Podać w sprawozdaniu nazwę zainstalowanego klienta ftp.
27. Uruchomić na nowo program do monitoringu i analizy ruchu w sieci i dokonać przechwycenia przesyłanych danych radiowych. W tym czasie używając komputera testowego wykonać następujące czynności:
a. wymienić korespondencję elektroniczną pomiędzy komputerami (np. wysłać i odebrać kilka emaili),
b. przeczytać opis przetwornika analogowo-cyfrowego na stronach Wikipedii,
c. sprawdzić najnowsze wiadomości na portalu http://www.bbc.co.uk/news/,
d. przez około minutę posłuchać Programu Trzeciego Polskiego Radia,
e. przy pomocy przeglądarki internetowej odwiedzić jedną ze stron wykorzystujących połączenie bezpieczne (szyfrowane) (np. https://www.ipko.pl/),
f. ściągnąć z Internetu lub z lokalnego komputera plik używając klienta ftp (przestrzegając legalności niniejszego działania i jego spójności z regulaminem pracowni),
g. sprawdzić połączenie pomiędzy komputerem testowym a serwerem ZST używając konsoli komend tekstowych i polecenia 'ping'. Adres IP serwera ZST to 192.168.100.1.
h. dokonać transferu kilku kopii plików pomiędzy komputerami testowymi przy użyciu sieci bezprzewodowej.
Korzystając z przechwyconych danych, dokonać statystycznego porównania liczby przechwyconych pakietów protokołów IP. W tym wybrać opcję 'View', 'Statistics', następnie 'Packets' oraz opcję 'IP Protocols'. W sprawozdaniu zamieścić tabelę zawierającą następujące zestawienie:
• nazwę protokołu IP (np. TCP, UDP, ICMP)
• liczbę przechwyconych pakietów danego protokołu IP
• warstwę modelu OSI, do której należy dany pakiet.
Następnie, dokonać bardziej dogłębnego porównania liczby przechwyconych pakietów protokołów IP analizując pod-protokoły IP. W tym przypadku wybrać opcję 'IP Sub-Protocols' zamiast opcji 'IP Protocols'. W sprawozdaniu zamieścić kolejną tabelę zawierającą tym razem następujące zestawienie:
• nazwę pod-protokołu IP (np. http, ftp, pop3)
• liczbę przechwyconych pakietów danego pod-protokołu IP
• warstwę modelu OSI, do której należy dany pakiet.
28. Na podstawie danych przechwyconych w zadaniu poprzednim wykreśl w sprawozdaniu strukturę logiczną używanej sieci komputerowej. W tym celu skorzystaj z opcji 'View', 'Matrix', a następnie 'By MAC' lub 'By IP'.
29. Przy użyciu przeglądarki internetowej dowolnego komputera w sieci bezprzewodowej połącz się z routerem sieci 'Informatyk' (wpisując jego adres IP w okienku adresowym przeglądarki),
a następnie skonfiguruj router w ten sposób, aby zwiększyć stopień bezpieczeństwa danych.
W sprawozdaniu zapisz:
10