudować sieć według podanej topologii i wyznaczonego planu adresacji. Poniżej wkleić
zrzut ekranu z konfiguracją interfejsów routera R2 i komputerów K1, K2 i K3.
B. Sprawdzić wzajemną osiągalność sąsiadów przy pomocy komendy ping.
C. Sprawdzić działanie snifera WireShark na komputerze K2.

3. Badanie tunelu:
A. Skonfigurować tunel pomiędzy routerami R1 i R3. Poniżej wkleić zrzut ekranu z
poprawną konfiguracją routera R1 i R3
B. Zweryfikować poprawność działania tunelu. Sprawdzić osiągalność interfejsu komputera
K3 z komputera K1. Poniżej wkleić zrzut ekranu potwierdzający działanie tunelu.
C. Wylistować tablicę routingu routera R1 (show ipv6 route) i dane o tunelu
(show interface tunnel ….) - wyniki wkleić poniżej.
D. Uruchomić snifer Wireshark na komputerze K2. Uruchomić komendę ping na
komputerze K1 w celu sprawdzenia osiągalności komputera K3. Przechwycić ramki
związane z tą komendą. Jakie rodzaje ramek protokołu ICMPv6 przechwycono?
E. Pokazać zawartość przechwyconej ramki „Echo request” i „Echo Reply”.
F. Jakich sąsiadów zna komputer K1 i router R1?

Opracował: Janusz Furtak 2

You might also like