You are on page 1of 23

Sieci komputerowe

Kamil NOWAK
Katedra Informatyki
Wydział Informatyki i Zarządzania Politechniki Wrocławskiej
kamil.nowak@pwr.edu.pl

Warstwa sieciowa modelu ISO-OSI


- Protokół IPv4 i IPv6
- Konfiguracja w systemie MS Windows i Linux
- Protokół ICMP
- Protokół DNS
- Usługi pomocnicze: ping, traceroute, nslookup
Wersja 0.1-201130

Słowa kluczowe
IPv4, IPv6, adresacja IPv4, adresacja IPv6, maska, podsieć, adres sieci, adres hosta, adres broadcast, adres
prywatny, adres publiczny, adres multicast, VLSM, CIDR, adresacja klasowa, adresacja bezklasowa

Wprowadzenie
Najbardziej powszechnym i podstawowym protokołem sieciowym występującym na świecie jest protokół IP
(Internet Protocol). Protokół ten znajduje się w trzeciej warstwie modelu ISO-OSI lub drugiej modelu TCP/IP.
Popularna nazwa globalnej sieci – Internet wywodzi się od nazwy tego protokołu. Pierwowzór sieci Internet –
sieć ARPANET powstał 1969r. na Uniwersytecie Kalifornijskim w Los Angeles (UCLA). Był to eksperymentalny
projekt testowany dla potrzeb wojska, który miał funkcjonować pomimo uszkodzeń pewnej części sieci.
Sieć testowa przekształciła się wkrótce w sieć użytkową. Do sieci dołączają się kolejne uniwersytety
i użytkownicy. Stworzenie standardu prezentacji informacji html i serwisów WWW sprawiło, że sieć zaczęła się
rozrastać w zaskakującym tempie. Początkowo sieć bazowała na adresacji klasowej. Szybko okazało się, że
przewidziana z ogromnym nadmiarem pula adresów zaczyna się wyczerpywać. W celu lepszego
zagospodarowania dostępnych adresów stworzono adresację bezklasową , wydzielono pule adresów
prywatnych i zaczęto powszechnie wykorzystywać usługę NAT. Dla coraz szybciej rozrastającego się Internetu
było to niewystarczające, dlatego zaczęto opracowywać nowe wersje tego protokołu. Obecna, stabilna wersja
nosi nazwę IPv6. Protokół ten w niewyobrażalny sposób zwiększył pulę dostępnych adresów sieciowych oraz
zlikwidował część wad poprzedniej wersji.
2/23
Spis treści
Warstwa sieciowa modelu ISO-OSI
Konfiguracja protokołów IPv4 i IPV6 w systemach MS Windows i Linux
Protokół ICMP
Protokół DNS
Usługi pomocnicze

Konfiguracja protokołu IP.


Konfiguracja protokołu IP w systemie MS Windows
Konfiguracja w trybie GUI
Poniższe obrazy przedstawiają proces ustawiania konfiguracji IPv4 i IPv6 w systemie Windows.
Uwaga: W zależności od wersji systemu Windows (stacja robocza, serwer, inna) oraz bieżącej aktualizacji
poszczególne etapy i okna mogą się różnić od zamieszczonych poniżej.

Rysunek 1 - Konfiguracja protokołu IP w systemie Windows.


Szybkie dojście do opcji otwierającej konfigurację sieciową
w Windows.

Rysunek 2 - - Konfiguracja protokołu IP w systemie Windows.


Okno z interfejsami sieciowymi.
3/23

Rysunek 3 - - Konfiguracja protokołu


IP w systemie Windows. Wybór
właściwości karty sieciowej.

Rysunek 5 - Konfiguracja protokołu IP w systemie Windows.


Wybór właściwości protokołu IPv4.

Rysunek 4 - Konfiguracja protokołu


IP w systemie Windows. Wybór opcji
automatycznej konfiguracji przez
serwer DHCP. Rysunek 6 - Konfiguracja protokołu
IP w systemie Windows.
Konfiguracja ręczna adresu IPv4.

Rysunek 7 - Konfiguracja protokołu IP


w systemie Windows. Wybór
właściwości protokołu IPv6.
4/23

Rysunek 9 - Konfiguracja protokołu IP w systemie Rysunek 8 - Konfiguracja protokołu IP w systemie


Windows. Wybór opcji automatycznej Windows. Konfiguracja manualna adresu IPv6.
konfiguracji adresu IPv6.

Aby sprawdzić poprawność konfiguracji protokołów IP w systemie Windows. Można skorzystać z interfejsu
graficznego lub z komendy ipconfig w oknie cmd (Command Line) Druga opcja jest pewniejsza, gdyż interfejs
graficzny czasami może pokazać adres niezatwierdzony przez system. Komendę można wykonać
z dodatkowymi parametrami:
ipconfig /? - pokazuje dostępne opcje
ipconfig /all - pokazuje dodatkowe informacje konfiguracyjne dotyczące np. adresu MAC, czy
konfiguracji IPv6.
ipconfig /release – zwalnia adres IP przydzielony dynamicznie.
ipconfig /renew – ponownie pobiera adres IP na interfejsach skonfigurowanym dynamicznie.

Rysunek 10 - Weryfikacja konfiguracji adresu IP komendą ipconfig.


5/23

Rysunek 11 - Zawansowana weryfikacja konfiguracji karty sieciowej komendą ipconfig /all.

Konfiguracja w trybie CLI


W systemie Windows adres IP można ustawić również w oknie command line (cmd). Należy użyć narzędzia
netsh. Można go używać w trybie wsadowym (wpisując wszystkie opcje w linii zaraz po polecniu netsh) lub jak
shelu konfiguracyjnego (uruchamiamy netsh, a następnie poruszamy się po różnych poziomach tego skryptu).

Tryb interaktywny
netsh
netsh>? wyświetli listę dostępnych opcji
Tryb wsadowy
Konfiguracja adresu statycznego na karcie Cisco
Konfiguracja pełna
netsh interface ipv4 set address name="Cisco" source=static address=192.168.0.X1
mask=255.255.255.0 gateway=192.168.0.X0
Konfiguracja skrócona
Satyczna konfiguracja adresu IP
netsh in ip set address "Cisco" static 192.168.0.X1 255.255.255.0 192.168.0.X0

netsh in ipv4 set dnsservers "Cisco" static 192.168.0.X0 primary

Dynamiczna konfiguracja adresu IP (DHCP na karcie Internet)


netsh in ipv4 set address name="Internet" dhcp
netsh in ip set dns "Internet" dhcp

Instalacja, uruchamianie, podstawowa obsługa systemu Linux


Instalacja
Dla potrzeb laboratorium sieciowego została użyta dystrybucja Linux Debian. nadaje się ona bardzo dobrze na
potrzeby tworzenia stabilnych routerów programowych oraz wszelkiego rodzaju serwerów aplikacji. W
dystrybucji tej wszelkie oprogramowanie poddawane jest długookresowym testom zanim zostanie wdrożone
do stabilnej wersji. Wadą tego rozwiązania jest brak nowości technicznych, a zaletą stabilne, nieposiadające
błędów oprogramowanie.
6/23
W laboratorium sieci komputerowych nie ma potrzeby instalacji kompletnej dystrybucji Debiana. Wskazana
jest wręcz minimalna instalacja systemu. System można więc zainstalować z najmniejszego dostępnego obrazu
(netinstall). Następnie należy doinstalować podstawowe usługi i aplikacje. Może się również przydać
środowisko graficzne. Nie trzeba jednak instalować rozbudowanych środowisk (Gnome czy KDE), wystarczy
minimalistyczny menadżer okien i serwer X. W dystrybucji Debiana dostępny jest mały menadżer LXDE.
Zamiast niego można jednak doinstalować jeden z minimalistycznych menadżerów okien typu typu i3 lub
Fluxbox.
W celu znalezienia obrazu na potrzeby minimalnej instalacji Debiana najlepiej użyć wyszukiwarki. System
rozwija się niesamowicie dynamicznie i trudno jest podać w instrukcji aktualny link. Najlepiej w wyszukiwarce
wpisać frazę: „Debian netinstall” lub „Debian mini.iso”. Przykłądowe linki poniżej:
https://cdimage.debian.org/debian-cd/current/amd64/iso-cd/debian-10.6.0-amd64-netinst.iso (rozmiar
350MB, wejście 30.11.2020)
lub
http://ftp.nl.debian.org/debian/dists/stretch/main/installer-amd64/current/images/netboot/mini.iso (rozmiar
32MB, wejście 30.11.2020).
Szczegółowa dokumentacja znajduje się na stronie (30.11.2020):
https://www.debian.org/doc/

Uruchamianie
W laboratorium sieciowym system Linux powinien być zainstalowany i gotowy do użycia. System
zainstalowany jest na oddzielnej partycji. W celu jego uruchomienia należy zresetować programowo komputer
i wybrać system Linux w boot loaderze przy starcie komputera. System można również samodzielnie
zainstalować w środowisku wirtualnym (np. VirtualBox) lub pobrać gotowy obraz ze strony kursu
i zaimportować go w środowisku wirtualnym.
Istnieją dwie możliwości uruchomienia systemu. Jeżeli istnieje zainstalowany menadżer okien wraz ze
środowiskiem graficznym, system najprawdopodobniej uruchomi się w trybie graficznym. Jeżeli to środowisko
nie zostało zainstalowane, system uruchomi się w trybie terminala tekstowego.
W większości przypadków wystarczający będzie dostęp do terminala tekstowego. Dlatego po zalogowaniu się
w trybie graficznym, należy uruchomić terminal tekstowy i w nim pracować. Środowisko graficzne na pewno
przyda się do uruchomienia programu Wireshark i podglądu ramek.
Terminal tekstowy można uruchomić w trybie pełnoekranowym (opuszczamy całkowicie menadżer okien) lub
graficznym (uruchamiamy go w jednym z okien). W zależności od używanego środowiska
(wirtualne/rzeczywiste/graficzne/tekstowe) i wersji systemu Linux w celu uruchomienia terminala tekstowego
w trybie pełnoekranowym koniecznie może być użycie różnego rodzaju skrótów. Można spróbować użyć
poniższych skrótów lub skorzystać z podręcznika użytkownika w celu odnalezienia poprawnej sekwencji
klawiszy:
ALT + F1
CTRL + ALT + F1
ALT + 1

Logowanie do systemu Linux


Nie wchodząc zbytnio w szczegóły, aby móc przeprowadzić konfigurację w systemie Linux użytkownik powinien
posiadać prawa administratora (root). W celach bezpieczeństwa zaleca się przeważnie zablokowanie
bezpośredniej możliwości logowania do systemu na konto root. Logujemy się wówczas na konto zwykłego
użytkownika, a następnie wykonujemy polecenia z prawami administratora lub zmieniamy nasze konto na
użytkownika root.
sudo {nazwa_polecenia}
su – {podajemy hasło użytkownika root}
7/23
sudo su -

Aktualizacja i instalacja aplikacji


Po zalogowaniu do systemu na konto administartora (root) powinniśmy zaktualizować system i zainstalować
brakujące aplikacje. Wykonujemy następującą sekwencję komend:
apt-get -no-install-recommends install aptitude – instalacja programu aptitude, który lepiej niż
apt-get zarządza instalacją pakietów.
aptitude –update – aktualizacja bazy pakietów
aptitude –full-upgrade – aktualizacja systemu.
aptitude install -R man – instalacja plików pomocy
aptitude install –R mc – instalacja tekstowego menadżera plików.
aptitude install –R xorg – instalacja serwera graficznego X Window.
aptitude install –R eterm – instalacja dodatkowego terminala graficznego.
aptitude install i3 – instalacja prostego menadżera okien
aptitude install -R suckless-tools i3status – instalacja dodatków do menadżera i3, nie jest
wymagane, gdy i3 zainstalujemy bez opcji -R.
Strona z opisem użytkowania menadżera i3: https://i3wm.org/docs/userguide.html#_default_keybindings
[alternatywnie do instalacji menadźera i3 można zainstalować menadżer fluxbox, lub inny:
aptitude install –R fluxbox – instalacja „lekkiego” menadżera okien.

]
aptitude install –R traceroute – instalacja programu traceroute.
aptitude install –R wireshark – instalacja programu Wireshark.
aptitude install -R ssh openssh-server – instalacja klienta i serwera SSH.

Aplikacja mc (Midnight Commander)


Aplikacja przypomina wyglądem i działaniem popularny w systemach DOS program Norton Commander,
którego wersja windowsowa nosi nazwę Total Commander.
Większość działań wykonujemy za pomocą klawiszy funkcyjnych F1 – F9. W celu wejścia do menu
konfiguracyjnego należy użyć klawisza F9. W menu można zmienić domyślny edytor tekstowy na własny (MC).
Podstawowe znaczenie klawiszy:
F2 – zmiana nazwy pliku.
F3 – podgląd zawartości pliku.
F4 – edycja pliku.
F5 – kopiowanie pliku.
F6 – przeniesienie pliku.
F8 – kasowanie pliku.
F9 – wejście do menu.
Poniżej przykładowe zrzuty ekranu z aplikacji Midnight Commander.
8/23
9/23
Dla osób nieprzyzwyczajonych do systemu Linux zalecane jest skonfigurowanie wewnętrznego edytora tekstu
(Use internal edit). Edycję tekstu będziemy mogli przeprowadzać w podobny sposób jak w aplikacji notepad
systemu MS Windows.

Konfiguracja sieciowa w systemie Linux


Uwaga: Konfiguracja sieciowa może zależeć od rodzaju systemu Linux oraz jej wersji.
Podobnie jak w systemie MS Windows, w systemie Linux można skonfigurować adres IP w trybie GUI lub CLI.
Administratorzy systemu konfigurują przeważnie protokół edytując tekstowy plik konfiguracyjny. Tryb
graficzny nie jest polecany ze względu na różnorodność nakładek graficznych i ich nieprecyzyjne działanie.
W trybie tekstowym wszystko powinno zadziałać poprawnie, jednak tu również czekają na użytkownika
niespodzianki. W różnych dystrybucjach Linuxa adres IP można konfigurować w różnych miejscach (różnych
plikach) i w różny sposób.
W obecnych wersjach Linuxa (2020) domyślnym narzędziem do konfiguracji sieci jest iproute2.
Zastępuje ono popularny wśród administratorów pakiet net-tools (ifconfig, vconfig, route, arp etc.). Wiele
osób wciąż jest jednak przyzwyczajonych do używania poprzednich komend i nazw interfejsów: ifconfig, eth0,
eth1, … Obecne nazewnictwo interfejsów uwzględnia rodzaj karty sieciowej (wbudowana/dodana) oraz jej
położenie (nr slotu/złącza). Poprzednie nazwy interfejsów typu eth0, eth1, … były generowane w sposób
losowy i przede wszystkim dlatego zostały zastąpione nowym systemem nazw, który jednoznacznie wskazuje
rodzaj i miejsce zamontowania karty sieciowej np. enp0s3, enp0s10.

Podstawowe komendy do konfiguracji sieci w trybie CLI (terminal tekstowy)


W obecnej wersji Linux Debian (Debian 10 - 10.2020), podstawowym narzędziem konfiguracji sieci jest pakiet
iproute2. Poniżej podane zostały przykłady podstawowego użycia komendy ip wchodzącej w skład tego
pakietu.

Wyświetlenie adresów skonfigurowanych adresów IP


ip a[ddress] – podaje nazwy i adresy interfejsów sieciowych
ip address show [dev enp0s3]
Wyświetlenie nazw interfejsów sieciowych
ip l[ink] – podaje nazwy interfejsów sieciowych
ip link show – show the list of existed NICs
ip link list
10/23
Operacje na adresach IP
ip addr del dev enp0s10 192.168.0.13/24
ip address add 192.168.0.10/24 dev enp0s10
Aktywacja i dezaktywacja interfejsów
ip link set dev enp0s10 down
ip link set dev enp0s10 up
Zmiana nazwy interfejsu
ip link set dev enp0s3 name lan0
Operacje na tablicy routingu
ip route show
ip route list

ip route add 192.168.2.0/24 via 10.1.2.2


ip route add 192.168.2.0/24 dev enp0s3

ip route add default via 10.1.2.2 [dev enp0s3]


ip route add default dev enp0s3

Aktywowanie i sprawdzenie ustawień z użyciem starszych narzędzi sieciowych (ifconfig).


ifconfig
dhclient eth0
ifdown eth0
ifup eth0
ifdown eth1
ifup eth1

Edycja konfiguracji w tekstowym pliku konfiguracyjnym


Poniżej podany jest przykład konfiguracji dla systemu Linux Debian. Konfigurację sieciową zmieniamy w pliku
/etc/network/interfaces
/etc/network/interfaces
#Automatic activation during startup
auto lo enp0s3 enp0s10

#Configuration of loopback interface


iface lo inet loopback

#Configuration of dynamic IPv4 address


iface enp0s3 inet dhcp
#Configuration of static IPv4 address
iface enp0s10 inet static
address 192.168.1.X1
network 192.168.1.0
netmask 255.255.255.0
broadcast 192.168.1.255
gateway 192.168.1.X0
dns-nameservers 8.8.8.8
dns-nameservers 156.17.5.2
11/23
systemctl restart networking – restart środowiska sieciowego po wprowadzeniu zmian w konfiguracji
sieciowej. Czasami konieczny może być reset całego systemu.

Zmiana nazwy hosta


Nazwę domenową (DNS) hosta można zmienić w pliku /etc/hosts. Przykładowo w sklonowanym systemie
można zmienić domyślną nazwę z deb10 na deb10-c1 i przypisać ja dodatkowo do adresu 192.168.1.11.
127.0.0.1 localhost
127.0.0.1 deb10-c1.pwr.edu.pl deb10-c1
192.168.1.11 deb10-c1.pwr.edu.pl deb10-c1

# The following lines are desirable for IPv6 capable hosts


::1 localhost ip6-localhost ip6-loopback
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
Plik zawierający nazwę hosta to /etc/hostname. W nim zmieniamy na stałe nazwę hosta (poprzedza prompt).
deb10-c1

Network Manager - nmtui

Literatura
Materiały dydaktyczne Akademii Cisco CCNA 1
Dokumentacja systemu Linux Debian, 23.03.2019: https://www.debian.org/doc/
Debian, konfiguracja sieci, 24.03.2019: http://qref.sourceforge.net/Debian/reference/ch-gateway.pl.html
Konfiguracja iproute2, 24.03.2019: https://baturin.org/docs/iproute2/
Użytkowanie menadżera okien i3, 25.10.2020: https://i3wm.org/docs/userguide.html#_default_keybindings
Link do obrazu Linux Debian netinst, 25.10.2020: https://cdimage.debian.org/debian-cd/current/amd64/iso-
cd/debian-10.6.0-amd64-netinst.iso
12/23

Zadania laboratoryjne
- Warstwa sieciowa modelu ISO-OSI
- Protokół IPv4 i IPv6
- Konfiguracja w systemie MS Windows i Linux
- Protokół ICMP
- Protokół DNS
- Usługi pomocnicze: ping, traceroute, nslookup

Informacje podstawowe
Zmienne i symbole
− X - zmienna X odpowiada nr urządzenia danej grupy, a także numerowi grupy laboratoryjnej.
− Y – zmienna oznaczająca nr urządzenia innej grupy, używana przeważnie jako zmienna uniwersalna,
określająca dowolne, inne urządzenia.
− K, L, M, N, … – zmienne używane zamiennie ze zmiennymi X i Y, odpowiadają numerom używanych
urządzeń i grup laboratoryjnych.
Uwaga: Zmienne K, L, M, N, … używane są w momencie, gdy ważna jest kolejność podłączonych urządzeń.
Np. na routerze R_K trzeba wykonać inne komendy niż na routerze R_L.
Zmienne X i Y używane są w przypadku, gdy nieważna jest kolejność łączonych urządzeń. X oznacza
urządzenie lokalne, a Y dowolne urządzenie zdalne.
− A, B, C, … - zmienne odpowiadające adresom tworzonych na potrzeby ćwiczenia sieci.
− [1.2.3.4] – w nawiasach kwadratowych zaznaczono numery ćwiczeń odpowiadające danemu ćwiczeniu
w programie Akademii Lokalnej Cisco CCNA.
− {Zmienna} – oznaczenie wymaganej zmiennej.
− [Zmienna] – oznaczenie alternatywnej zmiennej.
− 1pkt – punkty oznaczają stopień trudności danego zadania.
− KOLORY – mogą zostać użyte w celu wyeksponowania pewnych dodatkowych treści:
# czerwony – oznacza rzeczy wyjątkowo ważne i zadania obowiązkowe;
# pomarańczowy – oznacza zadania dodatkowe;
# szary – oznacza treści, które można w standardowym trybie pominąć;
# zielony – informacje dodatkowe, wyjaśnienia.
# niebieski – informacje do zanotowania w celu sprawdzenia przez instruktora
− CZCIONKA
# pogrubiona – wyróżnione informacje.
# Courier New – oznacza komendy wpisywane na urządzeniach w trybie CLI.

Adresacja IP i nazwy urządzeń zastosowane w ćwiczeniu


Komputery PC
Nazwa: PC_X1
13/23
Sieć: LAN_X (Cisco)
IP PC_X1: 192.168.X.X1/24
fc00:X::X1/64
fe80::X1
Brama: 192.168.X.X0
fc00:X::X0

Nazwa: PC_X2
Sieć: LAN_X (Cisco)
IP PC_X2: 192.168.X.X2/24
fc00:X::X2/64
fe80::X2
Brama: 192.168.X.X0
fc00:X::X0

Przełącznik
Nazwa: S_X
Sieć: LAN_X
Interfejs: VLAN 1
IP: 192.168.X.X9/24
fc00:X::X9/64
fe80::X9
Native VLAN: VLAN 1
Brama: 192.168.X.X0
fc00:X::X0

Router
Nazwa: R_X

Sieć: LAN_X
Interfejs: Fa0/0 (Fa0/2/0, lub inny podłączony)
IP: 192.168.X.X0/24
fc00:X::X0/64
fe80::X0

X, L – nr konfigurowanego urządzenia (X = L).


K – nr urządzenia poprzedniego.
M – nr urządzenia kolejnego.
Y – nr zdalnego urządzenia.
14/23
Topologia bazowa pojedynczej grupy laboratoryjnej

Rysunek 12 - Topologia bazowa pojedynczej grupy laboratoryjnej.

W topologii bazowej zostały skonfigurowane następujące połączenia:


PC_X1 port NIC Cisco podłączony kablem prostym do S_X port Fa0/1.
PC_X1 port COM 1 podłączony kablem konsolowym do R_X port CON 0.
PC_X2 port NIC Cisco podłączony kablem prostym do S_X port Fa0/11.
PC_X2 port COM 1 podłączony kablem konsolowym do S_X port CON 0.
R_X port Fa 0/0 podłączony kablem prostym do S_X port Fa 0/23.

Topologia laboratorium

Rysunek 13 - Topologia laboratorium z podwójnym okablowaniem.


15/23
Podstawowa konfiguracja komputerów PC
Skonfiguruj adresy IP komputerów zgodnie z danymi podanymi w instrukcji. Na interfejsie wewnętrznym
(„Cisco”), prowadzącym do zestawu laboratoryjnego, ustaw adres statyczny. Na interfejsie zewnętrznym
(„Internet”) ustaw adres dynamiczny. Sprawdź poprawność konfiguracji.
c:\>ipconfig

Odnośniki do laboratoriów programu CCNA 1 v. 6.0


[7.3.2.7] - Testing Network Connectivity with Ping and Traceroute
[7.3.2.8] - Mapping the Internet
[10.2.28] - Observing DNS Resolution

Odnośniki do skryptów Packet Tracer programu CCNA 1 v. 6.0


[7.3.2.5] - Verifying IPv4 and IPv6 Addressing
[7.3.2.6] - Pinging and Tracing to Test the Path
[7.3.2.9] - Troubleshooting IPv4 and IPv6 Addressing
[7.4.1.2] - Skills Integration Challenge

Odnośniki do laboratoriów programu CCNA 1 v. 7.0


[13.3.2] - Use Ping and Traceroute to Test Network Connectivity

Odnośniki do skryptów Packet Tracer programu CCNA 1 v. 7.0


[13.2.6] - Verify IPv4 and IPv6 Addressing
[13.2.7] - Use Ping and Traceroute to Test Network Connectivity
[13.3.1] - Use ICMP to Test and Correct Network Connectivity
[12.6.6] - Configure IPv6 Addressing

Uwaga: zadania można wykonywać w grupach dwuosobowych. Każde z zadań można wykonywać wspólnie lub
podzielić się pracą pomiędzy członków grupy.

Zadanie 1 – Test łączności w sieci IPv4 . Protokół ICMP


Punkty: 1

Cele ćwiczenia
→ Skonfigurowanie w systemie MS Windows adresacji IPv4 przy użyciu komendy netsh.
→ Test łączności w sieci IPv4 z wykorzystaniem usługi ping.
→ Analiza protokołu ICMP w programie Wireshark.

Zadanie praktyczne
Administrator w firmie został poproszony o przeanalizowanie adresacji pod kątem nieprawidłowych adresów
IPv4. W firmie występują błędy łączności. Z niektórych miejsc sieci Intranet nie można połączyć się z serwerami
usług. Administrator dostał zadanie przeprowadzenia testów łączności i ich analizy w programie Wireshark.

Scenariusz działań
1. Zapisz dokument w katalogu domowym użytkownika (np.: C:\cisco\users\user.name), a następnie
otwórz go w trybie edycji.
16/23
2. Skonfiguruj statycznie adresy IPv4 na interfejsach wewnętrznych („Cisco”) komputerów PC w systemie
MS Windows. Użyj adresów podanych w instrukcji. Konfigurację przeprowadź w oknie cmd MS
Windows. Użyj komendy: netsh. Zapisz postać użytej komendy. Sprawdź poprawność konfiguracji
w komendą ipconfig.
Na interfejsach wewnętrznych komputerów PC należy skonfigurować następującą adresację sieciową:
PC_X1: 192.168.X.X1/24 , brama 192.168.X.X0
PC_X1: 192.168.X.X2/24 , brama 192.168.X.X0
c:\>netsh {used options and parameters}
3. Uruchom program Wireshark. Przechwyć ramki na interfejsie wewnętrznym („Cisco”).
4. Wykonaj test łączności pomiędzy komputerami PC_X1 i PC_X2 przy użyciu komendy ping.
5. Zatrzymaj program Wireshark. Zapisz przechwycone pakiety w katalogu domowym użytkownika.
6. Znajdź w listingu Wireshark pakiety ICMP przesłane pomiędzy komputerami PC_X1 i PC_X2. Zapisz ich
numery.
7. Przeanalizuj nagłówki IPv4 i ICMP. Znajdź i zapisz wartości następujących pól:
− numery analizowanych ramek;
− adres źródłowy IPv4;
− adres docelowy IPv4;
− wartość pola TTL;
− typy (numery) i nazwy pakietów ICMP;
− wielkość i zawartość pola danych pakietu ICMP.
8. Uruchom program Wireshark na interfejsie zewnętrznym („Internet”).
9. Wykonaj niestandardowy test łączności ping. Ustaw rozmiar przesyłanych danych na 5000B. Test
przeprowadź w sieci lokalnej pomiędzy komputerami i do hosta w sieci zewnętrznej (np. cisco.com).
10. Sprawdź i zapisz maksymalny rozmiar danych, które można wysłać w usłudze ping z ustawioną opcją
zakazu fragmentacji. Test wykonaj w sieci lokalnej pomiędzy sąsiednimi komputerami oraz do zdalnego
hosta (np. cisco.com).
11. Zatrzymaj program Wireshark. Zapisz wydruk w katalogu domowym. Przeanalizuj przechwycone ramki.
Zastosuj odpowiedni filtr pakietów np.:
icmp or ip.addr=={cisco.com} – replace with the real ip address
Przeanalizuj przesłane pakiety. Znajdź i zapisz następujące dane:
− podaj numery analizowanych ramek;
− adres źródłowy IPv4;
− adres docelowy IPv4;
− podaj liczbę fragmentów pakietu ping dla 5000B, zapisz numery pofragmentowanych
ramek, zapisz rozmiary fragmentów;
− znajdź ramkę z ustawioną flagą fragmentacji
− podaj maksymalną wielkość pola danych pakietu ICMP;
Uwaga: pofragmentowane pakiety mogą nie być interpretowane jako pakiety ICMP przez program
Wireshark, gdyż nie posiadają nagłówka ICMP.
12. Sprawdź i zapisz maksymalny rozmiar danych, które można wysłać w usłudze ping. Nie ustawiaj opcji
zakazu fragmentacji ping. Wykonaj dwa testy: jeden w sieci lokalnej do drugiego komputera, drugi do
zdalnego hosta (np. cisco.com).
13. Można kontynuować rozwiązywanie kolejnych zadań lub poprosić instruktora o sprawdzenie wyników.
17/23
Zadanie 2 – Test łączności w sieci IPv6. Protokół ICMPv6.
Punkty: 1

Cele ćwiczenia:
→ Skonfigurowanie w systemie MS Windows adresacji IPv6.
→ Test łączności w sieci IPv6 z wykorzystaniem usługi ping.
→ Analiza protokołu ICMPv6 w programie Wireshark.

Zadanie praktyczne
Administrator w firmie został poproszony o przeanalizowanie adresacji pod kątem nieprawidłowych adresów
IPv6. W firmie występują błędy łączności. Z niektórych miejsc sieci Intranet nie można połączyć się z serwerami
usług. Administrator dostał zadanie przeprowadzenia testów łączności i ich analizy w programie Wireshark.

Scenariusz działań
1. Zapisz dokument w katalogu domowym użytkownika, a następnie otwórz go w trybie edycji.
2. Skonfiguruj statycznie adresy IPv6 na interfejsach wewnętrznych („Cisco”) komputerów PC w systemie
MS Windows. Użyj adresów podanych w instrukcji. Sprawdź poprawność konfiguracji komendą:
c:\>ipconfig /all
3. Uruchom program Wireshark na interfejsie wewnętrznym („Cisco”).
4. Wykonaj test łączności pomiędzy komputerami PC_X1 i PC_X2 przy użyciu komendy ping.
PC_X1:
c:\>ping fc00:X::X2
PC_X2:
c:\>ping fc00:X::X1
5. Zatrzymaj program Wireshark. Zapisz wydruk w katalogu domowym użytkownika.
6. Znajdź w listingu Wireshark pakiety ICMPv6 ping przesłane pomiędzy komputerami PC_X1 i PC_X2.
Zapisz ich numery.
7. Przeanalizuj nagłówki IPv6 i ICMPv6. Znajdź i zapisz wartości następujących pól:
− numery analizowanych ramek;
− adres źródłowy IPv6;
− adres docelowy IPv6;
− wartość pola „TTL”;
− typy (numery) i nazwy pakietów ICMPv6;
− wielkość i zawartość pola danych pakietu ICMPv6.
8. Uruchom ponownie program Wireshark na interfejsie wewnętrznym („Cisco”).
9. Wykonaj niestandardowy test łączności ping pomiędzy komputerami PC_X1 i PC_X2. Ustaw rozmiar
pola danych na 5 000B. Ustaw pole zakazu fragmentacji pakietu (?).
Uwaga: Fragmentacja pakietów w protokole IPv6 działa na innej zasadzie niż w protokole IPv4.
W nagłówku IPv6 nie ma bitu fragmentacji.
10. Sprawdź i zapisz maksymalny rozmiar danych, które można wysłać w usłudze ping w sieci IPv6. Test
wykonaj w sieci lokalnej pomiędzy sąsiednimi komputerami oraz do zdalnego hosta (np. cisco.com).
11. Zatrzymaj program Wireshark. Zapisz przechwycone ramki w katalogu użytkownika. Zastosuj filtr
pakietów:
icmpv6 or ipv6.addr=={fc00:X::X2} – destination host address
18/23
Przeanalizuj przesłane pakiety. Znajdź i zapisz następujące dane:
− numery analizowanych ramek;
− adres źródłowy IPv6;
− adres docelowy IPv6;
− wartość pola odpowiadającego za brak fragmentacji ?;
− podaj liczbę fragmentów pakietu ping dla 5000B, zapisz numery pofragmentowanych
ramek, zapisz rozmiary fragmentów;
− podaj maksymalną wielkość i zawartość pola danych pakietu ICMPv6.
12. Można kontynuować rozwiązywanie kolejnych zadań lub poprosić instruktora o sprawdzenie wyników.

Zadanie 3 – Śledzenie ścieżki w sieci IPv4. Komenda traceroute (tracert)


Punkty: 1

Cele ćwiczenia
→ Skonfigurowanie w systemie MS Windows adresacji IPv4 w interfejsie GUI.
→ Przeanalizowanie ścieżek routingu do odległych hostów przy użyciu komendy traceroute (tracert).
→ Przechwycenie w programie Wireshark pakietów traceroute.
→ Analiza działania usługi traceroute.

Zadanie praktyczne
Administrator w firmie został poproszony o przeanalizowanie ścieżek routowania. Istnieje podejrzenie, żę w
firmie został źle skonfigurowany routing i pojawiły się pętle. Niektóre podsieci nie są dostępne z wybranych
miejsc. Z kilu sieci zablokowany jest również dostęp do Internetu. Administrator postanowił przeanalizować
ścieżki routowania przy pomocy aplikacji traceroute.

Scenariusz działań
1. Zapisz dokument w katalogu domowym użytkownika (np.: C:\cisco\users\user.name), a następnie
otwórz go w trybie edycji.
2. Skonfiguruj dynamicznie adres IPv4 na interfejsie zewnętrznym („Internet”) komputerów PC w systemie
MS Windows. Użyj adresów podanych w instrukcji. Konfigurację przeprowadź w interfejsie GUI.
Sprawdź konfigurację komendą ipconfig.
3. Uruchom program Wireshark na interfejsie zewnętrznym („Internet”).
4. W systemie MS Windows wykonaj śledzenie trasy do wybranego przez siebie serwera WWW przy
użyciu komendy tracert {cisco.com}.
5. Zatrzymaj program Wireshark. Zapisz wynik działania w katalogu domowym użytkownika.
6. Znajdź w listingu Wireshark pakiety tracert przesłane pomiędzy komputerami PC i serwerem WWW.
7. Przeanalizuj nagłówki pierwszych sześciu wysłanych pakietów. Znajdź i zapisz wartości następujących
pól:
− Numery analizowanych ramek;
− Adres źródłowy IPv4;
− Adres docelowy IPv4;
− Wartość pola TTL;
− Typy i nazwy pakietów ICMP;
19/23
− Wielkość i zawartość pola danych pakietu ICMP.
8. Przeanalizuj nagłówki pierwszych sześciu odebranych pakietów. Znajdź i zapisz wartości następujących
pól:
− Numery analizowanych ramek;
− Adres źródłowy IPv4;
− Adres docelowy IPv4;
− Wartość pola TTL;
− Typy i nazwy pakietów ICMP;
− Wielkość i zawartość pola danych pakietu ICMP.
9. Odpowiedz na pytanie: Dlaczego węzły pośrednie na trasie do hosta zewnętrznego odpowiadają na
pakiety tracert mimo iż nie są adresatami tych pakietów (ICMP ping request)?
10. Można kontynuować rozwiązywanie kolejnych zadań lub poprosić instruktora o sprawdzenie wyników.

Zadanie 4 – Test łączności w sieci IPv4 pomiędzy systemami Linux.


Protokół ICMP.
Punkty: 1

Cele ćwiczenia
→ Skonfigurowanie adresacji sieciowej w systemie Linux Debian przy użyciu komendy ip.
→ Test łączności w sieci IPv4 z wykorzystaniem usługi ping.
→ Analiza protokołu ICMP w programie Wireshark.

Zadanie praktyczne
Administrator w firmie został poproszony o przeanalizowanie adresacji pod kątem nieprawidłowych adresów
IPv4. W firmie występują błędy łączności. Z niektórych miejsc sieci Intranet nie można połączyć się z serwerami
usług. Administrator dostał zadanie przeprowadzenia testów łączności i ich analizy w programie Wireshark.
Testy powinny objąć komputery z systemem Linux.

Scenariusz działań
1. Zapisz dokument w katalogu domowym użytkownika (np.: C:\cisco\users\user.name), a następnie
otwórz go w trybie edycji.
2. Uruchom komputer w systemie Linux Debian. Do zalogowania się użyj konta administratora i podanego
hasła (np. root i hasło do systemu MS Windows). W celu uproszczenia zadania można uruchomić jeden
komputer (PC_X1) w systemie MS Windows, a drugi (PC_X2) w systemie Linux.
3. Sprawdź poprawność działania interfejsów sieciowych.
ip address show [dev enp3s0]
ip link show
ip link list

ip link set dev {enp3s0} up

ip route
ip route show
ip route list
20/23
Alternatywne komendy:
dhclient {eth0}
ifdown {eth0}
ifup {eth0}
ifdown {eth1}
ifup {eth1}
ifconfig

4. Sprawdź stan aktualizacji i dostępność aplikacji.


apt-get update – aktualizacja archiwum pakietów.
apt-get install aptitude – instalacja programu aptitude, który lepiej niż apt-get zarządza
instalacją pakietów.
aptitude –full-upgrade – aktualizacja systemu.
aptitude install –R mc – instalacja tekstowego menadżera plików.
aptitude install –R Wireshark – instalacja programu Wireshark.

5. Skonfiguruj statycznie adresy IPv4 na interfejsach wewnętrznych („Cisco”) komputerów PC w systemie


Linux Debian. Użyj adresów podanych w instrukcji. Konfigurację przeprowadź w oknie terminala. Użyj
komendy: ip. Zapisz postać użytej komendy. Sprawdź poprawność konfiguracji.
ip address add 192.168.X.X1/24 dev enp5s0
ip address show
6. Przejdź do terminalu graficznego. Uruchom terminal tekstowy. Uruchom w tle program Wireshark na
interfejsie wewnętrznym:
root#Wireshark &
Uwaga: Może się zdarzyć, że program Wireshark nie będzie się chciał uruchomić w trybie root. Można
zmienić użytkownika komendą su:
root#su stud
root>Wireshark &
7. Wykonaj test łączności pomiędzy komputerami PC_X1 i PC_X2 przy użyciu komendy ping.
8. Wykonaj test łączności do hosta z sieci zewnętrznej (np. cisco.com).
9. Zatrzymaj program Wireshark. Zapisz przechwycone pakiety w katalogu domowym użytkownika (root
lub stud):
/home/stud/user_name
W przypadku, gdy nie istnieje, stwórz swój katalog.
md /home/stud/user_name/file_name
10. Znajdź w listingu Wireshark pakiety ICMP przesłane pomiędzy komputerami PC_X1 i PC_X2. Zapisz ich
numery.
11. Przeanalizuj nagłówki IPv4 i ICMP. Znajdź i zapisz wartości następujących pól:
− Numery analizowanych ramek;
− Adres źródłowy IPv4;
− Adres docelowy IPv4;
− Wartość pola TTL;
− Typy i nazwy pakietów ICMP;
− Wielkość i zawartość pola danych pakietu ICMP.
12. Znajdź i zapisz różnice w strukturze pakietów wysłanych w systemie Linux i MS Windows.
13. Można kontynuować rozwiązywanie kolejnych zadań lub poprosić instruktora o sprawdzenie wyników.
21/23
Zadanie 5 – Śledzenie ścieżki w sieci IPv4. Komenda traceroute
Punkty: 1

Cele ćwiczenia
→ Skonfigurowanie w systemie Linux adresacji IPv4 w pliku tekstowym /etc/network/interfaces.
→ Przeanalizowanie ścieżek routingu do odległych hostów przy użyciu komendy traceroute.
→ Przechwycenie w programie Wireshark pakietów traceroute.
→ Analiza działania usługi traceroute w systemie Linux.

Zadanie praktyczne
Administrator w firmie został poproszony o przeanalizowanie ścieżek routowania. Istnieje podejrzenie, żę w
firmie został źle skonfigurowany routing i pojawiły się pętle. Niektóre podsieci nie są dostępne z wybranych
miejsc. Z kilu sieci zablokowany jest również dostęp do Internetu. Administrator postanowił przeanalizować
ścieżki routowania przy pomocy aplikacji traceroute. Testy mają zostać wykonane w systemach Linux.

Scenariusz działań
1. Zapisz dokument w katalogu domowym użytkownika (np.: C:\cisco\users\user.name), a następnie
otwórz go w trybie edycji.
2. Uruchom komputer w systemie Linux Debian. Do zalogowania się użyj konta administratora – root
i hasła z systemu Windows. W celu uproszczenia zadania można uruchomić jeden komputer PC_X1
w systemie Linux, a PC_X2 w systemie MS Windows.
3. Sprawdź poprawność działania interfejsów sieciowych.
ip address show [dev enp3s0]
ip link show
ip link list

ip link set dev {enp3s0} up

ip route
ip route show
ip route list
Alternatywne komendy:
dhclient {eth0}
ifdown {eth0}
ifup {eth0}
ifdown {eth1}
ifup {eth1}
ifconfig
4. Skonfiguruj adresację sieciową systemu Linux Debian w pliku:
/etc/networks/interfaces
5. Do edycji pliku można użyć wbudowanego edytora z programu mc. Adres interfejsu wewnętrznego
„Cisco” powinien zostać skonfigurowany statycznie. Adres interfejsu zewnętrznego „Internet” powinien
zostać skonfigurowany dynamicznie. Użyj adresów podanych w instrukcji. Zapisz postać stworzonej
konfiguracji. Zresetuj interfejsy. Sprawdź poprawność wprowadzonej konfiguracji komendą:
ip address show
6. Uruchom program Wireshark w środowisku graficznym na interfejsie zewnętrznym („Internet”).
22/23
7. W systemie Linux wykonaj śledzenie trasy do wybranego przez siebie serwera WWW przy użyciu
komendy traceroute {cisco.com}. Użyj domyślnej wersji komendy (nie wymuszaj pakietów ICMP).
8. Zatrzymaj program Wireshark. Zapisz przechwycone pakiety w katalogu domowym użytkownika (root
lub stud):
home/stud/user_name/file_name
9. Znajdź w listingu Wireshark pakiety traceroute przesłane pomiędzy komputerami PC i serwerem WWW.
Użyj filtru pakietów.
10. Przeanalizuj nagłówki pierwszych sześciu wysłanych pakietów. Znajdź i zapisz wartości następujących
pól:
− Numery analizowanych ramek;
− Adres źródłowy IPv4;
− Adres docelowy IPv4;
− Wartość pola TTL;
− Typy i nazwy pakietów ICMP;
− Wielkość i zawartość pola danych pakietu ICMP.
11. Przeanalizuj nagłówki pierwszych sześciu odebranych pakietów. Znajdź i zapisz wartości następujących
pól:
− Numery analizowanych ramek;
− Adres źródłowy IPv4;
− Adres docelowy IPv4;
− Wartość pola TTL;
− Typy i nazwy pakietów ICMP;
− Wielkość i zawartość pola danych pakietu ICMP.
12. Znajdź i zapisz różnice w działaniu programów tracert (MS Windows) i traceroute (Linux).
13. Odpowiedz na pytanie: Dlaczego węzły pośrednie ścieżki odpowiadają na pakiety traceroute mimo iż
nie są adresatami pakietów?
14. Sprawdź działanie programu mtr. Zapisz jakie są różnice w działaniu programu traceroute i mtr.
W przypadku braku programu, spróbuj go zainstalować:
aptitude install –R mtr
15. Można kontynuować rozwiązywanie kolejnych zadań lub poprosić instruktora o sprawdzenie wyników.
23/23

Zadania laboratoryjne w środowisku wirtualnym symulatora


Packet Tracer
- Warstwa sieciowa modelu ISO-OSI
- Protokół IPv4 i IPv6
- Konfiguracja w systemie MS Windows i Linux
- Protokół ICMP
- Protokół DNS
- Usługi pomocnicze: ping, traceroute, nslookup
Środowisko programu Packet Tracer umożliwia analizę działania i konfigurację różnych urządzeń sieciowych.
Konfiguracja IP jest możliwa w wirtualnym środowisku na różne sposoby:
− Przy użyciu graficznego interfejsu użytkownika
− Przy użyciu interfejsu CLI (Command Line Interface)

You might also like