Методичні вказівки щодо виконання лабораторних робіт з курсу Адміністрування інформаційних систем та Комп’ютерні мережі для спеціальності Економічна кібернетика, НУДПСУ
« НазадАДМІНІСТРУВАННЯ ІНФОРМАЦІЙНИХ СИСТЕМ. КОМП’ЮТЕРНІ МЕРЕЖІМетодичні вказівкищодо виконання лабораторних робітДля студентів освітньо-кваліфікаційного рівня “бакалавр”спеціальності “Економічна кібернетика”денної форми навчання
ЗМІСТ Лабораторна робота №1 Лабораторна робота №2 Лабораторна робота №3 Лабораторна робота №4 Лабораторна робота №5 Лабораторна робота №6 Лабораторна робота №7 Лабораторна робота №8 Список рекомендованої літератури ВСТУП Курс «Адміністрування інформаційних систем. Комп’ютерні мережі» належить до варіативної компоненти циклу дисциплін професійної підготовки студентів спеціальності «Економічна кібернетика». Метою даного курсу є формування системи теоретичних і практичних знань у галузі створення та адміністрування комп’ютерних мереж. До завдань дисципліни відносяться: вивчення технологій комп’ютерних мереж (протоколів, сучасного обладнання, структурованих кабельних систем); формування навиків розробки проектів комп’ютерних мереж з використанням сучасних програмних комплексів. Предмет дисципліни: технології комп’ютерних мереж та програмні засоби, що підтримують проектування комп’ютерних мереж. В результаті вивчення дисципліни студенти повинні: - знати сучасні технології комп’ютерних мереж; протоколи передачі даних; методології створення структурованих кабельних систем; еталонні моделі комп’ютерних мереж; - вміти створювати проекти комп’ютерних мереж з використанням сучасних програмних комплексів; визначати ІР адреси для абонентів сегментів у мережі; здійснювати обґрунтований вибір середовищ передачі даних; проектувати структуровані кабельні мережі; аналізувати якість роботи комп’ютерних мереж; проводити реінжиніринг мереж. Основними забезпечувальними навчальними дисциплінами для даного курсу є: «Інформатика»; «Інформаційні системи в економіці»; «Технологія створення програмних та інтелектуальних систем»; «Економічна кібернетика». Основними дисциплінами що забезпечуються даною дисципліною є: «Адміністрування інформаційних систем. Безпека інформації», «Корпоративні системи», «Управління проектами інформатизації». Методичні вказівки щодо виконання лабораторних робіт підготовлені відповідно до робочої програми курсу «Адміністрування інформаційних систем. Комп’ютерні мережі» для студентів спеціальності «Економічна кібернетика» денної форми навчання. Кожна лабораторна робота містить методичні вказівки, проблемні завдання, а також список контрольних запитань. Робота виконується студентом індивідуально відповідно до отриманого варіанту та підлягає захисту.
Лабораторна робота №1Розробка плану приміщень комерційного банку і плану комп’ютерної мережіМета роботи: отримати навички проектування плану приміщень комерційних банків і плану комп’ютерної мережі з використанням інструментального засобу Microsoft Office Visio 2007.
Методичні вказівки Пасивне мережеве обладнання. При проектуванні комп'ютерних мереж в офісних приміщеннях використовують кабельні лотки та пластикові короби. Кабельний лоток – це відкрита конструкція, призначена для монтажу дротів і кабелів. Короб кабельний – конструкція із пластмаси для монтажу кабельних мереж усередині приміщення. Пластикові короби поділяються на кілька основних видів: – кабельний канал (кабель-канал) – має просту конструкцію, він досить дешевий, деякі моделі дозволяють встановлювати розетки всередину кабель-каналу; – парапетні короби – встановлюються на рівні робочого місця, внутрішній простір такого короба розділений на секції, він має подвійну стінку, і практично всі види парапетного короба підтримують монтаж розеток; – короб на підлогу – короб для монтажу на підлогу, має посилену конструкцію та стійку до стирання поверхню. Вимоги до серверної кімнати. Серверна кімната – приміщення для великого телекомунікаційного або серверного обладнання. Розміри серверної повинні відповідати вимогам до розташовуваного в ній обладнання. Якщо такі дані на момент вибору приміщення відсутні, розрахунки ведуться виходячи із площі робочих місць, що обслуговуються: на кожні її 10 м2 приймаються 0,07 м2 для серверної. Мінімальна площа апаратної приймається 14 м2. Серверна кімната повинна розташовуватися в приміщенні, яке не має зовнішніх стін будинку. Для забезпечення катастрофостійкості приміщень критичного електронного, електричного або механічного обладнання та комп’ютерів дані приміщення не допускається розміщати у підвальних поверхах або нижче очікуваного рівня повідкових вод, і на верхніх поверхах будинку, оскільки вони сильніше інших страждають у випадку пожежі. Конструкція стін приміщення повинна бути герметичною, при цьому стіни та двері повинні мати вогнестійкість не менш 45 хвилин, а міжповерхові перекриття, окрім цього, повинні мати гідроізоляцію. Ширина дверей у серверну повинна бути не менш 910 мм, висота – 2000 мм. Конструкція дверей має певні обмеження: полотно повинне відкриватися назовні на 180 градусів, а дверна коробка не повинна мати поріг. При використанні в серверній великогабаритного обладнання передбачається встановлення двостулкових дверей. Для забезпечення герметичності в конструкції дверей повинна бути ущільнювальна прокладка, а для підвищення рівня захисту від злому необхідно передбачити протиз’ємне пристосування. У серверній не повинно бути вікон. Обов'язковою умовою в цьому приміщенні є наявність фальшпідлоги, що витримує навантаження від обладнання, що встановлюється, і працюючих з ним людей. Рекомендована відстань між плитою на підлозі та фальшпідлогою – 400 мм, при цьому просвіт між фальшпідлогою і фальшстелею повинен бути не менш 2440 мм. Фальшпідлогу рекомендується робити з легко знімних модулів. Матеріал, із якого вона виготовлена, повинен бути міцним, зносостійким, мати погану займистість і мати електричний опір відносно землі від 1 до 20 Ом. Використання килимових покриттів у таких приміщеннях суворо заборонене. Перекриття під фальшпідлогою повинне бути герметизованим або пофарбованим. Нумерація (маркування) розеток. Усі розетки в комп'ютерній мережі повинні бути пронумеровані. Причому, номер розетки повинен бути зазначений (приклеєний, підписаний) безпосередньо поруч із розеткою. Для кожного користувача комп'ютерної мережі повинні бути зарезервовані 2 розетки: комп'ютерна для підключення комп'ютера користувача до комп'ютерної мережі та телефонна для підключення телефону. Правила нумерації розеток не регламентуються, але слід підкреслити, що кожна розетка повинна мати свій унікальний номер, а також пошук фізичного розташування розетки повинен бути не складним. Пропонується наступна складена нумерація розеток – 01-01-К01: - перша і друга цифри – номер поверху; - третя та четверта цифри – номер кімнати; - п’ятий символ – тип розетки (К – комп’ютерна, Т – телефонна); - шоста і сьома цифри – порядковий номер розетки. Типи кабельних сегментів.При проектуванні комп'ютерної мережі необхідно враховувати характеристики кабельних сегментів. Кабельний сегмент – відрізок кабелю або ланцюг відрізків кабелів, електрично (оптично) з'єднаних один з одним, що забезпечують з'єднання двох або більше вузлів мережі. Особливо важливо враховувати довжину кабельного сегмента. В таблиці 1 надані основні характеристики кабельних сегментів. Таблиця 1 Характеристики кабельних сегментів
Завдання до роботи Необхідно спроектувати план поверху комерційного банку та план комп'ютерної мережі. Вихідними даними для цього є: кількість кімнат на поверсі комерційного банку, робочі місця користувачів комп'ютерної мережі та розподіл робочих місць у комерційному банку (табл. 2). На основі вихідних даних необхідно спроектувати план одного поверху комерційного банку, враховуючи, що одна з кімнат поверху комерційного банку повинна бути серверною кімнатою з одним робочим місцем для адміністратора мережі (серверна кімната входить у перелік кімнат з вихідних даних). Також необхідно врахувати всі вимоги щодо розташування серверної кімнати (двері, вікна тощо). Таблиця 2 Вихідні дані
При проектуванні поверху офісного будинку необхідно визначити робочі місця для персоналу, оснащені офісними меблями й персональними комп'ютерами. Також необхідно визначити можливе місце розташування для монтажу кабелю комп'ютерної мережі – місця для коробів, лотків і т.д.; визначити місце розташування для мережевого обладнання; визначити місце розташування телефонних і комп'ютерних розеток на робочих місцях користувачів і пронумерувати їх.
План виконання роботи
Таблиця 3 Приклад кабельного журналу*
* умовні позначення: КМ – комутатор, МР - маршрутизатор Питання до захисту роботи
|
№ п/п |
Тип обладнання |
Найменування моделі |
Основні технічні характеристики |
1 |
Сервер |
HP ProLiant DL120 G5 (470065-180) |
Процесор: Intel Xeon E3110; 3,00 GHz; кількість процесорів встановлених/максимальна: 1/1; пам’ять: 1 GB; жорсткий диск: 250 GB; SATA; мережевий адаптер: 1xGigabit Ethernet |
2 |
… |
… |
… |
3 |
… |
… |
… |
Також необхідно провести розрахунок потреби у пасивному мережевому обладнанні:
- довжина кабелю (вита пара);
- кількість конекторів RJ-45;
- довжина коробів та лотків;
- кількість комп’ютерних та телефонних розеток.
Результати розрахунків навести у звіті.
Етап 2. Скласти кошторис витрат. Результати оформити у вигляді таблиці.
Використовуючи перелік активного та пасивного мережевого обладнання, складений на першому етапі роботи, провести розрахунок витрат на придбання обладнання (див. табл. 5).
Таблиця 5
Кошторис витрат на обладнання комп’ютерної мережі
№ п/п |
Найменування |
Одиниці виміру |
Кількість |
Ціна за одиницю, грн. |
Загальна вартість, грн. |
1 |
Сервер HP ProLiant DL120 G5 (470065-180) |
шт. |
1 |
6173,00 |
6173,00 |
2 |
… |
… |
… |
… |
… |
3 |
… |
… |
… |
… |
… |
|
ВСЬОГО |
- |
- |
- |
6173,00 |
Питання для захисту роботи
-
Охарактеризуйте переваги та недоліки топології зірка.
-
Охарактеризуйте переваги та недоліки топології шина.
-
Охарактеризуйте переваги та недоліки топології кільце.
-
За якими ознаками можна класифікувати комп’ютерні мережі?
-
У яких випадках в комп’ютерних мережах використовується «комірчаста» топологія?
-
Які методи доступу до середовища Вам відомі?
-
Назвіть основні технічні характеристики сервера комп’ютерної мережі.
-
Назвіть основні технічні характеристики VoIP-шлюза.
-
Назвіть основні технічні характеристики маршрутизатора.
- Назвіть основні технічні характеристики комутатора.
Лабораторна робота №3
IP-адресація міської комп'ютерної мережі відділень комерційного банку
Мета роботи: одержати навички призначення IP-адрес і розподілу міської мережі на підмережі.
Методичні вказівки
Порядок призначення IP-адрес. За визначенням схема IP-адресації повинна забезпечувати унікальність нумерації мереж, а також унікальність нумерації вузлів у межах кожної з мереж. Отже, процедури призначення номерів як мережам, так і вузлам мереж повинні бути централізованими.
Коли справа стосується мережі, яка є частиною Інтернету, унікальність нумерації може бути забезпечена тільки зусиллями спеціально створених для цього центральних органів. У невеликій же автономній IP-мережі умова унікальності номерів мереж і вузлів може бути виконана силами мережевого адміністратора.
У цьому випадку в розпорядженні адміністратора є весь адресний простір, тому що збіг IP-адрес у незв'язаних між собою мережах не викличе ніяких негативних наслідків. Адміністратор може вибирати адреси довільно, дотримуючись лише синтаксичних правил, ураховуючи обмеження на особливі адреси.
Однак, при такому підході виключена можливість у майбутньому приєднати дану мережу до Інтернету. Дійсно, довільно обрані адреси даної мережі можуть збігтися із централізовано призначеними адресами Інтернету. Для того щоб уникнути колізій, пов'язаних з такого роду збігами, у стандартах Інтернету визначено декілька так званих приватних адрес, які рекомендують для автономного використання:
– у класі А – мережа 10.0.0.0;
– у класі В – діапазон з 16 мереж – 172.16.0.0-172.31.0.0;
– у класі С – діапазон з 255 мереж – 192.168.0.0-192.168.255.0.
Ці адреси виключені з адрес, які розподіляються централізовано, і становлять величезний адресний простір, достатній для нумерації вузлів автономних мереж практично будь-яких розмірів. Варто також відзначити, що приватні адреси, як і при довільному виборі адрес, у різних автономних мережах можуть збігатися. У той же час використання приватних адрес для адресації автономних мереж робить можливим коректне підключення їх до Інтернету.
Розглянемо приклад призначення IP-адрес у мережі. Припустимо, що необхідно призначити IP-адреси для всіх інтерфейсів в мережі, використовуючи для цього діапазон 172.16.20.0/25.
На рис. 1 представлений приклад IP-адресації.
На першому кроці призначається адреса мережі. Маска мережі в цьому випадку включає 25 біт, а 7 останніх біт – це біти адрес робочих станцій. В адресі мережі останні 7 біт повинні приймати значення 0. У результаті була отримана адреса мережі 172.16.20.0 з маскою 255.255.255.128.
На другому кроці призначається адреса першого вузла в мережі. Адреса першого вузла в мережі є наступною адресою після адреси мережі. Для призначення першої, самої нижньої адреси вузла в мережі останній сьомий біт повинен прийняти значення 1. У результаті ми маємо адресу 172.16.20.1 з маскою 255.255.255.128.
На третьому кроці визначається широкомовна адреса. У широкомовній адресі необхідно, щоб розряди вузла були встановлені в 1, тобто в даному прикладі сім останніх бітів повинні бути встановлені в 1. У такий спосіб в останньому октеті ми одержимо значення 127, що дає нам широкомовну адресу 172.16.20.127.
На четвертому кроці призначається адреса останнього вузла в мережі. Адреса останнього вузла в мережі завжди менше широкомовної адреси. Це означає, що в адресі останнього вузла мережі останній біт повинен бути встановлений в 0, а при широкомовному запиті в 1. У такий спосіб адреса останнього вузла в мережі буде 172.16.20.126.
Кількість вузлів даної мережі дорівнює 2n-2, де n – кількість бітів, виділених для адресації вузлів. Одна адреса віднімається, оскільки вона призначається широкомовному запитові, а одна – оскільки вона призначається адресі мережі. Тобто у нашому випадку кількість вузлів буде 27-2, що дорівнює 126.
Завдання для роботи
Необхідно розробити схему IP-адресації для міської комп'ютерної мережі, яка об’єднує три відділення комерційного банку:
- відділення №1 знаходиться в одноповерховому будинку;
- відділення №2 – у триповерховому;
- відділення №3 – у десятиповерховому будинку.
Кожне відділення – це окрема підмережа.
План кожного поверху відділень, а також структура комп'ютерних мереж ідентичні між собою та відповідають плану, спроектованому у лабораторній роботі №1.
Також необхідно призначити IP-адресу для кожного інтерфейсу маршрутизатора або комутатора третього рівня.
Для кожної підмережі необхідно призначити: IP-адресу, маску підмережі та адресу широкомовного запиту. Після цього необхідно в рамках визначених підмереж визначити початкову й кінцеву адреси для робочих станцій. Також необхідно розрахувати кількість вузлів кожної підмережі.
Для адресації використовувати мережу 192.168.0.0/16 та змінну довжину маски підмережі. Обов’язковою умовою є використання мінімальної можливої довжини хостової частини.
План виконання роботи
Для виконання даної лабораторної роботи необхідно виконати наступні дії:
– визначити кількість підмереж, пам'ятаючи, що підмережі розділяються маршрутизаторами або комутаторами третього рівня;
– для кожної підмережі призначити: IP-адресу, маску підмережі, адресу широкомовного запиту;
– призначити IP-адресу для кожного інтерфейсу маршрутизатора або комутатора третього рівня;
– у рамках підмереж для робочих станцій призначити початкову та кінцеву IP-адреси;
– розрахувати максимальну кількість вузлів кожної підмережі.
Результат розрахунків оформити у вигляді таблиці (див. табл. 6).
Таблиця 6
Зразок таблиці
Номер підмережі |
ІР-адреса підмережі |
Маска підмережі |
ІР-адреса першого вузла |
ІР-адреса останнього вузла |
Broadcast |
Максимальна кількість вузлів у мережі |
1 |
10.1.1.0 |
255.255.255.0 |
10.1.1.1 |
10.1.1.254 |
10.1.1.255 |
254 |
Питання до захисту роботи
-
Дайте характеристику класу комп'ютерних мереж – «міська мережа». Які відмінні ознаки має даний клас у порівнянні із класами локальні та глобальні мережі?
-
Які апаратні пристрої дозволяють розділити мережу на підмережі? На якому рівні моделі OSI вони працюють?
-
Що таке IP-адреса? Для чого вона необхідна?
-
Які класи мереж Вам відомі? За якою ознакою розділені ці мережі?
-
Що таке маска підмережі? Яку функцію вона виконує?
- Опишіть процедуру призначення IP-адрес.
Лабораторна робота №4
Використання програмних аналізаторів трафіку (на прикладі Wireshark)
Мета роботи: отримати практичні навички використання програмного аналізатору протоколів Wireshark
Методичні вказівки
Аналізатор трафіку, або сніфер (від англ. to sniff – нюхати) – мережевий аналізатор трафіку, програма або програмно-апаратний пристрій, призначений для перехоплення і подальшого аналізу, або тільки аналізу мережевого трафіку, призначеного для інших вузлів.
Під час роботи сніфера мережевий інтерфейс перемикається в т.з. «режим прослуховування» (Promiscuous mode), що і дозволяє йому одержувати пакети, адресовані іншим інтерфейсам в мережі.
Перехоплення трафіку може здійснюватися:
- звичайним «прослуховуванням» мережевого інтерфейсу (метод ефективний при використанні в сегменті концентраторів (hub) замість комутаторів (switch), в інших випадках метод малоефективний, оскільки на сніфер потрапляють лише окремі фрейми);
- підключенням сніфера в розрив каналу;
- відгалуженням (програмним або апаратним) трафіку і направленням його копії на сніфер;
- через аналіз побічних електромагнітних випромінювань і відновлення таким чином трафіку, що прослуховується;
- через атаку на канальному (MAC-spoofing) або мережному рівні (IP-spoofing), що приводить до перенаправлення трафіку жертви або всього трафіку сегмента на сніфер з подальшим поверненням трафіку на належну адресу.
На початку 1990-х широко застосовувався хакерами для захоплення призначених для користувача логінів і паролів, які у ряді мережних протоколів передаються в незашифрованому або слабозашифрованном вигляді. Широке розповсюдження хабів дозволяло захоплювати трафік без великих зусиль у великих сегментах мережі практично без ризику бути знайденим.
Сніффери застосовуються як в мирних, так і в деструктивних цілях. Аналіз трафіку, що пройшов через сніфер, дозволяє:
- знайти паразитний, вірусний і закільцьований трафік, наявність якого збільшує завантаження мережного устаткування і каналів зв’язку (хоча сніфери тут і малоефективні; як правило, для цих цілей використовують збір різноманітної статистики серверами і активним мережним облажнанням і її подальший аналіз);
- виявити в мережі шкідливе і несанкціоноване ПО, наприклад, мережні сканери, флудери, троянські програми, клієнти пірінгових мереж і інші (це звичайно роблять за допомогою спеціалізованих сніферів – моніторів мережної активності);
- перехопити будь-який незашифрований призначений для користувача трафік з метою отримання паролів і іншої інформації;
- локалізувати несправність мережі або помилку конфігурації мережевих агентів (з цією метою сніфери часто застосовуються системними адміністраторами).
Оскільки в «класичному» сніфері аналіз трафіку відбувається вручну, з застосуванням лише найпростіших засобів автоматизації (аналіз протоколів, відновлення TCP-потоку), то він підходить для аналізу лише невеликих його об’ємів.
Завдання для роботи
Для виконання даної роботи вам знадобиться програма VMware, а також образи віртуальних машин з операційною системою Windows 2003 Server та Windows XP. Готові образи віртуальних машин вам будуть надані викладачем.
Для того щоб перехоплювати PDUs, які передаються мережею, потрібно мати фізичне підключення до відповідної мережі, а також запущену копію Wireshark на комп’ютері.
Головне вікно програми виглядає наступним чином (див. рис. 2).
Щоб розпочати захоплення пакетів потрібно перейти до меню «Capture» та обрати пункт «Options». У вікні, що відкриється, можна налаштувати опції та параметри, які визначають скільки та які саме дані будуть перехоплені (рис. 3).
Перш за все, необхідно впевнитись, що обрано потрібний мережевий інтерфейс. Для цього використовується меню «Interface». Наступні параметри, які потрібно перевірити:
– чи працює мережевий адаптер у, так званому, promiscuous mode. Якщо даний режим не обрано, то програма зможе захоплювати лише ті пакети, які були явно адресовані комп’ютеру, на якому вона встановлена;
– чи ввімкнено network name resolution. Дана опція дозволяє Wireshark транслювати знайдені мережеві адреси у імена (див. рис. 4).
Після того, як налаштування завершені, потрібно натиснути кнопку Start. Це розпочне процес перехоплення файлів та викличе вікно статусу (див. рис. 5).
У даному вікні зображено результат виконання команди ping.
Для того щоб перервати процес потрібно натиснути на кнопку Stop. В результаті захоплення пакетів буде припинено, а програма повернеться до головного вікна (див. рис. 6).
Головне вікно програми складається із трьох частин:
– Packet List Pane – містить стислу інформацію, про кожний захоплений пакет. В цій панелі можна обрати потрібний пакет і його зміст відобразиться у двох інших панелях;
– Packet Details Pane – дозволяє вивчити зміст пакету більш детально (інформація про протокол, службові поля пакету);
– Packet Bytes Pane – показує фактичний зміст обраного пакету у шістнадцятковому коді.
Завдання 1. Перехоплення службових пакетів протоколу ICMP
Запустіть програму Wireshark на комп’ютері з Windows XP. Переконайтесь, що всі опції налаштовані так, як описано вище та ввімкніть процес захоплення пакетів.
Із командного рядка Windows XP виконайте команду PING 192.168.1.254. Після того, як ви отримали повідомлення про успішне виконання програми, перейдіть до вікна Wireshark та припинить перехоплення пакетів.
Вивчить головне вікно програми та знайдіть відповідні пакети. У разі успішного виконання попереднього етапу Packet List Pane матиме приблизно наступний вигляд (рис. 7).
У даному випадку пакети сформовані командою ping знаходяться у 6-9, 11, 12, 14 та 15 рядках. Знайдіть відповідні пакети у власному списку.
З’ясуйте:
– Який протокол використовує команда ping? Яка повна назва цього протоколу?
– Які два основні типи повідомлень команди ping?
Оберіть перший ехо-пакет. У Packet Detail pane буде представлена настуна інформація (див. рис. 8).
Розгорніть кожен пункт для отримання більш детальної інформації (рис. 9).
Вивчить дану інформацію. Спробуйте знайти заголовки пакетів різних рівнів (канального, мережевого тощо). Знайдіть всі поля «Source» та «Destination». Які два типи адрес використовуються в якості адрес відправника та одержувача? Перелічить всі протоколи, які містяться у кадрі Ethernet.
Завдання 2. Перехоплення пакетів протоколу FTP
Запустіть програму Wireshark на Windows XP та ввімкніть захват пакетів. Після чого відкрийте командний рядок і введіть в ньому команду FTP 192.168.1.254. Після встановлення з’єднання введіть наступні дані: userid – USER; password – networks. Далі за допомогою команди ls ознайомтесь із вмістом FTP-сервера та спробуйте завантажити який-небудь файл. Завантаження файлу здійснюється за допомогою команди get. Нижче приведений приклад діалогу з FTP-сервером.
C:\Documents and Settings\ccna1>ftp eagle-server.example.com
Connected to eagle-server.example.com.
220 Welcome to the eagle-server FTP service.
User (eagle-server.example.com:(none)): anonymous
331 Please specify the password.
Password:<ENTER>
230 Login successful.
ftp> get /pub/eagle_labs/eagle1/chapter1/gaim-1.5.0.exe
200 PORT command successful. Consider using PASV.
150 Opening BINARY mode data connection for
pub/eagle_labs/eagle1/chapter1/gaim-1.5.0.exe (6967072 bytes).
226 File send OK.
ftp: 6967072 bytes received in 0.59Seconds 11729.08Kbytes/sec.
Після завершення завантаження файлу виконаєте команду quit і зупиніть захоплення пакетів в програміWireshark.
В головному вікні програми Wireshark знайдіть пакети, пов’язані з передачею файлу за допомогою протоколу FTP. Це повинні бути PDU четвертого і сьомого рівня моделі OSI.
Обмін інформацією в рамках протоколу FTP має три фази:
– встановлення з’єднання і підключення до серверу;
– завантаження файлів;
– відключення від серверу і розрив з’єднання.
Знайдіть і запишіть приклади повідомлень, якими обмінюються сервер і клієнт під час кожної з фаз.
Виберіть один з пакетів, що відносяться до першої фази (підключення до серверу). Які протоколи були інкапсульовані в даний пакет? Якими командами і відповідями на команди обмінюються сервер і клієнт?
Знайдіть пакет, що містить ім’я користувача і його пароль. Вивчіть вміст Packet Byte pane. Чи можете ви прочитати ці дані? Як це характеризує захищеність протоколу FTP?
Знайдіть пакети, які відповідають фактичній передачі файлу між сервером і клієнтом. Спробуйте знайти пакет, що містить ім’я завантажуваного файлу.
Вивчіть пакети, які відповідають третій фазі (відключення від серверу і розриву з’єднання). Якими командами і відповідями на команди обмінюються сервер і клієнт?
Завдання 3. Перехоплення пакетів протоколу HTTP
Ввімкніть захоплення пакетів в програмі Wireshark на Windows XP. Після цього запустіть веб-браузер і введіть в ньому як адресу 192.168.1.254. Після того, як сторінка буде завантажена, зупиніть захоплення пакетів.
В головному вікні програми Wireshark знайдіть пакети TCP і HTTP, пов’язані з передачею веб-сторінки. Чи є якась схожість при обміні даними протоколами HTTP і FTP?
В панелі Packet List виберіть пакет HTTP, який відзначений як «text/html» в стовпці Info. В панелі Packet Detail розверніть пункт «Line-based text data: html». Яка інформація міститься там?
Знайдіть пакети, відповідні етапу встановлення з’єднання між веб-браузером і веб-сервером. За допомогою яких команд клієнт запрошує у веб-серверу вміст веб-сторінки?
Питання до захисту роботи
-
Що розуміється під терміном «мережевий протокол»?
-
Призначення та структура моделі OSI?
-
Які функції виконує транспортний рівень моделі OSI?
-
Які функції виконує мережевий рівень?
-
Які функції виконує канальний рівень моделі OSI?
-
За що відповідають підрівні LLC и MAC?
-
На якому рівні моделі OSI взаємодіють програми, забезпечуючи передачу повідомлень електронної пошти?
-
У якій послідовності здійснюється інкапсуляція даних?
-
У чому відмінність фрагментів інформації між собою: сегмент, пакет, кадр?
Лабораторна робота №5
Конфігурування мережевого IP-екрану з використанням політик операційної системи Windows XP
Мета роботи: дослідження властивостей мережевих екранів, набуття навичок конфігурування політик IP-безпеки Windows.
Методичні вказівки
Для виконання даної роботи рекомендується використовувати віртуальні комп’ютери із встановленими операційними системами Windows XP або Windows XP та Windows 2003. Всі налаштування виконуються на комп’ютері із Windows XP. Віртуальна машина із Windows 2003 використовуються лише для перевірки вірності налаштувань.
Мережеві екрани відіграють надзвичайно важливу роль у забезпеченні захисту інформації в мережах. Мережеві екрани встановлюються на межі між довіреними і недовіреними мережами, причому всі з’єднання повинні проходити через мережевий екран, оскільки лише в такому випадку буде здійснюватись фільтрація вхідного і вихідного трафіку. У випадку, коли передача даних може бути здійснена в обхід мережевого екрану, весь сенс використання мережевого екрану втрачається. Довірена мережа – це мережа, при роботі в якій комп'ютер не піддається атакам і спробам несанкціонованого доступу до даних. Якщо мережа довірена буде дозволена будь-яка мережева активність у рамках цієї мережі.
Доступ до політик налаштування вбудованого мережевого екрану здійснюється за допомогою меню «Панель управления \ Администрирование \ Локальная политика безопасности» (рис. 10).
При виборі меню створення нової політики безпеки буде запущено майстер створення політик (рис. 11).
За допомогою майстра користувач може вибрати назву політики, її опис, вибрати метод перевірки автентичності для правила безпеки. На початковому етапі створення політики, рекомендується залишити все за замовчуванням. Після проходження кроків майстра створення політики безпеки, користувачу буде запропоновано змінити властивості новоствореної політики (рис. 12).
Надалі потрібно створити правила для фільтрації. При додаванні нового правила можна скористатись майстром IP-безпеки, що буде доцільно на початкових етапах налаштування політик, для цього необхідно залишити вибраною опцію «Использовать мастер». Правила безпеки містять у собі набір дій щодо забезпечення безпеки, які виконуються, коли підключення підпадає під певний критерій у списку фільтрів. При додаванні нового правила (рис. 13) відкриється вікно з налаштуваннями функцій даного правила.
У випадку використання майстра наведене вікно відкриється по завершенню його роботи. При створенні правил політики безпеки рекомендується скористатися правилом: «Заборонено все, що не дозволено», – тобто потрібно заборонити всі підключення, а потім створити правила з дозволу певного виду трафіку. Оскільки правила дозволу мають більш високий пріоритет перед правилами заборони, то правило заборони буде впливати лише на той вид трафіку, який не має прямого дозволу. На вкладці «Список фильтров IP» створюються фільтри, а на вкладці «Действие фильтра» потрібно вибрати дію, яку буде виконувати створений фільтр, у випадку блокування всього трафіку, який явно не дозволений, потрібно вибрати дію «Блокировать» (рис. 14).
Відповідно, при створенні правил дозволу, потрібно вибирати дію «Разрешить». Після вибору дії фільтру в новоствореній політиці з’явилося правило, що забороняє проходження будь-якого трафіку. Для того щоб політика запрацювала, потрібно її назначити (клацнути правою кнопкою миші по назві політики і вибрати «Назначить»).
Після того, як було створено правило заборони, потрібно зробити відповідні дозволи для потрібних протоколів і адрес комп’ютерів в мережі. Для цього у новостворену політику слід додати нове правило дозволу проходження пакетів, наприклад, для протоколу ICMP (рис. 15).
Для того, щоб дозвіл на проходження пакетів за протоколом ICMP стосувався лише окремих IP-адрес, потрібно визначити ці адреси на вкладці адресації у властивостях фільтра (рис. 16).
Після створення фільтру необхідно вибрати для нього дію із тих, що вже створені, або ж створити нову (рис. 17).
Для перевірки роботи налаштувань мережевого екрану рекомендується скористуватися командою «ping+адреса».
Завдання до роботи
Об’єктом дослідження виступає комп’ютер із встановленою операційною системою Windows XP. За допомогою вбудованих політик IP-безпеки потрібно налаштувати доступ до окремих протоколів передачі даних.
Оскільки, заборона дозволу для різних протоколів відбувається однотипним чином, то пропонується, для лабораторної роботи, використовувати протокол ICMP. Відповідно до виданого варіанту, необхідно із табл. 7 вибирати діапазон IP-адрес для дозволу проходження пакетів протоколом ICMP, проходження пакетів із інших адрес повинно бути заборонено. Також у кожного діапазону є додаткова IP-адреса. Якщо вказана адреса входить до первинного діапазону, то потрібно додатково заборонити надходження запитів із вказаної адреси, якщо адреса не входить до вказаного діапазону, то, навпаки, дозволити доступ із додаткової IP-адреси.
Таблиця 7
Варіанти завдань до лабораторної роботи
№ варіанту |
Діапазон для дозволу доступу |
Додаткова адреса |
1 |
192.168.1.0-192.168.1.63 |
192.168.1.150 |
2 |
192.168.1.64-192.168.1.127 |
192.168.1.151 |
3 |
192.168.1.128-192.168.1.191 |
192.168.1.152 |
4 |
192.168.1.192-192.168.1.255 |
192.168.1.153 |
5 |
192.168.1.0-192.168.1.63 |
192.168.1.154 |
6 |
192.168.1.64-192.168.1.127 |
192.168.1.155 |
7 |
192.168.1.128-192.168.1.191 |
192.168.1.156 |
8 |
192.168.1.192-192.168.1.255 |
192.168.1.157 |
9 |
192.168.1.0-192.168.1.63 |
192.168.1.158 |
10 |
192.168.1.64-192.168.1.127 |
192.168.1.159 |
11 |
192.168.1.128-192.168.1.191 |
192.168.1.160 |
12 |
192.168.1.192-192.168.1.255 |
192.168.1.161 |
13 |
192.168.1.0-192.168.1.63 |
192.168.1.162 |
14 |
192.168.1.64-192.168.1.127 |
192.168.1.163 |
15 |
192.168.1.128-192.168.1.191 |
192.168.1.164 |
План виконання роботи
-
Відповідно до виданого викладачем варіанту вибрати завдання.
-
Налаштувати мережевий адаптер віртуального комп’ютеру таким чином, щоб він входив до мережі 192.168.1.0/24.
-
Створити налаштування для мережевого екрану відповідно до обраного варіанту та приведених у роботі рекомендацій. Особливо акцентувати увагу на тому, що після створення нової політики безпеки її потрібно буде задіяти, оскільки за замовчуванням вона буде неактивною.
-
Перевірити дію мережевого екрану. Для перевірки дії створеної політики безпеки потрібно скористатися додатковим віртуальним комп’ютером із встановленою операційною системою Windows XP або Windows 2003. Сама перевірка повинна здійснюватися з використанням команди «ping». На додатковому комп’ютері почергово встановлюються IP-адреси, що входять до діапазону адрес, із якими дозволений зв’язок, потім, що не входять до даного діапазону, і, на завершення, перевіряється додаткова IP-адреса.
Питання до захисту роботи
-
Які існують типи мережевих екранів, чим вони відрізняються?
-
Яке призначення мережевого екрану, де він повинен бути встановлений?
-
Яке призначення протоколу ICMP?
-
Функціонування мережевого екрану із пакетною фільтрацією.
-
Основні принципи роботи мережевого екрану прикладного рівня.
-
Які наявні рішення мережевих екранів і яких компаній Ви можете назвати?
-
Яким чином здійснюється доступ до налаштувань IP-політик в операційній системі Windows XP?
-
Які переваги персональних мережевих екранів перед вбудованими IP-політиками ви можете назвати?
-
Які додаткові функціональні можливості мережеві фільтри можуть запропонувати користувачеві?
-
Які персональні мережеві екрани Ви можете назвати?
-
Яким чином можна здійснити розподіл мережі на підмережі за допомогою маски?
- У якому випадку використання мережевого екрану буде неефективним?
Лабораторна робота №6
Маршрутизація в ІР-мережах
Мета роботи: отримання практичних навичок об’єднання двох мереж за допомогою комп’ютера під управлінням Windows Server 2003; вивчення можливостей команди route.
Методичні вказівки
Часто виникають задачі, коли необхідно до однієї локальної мережі підключити іншу локальну мережу, при цьому номери підмереж у них різні. Наприклад, виникла необхідність обміну інформацією між мережами різних факультетів. Один факультет може відноситися до мережі з номером 192.168.1.0/24, а інший – до підмережі 192.168.2.0/24. Яким чином зробити так, щоб, не міняючи номера підмереж, комп’ютери обох факультетів могли з’єднуватися один з одним і використовувати загальні ресурси?
Дана задача розв’язується за допомогою відповідного налаштування маршрутизатора, який з’єднує дані підмережі. В ролі маршрутизатора може виступати як апаратне, так і програмне рішення. Як правило, з цією метою цілком можна використовувати звичайний комп’ютер, що працює під управлінням Windows Server 2003, 2008 або ОС сімейства LINUX/UNIX та має дві мережеві карти, кожна з яких підключена до відповідної підмережі.
В процесі виконання даної лабораторної роботи ми моделюємо наступну ситуацію (для виконання використовується програма VMware і дві віртуальні машини). Перший комп’ютер, що працює під управлінням Windows XP, знаходиться в мережі 192.168.2.0/24. Другий комп’ютер, що працює під управлінням Windows Server 2003, оснащений двома мережевими адаптерами, один з яких працює в режимі «Local Only» і підключений до мережі 192.168.2.0/24, а інший підключений до реального фізичного адаптера хост-машини і мережі 10.7.0.0/16.
В результаті отримуємо наступну схему мережі (рис. 18).
Завдання 1. Переміщення віртуальної машини під управлінням Windows XP в іншу підмережу з номером 192.168.2.0/24.
Підключіть віртуальну машину під управлінням Windows XP до внутрішньої мережі віртуальних машин: в розділі Hardware настройок віртуальної машини налаштуйте підключення мережевого адаптера до внутрішньої мережі віртуальних машин (Local only). Таким чином, утворилося дві фізичні підмережі.
Запустіть віртуальну машину під управлінням Windows XP. Змініть мережеві параметри віртуальної машини таким чином:
IP-адреса: 192.168.2.20;
Маска підмережі: 255.255.255.0.
Таким чином, віртуальна машина знаходиться зараз в підмережі 192.168.2.0/24.
Перевірте, що віртуальна машина не в змозі встановити з’єднання з мережею 10.7.0.0/16 за допомогою утиліти ping:
ping 10.7.2.100
Завдання 2. Налаштування віртуальної машини під управлінням Windows Server 2003 як маршрутизатора.
Встановіть два мережеві адаптери на віртуальну машину під управлінням Windows Server 2003 (Розділ Hardware настройок віртуальної машини). Підключіть перший адаптер до внутрішньої мережі віртуальних машин (Local only), для другого – оберіть режим мережевого з’єднання типу міст (Bridged).
Запустіть віртуальну машину. Відкрийте вікно Мережевих підключень. В цьому вікні повинно бути два підключення до локальної мережі, перше з них (Local Area Connection) відповідає тому адаптеру, який підключений до внутрішньої мережі віртуальних машин, друге (Local Area Connection 2) відповідає адаптеру, що працює в режимі мережевого з’єднання типу міст.
Налаштуйте IP-адреси обох підключень згідно з рис. 18. Перевірте, що сервер має з’єднання з фізичним комп’ютером, а також, що віртуальна машина під управлінням Windows XP має зв’язок з сервером і навпаки. При цьому фізичний комп’ютер і віртуальна машина під управлінням Windows XP з’єднатися не можуть, оскільки знаходяться в різних підмережах.
На віртуальній машині з Windows Server 2003 налаштуйте службу маршрутизації. Для цього відкрийте оснащення Routing And Remote Access (Маршрутизація і віддалений доступ): Start – All Programs – Administrative Tools – Routing And Remote Access (Пуск – Програми – Адміністрування – Маршрутизація і віддалений доступ).
В контекстному меню серверу виберіть пункт Configure and Enable Routing and Remote Access (Конфігурувати і активувати маршрутизацію і віддалений доступ). У вікні майстра Routing and Remote Access Server Setup Wizard виберіть пункт Custom configuration (Конфігурація користувача). Встановіть прапорець LAN routing. На пропозицію запустити службу потрібно відповісти Yes.
Прогляньте таблицю маршрутизації, діючу зараз на сервері: клацніть на значку серверу, потім на IP Routings (IP маршрутизація), в контекстному меню елемента Static Route (Статичні маршрути) виберіть Show IP Routing Table (Показати таблицю маршрутизації). Ця таблиця відповідає тій таблиці, яка виводиться в командному рядку при запуску утиліти route з ключем /print.
Збережіть в звіті скріншот з таблицею, отриманою з оснащення і скріншот з таблицею, отриманою за допомогою утиліти route.
Тепер слід додати в таблицю маршрутизації записи, які дозволять комп’ютерам з різних підмереж зв’язуватися один з одним. В контекстному меню елемента Static Route виберіть пункт New Static Route (Новий статичний маршрут). У вікні, що з’явилося, введіть наступні параметри:
- Interface (Інтерфейс): Local Area Connection;
- Destination (Адреса призначення): 192.168.2.0;
- Network mask (Маска підмережі): 255.255.255.0;
- Gateway (Шлюз): 192.168.2.1;
- Metric (Метрика): 1.
Таким чином, налаштовано маршрут для передачі пакетів з підмережі 10.7.0.0/16 в підмережу 192.168.2.0/24.
Створіть ще один статичний маршрут і аналогічно налаштуйте його для передачі пакетів з підмережі 192.168.2.0/24 в підмережу 10.7.0.0/16.
Помістіть в звіт скріншоти з вікнами обох маршрутів і результат у вікні Static Route.
Прогляньте створені записи в розділі Static Route і в таблиці маршрутизації.
Завдання 3. Підключення віртуальної машини під управлінням Windows XP до фізичного комп’ютера через маршрутизатор.
Налаштуйте для віртуальної машини під управлінням Windows XP шлюз за умовчанням відповідно до рис. 18. Для цього відкрийте вікно настройок параметрів TCP/IP (те вікно, в якому слід змінювати IP-адресу комп’ютера). В рядку Основний шлюз введіть IP-адреса 192.168.2.1.
Перевірте (за допомогою утиліти IPconfig), що на фізичному комп’ютері встановлений шлюз за умовчанням 192.168.2.1. Якщо це не так, змініть шлюз за умовчанням.
Перевірте здатність віртуальної машини під управлінням Windows XP з’єднуватися з фізичним комп’ютером за допомогою утиліти ping.
Аналогічним чином перевірте здатність фізичного комп’ютера з’єднуватися з віртуальною машиною.
Завдання 4. Налаштування віртуальної машини під управлінням Windows XP як маршрутизатору.
Створіть додатково ще одну віртуальну машину під управлінням Windows XP шляхом копіювання вже існуючої віртуальної машини під управлінням Windows XP. Об’єднайте дві підмережі 192.168.2.0/24 і 10.7.0.0/16 за допомогою маршрутизатора на основі віртуальної машини під управлінням Windows XP. В цьому випадку для проглядання таблиці маршрутизації, додавання та видалення нових маршрутів доведеться використовувати виключно утиліту route.
Зафіксуйте процес об’єднання в звіті.
Питання до захисту роботи
-
Назвіть протоколи маршрутизації, які реалізовані в Windows Server 2003.
-
Що таке таблиця маршрутизації?
-
Які записи створюються в таблиці маршрутизації за замовчуванням?
-
Чим відрізняються можливості Windows Server 2003 від можливостей Windows XP у області маршрутизації?
-
Яку максимальну кількість мереж можна об’єднати, використовуючи один комп’ютер із Windows Server 2003 у якості маршрутизатора?
Лабораторна робота №7
Вивчення методики обтиску мідного кабелю UTP
Мета роботи: одержати практичні навички обтиску мідного кабелю UTP.
Методичні вказівки та завдання для виконання
Процедуру обтиску мідного кабелю UTP застосовують, коли необхідно підключити мережевий пристрій або робочу станцію до мережевої розетки або до іншого мережевого пристрою за технологією Fast Ethernet. Дана процедура полягає у встановленні на кінцях кабелю UTP роз’ємів RJ‑45.
Перед початком обтиску необхідно визначити, для з'єднання яких типів пристроїв буде використаний сегмент UTP. Від цього залежить тип обтиску кабелю.
Існує два типи обтиску кабелю:
- обтиск прямого кабелю (Ethernet straight-through). Застосовується для з'єднання пристроїв різного типу, таких як робоча станція та комутатор, робоча станція та концентратор;
- обтиск зворотного кабелю (Ethernet crossover). Застосовується для з'єднання пристроїв одного типу, таких як робоча станція та робоча станція, концентратор та концентратор, маршрутизатор та маршрутизатор. Виключенням є з'єднання зворотним кабелем пристроїв різного типу, а саме робочої станції та маршрутизатора.
Після визначення типу обтиску кабелю UTP потрібно відміряти необхідну довжину та відрізати сегмент кабелю UTP. Варто переконатися, що кінці кабелю чисті та обрізані під прямим кутом.
Далі варто розплести жили кабелю. Зверніть увагу, що усередині кабелю знаходяться 4 пари кольорових жил. Вони повинні бути відсортовані відповідно до типу обтиску кабелю. Послідовності кольорових жил для різних типів обтиску представлені на рис. 19.
При обтиску зворотного кабелю необхідно з однієї сторони розташувати кольорові жили у відповідності зі стандартом EIA/TIA-568A, а з іншої сторони у відповідності зі стандартом EIA/TIA-568B. При обтиску прямого кабелю необхідно з обох сторін розташувати кольорові жили у відповідності зі стандартом EIA/TIA-568A або у відповідності зі стандартом EIA/TIA-568B.
Далі необхідно вирівняти жили в одну лінію, а потім відрізати міліметр або декілька міліметрів, щоб жили були однієї довжини й видавалися із зовнішньої ізоляції приблизно на сантиметр-півтора.
Наступним кроком є з'єднання кабелю з конектором RJ-45. Для цього необхідно взяти конектор RJ-45 так, щоб пластиковий фіксатор дивився убік від Вас і вниз. Потім акуратно вставити відсортовані та вирівняні жили в конектор RJ‑45. Усередині RJ-45 є направляючі, по одній на кожну жилу, які допомагають направити жили в потрібному напрямку та вставити їх до упору (рис. 20).
На рис. 21 зображені неправильні варіанти з'єднання кабелю UTP з конектором RJ-45, а саме ліворуч жили занадто довгі й ізоляція не доходить до тримача, а праворуч жили занадто короткі та не доходять до контактної площадки.
На останньому етапі необхідно вставити конектор RJ-45 у відповідне гніздо обтискного інструмента й плавно зімкнути ручки інструмента (рис. 22).
Далі необхідно обжати інший кінець кабелю з урахуванням того, який тип кабелю Вам потрібен. Після обтискання кабель необхідно протестувати, використовуючи спеціальний тестер або підключити його до двох робочих станцій.
Завдання для роботи
Необхідно обтиснути прямий та зворотний кабелі UTP та протестувати їх працездатність.
План виконання роботи
-
Необхідно ознайомитися з методичними вказівками, описаними вище;
-
Потрібно переконатися, що всі необхідні елементи, які застосовуються при обтиску кабелю, у Вас є в наявності, а саме: кабель UTP, чотири конектора RJ-45 та інструмент для обтискання;
-
Обтиснути прямий кабель UTP;
-
Протестувати обтиснутий прямий кабель UTP;
-
Обтиснути зворотний кабель UTP;
-
Протестувати обтиснутий зворотний кабель UTP.
Питання до захисту роботи
-
Укажіть послідовність кольорових жил кабелю UTP при прямому обтиску.
-
Укажіть послідовність кольорових жил кабелю UTP при зворотному обтиску.
-
Для підключення яких типів пристроїв застосовується прямий кабель UTP?
-
Для підключення яких типів пристроїв застосовується зворотний кабель UTP?
-
Яким чином можна протестувати прямий кабель UTP за відсутності спеціального тестера?
-
Які дії необхідно виконати, якщо довжина кольорових жил кабелю UTP при обтиску вийшла короткою та жили не доходять до контактної площадки?
-
Які дії необхідно виконати, якщо довжина кольорових жил кабелю UTP при обтиску вийшла довгою та ізоляція не доходить до тримача конектора RJ-45?
Лабораторна робота №8
Налаштування DHCP-сервера
Мета роботи: отримання практичних навичок встановлення та налаштування DHCP-сервера у ОС Microsoft Windows Server 2003.
Методичні вказівки та завдання для виконання
Увага! Перед тим, як виконувати дану лабораторну роботу, переконайтесь, що мережеві адаптери на віртуальних машинах переключені в режим Local Only.
Метою даної лабораторної роботи є налаштування DHCP-сервера для локальної мережі на базі ОС Microsoft Windows Server 2003. Значення адреси вузла, на якому працюватиме DHCP-сервер, дорівнює 192.168.1.1 і зарезервовано, а діапазон адрес, які динамічно виділяєються, включатиме в себе ІР-адреси починаючи з 192.168.1.11 по 192.168.1.100.
Завдання 1. Налаштування мережевих параметрів на сервері.
- Запустіть віртуальну машину з ОС Microsoft Windows Server 2003. Називатимемо цю машину сервером мережі.
- Призначте віртуальній машині IP-адресу 192.168.1.1 з маскою підмережі 255.255.255.0.
- Перевірте за допомогою утиліти IPconfig правильність проведених налаштувань мережевих параметрів.
Завдання 2. Встановлення DHCP-сервера на віртуальній машині.
1. Для установки DHCP-сервера виконайте наступні дії[1]:– Відкрийте Control Panel (Панель управління), потім Add/Remove Programs (Установка і видалення програм).
– На вкладці Add/Remove Windows Components (Установка компонентів Windows) знайдіть Networking Services (Мережеві служби) і натисніть Details (Склад).
– Поставте галочку біля Dynamic Host Configuration Protocol (Протокол динамічної конфігурації хостів) і підтвердіть свій вибір.
– Дочекайтеся завершення установки сервера.
2. Перевірте, що після установки сервера в меню Administrative Tools (Адміністрування) додалося нове оснащення – DHCP. Це оснащення використовується для настройки DHCP-сервера. Якщо в оснащенні DHCP немає вашого сервера, то в меню потрібно вибирати команду Add server (Додати сервер), а потім вказати ім'я DHCP-сервера або знайти його за допомогою клавіші Browse (Огляд).
3. Запуск і зупинка DHCP-сервера проводяться за допомогою пункту контекстного меню DHCP-сервера All tasks (Всі задачі).
4. Зверніть увагу, що перед використанням DHCP-сервера в мережі зі встановленою службою каталогів Active Directory, його потрібно авторизувати.
Завдання 3. Створення області дії DHCP-сервера з заданим діапазоном IP-адрес: 192.168.1.11 – 192.168.1.100.
1. Запустіть оснащення DHCP.
2. В контекстному меню DHCP-сервера, що конфігурується, виберіть пункт New Scope (Створити область).
3. У вікні Scope Name (Ім'я області) визначте ім'я для створюваної області дії і дайте їй короткий опис. Використовуйте зрозумілі імена, які дозволяють легко визначити область дії в тому випадку, якщо на DHCP-сервері зберігаються декілька областей.
4. У вікні майстра IP Address Range (Діапазон адрес) визначите пул IP-адрес, для яких створюється область дії. Пул задається шляхом указання початкової (192.168.1.10) і кінцевої адреси (192.168.1.100) діапазону. Також указується маска підмережі (255.255.255.0).
5. У вікні Add Exclusions (Додавання виключень) можна визначити виключення з щойно зазначеного діапазону, при цьому можна виключати як окремі адреси, так і цілі діапазони. Для виключення одиночної IP-адреси необхідно вказати його в полі Start IP address (Початкова IP-адреса). Поле End IP address (Кінцева IP-адреса) необхідно залишити в цьому випадку порожнім. Після натиснення кнопки Add (Додати) введена адреса буде додана в список виключених з діапазону адрес.
6. У вікні Lease Duration (Час аренди) визначається час аренди IP-адрес (за замовчуванням – 8 днів).
7. На наступній сторінці майстра буде задано питання – чи вимагається вказати опції DHCP для створюваної області дії безпосередньо в ході роботи майстра або це буде зроблено адміністратором згодом. Визначте опції відразу ж:
– IP address router (Адреса шлюзу за замовчуванням) – поставте адресу серверу (натискуйте клавішу Add, щоб він з'явився в списку);
– DNS server (DNS сервер) – додайте адресу серверу;
– WINS server – додайте адресу серверу або залиште порожнім, якщо служба WINS в мережі не працює.
8. В кінці роботи майстра необхідно вибрати Yes, асtivate scope now (Активізувати область дії зараз).
9. Якщо служба DHCP-сервера функціонує нормально, на значку сервера повинна з'явитися зелена стрілка. Червона стрілка указує, що служба не працює, в цьому випадку слід обновити інформацію про сервер (контекстне меню серверу – Refresh) або перезапустити службу (контекстне меню серверу – All Tasks – Restart).
Завдання 4. Перевірка роботи DHCP-сервера.
1. Запустіть віртуальну машину з Microsoft Windows XP. Ця машина буде DHCP-клієнтом, називатимемо її робочою станцією.
2. Налаштуйте робочу станцію на автоматичне отримання IP-адреси і ім’я DNS-сервера.
– Відкрийте вікно властивостей Підключення по локальній мережі і виберіть Протокол Інтернету (TCP/IP).
– Встановіть перемикач в положення Отримати IP-адресу автоматично.
3. Запустіть на виконання утиліту IPconfig з ключем /renew, а потім з ключем /all, і переконаєтеся в тому, що робоча станція отримала мережні параметри від DHCP-сервера.Завдання 5. Резервування постійної IP-адреси для робочої станції.
1. Запустіть оснащення DHCP.
2. Для проглядання поточних аренд відкрийте розділ Address Leases (Аренди адрес) і знайдіть аренду для робочої станції.
3. Визначте MAC-адресу станції (стовпець Unique ID) і запишіть її.
4. В контекстному меню розділу Reservations (Резервування) вибираємо New reservation і вводимо параметри – ім'я резервування, необхідна IP-адреса (192.168.1.20), MAC-адреса станції.
5. На робочій станції запустіть на виконання утиліту IPconfig з ключем /renew, а потім з ключем /all, і переконайтеся в тому, що робоча станція отримала зарезервовану IP-адресу від DHCP-серверу.
Завдання 6. Резервування адреси для робочої станції зовні поточної області дії DHCP-серверу.
1. Виконайте резервування для робочої станції IP-адреси зовні області дії DHCP-серверу, наприклад, 192.168.1.200.
2. Перевірте на робочій станції, чи отримала вона нові параметри.Завдання 7. Налаштування моніторингу DHCP-серверу.
-
Служба DHCP-сервера веде моніторинг своїх дій, записуючи їх в журнал (audit logging). Цей журнал можна використовувати при вирішенні проблем з DHCP-сервером.
-
Щоб включити журнал, відкрийте вікно властивостей DHCP-сервера (контекстне меню сервера – Properties). На вкладці General (Загальні) виберіть пункт Enable DHCP audit logging (Дозволити моніторинг DHCP).
-
Файли журналу знаходиться в наступному каталозі: С:\Windows\system32\dhcp. Файли створюються щодня і називаються за наступним принципом: до постійного імені DhcpSrvLog додається позначення дня тижня, наприклад, журнал понеділка називається DhcpSrvLog-Mon.log.
-
Прогляньте файл журналу за поточний день. На початку журналу приводяться значення кодів подій. Потім указується точний час і короткий опис події.
-
Знайдіть в журналі записи, відповідні вашим діям в цій лабораторній роботі.
- Збережіть в звіті текст файла журналу.
Самостійна робота
Примітка. У звіті мають бути відображені всі результати щодо виконання кожного з наступних завдань у вигляді скріншотів.
У відповідності до номеру свого варіанту встановіть діапазон дії для DHCP-сервера, який повинен включати в себе ІР-адреси хостів починаючи з другої можливої ІР-адреси хосту (заданої підмережі) і завершуючи 10 можливою ІР-адресою хосту. У якості ІР-адреси DHCP-сервера необхідно вказати першу можливу ІР-адресу хосту (заданої підмережі). Перевірте роботу DHCP-сервера. Варіанти індивідуальних завдань представлено в таблиці 8.
Таблиця 8
Вихідні дані
Варіант №1 |
Варіант №2 |
Варіант №3 |
Варіант №4 |
||||
ІР |
215.125.144.0 |
ІР |
131.48.0.0 |
ІР |
94.235.192.0 |
ІР |
135.120.32.0 |
Mask |
255.255.240.0 |
Mask |
255.252.0.0 |
Mask |
255.255.248.0 |
Mask |
255.255.224.0 |
Варіант №5 |
Варіант №6 |
Варіант №7 |
Варіант №8 |
||||
ІР |
22.25.0.0 |
ІР |
13.15.32.0 |
ІР |
152.156.128.0 |
ІР |
124.225.96.0 |
Mask |
255.255.248.0 |
Mask |
255.255.252.0 |
Mask |
255.255.224.0 |
Mask |
255.255.252.0 |
Варіант №9 |
Варіант №10 |
Варіант №11 |
Варіант №12 |
||||
ІР |
224.123.4.0 |
ІР |
133.12.16.0 |
ІР |
11.24.32.0 |
ІР |
169.224.0.0 |
Mask |
255.255.252.0 |
Mask |
255.255.240.0 |
Mask |
255.255.224.0 |
Mask |
255.240.0.0 |
Варіант №12 |
Варіант №14 |
Варіант №15 |
Варіант №16 |
||||
ІР |
122.129.192.0 |
ІР |
21.128.0.0 |
ІР |
128.222.0.0 |
ІР |
10.7.128.0 |
Mask |
255.255.224.0 |
Mask |
255.192.0.0 |
Mask |
255.255.252.0 |
Mask |
255.255.224.0 |
Встановіть зарезервовану за робочою станцією IP-адресу (20 можлива ІР-адреса хосту заданої підмережі). Перевірте отримання станцією адреси.
Використовуйте вкладку альтернативної конфігурації робочої станції на випадок відключення служби DHCP. Протестуйте отримані налаштування.
Що таке автоматичні приватні адреси? Протестуйте їх отримання і роботу мережі у випадку, якщо DHCP-сервер виявляється недоступним.
Питання до захисту роботи
-
Для чого призначена служба DHCP?
-
Що означає термін «аренда адреси»?
-
Для яких комп'ютерів мережі слід застосовувати резервування адреси?
-
Яку IP-адресу шлюзу за умовчанням визначають для підмережі DHCP-серверу?
-
Яку IP-адресу шлюза за замовчуванням ви встановите для комп'ютера-орендаря адреси, що знаходиться в іншій підмережі (маска 255.255.240.0), якщо IP-адреса DHCP-серверу 201.212.96.1, а маска підмережі 255.255.240.0?
-
Яка IP-адреса шлюзу за замовчуванням ви визначите для підмережі DHCP-серверу, IP-адреса якого 201.212.96.1, а маска підмережі 255.255.240.0?
- Встановіть відповідність між протоколом та виконуваним ним функціями
Протоколи |
Функції протоколів |
|
а. Відображення IP-адрес на MAC-адреси. б. Присвоєння IP-адрес клієнтським комп'ютерам. в. Відображення доменних імен на IP-адреси. |
Список рекомендованої літератури
-
Амато В. Основы организации сетей Cisco : в 2 кн. / Амато В. – М. : Вильямc, 2002. – 512 с. – Кн. 1
-
Амато В. Основы организации сетей Cisco : в 2 кн. / Амато В. – М. : Вильямc, 2002. – 464 с. – Кн. 2
-
Виснадул Б.Д. Основы компьютерных сетей : учебное пособие / Виснадул Б.Д., Лупин С.А., Сидоров С.В., Чумаченко П.Ю.; под ред. Гагариной Л.Г. – М. : ИД «Форум» : ИНФРА-М, 2007. – 272 с.
-
Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов / Олифер В.Г., Олифер Н.А. – СПб. : Питер, 2010. – 944 с.
-
Олифер В.Г. Сетевые операционные системы : Учебник для вузов / Олифер В.Г., Олифер Н.А. – СПб. : Питер, 2009. – 672 с.
-
Программа сетевой академии CISCO CCNA 1 и 2. Вспомогательное руководство, 3-е изд., с испр. : Пер. с англ. – М. : Издательский дом «Вильямс», 2008. – 1168 с.
-
Программа сетевой академии CISCO CCNA 3 и 4. Вспомогательное руководство. : Пер. с англ. – М. : Издательский дом «Вильямс», 2007. – 994 с.
-
Сергеев А. Офисные локальные сети / Сергеев А. – М. : Диалектика, 2009. – 320 с.
-
Столингс В. Современные компьютерные сети / Столингс В. – СПб. : Питер, 208. – 784 с.
-
Столлингс В. Современные компьютерные сети / Столлингс В. – СПб. : Питер, 2003. – 784 с.
-
Таненбаум Э.С. Компьютерные сети / Таненбаум Э.С. – М. : Диалектика, 2010. – 992 с.
-
Таненбаум Э.С. Компьютерные сети / Таненбаум Э.С. – М. : Питер, 2003. – 992 с.
-
Телекоммуникационные системы и сети : Учебное пособие. В 3 томах. Том 3. – Мультисервисные сети / В.В. Величко, Е.А. Субботин, В.П. Шувалов, А.Ф. Ярославцев; под ред. проф. В.П. Шувалов. – М. : Горячая линия-Телеком, 2005. – 592 с.
-
Хилл Б. Полный справочник по CISCO / Хилл Б. – М. : Вильямс, 2004. – 1053 с.
[1] Щоб встановити DHCP-сервер, також можна скористатися програмою Manage Your Server (Управління даними сервером), вибравши команду Додати або видалити роль.
З повагою ІЦ “KURSOVIKS”!