PING: Program używany do diagnozowania połączeń sieciowych.

Slides:



Advertisements
Podobne prezentacje
Usługi sieciowe Wykład 5 DHCP- debian
Advertisements

Protokoły sieciowe.
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Model TCP/IP – OSI.
Przypisywanie adresów TCP/IP
Internet Control Message Protocol (ICMP)
Budowa Sewera i Klienta opartego na protokole udp
Rozszerzalność systemów rozproszonych
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
Jarosław Kurek WZIM SGGW
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Połączenia za pomocą TCP
Autorzy: Damian Dziuba Stanisław Glezner
Monitoring Sieci.
Wrocław DHCP Autorzy: Paweł Obuchowski Paweł Szuba.
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Konfiguracja DHCP i dzielenie łącza
FIREWALL Paweł Woźnica.
Bramka internetowa z menadżerem pasma
Komunikaty sterujące zestawu protokołów TCP/IP
Rozwiązywanie problemów z routerem
USŁUGI INTERNETOWE TCP/IP WWW FTP USENET.
Protokoły sieciowe.
SPRZĘT W UBUNTU 1. Sterowniki do sprzętu w naszym komputerze? Większość sterowników jest już dostępnych w ramach jądra Linuksa i są zainstalowane wraz.
Przegląd zagadnień Struktura sieci systemu Windows 2003
Protokoły komunikacyjne
KONFIGURACJA KOMPUTERA
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Metody zabezpieczania transmisji w sieci Ethernet
Informatyka 1 Sieć.
Realizacja prostej sieci komputerowej
Sieci komputerowe.
Zadanie 1 Na podstawie polecenia uptime dopisac do pliku load.log wpis DATA-GODZ LOAD_AVERAGE gdzie DATA to aktualna data w formacie DD/MM/RRRR, GODZ to.
Wykład IV Protokoły BOOTP oraz DHCP.
Rozdział 4: Analiza protokołu TCP/IP
Konfiguracja IP i sieci w Win XP
ADRES IP – unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adres IPv4 składa się z 32 bitów podzielonych na 4 oktety po 8 bitów każdy.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Laboratorium systemów operacyjnych
Sieci komputerowe.
Aplikacje TCP i UDP. Łukasz Zieliński
Systemy operacyjne i sieci komputerowe
Sieci komputerowe Konfiguracja hosta.
Temat 13: Protokoły warstwy sieci
Konfiguracja VPN Klienta – Windows 7
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Polecenia sieciowe w Windows
Konfiguracja VPN Serwera – Windows 7
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Model OSI. Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych Fizyczna WARSTWY: Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych.
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
Radar w Ethernecie Lokalizowanie hostów w sieci LAN Paweł Pokrywka
Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych.
Narzędzia diagnostyczne protokołów TCP/IP
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Model TCP/IP Wykład 6.
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Podstawy sieci komputerowych
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
Sieci komputerowe Usługi sieciowe 27/09/2002.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
dr hab. inż. Andrzej Bęben, pok. 336a
Routing statyczny Sieci IP: / /24
Przypisywanie adresów TCP/IP
Zapis prezentacji:

PING: Program używany do diagnozowania połączeń sieciowych. Sprawdzenie czy istnieje połączenie pomiędzy hostami testującym i testowanym. Umożliwienie określenia jakości połączenia między hostami poprzez mierzenie liczby zgubionych pakietów oraz czasu potrzebnego na ich transmisję, czyli pomiaru latencji pakietów zwanej lagami. Blokowanie wysyłania pakietów-odpowiedzi ICMP Echo Reply (stosuje się do tego celu zapory sieciowe lub filtry w routerach).

Netstat: Służy do wyświetlania aktywnych połączeń sieciowych TCP a także: - portów, na których komputer nasłuchuje - tabeli routingu protokołu IP - statystyki sieci Ethernet - statystyki protokołu IPv4 (IP, ICMP, TCP i UDP) - statystyki protokołu IPv6 (IPv6, ICMPv6, TCP, UDP) - połączeń masquerade i komunikatów netlinkowych bez parametrów  wyświetlenie aktywnych połączeń protokołu TCP.

NBTscan: do skanowania sieci IP w celu uzyskania informacji o nazwach NetBIOS Lookup: do automatycznego połączenie z bazą danych Whois celem ustalenia danych posiadacza wybranego adresu IP NTPdate: do synchronizowania i ustawiania daty oraz czasu systemowego poprzez protokół NTP (Network Time Protocol)

Traceroute: do badania trasy pakietów w sieci IP oparty o protokoły komunikacyjne UDP oraz ICMP ALGORYTM: int x=1; while (dotarto_do_hosta_docelowego) { TTL=x; while (TTL!=0) send.pakiet(TTL); //Time To Live if (przejście_przez_router==true) TTL=TTL-1; } router.odrzuć_pakiet; router.send_back("Time Exceeded”); komputer_źródłowy.get_IP(router_nr x); x++;

FINGER: historyczny protokół komunikacyjny typu klient-serwer bazujący na protokole TCP zapewniał połączenie z programem informacyjnym zainstalowanym na innym serwerze przekazywał do systemu operacyjnego informacje: - nazwa użytkownika - jego imię i nazwisko - czas podłączenia do systemu oraz czas nieaktywności klawiatury - nazwa kartoteki głównej użytkownika ("home directory") - zawartość plików: .plan i .project - numer telefonu biurowego (jeżeli był podany). wycofany z powszechnego użytku, gdyż był dość dużą luką w systemie umożliwiał m.in. włamanie się crackerom i hackerom przekazując dane o nazwie użytkownika danego systemu, przez co można było przeprowadzić na nim atak słownikowy lub brute force.