sprawozdanie sieci WLAN - Tkaczyk, Sieci Komputerowe


WOJSKOWA AKADEMIA TECHNICZNA

SPRAWOZDANIE

Z ĆWICZENIA LABORATORYJNEGO

Temat ćwiczenia: Sieci bezprzewodowe (WLAN)

Grupa: I4X5S0

Skład podgrupy:

Łukasz Tkaczewski

Tomasz Wałkuski

Data wykonania ćwiczenia: 30.10.2006

Treść zadania:

  1. Wprowadź ustawienia fabryczne, tzn. przy włączonym urządzeniu przez ok. 3 s trzymaj wciśnięty przycisk resetu znajdujący się na tylnym panelu obok gniazda zasilania.

  2. Korzystając z zaufanych portów urządzenia DI - 774 podłącz się do urządzenia (przez przeglądarkę internetową i skonfiguruj wg poniższych wytycznych:

    1. Interfejs o nazwie WAN powinien otrzymywać adres IP w sposób dynamiczny;

    2. Nazwa SSID powinna składać się z numeru grupy szkoleniowej i nr podgrupy ćwiczeniowej;

    3. Nazwa SSID powinna być ukryta przed postronnymi użytkownikami WLAN.

    4. Punkt dostępowy powinien przydzielać adresy komputerom łaczacym się z nim wg zalecenia, mówiacego, że pula adresów pochodzi z zakresu od
      192.168.0. 10x(nr podgrupy) do 192.168.0. 10x(nr podgrupy) + 20.

    5. Punkt dostępowy powinien akceptować połączenia z wybranymi, zarejestrowanymi adresami MAC.

  3. W sieci chronionej należy uruchomić serwer usługi Telnet i umożliwić do niego dostęp użytkownikom z sieci zewnętrznej.

  4. Należy sprawdzić możliwość uwierzytelniania użytkowników łączących się z punktem dostępowym.

  5. Należy sprawdzić możliwości oprogramowania służącego do wyszukiwania i analizy sieci WLAN. Program Network Stumbler można pobrać z: \\10.3.55.1\Sieci komputerowe\Dzienne\WLAN.

  6. W ramach grupy studentów pracujących z pojedynczym punktem dostępowym należy wykorzystując komputery w sali zbudować sieć WLAN typu „peer to peer” (bez punktu dostępowego).

W sprawozdaniu (jedno na grupę pracującą z urządzeniem) należy opisać sposób realizacji poszczególnych zadań. Opis aplikacji Network Stumbler. Do sprawozdania należy dołączyć opracowanie nt. aktualnych zabezpieczeń sieci radiowych.

Ad. 1: Po otrzymaniu punktu dostępowego D-Link od prowadzącego ćwiczenia przystąpiliśmy do realizacji ćwiczenia. Na początku przez wciśnięcie przycisku z tyłu obudowy urządzenia przywróciliśmy ustawienia fabryczne punktu dostępowego.

Ad. 2: Następnie po podłączeniu kabla sieciowego przystąpiliśmy do konfiguracji urządzenia. Za pośrednictwem przeglądarki internetowej, po wpisaniu adresu 192.168.0.1 uzyskaliśmy dostęp do menu konfiguracyjnego. Tam zaznaczając odpowiednie pola i wpisując odpowiednie dane udało nam się :

Niestety nie udało nam się ukryć nazwy sieci SSID przed postronnymi użytkownikami. Po zaznaczeniu odpowiedniej opcji (SSID broadcast disable) i po zresetowaniu punktu dostępowego opcja SSID broacast była ciągle włączona (enable). Prawdopodobnie opcja ta była powiązania z innymi ustawieniami punktu dostępowego, niestety nie udało nam się ustalić z którymi.

Ad. 3: Następnie mieliśmy w sieci chronionej uruchomić serwer usługi Telnet i umożliwić do niego dostęp użytkownikom z sieci zewnętrznej. Punkt ten zrealizowaliśmy częściowo. W ustawieniach punktu dostępowego zaznaczyliśmy odpowiednie opcje. Do tablicy programów do których mogą mieć dostęp użytkownicy sieci zewnętrznej dopisaliśmy program Telnet. Ustawiliśmy odpowiednie porty oraz umożliwiliśmy dostęp wszystkim użytkownikom niezależnie od ich adresu IP. Nie mogliśmy jednak zweryfikować czy wprowadzone przez nas ustawienia są poprawne. Nie udało nam się bowiem uruchomić serwera Telnet na komputerze.

Ad. 4: Kolejnym zadaniem do wykonania było sprawdzenie możliwości uwierzytelniania użytkowników łączących się z punktem dostępowym. Okazało się że z punktem dostępowym mogły połączyć się jedynie dwa komputery: te których adresy MAC kart sieciowych wpisaliśmy do tablicy adresów dozwolonych w ustawieniach punktu dostępowego.

Ad. 5: Następnie mieliśmy sprawdzić możliwości oprogramowania służącego do wyszukiwania i analizy sieci WLAN. Zajęliśmy się analizą programu Network Stumbler dostarczonego przez prowadzącego ćwiczenia. Niestety z powodu braku czasu bardzo pobieżnie sprawdziliśmy jego możliwości. Dowiedzieliśmy się że program wykrywa wszystkie sieci będące w zasięgu. Nawet jeśli obca sieć ukrywa SSID to program i tak ją wykrywa. Mogliśmy także sprawdzić jak mocny jest sygnał sieci oraz w jaki sposób jest zabezpieczona.

Ad. 6: Ostatnim zadaniem do wykonania było zbudowanie sieć WLAN typu „peer to peer” (bez punktu dostępowego). Aby to zrobić na jednym z komputerów wykonaliśmy następujące operacje: We właściwościach „Połączenia sieci bezprzewodowej” w zakładce „Sieci bezprzewodowe” w oknie „Sieci preferowane” należało dodać nową sieć. W oknie, które się automatycznie otworzyło, w zakładce „Skojarzenia”, należało wpisać Nazwę sieci SSID, ustawić żądany przez nas sposób uwierzytelniania oraz zaznaczyć pole mówiące, że nowa sieć jest siecią typu komputer-komputer (ad-hoc). Po zatwierdzeniu tych opcji drugi komputer „widział” nową sieć i mógł się do niej podłączyć.



Wyszukiwarka

Podobne podstrony:
Sprawozdanie z Sieci Komputerowych
SZWAL SPRAWOZDANIE 5, Sieci Komputerowe
szablon sprawozdan, Sieci komputerowe
Sprawozdanie-Sieci komputerowe, laboratorium 1 i 1a, Kopia
SZWAL SPRAWOZDANIE 2, Sieci Komputerowe
sprawozdanie WLAN, Sieci Komputerowe
SK-cw3 2h Konfigurowanie sieci WLAN, Sieci Komputerowe
sk7, PWSZ, Sieci komputerowe, Sprawozdania
sk6, PWSZ, Sieci komputerowe, Sprawozdania
Kryński SPRAWOZDANIE 4 ZAD A, Sieci Komputerowe
SZWAL SPRAWOZDANIE 4 ZAD B, Sieci Komputerowe
SK ćw4B 2h Konfigurowanie sieci WLAN v3, inf, IV sem, Sieci komputerowe, Laborki
SZWAL SPRAWOZDANIE 4 ZAD A, Sieci Komputerowe
Sieci Komputerowe sprawozdanie packet tracer
SLECZKOWSKI SPRAWOZDANIE 4 ZAD A, Sieci Komputerowe
SK-cw3 2h Konfigurowanie sieci WLAN, Sieci Komputerowe
9 Sieci komputerowe II

więcej podobnych podstron