W OJ SKO WA A KA DE M IA TE C H NI C ZNA
i m . J ar o sła wa Dąb row s kieg o
Laboratorium z przedmiotu
SIECI KOMPUTEROWE
SP RA WO ZDA NI E
Z Ć WI C ZE NIA LA BO RA TOR YJ NE GO
NR 2 - 5
P r o w a d z ą c y : mgr inż. Zbigniew Świerczyński
Wykonali:
M i c h a Å‚ P i e t r z a k
P a w e Å‚ S t e m p i e Å„
B a r t Å‚ o m i e j S u j k o w s k i
D a m i a n S u l e j
M a r c i n S z c z e p a n i a k
Grupa: I 8 Y 3 S 1
Data wykonania ćwiczenia: 0 8 . 0 4 . 2 0 1 0
- 1 -
Zadanie nr 1.
Konfigurowanie sieci komputerowej przy wykorzystaniu przełącznika.
Pierwsza część tego zadania polegała na utworzeniu wycinka sieci pokazanej na rysunku
obejmującej przełącznik oraz przydzieleniu adresów komputerom PC5-PC9. Należało do tego
wykorzystać adresy z 3 dziesiątki dostępnych adresów. W naszym przypadku komputery
otrzymały następujące adresy:
PC5 - 192.168.2.31
PC6 - 192.168.2.32
PC7 - 192.168.2.33
PC8 - 192.168.2.34
PC9 - 192.168.2.35
Po przydzieleniu adresów sprawdziliśmy, czy komputery się wzajemnie komunikują za
pomocą polecenia PING. We wszystkich przypadkach raport osiągalności wyglądał
identycznie:
Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% straty),
Szacunkowy czas błądzenia pakietów w millisekundach:
Minimum = 0 ms, Maksimum = 1 ms, Czas średni = 0 ms
Pozwalało to stwierdzić, iż sieć jest właściwie skonfigurowana.
Następnie, aby jeszcze raz sprawdzić osiągalność wszystkich komputerów uruchomiliśmy
program przechwytywania ramek - Wireshark. Otrzymany raport potwierdza prawidłowe
połączenie i zaadresowanie komputerów.
Fragment raportu:
No. Time Source Destination Protocol Info
90 284.090937 192.168.2.31 192.168.2.33 ICMP Echo (ping) request
91 284.090973 192.168.2.33 192.168.2.31 ICMP Echo (ping) reply
92 285.431690 192.168.2.31 192.168.2.33 ICMP Echo (ping) request
93 285.431735 192.168.2.33 192.168.2.31 ICMP Echo (ping) reply
- 2 -
Kolejna część ćwiczenia polegała na utworzeniu na każdym komputerze serwera ftp i
wykonaniu równoczesnego kopiowania wybranego pliku pomiędzy komputerami. Pliki
przesyłaliśmy według schematu:
PC5 -> PC6 -> PC7 -> PC8 -> PC9 -> PC5
Po zalogowaniu się do określonego serwera ftp wysyłanie pliku realizowane było przy
pomocy polecenia send [sciezka_do_pliku].
Plik, który posłużył nam do przesyłania miał nazwę plik.7z i rozmiar 30MB. Po udanym
przesłaniu ukazywał się komunikat:
ftp> send "C:\Documents and Settings\Administrator\Pulpit\plik.7z"
200 PORT command successful.
150 Data connetion established, beginning transfer.
226 Transfer complete.
ftp: 64d bajtów wysłanych w 3,03Sekund 9253,62Kbajtów/sek.
Czasy i prędkości przesyłania:
PC5 - PC6 - 3,03Sekund 9253,09 Kbajtów/sek
PC6 - PC7 - 3,31Sekund 8465,15 Kbajtów/sek
PC7 - PC8 - 3,75Sekund 7479,14 Kbajtów/sek
PC8 - PC9 - 3,69Sekund 7605,17 Kbajtów/sek
PC9 - PC5 - 3,19Sekund 8791,93 Kbajtów/sek
Czasy przesyłania były około 2 razy lepsze niż przy przesyłaniu za pomocą koncentratora.
Zapewne stało się tak dzięki wykorzystaniu pracy przełącznika w trybie full duplex .
Wnioski i spostrzeżenia:
Z całego zadania, w którym mieliśmy pokazać istotę działania przełącznika najbardziej
skomplikowaną częścią okazała się część pierwsza. Polegała ona na połączeniu wszystkich
komputerów i przydzieleniu im odpowiednich adresów ip. Maska podsieci była 24 bitowa,
więc do dyspozycji mieliśmy 253 adresy. Zgodnie z poleceniem ustawiliśmy adresy z 3-
dziesiątki. Następnie, gdy sprawdzaliśmy dostępność komputerów poleceniem ping okazało
się, że żadne 2 komputery nie komunikują się ze sobą. Po pewnym czasie doszliśmy, że
problemem jest zapora sieciowa w systemie Windows. Po wyłączeniu zapory nadal nie
mogliśmy połączyć się z jednym komputerem. Tym razem problemem okazał się kabel, do
czego doszliśmy badając go w testerze. Dalsza część ćwiczenia przebiegła dość szybko.
Program do przechwytywania ramek również pokazał nam, że wszystkie komputery
prawidłowo komunikują się ze sobą. Udało się przechwycić ramki ICMP i ARP. Jednocześnie
na innych komputerach w sieci, które nie pingowały ani nie były pingowane nie było
widocznego żadnego ruchu. W kolejnej części zadania przesyłaliśmy na uruchomione
wcześniej przez nas serwery ftp taki sam plik jednocześnie na wszystkich komputerach.
Czasy wysyłania na poszczególnych komputerach nieznacznie się różnią.
Pokazują one że działa tryb "full duplex", czyli tryb jednoczesnego wysyłania i odbierania
pakietów.
- 3 -
Zadanie nr 2.
Konfigurowanie sieci komputerowej przy wykorzystaniu koncentratora.
Pierwsza część tego zadania polegała na utworzeniu wycinka sieci pokazanej na rysunku
obejmującej huba oraz przydzieleniu adresów komputerom PC0-PC4. Należało do tego
wykorzystać adresy z 3 dziesiątki dostępnych adresów. W naszym przypadku komputery
otrzymały następujące adresy:
PC0 - 192.168.1.31
PC1 - 192.168.1.32
PC2 - 192.168.1.33
PC3 - 192.168.1.34
PC4 - 192.168.1.35
Po przydzieleniu adresów sprawdziliśmy, czy komputery się wzajemnie komunikują za
pomocą polecenia PING. We wszystkich przypadkach raport osiągalności wyglądał
identycznie:
Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% straty),
Szacunkowy czas błądzenia pakietów w millisekundach:
Minimum = 0 ms, Maksimum = 1 ms, Czas średni = 0 ms
Pozwalało to stwierdzić, iż sieć jest właściwie skonfigurowana.
Następnie, aby jeszcze raz sprawdzić osiągalność wszystkich komputerów uruchomiliśmy
program przechwytywania ramek - Wireshark. Otrzymany raport potwierdza prawidłowe
połączenie i zaadresowanie komputerów.
- 4 -
Fragment raportu:
Kolejna część ćwiczenia polegała na utworzeniu na każdym komputerze serwera ftp i
wykonaniu równoczesnego kopiowania wybranego pliku pomiędzy komputerami. Pliki
przesyłaliśmy według schematu:
PC0 -> PC1 -> PC2 -> PC3 -> PC4 -> PC5
Po zalogowaniu się do określonego serwera ftp wysyłanie pliku realizowane było przy
pomocy polecenia send [sciezka_do_pliku].
Plik, który posłużył nam do przesyłania miał nazwę archve.7z i rozmiar 30MB. Po udanym
przesłaniu ukazywał się komunikat:
C:\>ftp 192.168.1.32
Połączony z 192.168.1.32.
220 Welcome to Code-Crafters - Ability Server 2.32. (Ability Server 2.32 by Code-Crafters).
Użytkownik (192.168.1.32:(none)): osiem
331 Please send PASS now.
Hasło:
230- Welcome to Code-Crafters - Ability Server 2.32.
230 User 'osiem' logged in.
ftp> send "C:\Documents and Settings\Administrator\Pulpit\archive.7z"
200 PORT command successful.
150 Data connetion established, beginning transfer.
226 Transfer complete.
ftp: 64d bajtów wysłanych w 6,24Sekund 4582,09Kbajtów/sek.
ftp> send "C:\Documents and Settings\Administrator\Pulpit\archive.7z"
200 PORT command successful.
150 Data connetion established, beginning transfer.
226 Transfer complete.
ftp: 64d bajtów wysłanych w 7,32Sekund 3221,84Kbajtów/sek.
ftp> send "C:\Documents and Settings\Administrator\Pulpit\archive.7z"
200 PORT command successful.
150 Data connetion established, beginning transfer.
226 Transfer complete.
ftp: 64d bajtów wysłanych w 6,45Sekund 3749,88Kbajtów/sek.
ftp> send "C:\Documents and Settings\Administrator\Pulpit\archive.7z"
200 PORT command successful.
150 Data connetion established, beginning transfer.
226 Transfer complete.
ftp: 64d bajtów wysłanych w 7,14Sekund 3002,09Kbajtów/sek.
- 5 -
C:\>ipconfig
Konfiguracja IP systemu Windows
Karta Ethernet Połączenie lokalne 2:
Sufiks DNS konkretnego połączenia :
Adres IP. . . . . . . . . . . . . : 192.168.1.31
Maska podsieci. . . . . . . . . . : 255.255.255.0
Brama domyślna. . . . . . . . . . : 192.168.1.1
C:\>
Wnioski i spostrzeżenia:
Konfigurowanie sieci przy wykorzystaniu koncentratora nie jest trudnym zadaniem. Jedynym
problemem wynikającym prawdopodobnie z braku doświadczenia była zapora sieciowa,
której nie wyłączyli na samym początku i przez którą nie mogliśmy przesyłać pakietów będąc
już fizycznie połączonym w sieć.
Po wyłączeniu zapory sprawdziliśmy ponownie komendą "ping" połączenie między
komputerami. Przy okazji od razu mogliśmy stwierdzić, o niezawodności sieci, tzn: nie ma
żadnych strat i błędów podczas przesyłania pakietów.
Następnie przechwytywaliśmy ramki za pomocą programu whire-shark, jak widać powyżej z
odczytów możemy stwierdzić, że nasza sieć została poprawnie skonfigurowana i podłączona
do huba.
W kolejnym zadaniu przesyłaliśmy na uruchomione wcześniej przez nas serwery ftp taki sam
plik jednocześnie z każdego komputera w tym samym czasie, czynność tą wykonywaliśmy
kilkukrotnie. Jak możemy zaobserwować w raporcie podczas przesyłania tego samego pliku
czas w jakim jest on przesłany nie jest zawsze taki sam. Zmienia się on prawdopodobnie w
zależności od obciążenia sieci oraz tego, który komputer w jakiej kolejności zgłosi, że będzie
wysyłał do danego serwera ftp ten plik.
Zadanie nr 3.
Konfigurowanie sieci komputerowej WLAN.
Przy realizacja zadania należało uprzednio wprowadzić ustawienia fabryczne tzn. przy
włączonym urządzeniu przez kilka sekund trzymać wciśnięty przycisk RESET aż do jego
zresetowania. Korzystając z zaufanych portów DI 774 podłączyliśmy się do routera.
Wpisaliśmy w przeglądarce adres domyślny 192.168.1.1 i zalogowaliśmy do niego używając
domyślnych danych do logowania:
Login: admin
Password: admin
Po zalogowaniu przystąpiliśmy do konfiguracji. Na początku nadaliśmy urządzeniu
nazwÄ™ SSID: I8Y3S1_3 (Wireless => Basic Wireless Settings => Wireless Networ Name
(SSID)). W tym samym miejscu należało przełączyć SSID Broadcast na DISABLE aby nazwa
SSID była ukryta przed postronnymi użytkownikami WLAN.
- 6 -
Interfejs WAN powinien otrzymywać adres IP dynamicznie co tez zostało przez nas
ustawione. Aby tego dokonać należało w Setup => Basic Setup => Network Connection
Type wybrać Automatic Configuration DHCP oraz Setup => Basic Setup =>DHCP Server
ustawić na ENABLE.
Kolejnym krokiem było przydzielenie adresów komputerom łączącym się z routerem, gdzie
pula adresów pochodziła z zakresu 192.168.0.30-192.168.0.50. W zakładce Setup => Basic
Setup => Start Ip Address oraz Setup => Basic Setup => Number of Address wstawiliśmy
odpowiednie wartości liczbowe.
Poprawna konfiguracja routera nie może się obyć bez filtrowania adresów MAC, mianowicie
punkt dostępowy powinie akceptować połączenia z wybranymi zarejestrowanymi adresami
MAC. W zakładce Wireless => Wireless MAC Filter włączyliśmy filtrowanie używając buttona
ENABLE. Aby dodać konkretne adresy należało skorzystać z Edit MAC Filter List, w której to
wpisywało się konkretne MAC adresy.
Sprawdzenie możliwości uwierzytelniania użytkowników łączących się z punktem
dostępowym było możliwe dzięki ustawieniu szyfrowania WPA dla tej sieci co tez zostało
przez nas zrobione.
Konfiguracja routera przebiegła bez zarzutu. Nasze kolejne zadanie polegało na
umożliwieniu dostępu do serwera sieci chronionej użytkownikom z sieci zewnętrznej.
Skonfigurowaliśmy serwer FTP przy użyciu programu Ability Server. Uruchomiliśmy ten
program na komputerze podłączonym do sieci natomiast na routerze włączyliśmy usługę
DMZ dla IP danego komputera. Użytkownikom z innych sieci niestety nie udało się nawiązać
połączenia z serwerem FTP. Przyczyną w tym wypadku okazało się włączenie przez nas
uprzednio szyfrowania WPA oraz filtrowania adresów MAC, gdyż jak się pózniej okazało
dezaktywacja tych ustawień umożliwiła wzajemną komunikację pomiędzy serwer a
użytkownikami z innych sieci.
Oprogramowanie służące do wyszukiwania i analizy sieci WLAN to np. Network
Stumbler. Pozwala ono na detekcję wszystkich lokalnych sieci radiowych WLAN działających
w naszym zasięgu, korzystających ze standardów 802.11a/b/g. Dzięki programowi
NetStumbler możemy określić obszar pokrycia danej sieci bezprzewodowej oraz zlokalizować
miejsca w których poziom sygnału jest niewystarczający. Dzięki aktywnemu skanowaniu
Network Stumbler umożliwia wykrycie obcych sieci powodujących interferencje z naszą
sieciÄ….
Dzięki niemu uzyskujemy szczegółowe informacje na temat sieci bezprzewodowych w
zasięgu których aktualnie się znajdujemy:
MAC - MAC adres przypisany dla AP
SSID Identyfikator sieci
Name nazwa urzÄ…dzenia
Chan kanał na którym widoczny jest dany AP. Gwiazdka oznacza ze jesteśmy podłączeni
do danego AP, plus oznacza ze byliśmy do niego wcześniej podłączeni
Speed maksymalna przepustowość dla danego punktu dostępowego
Vendor producent urządzenia określony na podstawie adresu MAC
Type Access Point lub Peer
Encryption rodzaj szyfrowania
SNR stosunek sygnału do szumu (ang. Signal to Noise Ratio- SNR) wyrażony w dB
Signal+ maksymalny zanotowany poziom sygnału
Noise- minimalny zanotowany poziom szumów
SNR+ - maksymalny zanotowany poziom SNR
IP, Subnet konfiguracja IP (jeśli została udostępniona)
- 7 -
Signal - aktualny poziom sygnału wyrażony w dB
Noise aktualny poziom szumów wyrażony w dB
Niestety z uwagi na koniec zajęć laboratoryjnych nie udało nam się do końca zrealizować
tego podpunktu (nie zdążyliśmy sprawdzić możliwości Network Stumblera) jak i następnego
dotyczÄ…cego zbudowania w Sali laboratoryjnej sieci WLAN typu peer to peer .
Stosowane metody zabezpieczeń zgodne ze standardem 802.11:
·ð uwierzytelniania identyfikacja i weryfikacja autentycznoÅ›ci informacji przesyÅ‚anych
przez użytkownika, który łączy się z siecią (IEEE 802.1X)
·ð protokół WEP (ang. Wired Equivalent Privacy) dziaÅ‚a na zasadzie współdzielonego
klucza szyfrującego o długości 40 do 104 bitów i 24 bitowym wektorze inicjującym.
WEP jest aktualnie bardzo złym zabezpieczeniem które nie chroni nas przed
włamaniami z zewnątrz. W średnio obciążonej sieci klucze WEP można złamać w 90%
przypadków, poniżej 1h pasywnego nasłuchiwania pakietów.
·ð protokoÅ‚y WPA/WPA2 nowe, dużo bardziej bezpieczne mechanizmy szyfrowania
przesyłanych danych.
·ð autoryzacja zgoda lub brak zgody na żądanÄ… usÅ‚ugÄ™ przez uwierzytelnionego
użytkownika. Zabezpieczenie to jest wykonane przez punkt dostępu lub serwer
dostępu.
·ð rejestracja raportów rejestr akcji użytkownika zwiÄ…zanych z dostÄ™pem do sieci.
Kontrola raportów pozwala na szybką reakcję administratorów na niepokojące
zdarzenia w sieci.
W sieciach bezprzewodowych (Wi-Fi) zabezpieczenia można podzielić na dwa typy:
autoryzacji i transmisji. Autoryzacja ma na celu potwierdzić tożsamość użytkownika,
natomiast typ transmisji ma nas zabezpieczyć przed podsłuchiwaniem. Obecnie są już nowe
systemy zabezpieczeń, które posiadają same w sobie zabezpieczenie autoryzacji i transmisji.
Wnioski i spostrzeżenia:
Głównym celem tego ćwiczenia było zapoznanie się z działaniem sieci
bezprzewodowych oraz konfiguracją sprzętu wykorzystywanego w sieciach WLAN. Mieliśmy
do czynienia z routerem Linksys. Konfiguracja tego sprzętu jest wg nas stosunkowo
intuicyjna, dzięki czemu nie sprawiła nam praktycznie żadnych problemów. Nie trzeba być
wybitnym fachowcem, żeby taki router skonfigurować gdyż osoba znająca podstawowe
zagadnienia z zakresu sieci oraz j. angielski mogła by sobie z tym poradzić.
Sieci WLAN są w obecnym czasie bardzo popularne i rozpowszechnione. W porównaniu do
sieci przewodowych posiadają wiele zalet. Przede wszystkim należy wspomnieć o mobilności,
tzn. urządzenia końcowe mogą się przemieszczać. Wiąże się to z łatwością instalacji dzięki
czemu nie trzeba kłaść przewodów. Poza tym WLAN charakteryzuje się elastycznością
mianowicie w łatwy sposób możemy dokładać nowe urządzenia końcowe. Dodatkowo
zasięg tych sieci może oscylować od kilku metrów(w budynkach) do nawet kilkudziesięciu
kilometrów. Problemem może stać się jednak takie rozmieszczenie punktów dostępowych,
aby zasięg obejmował dany obszar oraz aby tych punktów było jak najmniej. Wadą
rozwiązań bezprzewodowych jest niższy poziom bezpieczeństwa od sieci przewodowych. Co
więcej przesyłane sygnały WiFi są w dużym stopniu podatne na zakłócenia.
- 8 -
Wyszukiwarka
Podobne podstrony:
Sprawko lab2lab2 sprawko by Vazkaskada sprawkogeodezja sprawko 3sprawko 48 (1)SPALANIE SPRAWKO 7nLABORATORIUM CHEMIA I WYTRZYMALOSC MATERIALOW sprawko 1Lab2 4 R1 lab24lab1 sprawkoprzykładowe sprawkoSprawko fizyka IVwięcej podobnych podstron