Professional Documents
Culture Documents
Лабораторна Робота 8
Лабораторна Робота 8
МЕТОДИЧНІ ВКАЗІВКИ
до лабораторної роботи № 8
з навчальної дисципліни “Комп’ютерні мережі”
для студентів спеціальності 125 «Кібербезпека»
Затверджено
на засіданні кафедри
"Захист інформації"
Протокол № 2 від “ 17 ” 09, 2020р.
Львів 2020
2
Мережеві служби технології ТСР/ІР. Моделювання intranet-мережі з
використанням служби трансляції IP-адрес: Методичні вказівки до
лабораторної роботи № 8 з навчальної дисципліни “Комп’ютерні мережі” для
студентів спеціальності 125 «Кібербезпека» / Укл. А.З. Піскозуб, Б.М. Березюк,
І.Я.Тишик Львiв: Національний університет "Львівська політехніка", 2020. -
16 с.
3
Мета роботи – ознайомитися з мережевими службами технології ТСР/ІР,
набути практичних навичок щодо налаштування відповідного мережевого
обладнання на організацію міжмережевої взаємодії як між вузлами intranet
мережі, так і між вузлами мереж intranet та INTERNET з використанням
механізму трансляції адрес.
1. ТЕОРЕТИЧНІ ВІДОМОСТІ
4
Мультимедіа-додатки, які забезпечують передавання аудіо та
відеоінформації в режимі реального часу, є чутливими до затримки
повідомлень, толерантними до втрати даних і використовують, здебільшого,
UDP-з'єднання. Сумісно з браузерами і web-серверами мультимедіа-додатки
використовують протоколи реального часу, які враховують особливості
передавання цього виду інформації.
Текстові додатки, які забезпечують обмін текстовою та графічною
інформацією між віддаленими комп’ютерами, використовують, в основному,
протокол гіпертекстової інформації HTTP, а також протоколи FTP і TFTP.
Додатки електронної пошти, які забезпечують обмін текстовою та
графічною інформацією між абонентськими поштовими скриньками та
комп’ютерами мережі використовують протокол передавання поштової
інформації SMTP і протоколи доставки електронної пошти POP3 та ІМАР.
Web-додатки забезпечують пошук замовленої інформації у всесвітній
павутині (World Wide Web, WWW, web) і пересилання її замовнику. Доступ до
інформації, розміщеної на web-сайтах здійснюється з допомогою браузерів
(програм-клієнтів) і web-серверів (програм-серверів), які використовують,
здебільшого, протокол гіпертексту НТТР прикладного рівня стеку ТСР/ІР. До
числа найбільш популярних браузерів відносяться Netscape Navigator,
Mikrosoft Internet Explorer і Opera, web-серверів - Apache та Mikrosoft Internet
Information Server.
Допоміжні служби використовуються названими вище основними
службами. Серед таких служб особливе місце займають такі служби як
відображення імен, дозволу адрес, динамічного присвоєння хостам ІР-адрес,
трансляції мережевих адрес та збору інформації про структуру мережі.
Відповідність між доменними іменами і ІР-адресами може встановлюватися як
засобами локального комп’ютера, так і засобами централізованої служби, яка
функціонує на прикладному рівні, використовує протокол типу "клієнт-сервер"
і є характерною для об’єднаних мереж. При цьому виділені DNS-сервери
підтримують розподілену базу відображень, а DNS-клієнти звертаються до
серверів з запитами на відображеннями доменного імені в ІР-адресу. Служба
DNS об’єднаної мережі побудована по ієрархічному принципу. При цьому
кожний сервер DNS зберігає таблиці відображення імен свого домена і
посилання на DNS-сервери своїх піддоменів.
Служба дозволу адрес на основі протоколу ARP, встановлює відповідності
між ІР-адресами і МАС-адресами вузлів мережі на основі аналізу arp-таблиць.
ARP-таблиці містять дані про відповідність ІР-адрес вузлів мережі їх
локальним адресам з позначенням типу запису - динамічний чи статичний
запис. Статичні записи виконуються адміністратором мережі шляхом
використання утиліти arp. Динамічні записи будуються ARP-службою шляхом
5
посилання в мережу широкомовних запитів. Динамічні записи на відміну від
статичних мають обмежений термін життя (декілька хвилин).
Протокол RARP (Reverse Address Resolution Protocol) здійснює зворотнє
перетворення адрес: встановлює відповідність між МАС-адресами і ІР-
адресами вузлів мережі.
Служба динамічного присвоєння хостам ІР-адрес на базі протоколу DHCP
забезпечує виділення DHCP-сервером за запитом комп’ютера вільної ІР-адреси
під час старту операційної системи. Для пошуку DHCP-сервера хост посилає в
мережу широкомовні запити. Разом з ІР-адресою і маскою сервер повідомляє
хосту адресу найближчого маршрутизатора-шлюзу у зовнішню мережу, адресу
DNS-сервера, а також інші, передбачені налаштуванням параметри.
Служба трансляції мережевих адрес використовує протоколи Static NAT,
Dynamic NAT і NAT with overload.
Служби збору інформації про структуру мережі і побудови таблиць
маршрутизації використовують, здебільшого, протоколи внутрішньої
маршрутизації RIP і OSPF та протокол зовнішньої маршрутизації BGP.
6
Рис. 1. Об’єднання декількох комп’ютерів в локальну мережу з доступом в Інтернет
7
Рис. 4. Прийняття запрошення сервером і відправка відповіді
8
Маскарадний NAT (NAPT, NAT Overload, PAT, маскарадінг) форма
динамічного NAT, який відображає кілька приватних адрес в єдину публічну
IP-адресу, використовуючи різні порти. Відомий також як PAT (Port Address
Translation).
NAT виконує три важливі функції.
1. Дозволяє заощадити IP-адреси, транслюючи декілька внутрішніх IP-адрес
в одну зовнішню публічну IP-адресу (або в декілька, але меншої
кількості, ніж внутрішніх). За таким принципом побудована більшість
мереж в світі: на невеликий район домашньої мережі місцевого
провайдера або на офіс виділяється 1 публічна (зовнішня) IP-адреса, за
якою працюють і отримують доступ інтерфейси з приватними
(внутрішніми) IP-адресами.
2. Дозволяє запобігти або обмежити доступ ззовні до внутрішніх хостів,
залишаючи можливість звернення з внутрішньої мережі в зовнішню. При
ініціації з’єднання зсередини мережі створюється трансляція. Відповідні
пакети, що надходять зовні, відповідають створеній трансляції і тому
пропускаються. Якщо для пакетів, що надходять із зовнішньої мережі,
відповідної трансляції не існує, вони відкидаються.
Однак слід згадати і про недоліки даної технології:
1. Не всі протоколи можуть "подолати" NAT. Деякі не в змозі працювати,
якщо на шляху між взаємодіючими хостами є трансляція адрес. Деякі
міжмережеві екрани, які здійснюють трансляцію IP-адрес, можуть
виправити цей недолік, відповідним чином замінюючи IP-адресу не
тільки в заголовках IP, але і на більш високих рівнях (наприклад, в
командах протоколу FTP).
2. Атака DoS з боку вузла, що здійснює NAT якщо NAT використовується
для підключення багатьох користувачів до одного і того ж сервісу, це
може викликати ілюзію DoS-атаки на сервіс (безліч успішних і
неуспішних спроб). Наприклад, надмірна кількість користувачів ICQ за
NAT призводить до проблеми з підключенням до сервера деяких
користувачів через перевищення допустимої частоти підключень.
2. МОДЕЛЮВАННЯ INTRANET-МЕРЕЖІ
11
Рис. 8. Структура мережі головного підрозділу корпорації
13
Маршрутизація між вузлами різних VLAN та корпоративної мережі
здійснюється маршрутизатором CISCO 1941, внутрішній інтерфейс
GigabitEthernet0/1 якого розділений на три підінтерфейси: Gig0/1.1 (ІР:
192.168.1.1/24) для передачі мережевого трафіку мережі VLAN 10, Gig0/1.2
(ІР: 192.168.2.1/24) для мережі VLAN 20 і Gig0/1.3 (ІР: 192.168.10.1/26) для
передачі мережевого трафіку корпорації. Для маршрутизації трафіку цих мереж
застосовується команда encapsulation dot1Q.
Для забезпечення корпоративних користувачів послугою INTERNET,
«зовнішньому» інтерфейсу маршрутизатора присвоюється виділена Інтернет-
провайдером «біла» ІР-адреса (199.24.40.1) і налаштовується механізм
трансляції адрес та портів (PAT). Для «зовнішнього» інтерфейсу вказується
команда ip nat outside, для «внутрішніх» ip nat inside. Налаштування
інтерфейсів маршрутизатора має вигляд:
!
interface GigabitEthernet0/0
ip address 199.24.40.1 255.255.255.252
ip nat outside
duplex auto
!
interface GigabitEthernet0/1
no ip address
duplex auto
!
interface GigabitEthernet0/1.1
encapsulation dot1Q 10
ip address 192.168.1.1 255.255.255.0
ip nat inside
!
interface GigabitEthernet0/1.2
encapsulation dot1Q 20
ip address 192.168.2.1 255.255.255.0
ip nat inside
!
interface GigabitEthernet0/1.3
encapsulation dot1Q 1 native
ip address 192.168.10.1 255.255.255.192
ip nat inside
16
proxy-server
NAT 202.101.20.12/30
172.30.0.0/30
172.20.0.0/18 10.0.0.0/11
192.168.16.1 192.168.19.1 10.128.0.0/11
172.20.128.0/18 172.20.64.0/18 10.32.0.0/11
192.168.16.0/22 192.168.19.0/25
LAN F1 LAN F2
3. ЗАВДАННЯ
1. Побудувати мережу в середовищі Packet Tracer згідно індивідуального
завдання (Додаток 1).
2. Розробити текстові описи налаштувань мережевого обладнання.
3. Використовуючи інтерфейс командного рядка ввести команди
налаштувань для мережевого обладнання та задати мережеві параметри вузлам
мережі.
4. Провести моделювання побудованої інтранет-мережі з виходом у
зовнішню мережу.
ЗМІСТ ЗВІТУ
1. В теоретичній частині коротко описати основні служби ККМ та
особливості служби трансляції адрес (до 2-х сторінок).
2. Повний текст індивідуального завдання.
3. Комп’ютерна модель ККМ, розробленої згідно вимог індивідуального
завдання.
4. Текстові описи налаштувань мережевого обладнання як для створеної
intranet-мережі, так і для вузлів мережі умовного Інтернет-провайдера.
5. Результати тестування зв’язку між вузлами intranet-мережі, які б
підтверджували її працездатність.
6. Результат доступу до Web-сторінки Інтернет-сервера.
7. Висновки, що містять аналіз отриманих результатів.
17
4. КОНТРОЛЬНІ ЗАПИТАННЯ
18
5. СПИСОК ЛІТЕРАТУРИ
1. [RFC 1631] K. Egevang, Cray Communications, P. Francis, NTT ,“ The IP
Network Address Translator (NAT)”, RFC-1631. Network Working Group, March
1994.
2. [RFC 3022] P. Srisuresh, Jasmine Networks, K. Egevang, Intel Corporation, “
Traditional IP Network Address Translator (Traditional NAT)”, RFC-3022. Network
Working Group, January 2001.
3. Комп’ютерні мережі: [навчальний посібник] / А. Г. Микитишин, М. М.
Митник, П. Д. Стухляк, В. В. Пасічник. — Львів: «Магнолія 2006», 2013. 256
с. ISBN 978-617-574-087-3
4. Буров Є. В. Комп'ютерні мережі: підручник / Євген Вікторович Буров. —
Львів: «Магнолія 2006», 2010. — 262 с. ISBN 966-8340-69-8
5. http://learn.ztu.edu.ua/pluginfile.php/690/mod_resource/content/3/KM_SI-LR-
06-2015.pdf
6. Cisco IOS Commands Master List, Release 12.2
http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122mindx/
l22index.htm.
19
Додаток 1.
Індивідуальні завдання до ЛР № 8.
Моделювання intranet-мережі з використанням служби трансляції IP-
адрес
Розробити власний варіант корпоративної комп’ютерної мережі (ККМ). Для цього:
1) навести схему ККМ із зазначенням IP-адрес усіх мереж, підмереж, їх масок та вузлів
головного підрозділу (ГП) та філій;
2) для філій Ф1 та Ф2 навести схему із зазначенням IP-адрес та їх масок для заданого числа
вузлів. Адреси вузлів кожної філії вибрати з діапазону 192.168.0.0 192.168.255.0;
3) мережі ГП розбити на підмережі згідно індивідуального завдання;
4) відобразити маршрути, внесені в таблиці маршрутизації усіх маршрутизаторів ККМ;
5) забезпечити вихід вузлів корпоративної мережі у мережу INTERNET на основі технології
PAT.
Для перевірки працездатності мережі застосувати діагностичні утиліти. У кожній мережі
(підмережі) має бути задіяні хоча б два Hosts.
Варіанти індивідуальних завдань:
1. 192.168.1.0/24 7. 192.168.10.0/24 13 192.168.1.0/24 19 192.168.20.0/24 25 10.0.0.0/8
8 підмереж; 4 підмережі. 8 підмереж. 2 підмережі. 4 підмережі.
172.16.0.0/16 172.21.0.0/16 10.0.0.0/8 10.0.0.0/8 172.27.0.0/16
2 підмережі; 2 підмережі. 4 підмережі. 8 підмереж. 4 підмережі
Ф1:1000 Ф1:1000 Ф1:500 Ф1:1000 Ф1:500
Ф2: 4000 Ф2: 8000 Ф2: 4000 Ф2: 500 Ф2: 4000
2. 192.168.5.0/24 8. 192.168.8.0/24 14 172.28.0.0/16 20 192.168.4.0/24 26 192.168.110.0/24
4 підмережі; 2 підмережі. 2 підмережі. 8 підмереж. 4 підмережі.
172.17.0.0/16 172.20.0.0/16 192.168.100.0/24 172.25.0.0/16 172.26.0.0/16
4 підмережі 4 підмережі. 4 підмережі. 2 підмережі. 8 підмереж.
Ф1:4000 Ф1:8000 Ф1:4000 Ф1:4000 Ф1:1000
Ф2: 2000 Ф2: 4000 Ф2: 8000 Ф2: 500 Ф2: 2000
3. 192.168.1.0/24 9. 192.168.20.0/24 15 10.0.0.0/8 21 10.0.0.0/8 27 192.168.10.0/24
8 підмереж; 2 підмережі. 4 підмережі. 8 підмереж. 4 підмережі.
10.0.0.0/8 10.0.0.0/8 172.27.0.0/16 172.16.0.0/16 10.0.0.0/16
2 підмережі; 8 підмереж. 4 підмережі. 2 підмережі. 4 підмережі.
Ф1:500 Ф1:2000 Ф1:1000 Ф1:2000 Ф1:500
Ф2: 4000 Ф2: 8000 Ф2: 8000 Ф2: 1000 Ф2: 2000
4. 172.18.0.0/16 10 192.168.4.0/24 16 192.168.110.0/24 22 192.168.5.0/24 28 192.168.18.0/24
2 підмережі. 8 підмереж. 4 підмережі. 8 підмереж. 4 підмережі.
192.168.1.0/24 172.25.0.0/16 172.26.0.0/16 172.17.0.0/16 172.20.0.0/16
4 підмережі. 2 підмережі. 8 підмереж. 2 підмережі. 4 підмережі.
Ф1:1000 Ф1:500 Ф1:1000 Ф1:1000 Ф1:500
Ф2: 500 Ф2: 4000 Ф2: 4000 Ф2: 8000 Ф2: 4000
5. 10.0.0.0/8 11 10.0.0.0/8 17 192.168.10.0/24 23 192.168.1.0/24 29 192.168.20.0/24
4 підмережі. 8 підмереж. 4 підмережі. 8 підмереж. 4 підмережі.
172.16.0.0/16 172.16.0.0/16 10.0.0.0/16 10.0.0.0/8 10.0.0.0/8
4 підмереж 2 підмережі. 4 підмережі. 4 підмережі. 2 підмережі.
Ф1:4000 Ф1:1000 Ф1:4000 Ф1:8000 Ф1:4000
Ф2: 500і Ф2: 2000 Ф2: 2000 Ф2: 4000 Ф2: 8000
6. 192.168.1.0/24 12 192.168.5.0/24 18 192.168.8.0/24 24 172.28.0.0/16 30 192.168.40.0/24
4 підмережі. 8 підмереж. 4 підмережі. 2 підмережі. 8 підмереж.
172.16.0.0/16 172.17.0.0/16 172.20.0.0/16 192.168.100.0/24 172.22.0.0/16
8 підмереж 2 підмережі. 4 підмережі. 4 підмережі. 4 підмережі.
Ф1:2000 Ф1:500 Ф1:500 Ф1:2000 Ф1:1000
Ф2:1000 Ф2: 2000 Ф2: 4000 Ф2: 8000 Ф2: 8000
20
НАВЧАЛЬНЕ ВИДАННЯ
ІНСТРУКЦІЯ
до лабораторної роботи № 5
з курсу “Комп’ютерні мережі”
для студентів базового напряму 6.170102
“Системи технічного захисту інформації”
Редактор:
Комп’ютерне видання:
Підписано до друку
Формат 70 х 100 1/16. Папір офсетний.
Друк на різографі. Умовн. друк. арк. Обл.-вид. Арк.
Наклад. Прим. Зам.
Поліграфічний центр
Видавництва Національного університету "Львівська політехніка"
Вул. Ф.Колеси, 2, 79000, Львів
21