2500335564

2500335564



16.    Na dwóch komputerach sieci lokalnej skonfigurować po jednym kliencie poczty elektronicznej (np. MS Outlook). Każdy z klientów powinien obsługiwać inny adres email. Skonfigurować programy klienckie poczty w ten sposób, aby wykorzystywały protokoły pop3, smpt lub imap. Sprawdzić działanie systemu poprzez przesłanie poczty elektronicznej z jednego komputera do drugiego. W sprawozdaniu zapisać nazwę wybranego protokołu do przesłania poczty oraz jego konfigurację.

17.    Przy użyciu programu 'CommView' dokonać przechwycenia danych z obu z komputerów podczas wysyłania poczty elektronicznej. Następnie, na podstawie przechwyconych danych, odczytać hasło poczty elektronicznej używanej na obu komputerach.

Zademonstrować wykonanie tego ćwiczenia nauczycielowi.

18.    Na komputerze testowym zainstalować darmowy klient transferu plików ftp (np. FileZilla). Program ten należ ściągnąć z Internetu przestrzegając przy tym legalności licencji ściąganego oprogramowania. Przetestować działanie klienta ściągając darmowe i legalnie udostępnione pliki, zwracając szczególną uwagę na legalność wszelkich działań (np. ściągnąć wybrane pliki z portalu: http://www.freebsd.org/doc/handbook/mirrors-ftp.html).

Podać w sprawozdaniu nazwę zainstalowanego klienta ftp.

19.    W programie 'CommView' ustawić alarm powiadamiający administratora sieci o tym, że ktoś z użytkowników sieci lokalnej ściąga z Internetu plik używając protokołu ftp. Wyświetlany komunikat powinien zawierać adres IP komputera, którego użyto do ściągania plików. Zademonstrować system nauczycielowi.

20.    Uruchomić na nowo program do monitoringu i analizy ruchu w sieci i dokonać przechwycenia przesyłanych danych w sieci. W tym czasie używając komputerów sieci lokalnej wykonać następujące czynności:

a.    wymienić korespondencję elektroniczną pomiędzy komputerami (np. wysłać i odebrać kilka emaili),

b.    przeczytać opis przetwornika analogowo-cyfrowego na stronach Wikipedii,

c.    sprawdzić najnowsze wiadomości na portalu http://www.bbc.co.uk/news/,

d.    przez około minutę posłuchać Programu Trzeciego Polskiego Radia,

e.    przy pomocy przeglądarki internetowej odwiedzić jedną ze stron wykorzystujących połączenie bezpieczne (szyfrowane) (np. https://www.ipko.pl/).

f.    ściągnąć z Internetu lub z lokalnego komputera plik używając nowo zainstalowanego klienta ftp (przestrzegając legalności niniejszego działania i jego spójności z regulaminem pracowni),

g.    sprawdzić połączenie pomiędzy komputerem testowym a serwerem ZST używając funkcji 'ping'. Wewnętrzny adres IP serwera ZST to 192.168.100.1.

Korzystając z przechwyconych danych, dokonać statystycznego porównania liczby przechwyconych pakietów protokołów IP. W tym wybrać opcję 'View', następnie 'Packets' oraz opcję 'IP Protocols'. W sprawozdaniu zamieścić tabelę zawierającą następujące zestawienie:

•    nazwę protokołu IP (np. TCP, UDP, ICMP)

•    liczbę przechwyconych pakietów danego protokołu IP

•    warstwę modelu OSI, do której należy dany pakiet.

7



Wyszukiwarka

Podobne podstrony:
pomiędzy komputerami w sieci lokalnej i Internecie. Zgodność sprzętowa - możliwość instalacji na
266 ARTYKUŁY Problemy związane z retrokonwersją są rozwiązywane na dwóch poziomach: narodowym i loka
30 zł ODPOWIEDZIALNY TAKŻE NA DWÓCH KÓŁKACH!Nigdy nie jeżdżę po alkoholu
Tematyka prac dyplomowych Realizacja systemów rozproszonego sterowania na bazie komputerowych sieci
Komputerowe sieci lokalne 1.    Ogólne wiadomości o sieciach komputerowych i ich
Aby chronić komputery w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS należy
4. Zdalne skanowanie. a.) W przypadku skanowania innego komputera w sieci lokalnej, różnica tkwi tyl
28 A. Polański, K. Wojciechowski należy dokonać wyboru dwóch katów dla wykresu 3D i po Jednym dla wy
1 1. Sieci lokalne i rozległe Z punktu widzenia złożoności sieci komputerowe można podzielić na
Podział sieci ze względu na wielkość Sieci lokalne - LAN - obejmują połączone komputery na
img085 (5) Administrowanie serwerem sieci lokalnej W systemach Windows, na których możliwe jest prze
img137 (11) oprowadzenie do techniki sieci neuronowych Po ustaleniu się sygnałów wyjściowych na obyd

więcej podobnych podstron