Professional Documents
Culture Documents
Компютерні мережі - Лабораторний практикум
Компютерні мережі - Лабораторний практикум
Рис.2.1. Крімпер(обжимний)
Конектор – це пристрій призначений для підключення обладнання у
мережах різних типів, зазвичай для комп’ютерних та телефрнних мереж.
Найбільш поширеним є конектор RJ 45, використоввується тільки в
комп’ютерних мережах.
Рис.2.2.Конектор RJ45
Мережеві кабелі використовуються для підключення одного
мережного пристрою до інших пристроїв мережі або для з’єднання двох або
більше комп’ютерів, для мережевого користуваня принтером, сканером.
Рис.2.3.Мережевий кабель UTP CAT5e LAN
Кабельний тестер – це пристрій, зазвичай складається з двох частин,
що перевіряє стан кабелю або кабельної лінії.
Рис.3.5. IP версії 4.
в) Перевірка на з'єднання з іншими комп'ютерами. Тобто за допомогою
команди ping.
Рис.3.6.Перевірка на з’єднання.
Перевірення на працездатність однорангової мережі за допомогою
команди ping.
Рис.3.7.Перевірка працездатності.
Рис.5.2.Кабаль F/UTP.
Крімпер – це ріжучий, зазвичай ручний інструмент, призначений для
з'єднання проводів між собою або з контактами роз'ємів.
Рис.5.3. Крімпер(обжимний)
Інтернет-розетка
Фахівці наводять таку класифікацію розеток:
1.За кількістю роз'ємів. Розрізняють одинарні, подвійні і термінальні
розетки з 4-8 роз'ємами.
2.За швидкістю передачі даних.
3.За принципом кріплення. За аналогією з силовими
Рис.5.4.Інтернет розетка
Krone ключ (кронівський ключ)
Рис.5.5.Кронівськй ключ
Етапи створення інтернет розетки
а) Спочатку обрізати кабель за допомогою крімпера.
б) Розпушити кабель.
в) Скласти в розетку за схемою В або А.
г) Обрізати непотрібні проводки.
Порядок виконання роботи
1)Дати визначення поняттям.
2)Визначити обладнанння необхідне для створення інтернет розетки
3)По кроково описати етапи створення інтернет розетки.
4)Перевірити працездатність інтернет розетки
Зміст звіту
1)Охарактеризування понять.
2)Охарактеризування обладнань.
3)Етапи створення інтернет розетки.
4)Перевірка працездатності інтернет розетки.
5)Зробити висновки.
Лабораторна робота №6
Тема: Встановлення MikroTik-роутер ОС на Virtual Box
Мета роботи: Встановити MikroTik-роутер ОС на Virtual Box
Теоритичні відомості
MikroTik — латвійський виробник обладнання для комп’ютерних
мереж. Основним продуктом компанії є бездротові маршрутизатори.
Які плюси є у мікротіка
1. Вартість – в своїй ціновій категорії конкурентів просто немає.
2. Функціональність – У порівнянні з Dlink, TP-Link, Zyxell та іншими
«домашніми» роутерами функціонал величезний.
3. Надійність і стабільність – якщо мікротік налаштований і
протестований, він буде працювати ДУЖЕ довго і безпроблемно.
4. Документація та оновлення – є цілком докладна офіційна вікіпедія.
Всі прошивки лежать прямо на сайті, доступні для скачування навіть без
авторизації.
5. Масштабованість – Є пропозиції практично для кожного сегмента
малого та середнього бізнесу (для великого я б не рекомендував).
VirtualBox – це програма віртуалізації для операційних систем,
розроблена німецькою фірмою innotek, зараз вона належить Oracle
Corporation. Вона встановлюється на наявну операційну систему, яка
називається хостовою, усередину цієї програми встановлюється інша
операційна система, яку називають гостьовою операційною системою.
Системи віртуалізації для робочих станцій припускають в основному
персональне застосування, зазвичай прямо на робочому ПК. Типові приклади
– віртуальні машини (ВМ) для тестових цілей, для виконання застарілого
несумісного або специфічного (наприклад, для іншої ОС) додатки, для
розробки і налагодження ПО.
Winbox – використовують для конфігурації і підключення до функцій
управління обладнання (MikroTik) за допомогою веб інтерфейсу.
PPTP – це тунельний протокол типу точка-точка, що дозволяє
комп’ютеру встановлювати захищене з’єднання з сервером за рахунок
створення спеціального тунелю в стандартній, незахищеній мережі.
Протоколи туннелювання потрібні тому, що деякі протоколи не можуть
маршрутизуватися через певні мережі.
PPPoE – це тунельний протокол, який дозволяє налаштовувати (або
інкапсулювати) IP, або інші протоколи, які нашаровуються на PPP, через
з’єднання Ethernet, але з програмними можливостями PPP-з’єднань, і тому
використовується для віртуальних «дзвінків» на сусідню Ethernet-машину і
встановлює з’єднання точка-точка, яке використовується для
транспортування IP-пакетів, що працює з можливостями PPP.
OpenVPN – вільна реалізація технології віртуальної приватної мережі
(VPN) з відкритим вихідним кодом для створення зашифрованих каналів
типу точка-точка або сервер-клієнти між комп’ютерами.
VPN – це узагальнююча назва мереж, що створюються поверх інших
мереж, які мають менший рівень довіри. VPN-тунель, який створюється між
двома вузлами, дозволяє приєднаному клієнту бути повноцінним учасником
віддаленої мережі і користуватись її сервісами – внутрішніми сайтами,
базами, принтерами, політиками виходу в Інтернет.
MS-CHAP – протокол, розроблений корпорацією Microsoft для
виконання процедур перевірки автентичності віддалених робочих станцій
Windows. Протокол підтримує функціональні можливості, звичні
користувачам локальних мереж, і інтегрує алгоритми шифрування і
хешування, діючі в мережах Windows. Для проведення перевірки
автентичності без передачі пароля протокол MS-CHAP, як і CHAP,
використовує механізм «виклик-відповідь».
IPsec (скорочення від IP Security) – це набір протоколів для
забезпечення захисту даних, що передаються за допомогою протоколу IP,
дозволяє здійснювати підтвердження справжньості та/або шифрування IP-
пакетів. IPsec також містить в собі протоколи для захищеного обміну
ключами в мережі Інтернет.
L2TP – це в комп’ютерних мережах тунельний протокол,
використовується для підтримки віртуальних приватних мереж. L2TP не
забезпечує шифрування та конфіденційність сам по собі, він спирається на
інкапсульований протокол для забезпечення конфіденційності.
GRE – це протокол тунелювання мережевих пакетів, розроблений
компанією Cisco Systems. Його основне призначення – інкапсуляція пакетів
мережевого рівня мережевої моделі OSI в IP пакети. Номер протокола в IP —
47.
Тунелювання має на увазі три протоколи:
пасажир – інкапсульований протокол (IP, CLNP, IPX, AppleTalk,
DECnet Phase IV, XNS, VINES і Apollo), протокол інкапсуляції (GRE),
транспортний протокол (UDP)
Міжмережевий екран (англ. Firewall, буквально «вогняна стіна») – це
пристрій або набір пристроїв, сконфігурованих, щоб допускати, відмовляти,
шифрувати, пропускати через проксі весь комп’ютерний трафік між
областями різної безпеки згідно з набором правил та інших критеріїв.
В залежності від активних з'єднань, що відслідковуються, фаєрволи
розділяють на:
- stateless (проста фільтрація), які не відслідковують поточні з'єднання
(наприклад TCP), а фільтрують потік даних виключно на основі статичних
правил;
- stateful (фільтрація з урахуванням контексту), з відслідковуванням
поточних з'єднань та пропуском тільки таких пакетів, що відповідають логіці
й алгоритмам роботи відповідних протоколів та програм.
Типи фаєрволів:
- Фаєрвол мережного рівня представлений екрануючим
маршрутизатором. Він контролює лише дані службової інформації пакетів
мережевого і транспортного рівнів моделі OSI.
- Фаєрвол прикладного рівня також відомий як проксі-сервер
(сервер-посередник). Фаєрволи прикладного рівня встановлюють певний
фізичний поділ між локальною мережею і Internet, тому вони відповідають
найвищим вимогам безпеки.
- Фаєрвол рівня з'єднання схожий на фаєрвол прикладного рівня тим,
що обидва вони є серверами-посередниками.
CHAP – широко поширений алгоритм перевірки автентичності, що
передбачає передачу не самого пароля користувача, а непрямих відомостей
про нього. При використанні CHAP сервер віддаленого доступу відправляє
клієнту рядок запиту. На основі цього рядка і пароля користувача клієнт
обчислює хеш-код MD5 (англ. Message Digest-5) і передає його серверу.
PAP – забезпечує вузлам одного рівня простий спосіб ідентифікації
один одного шляхом двосторонньої згоди (handshake). Даний протокол –
найбільш простий з протоколів підтвердження віддаленим суб’єктом свого
ідентифікатора для об’єкта, що надає ресурси для використання.
Автентифікація проходить за дві ітерації.
Proxy ARP – техніка, що застосовується в маршрутизаторах для
трансляції ARP-відповідей з одного сегмента мережі в іншій. Ця техніка
використовується деякими пристроями, щоб дозволити визначати за
допомогою протоколу ARP MAC-адресу пристрою, що знаходяться в іншому
канальному сегменті.
Broadcast (англ. широкомовна передача) – передача повідомлення всім
приймачам мережі. Досягається вказуванням спеціальної широкомовної
адреси.
В Ethernet широкомовна передача досягається вказуванням в кадрі
FF:FF:FF:FF:FF:FF як адреси приймача.
Призначення портів 1723 і 443
Порт №1723 – використовується для ініціалізації і управління GRE
з’єднання.
Порт №443 – це TCP порт за замовчуванням для HTTPS.
Завдання студентам:
1.Дати характеристику програмного забезпечення: MikroTik роутер,
VirtualBox,WinBox.
2. Дати визначення поняттям.
3.Визначити призначення портів 1723 і 443.
4. Встановити MikroTik роутер на VirtualBox.
Порядок виконання роботи
1. Охарактеризування програмних забезпечень.
2.Охарактеризування понять.
3. Охарактеризування призначень портів 1723 і 443.
4. Встановлення MikroTik роутер на VirtualBox.
5. Зробити висновки.
Лабораторна робота №7
Тема: Розділити мережу на підмережу рівного розміру
Мета: Розділення мереж на підмережі рівного розміру
Завдання:
1.Нехай задано IP-адресу: 66.94.155.13 /17.
Розбити мережу на 4 підмережі та визначити чи вміщує кожна
підмережа 5000 комп’ютерів.
2. Нехай задано IP-адресу: 25.112.171.7 /18.
Розбити мережу на 11 підмережі та визначити чи вміщує кожна
підмережа 3000 комп’ютерів.
3. Нехай задано IP-адресу: 148.84.111.11 /21.
Розбити мережу на 3 підмережі та визначити чи вміщує кожна
підмережа 700 комп’ютерів.
4. Нехай задано IP-адресу: 10.20.55.14/16.
Розбити мережу на 5 підмережі та визначити чи вміщує кожна
підмережа 4000 комп’ютерів.
Лабораторна робота №8
Тема: Розділення мережі на підмережі нерівного розміру
Мета: Розділити мережу на підмережу нерівного розміру
Завдання:
1. Нехай виділено ІР-адресу 115.62.83.29 /17 .Необхідно
розбити мережу в якій знаходиться данна ІР-адреса на 6 підмереж та
додатково виділити адреса для підключення 7 пар маршрутизаторів.
Перевірити чи вміщує кожна підмережа по 828 комп’ютерів.
2. Нехай виділено IP-адресу 10.20.55.14/16. Розділити мережу на 3
підмережі та додатково створити 2 підмережі, в кожній з яких по 3
маршрутизатори.
Лабораторна робота №9
Тема: Створення VPN на віртуальному Mikrotik через PPTP
Мета: навчитися створювати VPN на віртуальному Mikrotik через
PPTP
Теоритичні відомості
PPtP – тунельний протокол типу точка-точка, що дозволяє комп’ютеру
встановлювати захищене з’єднання з сервером за рахунок створення
спеціального тунелю в стандартній, незахищеній мережі. PPTP поміщає
(інкапсулює) кадри PPP в IP-пакети для передачі по глобальній IP-мережі,
наприклад інтернет.
PPPoE – тунельний протокол, який дозволяє настроювати (або
інкапсулювати) IP, або інші протоколи, які нашаровуються на PPP, через
з’єднання Ethernet, але з програмними можливостями PPP-з’єднань, і тому
використовується для віртуальних «дзвінків» на сусідню Ethernet-машину і
встановлює з’єднання точка-точка, яке використовується для
транспортування IP-пакетів, що працює з можливостями PPP.
OpenVPN – це вільна реалізація технології віртуальної приватної
мережі (VPN) з відкритим сирцевим кодом для створення шифрованих
з’єднань між двома клієнтськими машинами або забезпечення роботи
централізованого VPN-сервера для одночасної роботи декількох клієнтів.
L2TP – в комп’ютерних мережах тунельний протокол,
використовується для підтримки віртуальних приватних мереж. L2TP не
забезпечує шифрування та конфіденційність сам по собі, він спирається на
інкапсульований протокол для забезпечення конфіденційності.
IPsec – набір протоколів для забезпечення захисту даних, що
передаються за допомогою протоколу IP, дозволяє здійснювати
підтвердження справжньості та/або шифрування IP-пакетів.
PAP – забезпечує вузлам одного рівня простий спосіб ідентифікації
один одного шляхом двосторонньої згоди (handshake).
CHAP – широко поширений алгоритм перевірки автентичності, що
передбачає передачу не самого пароля користувача, а непрямих відомостей
про нього.
VPN – tunnel – з’єднання клієнтів VPN шляхом незахищеної мережі.
Цю назву вибрано через те, що таке з’єднання служить «тунелем» під
звичайним трафіком незахищеної мережі.
Завдання студентам:
1. Дати визначення поняттям.
2. Налаштувати VPN через PPTP.
3.Перевірити працездатність віртуальної мережі за допомогою команди
ping.
Порядок виконання роботи
1. Охарактеризування понять.
2. Налаштування VPN через PPTP.
3. Перевірка працездатності віртуальної мережі.
4. Зробити висновки.
Лабораторна робота №10
Тема: Створення VPN на віртуальному Mikrotik через PPPoE
Мета: Навчитися створювати VPN на віртуальному Mikrotik через
PPPoE
Теоритичні відомості
PPPoE(англ.Point-to-point protocol over Ethernet) – це мережевий
протокол передачі кадрів PPP через Ethernet. В основному використовується
XDSL-сервісами. Надає додаткові можливості (автентифікація, стиснення,
шифрування).PPPoE – тунельний протокол, який дозволяє настроювати (або
інкапсулювати) IP, або інші протоколи, які нашаровуються на PPP, через
з’єднання Ethernet, але з програмними можливостями PPP-з’єднань, і тому
використовується для віртуальних «дзвінків» на сусідню Ethernet-машину і
встановлює з’єднання точка-точка, яке використовується для
транспортування IP-пакетів, що працює з можливостями PPP.
NAT(від англ.Network Address Translation—перетворення (трансляція)
мережних адрес) – це механізм зміни мережної адреси в заголовках IP
датаграм, поки вони проходять через маршрутизуючий пристрій з метою
відображення одного адресного простору в інший. Механізм NAT
визначається RFC 1631.Перетворення адрес методом NAT може
здійснюватись практично будь-яким пристроєм маршрутизації —
маршрутизатором, сервером доступу, міжмережевим екраном
Перетворення адреси методом NAT може проводитися майже будь-
яким маршрутизованим пристроєм - маршрутизатором, сервером доступу,
фаєрволом.
Існує 3 базові концепції трансляції адрес: статична (Static Network
Address Translation), динамічна (Dynamic Address Translation), перевантажена
(NAPT, NAT Overload, PAT).
Статична NAT – відображення незареєстрованого IP-адреси на
зареєстрований IP-адреса на підставі один до одного. Особливо корисно,
коли пристрій повинен бути доступним зовні мережі.
Динамічна NAT – відображає незареєстрований IP-адреса на
зареєстровану адресу з групи зареєстрованих IP-адрес. Динамічна NAT також
встановлює безпосереднє відображення між незареєстрованими та
зареєстрованими адресами, але відображення може змінюватися в залежності
від зареєстрованої адреси, доступного в пулі адрес, під час комунікації.
Перевантажена NAT (NAPT, NAT Overload, PAT, маскарадінг) – форма
динамічного NAT, який відображає кілька незареєстрованих адрес в єдиний
зареєстрований IP-адреса, скориставшись різними портами. Відомий також
як PAT (Port Address Translation). При перевантаженні кожен комп'ютер в
приватній мережі транслюється в той же самий адресу, але з різним номером
порту.
Для того щоб налаштувати VPN через PPPoE потрібно:
1) Включити PPPoE сервер
2) Створити користувача
3) Ознайомитися з правила Firewall
4) Налаштувати клієнт
Порядок виконання роботи:
1. Дати визначення поняттям.
2.Налаштувати VPN через PPPoE:
a)Описати процес включення PPPoE серверу
б) Описати процес створення користувача
в) Прописати правила для Firewall
г) Описати процес налаштування клієнта.
3.Перевірити працездатність віртуальної мережі за допомогою команди
ping.
Порядок виконання роботи
1.Охарактеризування понять.
2. Налаштування VPN через PPPoE.
3.Перевірка працездатності віртуальної мережі.
4. Зробити висновки.