| ||||||
| |||||||
Die Abbildung 2.1 zeigt den prinzipiellen Aufbau
des Praktikumsversuchs, sowie die Subnetz-Struktur. Die Subnetze
haben alle eine 28-bit Netzadresse. Die Rechner pcrt1 und
pcrt2 besitzen je drei Netzkarten und dienen jeweils einer
Versuchsgruppe als Router zwischen den drei zugeordneten
Subnetzen. | |||||||
| |||||||
Die Aufgabe für Gruppe 1 ist die Einrichtung der Subnetze
192.168.215.80, .96, .112 während sich Gruppe 2 mit den Subnetzen
192.168.215.144, .160, .176 beschäftigt. Alle Subnetze befinden
sich in der Domäne rnp.nm.informatik.uni-muenchen.de .
Zur Einrichtung der Subnetze müssen von Gruppe 1 die Rechner pcrt1, pcrt1sub1, pcrt1sub2
und von Gruppe 1 die Rechner pcrt2, pcrt2sub1, pcrt2sub2 konfiguriert werden. | |||||||
Auf den Rechnern pcrt1 und pcrt2 ist Linux installiert. Für den heutigen Versuchstag
müssen diese Rechner als "Router" gebootet werden (nicht als "Firewall"). Der Login erfolgt
als Benutzer root und das Paßwort erfahren Sie von Ihrem Betreuer. Bitte seien
Sie aufgrund ihrer Admin-Rechte auf diesen Rechnern besonders vorsichtig. | |||||||
Auf den Rechnern pcrt1sub1 , pcrt1sub2 , pcrt2sub1
und pcrt2sub2 ist Knoppix installiert. Knoppix ist eine Linuxvariante, die vollständig
von CD aus lauffähig ist. Knoppix wird auch von dieser CD aus gebootet. Die CD mit Knoppix liegt oft
auf dem Computergehäuse herum. Der Login erfolgt automatisch als Benutzer knoppix . Sie
benötigen kein Paßwort. | |||||||
Die Rechner pcfw1 und pcfw2 dienen als Router zum
Internet (siehe auch Unterlagen zum nächsten Versuchstag). Sie sind bereits konfiguriert
und ein Einloggen auf diesen Rechnern ist nicht zwingend erforderlich. Falls Sie sich trotzdem
einloggen möchten, so tun Sie dies unter dem Namen "praktiku". Das Paßwort ist wieder beim
Betreuer zu erfahren. Das Betriebssystem ist Linux. | |||||||
Die Rechner pcfw1 und pcrt1sub2 teilen sich einen gemeinsamen
Flachbildschirm (entprechendes gilt für pcfw2 und pcrt2sub2 . Die
Umschaltung erfolgt durch zweifaches Betätigen der CTRL- bzw. Strg-Taste. | |||||||
Linux verwendet Bootskripte
um Hardware und Software beim Hochfahren des Rechners zu konfigurieren. Diese Skripte befinden
sich im Verzeichnis /etc/init.d/ . Die Skripte in diesem Verzeichnis werden beim
Hochfahren des Rechners mit dem Parameter start und beim Herunterfahren mit dem
Parameter stop aufgerufen. Bei Interesse können Details über die Bootskripte und
die Reihenfolge, in welcher die einzelnen Skripte ausgeführt werden, in der Datei
/etc/init.d/README nachgelesen werden. | |||||||
Auf den Rechnern sind die Editoren vi(m) und pico
installiert. | |||||||
Unter Linux gibt es die Möglichkeit mehrere virtuelle
Konsolen zu benutzen. Auf den Rechnern im Praktikum sind jeweils
mehrere virtuelle Konsolen konfiguriert. Damit haben Sie die
Möglichkeit sich zweimal am System anzumelden und z.B. auf einer
Konsole einen Editor zu starten und auf der anderen Konsole eine
Hilfeseite zu lesen. Mit der Tastenkombination Strg-Alt-F2 können
Sie auf die zweite Konsole wechseln. Mit Strg-Alt-F1 kommen Sie
wieder auf die erste Konsole zurück. | |||||||
Programme wie der DNS-Server oder der DHCP-Server laufen
standardmäßig im Hintergrund und laufen auch, wenn kein Benutzer
am System angemeldet ist. Bei diesen Programmen ist es nicht
sinnvoll, Fehler- und Statusmeldungen auf der Konsole auszugeben.
Stattdessen verwenden diese den Service syslog , um Meldungen
in eine zentrale Datei im System auszugeben. Auf Linux-Rechnern
ist dies die Datei /var/log/messages . Verwenden Sie den
Befehl tail -f /var/log/messages , um die Datei anzusehen. | |||||||
Damit Sie die von Ihnen geänderten Dateien für Ihre spätere
Ausarbeitung auf Diskette sichern können, sind auf den Rechnern
die mtools installiert (mdir , mcopy , mdel ).
Diese bieten die Möglichkeit auf Dos-formatierte Disketten zuzugreifen. | |||||||
Da die Netzkonfiguration nur als privilegierter Benutzer möglich
ist, müssen Sie sich auf diesen Rechnern als Benutzer root
anmelden. Das Passwort erhalten Sie beim Betreuer. Bitte arbeiten
Sie vorsichtig und führen Sie keine unüberlegten Kommandos
aus, da Sie dadurch als Administrator einigen Schaden anrichten
können. | |||||||
| |||||||
|
|