SIECI KOMPUTEROWE I


 

 

Materiał:

- konfiguracji interferjsów sieciowych

- ustalania adresacji podsieci i nadsieci

- przygotowania kabli sieciowych prostych oraz skrosnych.

Umiejetnosc konfiguracji podstawowych usług sieciowych.

Umiejetnosc zaprojektowania i konfigurowania prostej sieci komputerowych.

 

 

TEMATYKA:

 

1 Adresacja IP. Konfiguracja adresu IP, domyslnej bramy oraz tablicy rutingu w systemie Linux.

2 Przygotowanie kabla sieciowego prostego lub skrosnego. Wstepna konfiguracja przełaczników.

3 Tworzenie tagowanych i nietagowanych sieci VLAN na jednym oraz kilku przełacznikach.

4 Konfiguracja serwera DHCP w systemie Linux.

5 Konfiguracja ustawien sieciowych w systemie Mikrotik RouterOS. Konfiguracja serwera DHCP w

systemie Mikrotik RouterOS.

6 Konfiguracja protokołu OSPF w systemie RouterOS.

7 Konfiguracja maskarady.

8 Konfiguracja zapory sieciowej (firewalla).

9-10 Konfiguracja serwera WWW.

11 Konfiguracja sieci bezprzewodowej.

12-14 Realizacja wybranego projektu sieci komputerowej.

15 Kolokwium zaliczeniowe.

 

Kryteria oceny przedmiotu

Zadania realizowane w ramach pracowni 3-11 punktowane max. po 1 pkt. (max. 6 pkt.)

Projekt i realizacja prostej sieci komputerowej. (max. 4 pkt.)

Kolokwium zaliczeniowe - max. 6 pkt.

Skala ocen:

[0; 8] - 2.0

(8; 9,5] - 3.0

(9,5; 11] - 3.5

(11; 12,5] - 4.0

(12,5; 14] - 4.5

(14; 16] - 5.0

 

Literatura i wykorzystywane oprogramowanie

 

- Dokumentacja systemu GNU/Linux oraz wykorzystywanych programów dostepna w Internecie

- Dokumentacja systemu Mikrotik RouterOS - http://www.mikrotik.com/testdocs/ros/2.9/.

- Dokumentacja do wykorzystywanych przełaczników (http://www.alliedtelesyn.com)

- Analizator sieciowy Wireshark (http://www.wireshark.org/ )

- Implementacja serwera DHCP wykonana przez Internet Systems Consortium

(http://www.isc.org/index.pl?/sw/dhcp/ )

- Serwer WWW Apache (http://httpd.apache.org/ )

- Dokumentacja mechanizmu netfilter (http://www.netfilter.org)

 

http://www.cisco.com/en/US/docs/internetworking/technology/handbook/ito_doc.html

 

Materiał - network

 

 

 

  1. Adresacja IP - IP
  2. Model OSI - OSI
  3. Przełączniki - Switch
  4. DHCP - DHCP
  5. Routery - Router
  6. OSPF - OSPF
  7. NAT - NAT
  8. DNS  DNS

9.      Apache - APACHE

10.  SSH - SSH

11.  WLAN - WLAN

12. Wireless Client and Wireless Access Point Manual

13.  HotSpot Gateway

14. Configuration Management

15. OpenVPN on Fedora

 

 

 

Sprawozdanie z każdych ćwiczeń powinno zawierać:

1)      stronę tytułową, autor, grupa, prowadzący, temat ćwiczenia

2)      zadania jakie zostały przydzielone do rozwiązania

3)      teoria

4)      rozwiązania poszczegółnych zadań

5)      ilustracja z wykorzystaniem programu WireShark

6)      sprawozdanie powinno zostać wydrukowane

7)      do sprawozdania podczas zaliczenia należy dołączyć jego postać elektroniczną utworzone pliki konfiguracyjne.

 

 

ZAJECIA I, II, III

 

PODSTAWOWA KONFIGURACJA PRZEŁĄCZNIKA

 

            1. Podłączyć komputer z przełącznikiem przez port RS232.

            2. Skonfigurować minicom’a:

            a. Należy uruchomić go z parametrem „-s”: minicom -s

            b. Ustawić port szeregowy, do którego podłączony jest przełącznik

                    (port górny reprezentowany przez urządzenie  /dev/ttyS1 [dolny przez /dev/ttyS0]).

            c. Zapisać ustawienia i zamknąć program.

            i. W przypadku problemów z zamknięciem, należy zabić proces minicom’a:

            1. ps fax | grep minicom – uzyskamy numer procesów minicom’a

            2. należy zabić wszystkie procesy poprzez wydanie polecenia: kill -9 numer

            3. Uruchomić minicom’a:

            a. Wyświetli się formularz logowania (login: manager, hasło: friend).

            b. Przywrócić ustawienia fabryczne:

            i. Wybrać pozycję „5 – System Config Menu”.

            ii. Wybrać pozycję „8 – Reset to Factory Defaults” i potwierdzić 2 razy.

            c. Przełącznik zostanie zresetowany i ponownie pojawi się ekran logowania, gdzie trzeba                   

                  wprowadzić dane takie same,  jak poprzednio.

            i. Jeżeli nie pojawi się ekran logowania, należy zabić proces minicom’a sposobem opisanym wyżej i

                    ponownie uruchomić.

            d. Teraz należy skonfigurować adres IP przełącznika:

            i. Wybrać pozycję „4 – Administration Menu”.

            ii. Wybrać pozycję „1 – IP Address” i wpisad pożądany adres IP.

            iii. Wybrać pozycję „2 – Subnet Mask” i wpisad pożądaną maskę .

            iv. Przycisnąć „S”, aby zapisad ustawienia.

            v. Wyłączyć program.

 

Specyfikacja - AT8000 (strona 118)

 

UTWORZYĆ SIEĆ W RAMACH JEDNEGO PRZEŁĄCZNIKA

 

Unieaktywnić jeden z portów.

 

UTWORZENIE SIECI VLAN TYPU UNTAGGED

 

Utworzenie sieci VLAN poprzez:

2 (Menu VLAN)

5 (Configure VLAN)

1 Create VLAN

VLAN name –vlan1

2 (LAN ID) -2

4 (Untaged Ports) 9-16

 

Podobnie dla drugiej sieci:

2 (Menu VLAN)

5 (Configure VLAN)

1 Create VLAN

VLAN name –vlan2

2 (LAN ID) -3

4 (Untaged Ports) 1-9

 

Sprawdzenie połączeń poleceniem ping::

 

1 Pingowanie komputerów w obrębie jednej sieci VLAN  (udane).

2 Pingowanie komputerów w różnych sieciach VLAN  (nieudane).

 

Następnie podłączyć wszystkie sieci VLAN (na różnych przełacznikach).

Wykorzystać oddzielny przewód dla każdej sieci VLAN.

 

Sprawdzić poprawność połaczenia używajac polecenia ping.

 

UTWORZENIE SIECI VLAN TYPU TAGGED

 

Wybrać odpowiednio:

2 (Menu VLAN)

5 (Configure VLAN)

2 Modify VLAN

VLAN – 2

tagged: 23

VLAN – 3

tagged: 23

 

Sprawdzić poprawność ustawień poleceniem ping.

 

 

 

 

ZAJECIA IV - Konfiguracja serwera DHCP w systemie Linux – 20.03.2009

 

 

ZADANIE: Konfiguracja serwera i klienta DHCP.

1. Serwer wypożycza adres z zadanej puli:  NET1 – NET6

 

2. Serwer powinien proponować adres rozgłoszeniowy, adres domyślej bramy i 2 serwery DNS.

 

3. Wybranym urządzeniom powinny być przydzielone zawsze takie same adresy IP.

 

4. Po skonfigurowaniu serwera DHCP, dołączyć nowego klienta DHCP, odczytać ramki przesyłane podczas konfiguracji klienta (wzór podany na stronie).

 

5. Sprawdzić poleceniem arp  dostępne odwzorowania MAC - IP

 

 

 

 

 

Zajęcia V

 

 

1. Skonfigurować ruter poprzez podłączenie na jeden z interfejsów komputera klienckiego.

Zaistalować serwer DHCP na ruterze według wzoru podanego na stronie.

2. Do drugiego interfejsu dołączyć połączenie na gateway zewnętrzny.

3. Sprawdzić poprawność przydzielanych adresów IP

4. Sprawdzić ruch pakietów w sieci na komputerze klienckim

 

 

  1. Utworzyć trzy sieci zgodnie z opisem: NET1, NET2, NET3 podłączone do przełączników.
  2. Dwa komputery z każdej z sieci dodatkowo podłączyć do przełącznika niezarządzanego. Przełącznik niezarządzany podłączyć do przełącznika zarządzanego AT.
  3. Połączyć sieci NET1, NET2 portami na przełącznikach AT (P1 = P2 )
  4. Połączyć sieci NET2 i NET3 portami na przełącznikach AT (P3 = P4)
  5. Połączyć nadmiarowo sieci NET3 i NET1 na portach AT (P5 = P6)

Ustawić obsługę STP na przełącznikach.

 

Z wykorzystaniem programu WireShark, sprawdzić ruch pakietów w sieci na stacjach klienckich

 

 

 

 

 

Zajęcia VI -  10.11.2009

 

    1. Utworzyć trzy sieci zgodnie z opisem: NET1, NET2, NET3 podłączone do przełączników.
    2.  Dwa komputery z każdej z sieci dodatkowo podłączyć do przełącznika niezarządzanego. Przełącznik niezarządzany podłączyć do przełącznika zarządzanego AT.
    3.  Połączyć sieci NET1, NET2 portami na przełącznikach AT (P1 = P2 )
    4.  Połączyć sieci NET2 i NET3 portami na przełącznikach AT (P3 = P4)
    5.  Połączyć nadmiarowo sieci NET3 i NET1 na portach AT (P5 = P6)
    6.  Ustawić obsługę STP na przełącznikach.
    7.  Z wykorzystaniem programu WireShark, sprawdzić ruch pakietów w sieci na stacjach klienckich
    8.  Sprawdzić i zapisać konfigurację STP (np. z panelu administacyjnego WWW).
    9. Wyłączyć jedno z połączeń miedzy S1 a S2, sprawdzić, że ruch nadal jest poprawny
    10.  Wyłączyć dodatkowo obsługę STP na jednym z przełączników, zaobserwować czy pakiety nadal są poprawnie przesyłane. Dołączyć w sprawozdaniu odpowiedni opis.

Z wykorzystaniem programu WireShark, sprawdzić ruch pakietów w sieci na stacjach klienckich

 

 

                 1. Podłączyć trzy komputery do rutera H1, H2, H3 do przełącznika S1

                 2. Przełącznik S1(S2, S3) podłączyć do rutera R1(R2, R3)

                 3. Połączyć rutery R1, R2, R3

                 4. Ustawić na ruterach R1, R2, R3 obsługę rutingu RIP

                 5. Sprawdzić ruch sieciowy na ruterach i stacjach klienckich z wykorzystaniem narzędzi snfiifer na       

                      ruterze oraz WireShark na stacjach klienckich

                 6. Zapisać wymianę pakietów RIP wdług schematu podanego na stronie (NET1 – 1.1.1.0, NET2 –     

                     2.2.2.0, NET3 – 3.3.3.0)     

                

 

temat mikrotik

 

 

Zajęcia VII -  17.11.2009

 

 

                  ZADANIE

                  1. Przełącznik S1(S2, S3) podłączyć do rutera R1(R2, R3)

                  2. Połączyć rutery R1, R2, R3  do bramy z dostępem do Internetu     

                  3. Skonfigurować maskaradę na bramie według wzoru podanego na stronie

                  4 . Wykonać zadania 7 – 17.

       Z wykorzystaniem programu WireShark, sprawdzić ruch pakietów w sieci na stacjach klienckich oraz na bramie.

 

            ZADANIE – dokończenie z poprzednich ćwiczeń

                 1. Podłączyć trzy komputery do rutera H1, H2, H3 do przełącznika S1

                 2. Przełącznik S1(S2, S3) podłączyć do rutera R1(R2, R3)

                 3. Połączyć rutery R1, R2, R3

                 4. Ustawić na ruterach R1, R2, R3 obsługę rutingu RIP

                 5. Sprawdzić ruch sieciowy na ruterach i stacjach klienckich z wykorzystaniem narzędzi snfiifer na       

                      ruterze oraz WireShark na stacjach klienckich

                 6. Zapisać wymianę pakietów RIP wdług schematu podanego na stronie (NET1 – 1.1.1.0, NET2 –     

                     2.2.2.0, NET3 – 3.3.3.0)     

  

 

 

 

 

Zajęcia VIII -  24.11.2009

 

 

                  ZADANIE

                  1. Podłączyć trzy komputery do rutera H1, H2, H3 do przełącznika S1

                  2. Przełącznik S1(S2, S3) podłączyć do rutera R1(R2, R3)

                  3. Połączyć rutery R1, R2, R3  do bramy z dostępem do Internetu     

                  4. Skonfigurować maskaradę na bramie według wzoru podanego na stronie

                  5 . Wykonać zadania z sekcji konfiguracji zapory na Mikrotiku

       Z wykorzystaniem programu WireShark, sprawdzić ruch pakietów w sieci na stacjach klienckich oraz na bramie. Zaliczenie ćwiczenia składa się z wykonania części praktycznej oraz opisu ruchu sieciowego w poprawnie działającej sieci.

 

            ZADANIE – skonfigurować serwer DNS według wzoru podanego w sekcji DNS

1.      Na jednym z komputerów klienckich H1(H2 lub H3) skonfigurowaćserwer DNS

 

Z wykorzystaniem programu WireShark, sprawdzić ruch pakietów w sieci na stacjach klienckich oraz na bramie. Zaliczenie ćwiczenia składa się z wykonania części praktycznej oraz opisu ruchu sieciowego w poprawnie działającej sieci

 

 

 

 

Zajęcia IX - 01.12.2009

 

                  ZADANIE

                  1. Skonfigurować serwer Apache

 

       Z wykorzystaniem programu WireShark, sprawdzić ruch pakietów w sieci na stacjach klienckich oraz na bramie. Zaliczenie ćwiczenia składa się z wykonania części praktycznej oraz opisu ruchu sieciowego w poprawnie działającej sieci.

 

 

 

 

 

Zajęcia X - 08.12.2009

 

                  ZADANIE

                  1. Skonfigurować serwer Apache z obsługą SSL.

 

       Z wykorzystaniem programu WireShark, sprawdzić ruch pakietów w sieci na stacjach klienckich oraz na bramie. Zaliczenie ćwiczenia składa się z wykonania części praktycznej oraz opisu ruchu sieciowego w poprawnie działającej sieci.

 

 

 

 

Zajęcia XI - 15.12.2009

 

Sprawdzian, ustalenie tematów projektów, rozpoczęcie opracowania projektu.

 

                ZADANIE

                1) Skonfigurować na ruterze Mikrotik bezprzewody punkt dostępowy zgodnie z podanym            

                     przykładem

                2) Skonfigurować na ruterze Mikrotik klienta sieci bezprzewodowej według podanego schematu

                3) Skonfigurować na komputerze z systemem Linux klienta sieci bezprzewodowej zgodnie z                    

                podanym wzorem.

                4) Skonfigurować serwer i klienta openVPN.

 

 

 

 

Zajęcia XII

 

Sprawdzian z sieci komputerowych – zagadnienia:

 

1)     Adresacja sieciowa, podsieci, nadsieci, protokoły, adresy sieci oraz rozgłoszeniowe

2)     Klasy adresów IP

3)     Konfiguracja serwera DHCP

4)     Filtracja, maskarada na serwerze Linux - iptables

5)     Filtracja, maskarada na Mikrotku

6)     Serwer Apache – podstawowa konfiguracja

 

Projekt – przydział zadań, wstepne rozpoczęcie konfigurowania sieci.

 

 

 

 

 

PROJEKTY

 

Implementacja sieci zgodnie z schematem podanym na zajęciach.

Projekt powinien zostać opisany w specyfikacji, łącznie z opisem, adresami IP itp.

Pliki konfigracyjne należy dołączyć do specyfikacji. Optymalnie z odpowiednim opisem np w formacie html.

Poprawne działanie sieci przedstawić na podstawie ruchu sieciowego w WireShark.

Należy dołączyć odpowiedni opis, np. akceptowanie połączeń z daną stroną WWW.

 

Warunkiem zaliczenia projektu jest przedstawienie:

- specyfikacji wraz z opisem projektu

- odpowiednich plików konfiguracyjnych

W przeciwnym razie projekt nie będzie zaliczony (0 punktów).

 

Warunkiem zaliczenia poszczególnych ćwiczeń jest przedstawienie plików konfiguracyjnych.

 

 

Zaliczenie ćwiczeń – pliki konfiguracyjne z kolejnych ćwiczeń.

 

12.06.2009 – g.10.15 – 14.00 – zaliczenie projektu

 

19.06.2006 – wystawienie ocen, zaliczenie przedmiotu

 

 

 

 

KONFIGURACJA STACJI AP NA MIKROTIKU

 

 

[admin@AP] interface wireless> set 0 mode=ap-bridge ssid=test1 \

\... disabled=no frequency= 5180 band=5GHz

[admin@AP] interface wireless> print

Flags: X - disabled, R - running

 0    name="wlan1" mtu=1500 mac-address=00:0B:6B:31:01:6A arp=enabled

      disable-running-check=no interface-type=Atheros AR5212 mode=ap-bridge

      ssid="test1" frequency=5180 band=5GHz scan-list=default-ism

      supported-rates-b=1Mbps,2Mbps,5.5Mbps,11Mbps

      supported-rates-a/g=6Mbps,9Mbps,12Mbps,18Mbps,24Mbps,36Mbps,48Mbps,

                          54Mbps

      basic-rates-b=1Mbps basic-rates-a/g=6Mbps max-station-count=2007

      ack-timeout=dynamic tx-power=default noise-floor-threshold=default

      burst-time=disabled fast-frames=no antenna-mode=ant-a wds-mode=disabled

      wds-default-bridge=none default-authentication=yes

      default-forwarding=yes hide-ssid=no 802.1x-mode=none

[admin@AP] interface wireless>

 

 

 

 

KONFIGURACJA KLIENTA AP NA MIKROTIKU

 

 

[admin@MikroTik] interface wireless> set 0 mode=station ssid=test1 \

\... disabled=no

[admin@Client] interface wireless> print

Flags: X - disabled, R - running

0 R name="wlan2" mtu=1500 mac-address=00:0B:6B:30:79:02 arp=enabled

disable-running-check=no interface-type=Atheros AR5212 mode=station

ssid="test1" frequency=5180 band=5GHz scan-list=default-ism

supported-rates-b=1Mbps,2Mbps,5.5Mbps,11Mbps

supported-rates-a/g=6Mbps,9Mbps,12Mbps,18Mbps,24Mbps,36Mbps,48Mbps,

54Mbps

basic-rates-b=1Mbps basic-rates-a/g=6Mbps max-station-count=2007

ack-timeout=dynamic tx-power=default noise-floor-threshold=default

burst-time=disabled fast-frames=no antenna-mode=ant-a wds-mode=disabled

wds-default-bridge=none default-authentication=yes

default-forwarding=yes hide-ssid=no 802.1x-mode=none

[admin@Client] interface wireless>

 

 

 

 

 

 

 

 

 

 

1. Konfiguracja wstępna

Usuwanie i ponowna instalacja:

- yum remove httpd - usuwanie apacha

- usunięcie katalogu /etc/httpd

- yum install httpd – instalacja apacha

- service httpd restart – restart serwera

 

 

Sprawdzenie czy serwer Apache jest zainstalowany:

 

rpm -qa | grep http

lub

service httpd restart

 

Przykładowe wywołanie:

[root@localhost ~]# service httpd restart

Zatrzymywanie httpd: [ OK ]

Uruchamianie httpd: [ OK ]

 

Zatem serwer Apache jest zainstalowany.

W razie konieczności, instalujemy serwer wydając polecenie:

yum install http

- httpd

- apache2 -> pod debianem

 

Gdy potrzebna jest reinstalacja:

yum remove httpd

yum install httpd

 

 

2. Konfiguracja główna

/etc/httpd/conf/httpd.conf - położenie pliku konfiguracyjnego, po każdej

zmianie konieczny restart serwera

 

a) zmieniamy domyślny katalog główny drzewa katalogów html:

 

- DocumentRoot "var/www/html" zmieniamy na "var/www/html/s202"

- tworzymy katalog var/www/html/s202

- zmieniamy uprawnienia dla tego katalogu - chown apache:apache s202

- tworzymy w nim prostą stronę o nazwie index.html:

 

<html>

<head>

<title>Nasza strona</title>

</head>

<body>

Strona glowna Nasza w s202

</body>

</html>

 

- restartujemy serwer

- nowa strona powinna pokazać się w oknie przeglądarki po połączeniu z naszym adresem ip:

http://nasze_ip/ lub http://localhost/ lub http://127.0.0.1

 

b) tworzymy strukturę katalogów:

 

s202/private

s202/protected/oceny

 

- w każdym katalogu tworzymy oddzielny, rozróżnialny index.html

- zmieniamy uprawnienia dla całego katalogu z podkatalogami –

 

chown –R apache:apache s202

 

- sprawdzamy czy działa wyświetlanie wszystkich stron przykładowo http://localhost/private

 

c) przekierowania

- polecienie Redirect w pliku konfiguracyjnym np.

Redirect /onet http://www.onet.pl

- po restarcie serwera http://localhost/onet przekieruje na www.onet.pl

 

d) aliasy

- tworzymy przykładowy alias:

 

Alias /oceny "/var/www/html/s202/protected/oceny"

- po restarcie http://localhost/oceny wyswietli nam plik:

 

http://localhosts202/protected/oceny/index.html

 

e) logi

Errorlog - ściezki plików z błędami

Accesslog - ścieżki plików z powodzeniami operacji

 

f) obsługa błędów

- wejście na stronę, która nie istnieje = błąd numer 404

400 w górę - błędy klienta

500 w górę - błędy serwera

- tworzenie własnej strony obsługującej błąd:

ErrorDocument 404 "<nasz komunikat> lub ścieżka do strony "

 

Dodanie do pliku konfiguracyjnego linii:

ErrorLog /var/www/html/s202/erlog

oraz:

ErrorDocument 404 "Nie ma takiej strony!"

 

Restart serwera:

service httpd restart

 

Wpisanie nieprawidłowego adresu w przegladarce, np: http://localhost/bledny - Wyświetlony zostaje komunikat "Nie ma takiej strony".

 

 

g) obsługa uprawnień

- chcemy założyć hasło na dostęp do strony: tworzymy nową sekcję Directory:

<Directory "/var/www/html/s202/private">

AuthType Basic

AuthName "Podaj hasło"

AuthUserFile „ścieżka do pliku z hasłem”

Require user ktos

</Directory>

- tworzymy plik z hasłem: htpasswd -c hasla.txt ktos , podajemy hasło i

restartujemy serwer

- udostępnienie katalogu tylko konkretnemu adresowi ip:

<Directory "/var/www/html/s202/protected">

Order deny, allow

Deny from all

Allow from 10.64.104.211

</Directory>

Tylko 10.64.104.211 ma dostęp do katalogu /Protected

 

 

 

 

 

 

1. Utworzyć katalog s202 w katalogu /var/www/html. W utworzonym katalogu utworzyć plik index.html oraz katalogi private i protected, a w nich pliki index.html.

 

2. chown -R apache:apache /var/www/html/s202 – nadanie praw przeglądania stron znajdujących się w katalogu s202.

 

3. W pliku konfiguracyjnym Apache (/etc/httpd/conf/httpd.conf) dodanie DocumentRoot "/var/www/html/s202" – teraz katalogiem startowym jest katalog s202.

 

4. Restartuję Apache'a: service httpd restart.

 

5. W przeglądarce wejść na localhost, a Apache serwuje plik index.html znajdujący się w katalogu s202. W analogiczny sposób można przeglądać zawartość katalogów private i protected.

 

6. W pliku konfiguracyjnym httpd.conf dodaję redirect /onet http://www.onet.pl, a po restarcie Apache'a po wpisaniu w przeglądarce http://onet następuje przekierowanie na http://www.onet.pl.

 

7. Dodać w pliku konfiguracyjnym:

alias /oceny "/var/www/html/s202/protected", a po restarcie Apache'a i wpisaniu w przeglądarce http://localhost/oceny następuje przekierowanie na http://localhost/protected.

 

8. Do pliku konfiguracynego dodać:

 

ErrorDocument 403 "nie ma praw dostępu dostepu"

ErrorDocument 404 "nie ma trakiej strony"

 

W wyniku tego po nastąpieniu powyższych błędów zostanie wyświetlony odpowiedni, przez nas zdefiniowany komunikat.

 

9. Dodać w pliku konfiguracyjnym UserDir my_html, utworzyć katalog /home/student/www/my_html, a w nim plik index.html, który zostanie wyświetlony, gdy użytkownik będzie wchodzić na stronę  http://localhost/~student.

 

10. DocumentRoot przestawiam na /var/www/html, a w pliku konfiguracyjnym wpisuję

<Directory /var/www/html/s202/private>

AuthType Basic

AuthName "Wprowadz haslo"

AuthUserFile "/var/www/html/s202/haslo.txt"

Require user apacz

</Directory>

 

z linii poleceń wpisać: htpasswd -c /var/www/html/s202/haslo.txt apacz, co pozwala na założenie hasła, które zakodowane teraz znajduje się w pliku /var/www/html/s202/haselko.txt, dla użytkownika apacz. Teraz, aby wyświetlić stronę http://localhost/private należy podać hasło.

 

11. W pliku konfiguracyjnym wpisać:

<Directory /var/www/html/s202/protected>

order deny,allow

Deny from all

Allow from 127.0.0.1 10.64.104.248

Options -Indexes

</Directory>

 

Teraz dostęp do protected jest tylko z danego komputera poprzez adres 127.0.0.1 oraz z urządzenia o adresie 10.64.104.248.

 

12. Usunąć z katalogu protected plik index.html, a tworzę plik aa.txt. Wejście na http://localhost/protected, powoduje wylistowanie wszystkich plików obecnych w tym katalogu.

 

13. W katalogu protected tworzę plik .htaccess, a wpis dodany w poprzednim punkcie zamieniam na:

 

<Directory /var/www/html/s202/potected>

AllowOverride All

</Directory>

 

Wejście na http://localhost/protected, to automatycznie zostanie wyświetlona konfiguracja katalogu opisana w pliku .htaccess bez modyfikacji pliku konfiguracyjnego Apache'a.

 

14. W katalogu s202 utworzyć następujące katalogi: serwer1 i serwer2, w których znajdują się

pliki index.html. Dla urządzenia nadaję drugi adres IP. W pliku konfiguracyjnym dodać:

 

<VirtualHost 10.64.104.18>

DocumentRoot "/var/www/html/s202/serwer1"

</VirtualHost>

<VirtualHost 10.64.104.202>

DocumentRoot "/var/www/html/s202/serwer2"

</VirtualHost>

 

Teraz przy próbie wejścia na stronę http://10.64.104.18 jest realizowane przekierowanie na

stronę http://localhost/serwer1, a przy próbie wejścia na stronę http://10.64.104.202,

realizowane jest przekierowanie na stronę http://localhost/serwer2.

 

15. W katalogu s202 utworzyć katalogi serwer3 i serwer4. W pliku /etc/hosts dopisać

 

127.0.0.1 abc.pl

127.0.0.1 cba.pl

 

A w pliku konfiguracyjnym dopisać:

 

NameVirtualHost 127.0.0.1

<VirtualHost cba.pl>

DocumentRoot "/var/www/html/s202/serwer3"

</VirtualHost>

<VirtualHost abc.pl>

DocumentRoot "/var/www/html/s202/serwer4"

</VirtualHost>

 

Następnie, wejście na stronę http://abc.pl,  przekierowuje na stronę http://localhost/serwer4, a wejście na http://cba.pl, przekierowuje na http://localhost/serwer3.

 

 

 

7. Ustawienie autoryzowanego dostępu do katalogu private serwera www:

edycja pliku /etc/httpd/conf/httpd.conf – dodatkowa sekcja

(NIE wewnątrz innej sekcji)

<Directory /var/www/html/s202/private >

AuthType Basic

AuthName "Wprowadz haslo"

AuthUserFile "/var/www/html/s202/hasla.txt"

Require user apacz

</Directory>

dodanie hasła użytkownika apacz

htpasswd -c /var/www/html/s202/hasla.txt apacz

restartowanie usługi

service httpd restart

dostęp do http://localhost/private tylko po poprawnym logowaniu użytkownika

8. Ustawienie dostępu do katalogu protected tylko z lokalnego komputera:

edycja pliku /etc/httpd/conf/httpd.conf – dodatkowa sekcja

<Directory /var/www/html/s202/protected>

Order deny,allow

Deny from all

Allow from 127.0.0.1,10.64.104.211

</Directory>

ustawienie braku dostępu do widoku katalogu

(w sekcji katalogu protected)

Options -Indexes

(z poziomu konsoli)

cd /var/www/html/s202/protected

mv index.html abcd.html

po tych operacjach i restarcie demona użytkownik ma dostęp do pliku

http://localhost/protected/abcd.html

lecz nie do samego katalogu http://localhost/protected

 

9. Przeniesienie konfiguracji katalogu z httpd.conf do pliku .htaccess

stworzenie i zmiana właściciela pliku

cd /var/www/html/s202/protected

touch .htaccess

chown apache:apache .htaccess

 

przeniesienie zawartości sekcji katalogu protected z httpd.conf do pliku .htaccess

(nowa zawartość sekcji w httpd.conf)

<Directory /var/www/html/s202/protected>

AllowOverride all

</Directory>

(zawartość pliku .htaccess)

Order deny,allow

Deny from all

Allow from 127.0.0.1,10.64.104.211

Options -Indexes

po zrestartowaniu demona kolejne zmiany w konfiguracji katalogu nie będą wymagały

restartowania serwera Apache

 

10. Konfiguracja hostów wirtualnych IP-based

 

stworzenie katalogów i plików odpowiedzialnych za 2 serwery

cd /var/www/html/s202

mkdir serwer1

mkdir serwer2

touch serwer1/index.html

touch serwer2/index.html

chown -R apache:apache ../s202

 

stworzenie aliasu interfejsu sieciowego

ifconfig eth0:1 10.64.104.214/24

 

modyfikacja konfiguracji demona httpd - httpd.conf

<VirtualHost 10.64.104.211>

DocumentRoot "var/www/html/s202/serwer1"

</VirtualHost>

<VirtualHost 10.64.104.214>

DocumentRoot "var/www/html/s202/serwer2"

</VirtualHost>

 

po zrestartowaniu usługi odwołania

http://10.64.104.211 oraz http://10.64.104.214

mimo że odnoszą się do tego samego (fizycznie) komputera dają różne rezultaty

(zwracają odpowiedni plik index.html z katalogu serwer1 lub serwer2)

 

11. Konfiguracja hostów wirtualnych name-based

stworzenie katalogów i plików odpowiedzialnych za 2 serwery

cd /var/www/html/s202

mkdir serwer3

mkdir serwer4

touch serwer3/index.html

touch serwer4/index.html

chown -R apache:apache ../s202

modyfikacja pseudo serwera nazw /etc/hosts

10.64.104.211 abc.pl

10.64.104.211 cba.pl

modyfikacja konfiguracji demona httpd – httpd.conf

NameVirtualHost 10.64.104.211

<VirtualHost "abc.pl">

DocumentRoot "var/www/html/s202/serwer3"

</VirtualHost>

<VirtualHost "cba.pl">

DocumentRoot "var/www/html/s202/serwer4"

</VirtualHost>

po zrestartowaniu usługi odwołania

http://abc.pl oraz http://cba.pl

mimo że odnoszą się do tego samego komputera oraz interfejsu sieciowego dają różne

rezultaty (zwracają odpowiedni plik index.html z katalogu serwer3 lub serwer4)

 

 

 

 

Adresy IP:

 

NET1: 192.168.10.31/32/33/34

Przełącznik: 192.168.10.100

Maska Podsieci: 255.255.255.0

Brama Domyślna: 192.168.10.1

Pula adresów: 192.168.10.31 - 100

Serwer DNS – 192.168.10.50 - 51

 

 

NET2: 192.168.12.31/32/33/34

Przełącznik: 192.168.12.100

Maska Podsieci: 255.255.255.0

Brama Domyślna: 192.168.12.1

Pula adresów: 192.168.12.31 - 100

Serwer DNS – 192.168.12.50 - 51

 

 

NET3: 192.168.15.31/32/33/34

Przełącznik: 192.168.15.100

Maska Podsieci: 255.255.255.0

Brama Domyślna: 192.168.15.1

Pula adresów: 192.168.15.31 – 100

Serwer DNS – 192.168.15.50 - 51

 

 

NET4: 192.168.18.31/32/33/34

Przełącznik: 192.168.18.100

Maska Podsieci: 255.255.255.0

Brama Domyślna: 192.168.18.1

Pula adresów: 192.168.18.31 – 100

Serwer DNS – 192.168.18.50 - 51

 

 

NET5: 192.168.21.31/32/33/34

Przełącznik: 192.168.21.100

Maska Podsieci: 255.255.255.0

Brama Domyślna: 192.168.21.1

Pula adresów: 192.168.21.31 - 100

Serwer DNS – 192.168.21.50 - 51

 

 

NET6: 192.168.25.31/32/33/34

Przełącznik: 192.168.25.100

Maska Podsieci: 255.255.255.0

Brama Domyślna: 192.168.25.1

Pula adresów: 192.168.25.31 - 100

Serwer DNS – 192.168.25.50 - 51

 

 

 

/etc/networks

/etc/sysconfig/network/config

/etc/sysconfig/network/ifcfg.template

/etc/sysconfig/network/ifcfg-eth0

/etc/sysconfig/network/routes

/etc/sysconfig/network/ifroute-config

 

/etc/networks

Zawiera nazwy sieci

Przydatne przy starcie systemu, gdy nie ma jeszcze dostępnych serwerów nazw

Przykładowe wpisy:

loopback 127.0.0.0

lokalna 192.168.0.0

 

/etc/sysconfig/network/config

Zawiera ogólne informacje

Wpisy są postaci zmienna=wartość

Przykładowe zmienne:

USE_SYSLOG="yes" | "no" (czy używać sysloga, czy na stderr)

MODIFY_RESOLV_CONF_DYNAMICALLY="yes" | "no"

(czy pozwalać np. ppp0 na dynamiczną modyfikację pliku /

etc/resolv.conf)

FIREWALL="yes" | "no"

 

/etc/sysconfig/network/ifcfg-ethX

Konfiguracja interfejsu sieciowego

Można się spotkać z plikiem postaci ifcfg-eth-id-adres-MAC

Konfiguracja polega na ustawieniu szeregu zmiennych

Szablon konfiguracji interfejsu znajduje się w /etc/sysconfig/network/ifcfg.template

 

/etc/sysconfig/network/ifcfg-ethX

Przykładowe zmienne:

STARTMODE="onboot"|"manual"|"hotplug"|"off"

BOOTPROTO="static"|"dhcp"

IPADDR=adres-ip/bity-maski

NETMASK=maska

PREFIXLEN=ilość-bitów-maski

BROADCAST=adres-rozgłoszenia

MTU=rozmiar

 

Ścieżki sieciowe – pliki:

/etc/sysconfig/network/routes

– ustala ścieżki dla wszystkich interfejsów

/etc/sysconfig/network/ifroute-eth0

– ustala ścieżkę dla wybranego interfejsu

Czytane przez polecenie ifup-route, które jest

uruchamiane przez polecenie ifup

 

Ścieżki sieciowe – pliki

Konfiguracja plików

Pierwsza kolumna – określa adres docelowy; słowo default określa ścieżkę domyślną

Druga kolumna – określa bramę; jeśli nie chcemy podawać bramy, piszemy 0.0.0.0

Trzecia kolumna – określa maskę dla adresu

Czwarta kolumna – określa interfejs, przez który będą szły pakiety

 

Ścieżki sieciowe – pliki

Przykład konfiguracji pliku routes

127.0.0.0                0.0.0.0                    255.255.0               lo

204.12.35.0            0.0.0.0                    255.255.255.0        eth0

default                    204.12.35.1            0.0.0.0                    eth0

192.168.0.0            10.2.0.254              255.255.0.0            eth1

 

 

 

KONFIGURACJA RUTERA MIKROTIK

 

 

[admin@MikroTik] > ?

driver                                     - Driver management

file                                          - Local router file storage.

import                                   - Run exported configuration script

interface                               - Interface configuration

log                                         - System logs

password                             - Change password

ping                                       - Send ICMP Echo packets

port                                        - Serial ports

quit                                        - Quit console

radius                                   - Radius client settings

redo                                       - Redo previosly undone action

setup                                     - Do basic setup of system

snmp                                    - SNMP settings

undo                                      - Undo previous action

user                                       - User management

ppp                                        - Point to Point Protocol

ip                                            - IP options

queue                                   - Bandwidth management

system                                  - System information and utilities

tool                                        - Diagnostics tools

routing                                  - Various routing protocol settings

export                                    - Print or save an export script that can be used to restore configuration

 

 

 

[admin@MikroTik] > ip ?

accounting Traffic               - accounting

address                                - Address management

arp                                         - ARP entries management

dns                                        - DNS settings

firewall                                  - Firewall management

neighbor                               - Neighbors

packing                                 - Packet packing settings

pool                                       - IP address pools

route                                      - Route management

service                                  - IP services

policy                                     −routing - Policy routing

upnp

dhcp−client                          - DHCP client settings

dhcp−server                        - DHCP server settings

dns−cache                           - DNS cache management

ipsec                                     - IP security

export                                    - Print or save an export script that can be used to restore configuration

[admin@MikroTik] > ip

 

 

Command Action

command [Enter]                Execute the command

[?]                                           Show the list of all available commands

command [?]                       Display help on the command and the list of arguments

command argument [?]    Display help on the command's argument

[Tab]                                      Complete the command/word. If the input is ambiguous, a

second [Tab]                       gives possible options

/                                              Move up to the base level

/command                           Execute the base level command

...                                            Move up one level

""                                            Enter an empty string

"word1 word2"                      Enter 2 words that contain a space

 

You can abbreviate names of levels, commands and arguments.

For the IP address configuration, instead of using the 'address' and 'netmask' arguments, in most cases you

can specify the address together with the number of bits in the network mask, i.e., there is no need to

specify the 'netmask' separately. Thus, the following two entries would be equivalent:

 

/ip address add address 10.0.0.1/24 interface ether1

/ip address add address 10.0.0.1 netmask 255.255.255.0 interface ether1