sprawozdanie WLAN, Sieci Komputerowe


LABORATORIUM TELEINFORMATYKI I AUTOMATYKI

Przedmiot: Sieci komputerowe

Sprawozdanie z ćwiczenia laboratoryjnego nr 3

Temat ćwiczenia: Konfigurowanie sieci WLAN

Ćwiczenie prowadził:

mgr inż. Zbigniew Świerczyński

Ćwiczenie wykonali:

Michał Grzelak

Krzysztof Konrady

Grupa:

I4X5S0

Data przeprowadzenia ćwiczenia:

13.11.2006

0x01 graphic

Treść zadania:

  1. Wprowadź ustawienia fabryczne, tzn. przy włączonym urządzeniu przez ok. 3 s trzymaj wciśnięty przycisk resetu znajdujący się na tylnym panelu obok gniazda zasilania.

  2. Korzystając z zaufanych portów urządzenia DI - 774 podłącz się do urządzenia (przez przeglądarkę internetową) i skonfiguruj wg poniższych wytycznych:

    1. Interfejs o nazwie WAN powinien otrzymywać adres IP w sposób dynamiczny;

    2. Nazwa SSID powinna składać się z numeru grupy szkoleniowej i nr podgrupy ćwiczeniowej;

    3. Nazwa SSID powinna być ukryta przed postronnymi użytkownikami WLAN.

    4. Punkt dostępowy powinien przydzielać adresy komputerom łaczacym się z nim wg zalecenia, mówiacego, że pula adresów pochodzi z zakresu od
      192.168.0. 10x(nr podgrupy) do 192.168.0. 10x(nr podgrupy) + 20.

    5. Punkt dostępowy powinien akceptować połączenia z wybranymi, zarejestrowanymi adresami MAC.

  3. W sieci chronionej należy uruchomić serwer usługi Telnet i umożliwić do niego dostęp użytkownikom z sieci zewnętrznej.

  4. Należy sprawdzić możliwość uwierzytelniania użytkowników łączących się z punktem dostępowym.

  5. Należy sprawdzić możliwości oprogramowania służącego do wyszukiwania i analizy sieci WLAN. Program Network Stumbler można pobrać z: \\10.3.55.1\Sieci komputerowe\Dzienne\WLAN.

  6. W ramach grupy studentów pracujących z pojedynczym punktem dostępowym należy wykorzystując komputery w sali zbudować sieć WLAN typu „peer to peer” (bez punktu dostępowego).

W sprawozdaniu (jedno na grupę pracującą z urządzeniem) należy opisać sposób realizacji poszczególnych zadań. Opis aplikacji Network Stumbler. Do sprawozdania należy dołączyć opracowanie nt. aktualnych zabezpieczeń sieci radiowych.

1. Wprowadzenie ustawień fabrycznych

Przez wciśnięcie przycisku reset na tylnym panelu urządzenia przez ok. 3 sekundy przywróciliśmy ustawienia fabryczne punktu dostępowego.

2. Podłączenie oraz konfiguracja urządzenia

Otrzymane od prowadzącego ćwiczenie urządzenie podłączyliśmy kablami sieciowy-mi do dwóch komputerów, po czym przeszliśmy do jego konfiguracji przy wykorzystaniu przeglądarki internetowej (adres 192.168.0.1). W menu konfiguracyjnym ustawiliśmy następujące opcje punktu dostępowego sieci WLAN:

- włączyliśmy dynamiczne przydzielanie adresu IP interfejsowi WAN,

- w odpowiednim polu ustawiliśmy nazwę SSID na „I4X5S0_4”,

- ukryliśmy nazwę SSID przed postronnymi użytkownikami WLAN,

- włączyliśmy przydzielanie adresów komputerom z puli adresów z zakresu od 192.168.0.40 do 192.168.0.60,

- ustawiliśmy akceptowanie połączenia tylko z zarejestrowanymi adresami MAC.

3. Uruchomienie serwera usługi Telnet

Urządzenie na którym pracowaliśmy może być skonfigurowane jako wirtualny serwer, tak aby użytkownicy Internetu mogli mieć dostęp do takich usług jak strona internetowa czy FTP za pośrednictwem publicznego adresu IP routera. Naszym zadaniem laboratoryjnym było uruchomienie na nim serwera usługi Telnet. W programie konfiguracyjnym routera znajdo-wała się lista zdefiniowanych już, popularnych usług. Aby je wykorzystać wystarczyło wybrać ikonę edycji, po czym wpisać adres IP komputera, na którym dostępna będzie usługa.

Z uruchamianiem usługi związane były następujące pola, które należało wypełnić:

- Name - nazwa naszego wirtualnego serwera

- Private IP - IP komputera serwera, który w naszej sieci będzie udostępniał daną usługę

- Protocol Type - protokół używany przez usługę (Telnet korzysta z protokołu TCP/IP)

- PrivatePort - numer portu usługi hostowanej przez komputer pełniący rolę serwera

- PublicPort - numer portu, przez który użytkownicy Internetu będą mieć dostęp do usługi

- Schedule - definiuje czas, kiedy to wirtualna usługa będzie aktywna.

4. Sprawdzenie uwierzytelniania adresów MAC

Po odpowiednim skonfigurowaniu punktu dostępu (wpisanie do odpowiedniej tablicy dwóch adresów MAC) z urządzeniem mogły się połączyć jedynie te komputery, które adres MAC swojej karty sieciowej miały wpisane do tablicy adresów dozwolonych.

5. Sprawdzenie możliwości oprogramowania

Testowanym przez nas programem służącym do wyszukiwania i analizy sieci WLAN był Network Stumbler ściągniętego z uczelnianego serwera. Program wykrywa obecność oraz moc sygnału wszystkich sieci bezprzewodowych będących w jego zasięgu. Wykrywa on również identyfikator sieci SSID, nawet gdy jest on ukrywany przez sieć. Z powodu braku czasu nie mogliśmy sprawdzić dokładnych możliwości programu.

6. Zbudowanie sieci WLAN typu „peer to peer”

W celu zbudowania sieci WLAN typu P2P na jednym z komputerów dodaliśmy nową sieć w oknie „Sieci preferowane” (właściwości „Połączenia sieci bezprzewodowej” -> zakładka „Sieci bezprzewodowe” -> okno „Sieci preferowane). W otwartym automatycznie oknie, w zakładce „Skojarzenia”, wpisaliśmy nazwę sieci SSID, ustawiliśmy żądany sposób uwierzytelniania oraz zaznaczyliśmy pole „nowa sieć jest siecią typu komputer-komputer (ad-hoc)”. Po wyjściu z konfiguracji komputera, po uprzednim zatwierdzeniu ustawień, drugi komputer był w stanie połączyć się do powstałej sieci.



Wyszukiwarka

Podobne podstrony:
SK-cw3 2h Konfigurowanie sieci WLAN, Sieci Komputerowe
Kryński SPRAWOZDANIE 4 ZAD A, Sieci Komputerowe
SZWAL SPRAWOZDANIE 4 ZAD B, Sieci Komputerowe
SZWAL SPRAWOZDANIE 4 ZAD A, Sieci Komputerowe
SLECZKOWSKI SPRAWOZDANIE 4 ZAD A, Sieci Komputerowe
SK-cw3 2h Konfigurowanie sieci WLAN, Sieci Komputerowe
sprawozdanie sieci WLAN - Tkaczyk, Sieci Komputerowe
sk7, PWSZ, Sieci komputerowe, Sprawozdania
Sprawozdanie z Sieci Komputerowych
sk6, PWSZ, Sieci komputerowe, Sprawozdania
SZWAL SPRAWOZDANIE 5, Sieci Komputerowe
SK ćw4B 2h Konfigurowanie sieci WLAN v3, inf, IV sem, Sieci komputerowe, Laborki
Projekt - akademik, Politechnika Lubelska, Studia, semestr 5, Sem V, Sprawozdania, sprawozdania, Spr
szablon sprawozdan, Sieci komputerowe
Sprawozdanie-Sieci komputerowe, laboratorium 1 i 1a, Kopia
Sieci Komputerowe sprawozdanie packet tracer
SZWAL SPRAWOZDANIE 2, Sieci Komputerowe

więcej podobnych podstron