Ćw3 Gr7 Cz9N

background image

Wrocław, 25.03.2011r.

Bezprzewodowe sieci komputerowe

Sprawozdanie z laboratorium nr 3:

Integracja sieci bezprzewodowej z przewodową.

Autorzy:

Maciej Siwek 163898

Gwidon Jóźwiak 171864

background image

1. Cel.

Celem tego dwiczenia było połączenie i skonfigurowanie sieci przewodowej oraz dołączenie do niej
bezprzewodowego punktu dostępowego.

2. Przebieg ćwiczenia.

2.1. Konfiguracja sieci przewodowej.

Całą sied połączyliśmy zgodnie z przedstawionym w instrukcji schematem.

2.1.1. Konfiguracja routera.

W celu konfiguracji routera połączyliśmy się z nim za pomocą kabla konsolowego i wprowadziliśmy
kolejno następujące komendy.

Enable
Configure terminal
Hostname R1
Interface Fa0/1
Ip address 172.10.0.1 255.255.255.0
No shutdown

Następnie skonfigurowaliśmy subinterfejsy w celu komunikacji pomiędzy poszczególnymi VLAN-ami.

Interface Fa0/1.10
Encapsulation dot1Q 10
Ip address 172.16.10.1 255.255.255.0

Podobnie skonfigurowaliśmy pozostałe subinterfejsy.

2.1.2. Konfiguracja switch.

Aby skonfigurowad switch również użyliśmy portu konsolowego I wprowadziliśmy następujące
komendy.

background image

Enable
Configure terminal
Hostname Switch1
Interface Fa0/5
Switchport mode trunk
No shutdown

Powyższe komendy pozwoliły skonfigurowad połączenie typu trunk między przełącznikiem a
routerem. Pozostałe porty skonfigurowaliśmy używając poniższych komend.

Interface Fa0/7
Switchport Access vlan 10
Switchport mode Access
No shutdown

Konfiguracja przebiegła analogicznie dla pozostałych dwóch portów.

Na tym zakooczyła się konfiguracja sieci przewodowej. Teraz wystarczyło za pomocą kabla podpiąd
punkt dostępowy i zabrad się za konfigurację sieci bezprzewodowej.

2.2. Konfiguracja sieci bezprzewodowej.

Na początek ustawiliśmy uwierzytelnianie na WPA2-Personal z hasłem „gwidonsiwek”, co widad na
poniższym obrazku.

Wprowadziliśmy również identyfikator sieci SSID tak jak na poniższym obrazku.

background image

Zgodnie z zaleceniem z instrukcji włączyliśmy DHCP i ograniczyliśmy liczbę podłączonych na raz osób
do 50.

background image

W celu dodatkowego zabezpieczenia wprowadziliśmy również filtrację adresów MAC.

background image

Na poniższych obrazkach przedstawiamy także bardziej zaawansowane mechanizmy bezpieczeostwa,
takie jak czasowy dostęp do sieci.

background image

background image

Na powyższym obrazku nie widad wprowadzonych konkretnych danych, ponieważ zabrakło nam
czasu.

3. Wnioski.

Podczas tego laboratorium dowiedzieliśmy się, że połączenie sieci przewodowej z bezprzewodową
nie jest aż takie trudne, jednak stwarza ono dodatkowe zagrożenie dla sieci, ponieważ
bezprzewodowy punkt dostępowy jest łatwym celem dla oszustów i włamywaczy. Główną przyczyną
takiego stanu rzeczy jest anonimowośd, gdyż prawie każdy może połączyd się z taką siecią. Aby temu
zapobiec powstało wiele technik zabezpieczających. Jedną z nich jest uwierzytelnianie. Dzisiejsze
algorytmy szyfrujące są już dośd bezpieczne i trudne do złamania w krótkim czasie, a szczególnie
WPA2. Pozwala to dodatkowo zabezpieczyd sied wprowadzając przydział czasu dostępu dla
poszczególnych użytkowników. Jeszcze jednym ze sposobów zabezpieczeo jest filtracja adresów
MAC. Co prawda zmiana adresu fizycznego karty sieciowej komputera nie jest czynnością
skomplikowaną, jednak by ta metoda podziałała trzeba najpierw poznad adresy, które są przez router
dopuszczane.

Na podstawie powyższych rozważao można powiedzied, że bezprzewodowe punkty dostępu do sieci
nie są już tak łatwym celem ataku jak kiedyś i istnieje wiele skutecznych metod zabezpieczeo przed
niepożądanymi użytkownikowi, którymi mogą byd np. złodzieje łącza internetowego.


Wyszukiwarka

Podobne podstrony:
Ćw4 gr7 cz9N
Ćw2 gr7 cz9N
IVTE GR7 CW3 Instalacja telefoniczno bramofonowa
PG cw3
cw3
cw3 rezystancja id 123348 Nieznany
cw3 odp
cw3 2014 notatki
LA cw3
cw3 9
CW3 INST
3 3 giro gr7 1401
korespondencja polecenia, Weterynaria Lublin, INFORMATYKA, cw3, cw2
SK-cw3 2h Konfigurowanie sieci WLAN, Sieci Komputerowe
szymikowski OPTO cw3 (ndkn)
ćw3 zmk

więcej podobnych podstron