Sprawko lab2-5 (WLAN, HUB, SWITCH) grupowe.doc

(1680 KB) Pobierz
WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA

im. Jarosława Dąbrowskiego

 

Laboratorium z przedmiotu

SIECI KOMPUTEROWE



 

 

 

 

 

 

 

SPRAWOZDANIE

Z ĆWICZENIA LABORATORYJNEGO

NR 2-5


 

 

Prowadzący: mgr inż. Zbigniew Świerczyński

 

 

Wykonali:

Michał Pietrzak

Paweł Stempień

Bartłomiej Sujkowski

Damian Sulej

Marcin Szczepaniak

 

Grupa: I8Y3S1

 

 

Data wykonania ćwiczenia: 08.04.2010

 

Zadanie nr 1.

 

Konfigurowanie sieci komputerowej przy wykorzystaniu przełącznika.

 

 

 Pierwsza część tego zadania polegała na utworzeniu wycinka sieci pokazanej na rysunku obejmującej przełącznik oraz przydzieleniu adresów komputerom PC5-PC9. Należało do tego wykorzystać adresy z 3 dziesiątki dostępnych adresów. W naszym przypadku komputery otrzymały następujące adresy:

PC5 - 192.168.2.31

PC6 - 192.168.2.32

PC7 - 192.168.2.33

PC8 - 192.168.2.34

PC9 - 192.168.2.35

 

Po przydzieleniu adresów sprawdziliśmy, czy komputery się wzajemnie komunikują za pomocą polecenia PING. We wszystkich przypadkach raport osiągalności wyglądał identycznie:


Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% straty),
Szacunkowy czas błądzenia pakietów w millisekundach:
Minimum = 0 ms, Maksimum = 1 ms, Czas średni = 0 ms

Pozwalało to stwierdzić, iż sieć jest właściwie skonfigurowana.

Następnie, aby jeszcze raz sprawdzić osiągalność wszystkich komputerów uruchomiliśmy program przechwytywania ramek - Wireshark. Otrzymany raport potwierdza prawidłowe połączenie i zaadresowanie komputerów. 

Fragment raportu:



No.        Time              Source            Destination        Protocol        Info  
90      284.090937     192.168.2.31     192.168.2.33         ICMP          Echo (ping) request  
91      284.090973     192.168.2.33     192.168.2.31         ICMP          Echo (ping) reply  
92      285.431690     192.168.2.31     192.168.2.33         ICMP          Echo (ping) request  

93      285.431735     192.168.2.33     192.168.2.31         ICMP          Echo (ping) reply 

Kolejna część ćwiczenia polegała na utworzeniu na każdym komputerze serwera ftp i wykonaniu równoczesnego kopiowania wybranego pliku pomiędzy komputerami. Pliki przesyłaliśmy według schematu:

PC5 -> PC6 -> PC7 -> PC8 -> PC9 -> PC5

Po zalogowaniu się do określonego serwera ftp wysyłanie pliku realizowane było przy pomocy polecenia send [sciezka_do_pliku].

Plik, który posłużył nam do przesyłania miał nazwę plik.7z i rozmiar 30MB. Po udanym przesłaniu ukazywał się komunikat:


ftp> send "C:\Documents and Settings\Administrator\Pulpit\plik.7z"
200 PORT command successful.
150 Data connetion established, beginning transfer.
226 Transfer complete.

ftp: 64d bajtów wysłanych w 3,03Sekund 9253,62Kbajtów/sek.

 

Czasy i prędkości przesyłania:

PC5 - PC6 -     3,03Sekund 9253,09 Kbajtów/sek

PC6 - PC7 -     3,31Sekund 8465,15 Kbajtów/sek

PC7 - PC8 -     3,75Sekund 7479,14 Kbajtów/sek

PC8 - PC9 -     3,69Sekund 7605,17 Kbajtów/sek

PC9 - PC5 -     3,19Sekund 8791,93 Kbajtów/sek

 

Czasy przesyłania były około 2 razy lepsze niż przy przesyłaniu za pomocą koncentratora. Zapewne stało się tak dzięki wykorzystaniu pracy przełącznika w trybie „full duplex”.

 

Wnioski i spostrzeżenia:


Z całego zadania, w którym mieliśmy pokazać istotę działania przełącznika najbardziej skomplikowaną częścią okazała się część pierwsza. Polegała ona na połączeniu wszystkich komputerów i przydzieleniu im odpowiednich adresów ip. Maska podsieci była 24 bitowa, więc do dyspozycji mieliśmy 253 adresy. Zgodnie z poleceniem ustawiliśmy adresy z 3-dziesiątki. Następnie, gdy sprawdzaliśmy dostępność komputerów poleceniem ping okazało się, że żadne 2 komputery nie komunikują się ze sobą. Po pewnym czasie doszliśmy, że problemem jest zapora sieciowa w systemie Windows. Po wyłączeniu zapory nadal  nie mogliśmy połączyć się z jednym komputerem. Tym razem problemem okazał się kabel, do czego doszliśmy badając go w testerze. Dalsza część ćwiczenia przebiegła dość szybko. Program do przechwytywania ramek również pokazał nam, że wszystkie komputery prawidłowo komunikują się ze sobą. Udało się przechwycić ramki ICMP i ARP. Jednocześnie na innych komputerach w sieci, które nie pingowały ani nie były pingowane nie było widocznego żadnego ruchu. W kolejnej części zadania przesyłaliśmy na uruchomione wcześniej przez nas serwery ftp taki sam plik jednocześnie na wszystkich komputerach. Czasy wysyłania na poszczególnych komputerach nieznacznie się różnią.
Pokazują one że działa tryb "full duplex", czyli tryb jednoczesnego wysyłania i odbierania pakietów.

 

 

 

 

Zadanie nr 2.

Konfigurowanie sieci komputerowej przy wykorzystaniu koncentratora.

 

 

 Pierwsza część tego zadania polegała na utworzeniu wycinka sieci pokazanej na rysunku obejmującej huba oraz przydzieleniu adresów komputerom PC0-PC4. Należało do tego wykorzystać adresy z 3 dziesiątki dostępnych adresów. W naszym przypadku komputery otrzymały następujące adresy:

PC0 - 192.168.1.31

PC1 - 192.168.1.32

PC2 - 192.168.1.33

PC3 - 192.168.1.34

PC4 - 192.168.1.35

 

Po przydzieleniu adresów sprawdziliśmy, czy komputery się wzajemnie komunikują za pomocą polecenia PING. We wszystkich przypadkach raport osiągalności wyglądał identycznie:


Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% straty),
Szacunkowy czas błądzenia pakietów w millisekundach:
Minimum = 0 ms, Maksimum = 1 ms, Czas średni = 0 ms

Pozwalało to stwierdzić, iż sieć jest właściwie skonfigurowana.

Następnie, aby jeszcze raz sprawdzić osiągalność wszystkich komputerów uruchomiliśmy program przechwytywania ramek - Wireshark. Otrzymany raport potwierdza prawidłowe połączenie i zaadresowanie komputerów.

 

 

 

 

 

Fragment raportu:


 

 

Kolejna część ćwiczenia polegała na utworzeniu na każdym komputerze serwera ftp i wykonaniu równoczesnego kopiowania wybranego pliku pomiędzy komputerami. Pliki przesyłaliśmy według schematu:

PC0 -> PC1 -> PC2 -> PC3 -> PC4 -> PC5

Po zalogowaniu się do określonego serwera ftp wysyłanie pliku realizowane było przy pomocy polecenia send [sciezka_do_pliku].

Plik, który posłużył nam do przesyłania miał nazwę archve.7z i rozmiar 30MB. Po udanym przesłaniu ukazywał się komunikat:

C:\>ftp 192.168.1.32
Połączony z 192.168.1.32.
220 Welcome to Code-Crafters - Ability Server 2.32. (Ability Server 2.32 by Code-Crafters).
Użytkownik (192.168.1.32:(none)): osiem
331 Please send PASS now.
Hasło:
230- Welcome to Code-Crafters - Ability Server 2.32.
230 User 'osiem' logged in.
ftp> send "C:\Documents and Settings\Administrator\Pulpit\archive.7z"
200 PORT command successful.
150 Data connetion established, beginning transfer.
226 Transfer complete.
ftp: 64d bajtów wysłanych w 6,24Sekund 4582,09Kbajtów/sek.
ftp> send "C:\Documents and Settings\Administrator\Pulpit\archive.7z"
200 PORT command successful.
150 Data connetion established, beginning transfer.
226 Transfer complete.
ftp: 64d bajtów wysłanych w 7,32Sekund 3221,84Kbajtów/sek.
ftp> send "C:\Documents and Settings\Administrator\Pulpit\archive.7z"
200 PORT command successful.
150 Data connetion established, beginning transfer.
226 Transfer complete.
ftp: 64d bajtów wysłanych w 6,45Sekund 3749,88Kbajtów/sek.
ftp> send "C:\Documents and Settings\Administrator\Pulpit\archive.7z"
200 PORT command successful.
150 Data connetion established, beginning transfer.
226 Transfer complete.
ftp: 64d bajtów wysłanych w 7,14Sekund 3002,09Kbajtów/sek.
 

C:\>ipconfig

Konfiguracja IP systemu Windows


Karta Ethernet Połączenie lokalne 2:

        Sufiks DNS konkretnego połączenia :
        Adres IP. . . . . . . . . . . . . : 192.168.1.31
        Maska podsieci. . . . . . . . . . : 255.255.255.0
        Brama domyślna. . . . . . . . . . : 192.168.1.1

C:\>


Wnioski i spostrzeżenia:

Konfigurowanie sieci przy wykorzystaniu koncentratora nie jest trudnym zadaniem. Jedynym problemem wynikającym prawdopodobnie z braku doświadczenia była zapora sieciowa, której nie wyłączyli na samym początku i przez którą nie mogliśmy przesyłać pakietów będąc już fizycznie połączonym w sieć.
Po wyłączeniu zapory sprawdziliśmy ponownie komendą "ping" połączenie między komputerami. Przy okazji od razu mogliśmy stwierdzić, o niezawodności sieci, tzn: nie ma żadnych strat i błędów podczas przesyłania pakietów.
Następnie przechwytywaliśmy ramki za pomocą programu whire-shark, jak widać powyżej z odczytów możemy stwierdzić, że nasza sieć została poprawnie skonfigurowana i podłączona do huba.
W kolejnym zadaniu przesyłaliśmy na uruchomione wcześniej przez nas serwery ftp taki sam plik jednocześnie z każdego komputera w tym samym czasie, czynność tą wykonywaliśmy kilkukrotnie. Jak możemy zaobserwować w raporcie podczas przesyłania tego samego pliku czas w jakim jest on przesłany nie jest zawsze taki sam. Zmienia się on prawdopodobnie w zależności od obciążenia sieci oraz tego, który komputer w jakiej kolejności zgłosi, że będzie wysyłał do danego serwera ftp ten plik.


Zadanie nr 3.
Konfigurowanie sieci komputerowej WLAN.

Przy realizacja zadania należało uprzednio wprowadzić ustawienia fabryczne tzn. przy włączonym urządzeniu przez kilka sekund trzymać wciśnięty przycisk RESET aż do jego zresetowania. Korzystając z zaufanych portów DI 774 podłączyliśmy się do routera. Wpisaliśmy w przeglądarce adres domyślny 192.168.1.1 i zalogowaliśmy do niego używając domyślnych danych do logowania:

 

Login: admin

Password: admin 

 

Po zalogowaniu przystąpiliśmy do konfiguracji. Na początku nadaliśmy urządzeniu nazwę SSID: I8Y3S1_3 (Wireless => Basic Wireless Settings => Wireless Networ Name (SSID)). W tym samym miejscu należało przełączyć SSID Broadcast na DISABLE aby nazwa SSID była ukryta przed postronnymi użytkownikami WLAN.

Interfejs WAN powinien otrzymywać adres IP dynamicznie co tez zostało przez nas ustawione. Aby tego dokonać należało w Setup => Basic Setup => Network Connection Type wybrać Automatic Configuration – DHCP oraz Setup => Basic Setup =>DHCP Server ustawić na ENABLE.

Kolejnym krokiem było przydzielenie adresów komputerom łączącym się z routerem, gdzie pula adresów pochodziła z zakresu 192.168.0.30-192.168.0.50. W zakładce Setup => Basic Setup => Start Ip Address oraz Setup => Basic Setup => Number of Address wstawiliśmy odpowiednie wartości liczbowe.

Poprawna konfiguracja routera nie może się obyć bez filtrowania adresów MAC, mianowicie punkt dostępowy powinie akceptować połączenia z wybranymi zarejestrowanymi adresami MAC. W zakładce Wireless => Wireless MAC Filter włączyliśmy filtrowanie używając buttona ENABLE. Aby dodać konkretne adresy należało skorzystać z Edit MAC Filter List, w której to wpisywało się konkretne MAC adresy.

 

Sprawdzenie możliwości uwierzytelniania użytkowników łączących się z punktem dostępowym było możliwe dzięki ustawieniu szyfrowania WPA dla tej sieci co tez zostało przez nas zrobione.

 

Konfiguracja routera przebiegła bez zarzutu. Nasze kolejne zadanie polegało na umożliwieniu dostępu do serwera sieci chronionej użytkownikom z sieci zewnętrznej. Skonfigurowaliśmy serwer FTP przy użyciu programu Ability Server. Uruchomiliśmy ten program na komputerze podłączonym do sieci natomiast na routerze włączyliśmy usługę DMZ dla IP danego komputera. Użytkownikom z innych sieci niestety nie udało się nawiązać połączenia z serwerem FTP. Przyczyną w tym wypadku okazało się włączenie przez nas uprzednio szyfrowania WPA oraz filtrowania adresów MAC, gdyż jak się później okazało dezaktywacja tych ustawień umożliwiła wzajemną komunikację pomiędzy serwer a użytkownikami z innych sieci.

 

Oprogramowanie służące do wyszukiwania i analizy sieci WLAN to np. Network Stumbler. Pozwala ono na detekcję wszystkich lokalnych sieci radiowych WLAN działających w naszym zasięgu, korzystających ze standardów 802.11a/b/g. Dzięki programowi NetStumbler możemy określić obszar pokrycia danej sieci bezprzewodowej oraz zlokalizować miejsca w których poziom sygnału jest niewystarczający. Dzięki aktywnemu skanowaniu Network Stumbler umożliwia wykrycie obcych sieci powodujących interferencje z naszą siecią.

 

Dzięki niemu uzyskujemy szczegółowe informacje na temat sieci bezprzewodowych w zasięgu których aktualnie się znajdujemy:

MAC - MAC adres przypisany dla AP
SSID – Identyfikator sieci
Name – nazwa urządzenia
Chan – kanał na którym widoczny jest dany AP. Gwiazdka oznacza ze jesteśmy podłączeni do danego AP, plus oznacza ze byliśmy do niego wcześniej podłączeni
Speed – maksymalna przepustowość dla danego punktu dostępowego
Vendor – producent urządzenia określony na podstawie adresu MAC
Type – Access Point lub Peer
Encryption – rodzaj szyfrowania
SNR – stosunek sygnału do szumu (ang. Signal to Noise Ratio- SNR) wyrażony w dB
Signal+ – maksymalny zanotowany poziom sygnału
Noise- – minimalny zanotowany poziom szumów
SNR+ - maksymalny zanotowany poziom SNR
IP, Subnet – konfiguracja IP (jeśli została udostępniona)
Signal - aktualny poziom sygnału wyrażony w dB
Noise – aktualny poziom szumów wyrażony w dB

 

Niestety z uwagi na koniec zajęć laboratoryjnych nie udało nam się do końca zrealizować tego podpunktu (nie zdążyliśmy sprawdzić możliwości Network Stumblera) jak i następnego dotyczącego zbudowania w Sali laboratoryjnej sieci WLAN typu „peer to peer”.

 

Stosowane metody zabezpieczeń zgodne ze standardem 802.11:

 

·         uwierzytelniania – identyfikacja i weryfikacja autentyczności informacji przesyłanych przez użytkownika, który łączy się z siecią (IEEE 802.1X)

·         protokół WEP (ang. Wired Equivalent Privacy) – działa na zasadzie współdzielonego klucza szyfrującego o długości 40 do 104 bitów i 24 bitowym wektorze inicjującym. WEP jest aktualnie bardzo złym zabezpieczeniem które nie chroni nas przed włamaniami z zewnątrz. W średnio obciążonej sieci klucze WEP można złamać w 90% przypadków, poniżej 1h pasywnego nasłuchiwania pakietów.

·         protokoły WPA/WPA2 – nowe, dużo bardziej bezpieczne mechanizmy szyfrowania przesyłanych danych.

·         autoryzacja – zgoda lub brak zgody na żądaną usługę przez uwierzytelnionego użytkownika. Zabezpieczenie to jest wykonane przez punkt dostępu lub serwer dostępu.

·         rejestracja raportów – rejestr akcji użytkownika związanych z dostępem do sieci. Kontrola raportów pozwala na szybką reakcję administratorów na niepokojące zdarzenia w sieci.

 

W sieciach bezprzewodowych (Wi-Fi) zabezpieczenia można podzielić na dwa typy: autoryzacji i transmisji. Autoryzacja ma na celu potwierdzić tożsamość użytkownika, natomiast typ transmisji ma nas zabezpieczyć przed podsłuchiwaniem. Obecnie są już n...

Zgłoś jeśli naruszono regulamin