You are on page 1of 47

Лабораторна робота №1

Створення власної інтернет сторінки


Мета роботи: Навчитися створювати веб-сайти і веб-сторінки.
Теоритичні відомості
Домен – це своєрідне ім'я Вашого web-сайту. Набравши це ім'я в
браузері, користувач попадатиме на Ваш web-сайт.
В імені можна використовувати: латинський алфавіт, цифри, дефіс.
При створенні ім'я не може використовувати нижнє підкреслення (_),
апостроф ('), службові слова (www, ping...).
Доменні зони мають свою ієрархію:
Зони бувають міжнародні та національні (вказуть на певну країну).
Національні, в свою чергу, поділяються по регіональній приналежності і по
сфері діяльності. Всі міжнародні доменні імена відносяться до імен I рівня
(зона складається з одного слова, наприклад, imya.com, imya.org, imya.net).
Національні доменні імена можуть бути як I рівня, так і II чи III. Прикладом
національного доменного імені I рівня можуть бути імена: imya.ua, imya.ru,
imya.de і т.д.
Доменні імена, що визначають орієнтування web-ресурсу на певну
географічну зону в межах держави, прийнято називати регіональними.
Наприклад, сайт компанії по виробництву вікон, з доменним ім'ям
vikno.kiev.ua, красномовно говорить про те, що офіс вищезгаданої компанії
розміщений на території Києва чи Київської області, а tusovka.vn.ua - це
місце тусовки з переважною більшістю вінничан:
В залежності від тематики web-ресурсу і/або сфери зайнятості
організації чи приватні, особи можуть віддавати перевагу іменам в певних
зонах. Наприклад, українська комерційна структура цілком логічно обере
доменне імя в зоні *.com.ua, а університет, стіни якого розміщені в межах
британських кордонів – *.gov.uk.
Піддомен – це домен, який є частиною домену вищого рівня.
Поняття «піддомен» висловлює відносну, а не абсолютну залежність.
Наприклад, «wikipedia.org» є піддоменом .org, а «en.wikipedia.org» —
піддоменом «wikipedia.org». Максимальна кількість рівнів піддоменів — 127,
і кожен з них може містити 63 символи, поки загальна довжина доменного
імені не досягне довжини в 255 символів. Деякі реєстратори доменних імен
встановлюють більш жорсткі вимоги.
Піддомени зазвичай використовуються організаціями для створення
унікальних імен сайтів, для своїх підрозділів або сервісів, пов'язаних з
організацією. Наприклад, доменне ім'я «cs.example.edu» може
використовувати в університеті для відділу обчислювальної техніки, і мати
кілька власних піддоменів, такі як «mail.cs.example.edu» або
«www.cs.example.edu».
Також піддомени можуть використовуватися для розподілу клієнтів по
кластерам обчислювальної техніки, яка забезпечує функціонування сайту.
Деякі веб-сайти використовують різні піддомени для різних серверів.
Наприклад, «www.example.com» може направляти на перший кластер
серверів у першому датацентрі, «www.2.example.com» — на другий кластер
серверів у другому датацентрі і так далі.
Хостинг – це послуга, що включає надання дискового простору,
підключення до мережі та інших ресурсів для розміщення фізичної
інформації на сервері, що постійно перебуває в мережі (наприклад Internet).
Поняття хостингу включає в себе широкий спектр послуг із
використанням різного апаратного та програмного забезпечення. Зазвичай
під поняттям послуги хостингу мають на увазі, як мінімум, послугу
розміщення файлів сайту на сервері, на якому запущене ПЗ, необхідне для
обробки запитів до цих файлів (веб-сервер). Як правило, до послуг хостингу
вже входить: надання місця для поштової кореспонденції, баз даних, DNS
файлового сховища тощо, а також підтримка функціонування відповідних
сервісів, однак вони можуть надаватися і окремо.
Види хостингу:
1)Повнофункціональний хостинг
- віртуальний хостинг (virtual hosting або shared hosting) –
користувачеві надається частина місця на диску для розміщення веб-сайтів.
- віртуальний виділений сервер (VPS або VDS) – послуга, в рамках
якої користувачеві надається так званий віртуальний виділений сервер.
Спосіб управління операційною системою здебільшого відповідає
управлінню фізичним виділеним сервером.
- виділений сервер (dedicated server) – Використовується для реалізації
нестандартних завдань (сервісів), а також розміщення «важких» веб-проектів.
- колокація (collocation) – надання місця в дата центрі провайдера для
обладнання клієнта (зазвичай шляхом монтажу в стійці) і підключення його
до Інтернету.
- хмарний хостинг (cloud hosting або cloud storage) – це послуга з
розміщення файлів користувача, за якої дані зберігаються на багатьох
серверах, що розподілені у мережі.
- реселлер хостинг (reseller hosting) – це хостинг з послугою
перепродажу.
2)Обмежений хостинг або хостинг певних послуг чи програм
- Веб хостинг , - E-mail хостинг , - DNS хостинг , - Ігровий хостинг ,
- Wiki farm
3) Веб-хостинг
Сервер – це комп'ютер у локальній чи глобальній мережі, який надає
користувачам свої обчислювальні і дискові ресурси, а також доступ до
встановлених сервісів; найчастіше працює цілодобово, чи у час роботи групи
його користувачів.
Сервери бувають двох типів:
Фізичний сервер – це сервер, всі ресурси якого надаються повністю
клієнту для його роботи без обмежень.
Віртуальний (VPS або VDS, в залежності від типу віртуалізації) – це
місце на фізичному сервері, яке виділяється. На одному сервері може
знаходиться кілька віртуальних, таким чином фізичний сервер ділить свої
ресурси на всі запущені віртуальні сервери.
Залежності від функціонального призначення розрізняють:
- Сервер друку – це мережний пристрій (комп’ютер), який дає змогу
підключати кілька принтерів для створення єдиного вузла друку та
сортування документів у разі великого документообігу.
- Файловий-сервер – це вузол мережі, на якому зберігаються файли
даних, доступні всім користувачам.
- Проксі-сервер – це служба у комп’ютерних мережах , що надає
клієнтам можливість виконувати не прямі запити до інших мережних
ресурсів, переважно за протоколом HTTP
- FTP-сервер – це програмний засіб, що надає доступ до файлів за
протоколом передачі файлів FTP.
- Веб-сервер – це набір програм, який забезпечує обмін даними
засобами протоколу передачі гіпертексту (HTTP — Hyper Text Transfer
Protocol).
Вебсервер – це сервер, що приймає HTTP-запити від клієнтів, зазвичай
Web-браузерів, видає їм HTTP-відповіді, зазвичай разом з HTML-сторінкою,
зображенням, файлом, медіа-потоком або іншими даними. Web-сервер—
одна із основ Всесвітньої павутини.
Вебсторінка – це інформаційний ресурс, доступний в мережі World
Wide Web (Всесвітня павутина), який можна переглянути у Web-браузері.
Зазвичай, інформація веб-сторінки записана у форматі HTML, XHTML, або
рідше Wml (для wap-сторінок).
Вебсторінки можуть об'єднуватися в сайти за допомогою гіпертексту з
навігаційними гіперпосиланнями на інші сторінки. Процес створення
вебсторінки називається версткою.
Гарною може бути сторінка, що відповідає наступним критеріям:
- Є кросбраузерною;
- Створена блоками;
- Вихідний код сторінки валідний;
- Оптимізована текстова та графічна інформація;
- Зручна навігація між сторінками;
Система керування вмістом (СКВ; англ. Content Management System,
CMS) – це програмне забезпечення для організації веб-сайтів чи інших
інформаційних ресурсів в Інтернеті чи окремих комп'ютерних мережах.
Існують сотні, а може, навіть й тисячі доступних CMS систем. Завдяки
їх функціональності ці системи можна використовувати в різних компаніях.
Перші СКВ були розроблені у великих корпораціях для організації
роботи з документацією. У 1995-му від компанії CNET відокремилася окрема
компанія Vignette, яка започаткувала ринок для комерційних СКВ. З часом
діапазон продукції розширювався і дедалі більше інтегрувався у сучасні
мережеві рішення аж до популярних веб-порталів.
Системи управління веб-сайтом часто розраховані на роботу у певному
програмному середовищі. Наприклад, система MediaWiki, під управлінням
якої працює Вікіпедія, написана мовою програмування PHP і зберігає вміст і
налаштування у базі даних типу MySQL або PostgreSQL, тому для її роботи
потрібно, щоб на сервері, де вона розміщена, були встановлені веб-сервер
(Apache, IIS чи інший), підтримка PHP та системи керування базами даних
MySQL або PostgreSQL, а також, в разі необхідності, додаткові програми для
обробки зображень чи математичних формул. Такі вимоги є досить типовими
для відкритих СКВ.

Порядок виконання роботи


1. Дати визначення поняттям.
2. Визначити програмне забезпечення необхідне для створення веб-
сторінки.
3. Створити сайт на zzz.com.ua.
Зміст звіту
1. Охарактеризування понять.
2. Опис програмного забезпечення.
3. Створення сайту на хостингу.
4. Зробити висновки
Лабораторна робота №2
Тема: Створення патч-корду для локальної мережі
Мета: Навчитися створювати патч-корд
Теоритичні відомості
Патч-корд – це одна зі складових частин СКС, електричний або
оптоволоконний кабель для підключення одного електричного пристрою до
іншого. Може бути будь-яких типів, але не розмірів(за стандартом ANSI EIA
TIA 568B.1), його довжина не повинна перевищувати 5 м, за винятком
розширення TSB-75 для відкритих офісів, який допускає більшу довжину. На
обох кінцях кабелю обов'язково присутні відповідні з'єднувальні пристрої –
конектори.
Приклади використання: підключення комп'ютера до мережного
концентратора, двох комутаційних панелей одна до одної, або музичного
інструменту з приставками, які розширюють функціональність пристрою.
Інтернет – це всесвітня система сполучених комп'ютерних мереж, що
базуються на комплекті Інтернет-протоколів. Інтернет також називають
мережею мереж. Інтернет – це мережа мереж комп'ютерів, що зв'язані за
допомогою міжмережевих шлюзів.
Існує два важливих правила для з'єднання мереж із Інтернетом:
- усі мережі згідні використовувати єдині умовні позначки, щоб
вирішити яким чином дані будуть переміщені, і як будуть оброблені
помилки;
- усі мережі мають загальний спосіб адресації повідомлень, і
спеціальну ідентифікацію комп'ютерів, що знаходяться в системі Інтернет.
Інтранет – це внутрішньокорпоративна мережа, що використовує
стандарти, технології і програмне забезпечення Інтернету.
Комп'ютерна мережа, що використовує технології інтернету, але в той
же час є приватною корпоративною мережею. Мережа підтримує сервіси
Інтернет, наприклад, такі, як електронна пошта, веб-сайти, FTP-сервери
тощо, але в межах корпорації. Інтранет-мережа, підключається до зовнішніх
мереж, у тому числі і до інтернету, як правило, через засоби захисту від
несанкціонованого доступу. Інтранет може бути ізольований від зовнішніх
користувачів, або функціонувати як автономна мережа, що не має доступу
ззовні.
Коаксіальний кабель – це електричний кабель із співвісними
провідниками.
Основне призначення коаксіального кабелю — передача сигналу в
різних областях техніки:
Системи зв'язку; Мовленнєві мережі; Комп'ютерні мережі; АСУ та інші
виробничі та науково-дослідні технічні системи; Системи дистанційного
управління, вимірювання та контролю; Системи сигналізації і автоматики;
Системи об'єктивного контролю та відеоспостереження; Канали зв'язку
різних радіоелектронних пристроїв мобільних об'єктів (суден, літальних
апаратів тощо); Внутрішньоблокові і міжблочні зв'язку в складі
радіоелектронної апаратури.
Типи коаксіально кабелю:
- тонкий (thin) кабель, що має діаметр близько 0,5 см, більше гнучкий;
- товстий (thick) кабель, діаметром близько 1 см, значно твердіший. Він
являє собою класичний варіант коаксіального кабелю, що уже майже
повністю витиснутий сучасним тонким кабелем.
Вита пара – це вид мережевого кабелю, з однією або декількома
парами ізольованих провідників, скручених між собою (з невеликою
кількістю витків на одиницю довжини) для зменшення взаємних наведень
при передачі сигналу і покритих пластиковою оболонкою.
Кабель приєднується до мережевих пристроїв за допомогою з'єднувача
8P8C.
Підтримує передачу даних на відстань біля 100 метрів.
Залежно від наявності захисту електрично заземленої мідної сітки або
алюмінієвої фольги навколо витих пар, визначають різновиди цієї технології:
- неекранована вита пара (UTP — Unshielded twisted pair)
- екранована вита пара (STP — Shielded twisted pair)
- фольгована вита пара (FTP — Foiled twisted pair)
- фольгована екранована вита пара (SFTP — Shielded Foiled twisted pair)
Існує декілька категорій кабелю вита пара, які нумеруються від CAT 1
до CAT 8.2.
Категорії Частоти Передача даних
CAT 1 0,1-0,4 МГц. до 56 Кбіт/с
CAT 2 1-4 МГц до 4 Мбіт/с
CAT 3 16 МГц до 10 Мбіт/с
CAT 4 20 МГц до 16 Мбіт/с
САТ 5 100 МГц до 100 Мбіт/с
CAT 5e 100 МГц. до 100 Мбіт/с при використанні 2 пар і до
1000 Мбіт/с при використанні 4 пар
CAT 6 250МГц до 10000 Мбіт/с
CAT 6A 500 МГц до 10 Гбіт/с
CAT 7 600—700 МГц до 10000 Мбіт/с
CAT 7A 1000 МГц до 10 Гбіт/с
CAT 8/CAT 8.1 1600—2000 МГц
CAT 8.2 1600—2000 МГц. до 40 Гбіт/с
Табл.Категорії кабеля вита пара
При прокладанні витої пари використовуються дві стандартні схемами
обтискання проводів на роз'єми:
- прямий порядок обтискання — для з'єднання мережевої карти з
комутатором або концентратором;
- перехрещений з інвертованою розводкою контактів роз'ємів.
Застосовується для з'єднання двох комп'ютерів і для з'єднання деяких старих
моделей концентраторів та комутаторів.
Обладнання та його технічні характеристики необхідні для
створення патч-корду
Крімпер – це електромонтажний інструмент, призначений для
з'єднання проводів між собою або з контактами роз'єму під час
електромонтажних робіт без застосування пайки або зварювання.

Рис.2.1. Крімпер(обжимний)
Конектор – це пристрій призначений для підключення обладнання у
мережах різних типів, зазвичай для комп’ютерних та телефрнних мереж.
Найбільш поширеним є конектор RJ 45, використоввується тільки в
комп’ютерних мережах.

Рис.2.2.Конектор RJ45
Мережеві кабелі використовуються для підключення одного
мережного пристрою до інших пристроїв мережі або для з’єднання двох або
більше комп’ютерів, для мережевого користуваня принтером, сканером.
Рис.2.3.Мережевий кабель UTP CAT5e LAN
Кабельний тестер – це пристрій, зазвичай складається з двох частин,
що перевіряє стан кабелю або кабельної лінії.

Рис.2.4.Кабельний тестер RJ45, RJ12


Марки витих пар:
 UTP – Unshielded twisted pair (англ.) неекранована вита пара без
захисного екрана. Може позначатися як U / UTP
 FTP – Foiled wisted pair (англ.) фольгована вита пара присутній
один загальний зовнішній екран у вигляді фольги. Може позначатися як F /
UTP
 STP – Shielded twisted pair (англ.) екранована вита пара.
Зовнішній екран з мідного обплетення і кожна пара в фольгованому
сплетінні, також може позначатися як S / FTP
Етапи створення патч-корду:
1) Взяти кабель.
2) За допомогою крімпера обрізати кінці кабелю та зняти ізоляцію 2-3
см.;
3) Отримані 8 проводів необхідно розпушити, тобто відділити їх один
від одного. Скласти проводи у визначеному порядку за схемою Б: біло-
оранжевий, оранжевий, біло-зелений, синій, біло-синій, зелений, біло-
коричневий, коричневий;
4) Відміряти достатню довжину проводів для конектора і відрізати
зайве. Отримані проводи вставити в канали конектора так, щоб не порушити
їх послідовність;
5) За допомогою крімпера закріпити конектор на кабелі.
Порядок виконання роботи
1.Дати визначення поняттям:
2.Описати обладнання та його технічні характеристики необхідні для
створення патч-корду.
3.Описати етапи створення патч-корду із фотографіями або
скріншотами.
4.Перевірити працездатнісь патч-корду.
Зміст звіту
1. Охарактеризування поняття.
2. Опис та характеристика обладнання для створення патч-
корду.
3. Етапи створення патч-корду.
4. Перевірка працездатності
5. Зробити висновки
Лабораторна робота №3
Тема: Сворення однорангової мережі
Мета роботи: Навчитися створювати однорангову локальну мережу
Теоритичні відомості
Однорангова мережа — це така мережа де всі комп'ютери
рівноправні: немає ієрархії серед комп'ютерів і немає виділеного сервера.
Звичайно, кожен комп'ютер функціонує і як клієнт, і як сервер, інакше
кажучи, немає окремого комп'ютера, відповідального за всю мережу.
Користувачі самі вирішують, які дані на своєму комп'ютері зробити
доступними по мережі.
Однорангові мережі найчастіше об'єднують не більше 10 комп'ютерів.
Звідси їх інша назва — робоча група (англ. workgroup), тобто невеликий
колектив користувачів.
Концентратор — пристрій фізичного рівня, з'єднувальний компонент,
до якого підключають усі комп'ютери в мережі за топологією «зірка».

Рис 3.1. SSL VPN-Концентратор


Активні концентратори підключають до джерела електроенергії; вони
можуть відновлювати і ретранслювати сигнали. Пасивні концентратори лише
передають сигнал з одного порта на всі інші.
Концентратор використовують для об'єднання кількох пристроїв
Ethernet у спільний сегмент мережі. Пристрої під'єднують за допомогою
витої пари, коаксіального кабелю чи оптоволокна.
Комутатор – це спеціальне обладнання, що об'єднує різні мережеві
пристрої в один або кілька сегментів мережі, об'єднання цих сегментів у
великі Ethernet-мережі, підключення цих мереж (ЛОМ) між собою, і служить
для передачі ethernet пакетів між джерелом і одержувачем в обох напрямках.

Рис. 3.2. POE Комутатор


Існують керовані і некеровані комутатори. Некеровані комутатори
самоналаштовуються після включення в мережу. Вони аналізують MAC-
адреси всіх пристроїв, підключених до них і будуть здійснювати комутацію
між портами на основі аналізу заголовка пакету, в якому міститься МАС-
адреса пристрою-одержувача. Керовані комутатори надають інтерфейс для
адміністратора, який може виконати його налаштування для роботи в
конкретній мережі.
Маршрутизатор, або роутер – це електронний пристрій, що
використовується для поєднання двох або більше мереж, керує процесом
маршрутизації, тобто на підставі інформації про топологію мережі та
певних правил приймає рішення про пересилання пакетів мережевого рівня
(рівень 3 моделі OSI) між різними сегментами мережі.
Рис. 3.3.Маршрутизатор TP-Link TL-WR841N
Маршрутизатори працюють на мережевому рівні моделі OSI: можуть
пересилати пакети з однієї мережі до іншої. Для того, щоб надіслати пакети в
потрібному напрямку, маршрутизатор використовує таблицю маршрутизації,
яка зберігається у його пам'яті.
Зазвичай маршрутизатор використовує адресу одержувача, вказану в
пакетах даних, і визначає за таблицею маршрутизації шлях, за яким слід
передати дані. Якщо в таблиці маршрутизації для адреси немає описаного
маршруту, пакет відкидається.
Патч-корд — одна зі складових частин СКС, електричний або
оптоволоконний кабель для підключення одного електричного пристрою до
іншого або до пасивного обладнання передачі сигналу.
IP-адреса — це ідентифікатор (унікальний числовий номер)
мережевого рівня, який використовується для адресації комп'ютерів чи
пристроїв у мережах, які побудовані з використанням протоколу TCP/IP.
У версії протоколу IPv4 IP-адреса має довжину 4 байти, а у версії IPv6
— 16 байтів.
Прикладом IP-адреси може бути адреса 127.0.0.1 (локальна IP-адреса,
змінити її неможливо, і вона на кожній ОС лише одна — localhost).
IP-адресу називають статичною (постійною, незмінною), якщо вона
задається користувачем у налаштуваннях пристрою, або якщо надається
автоматично при підключенні пристрою до мережі та не може бути
присвоєна іншому пристрою.
IP-адресу називають динамічною (непостійною, змінною), якщо вона
надається автоматично при підключенні пристрою до мережі і
використовується протягом обмеженого проміжку часу, зазначеного в
службі, яка надала IP-адресу (DHCP).
Залежно від розмірів мережі кількість адрес може бути більшою або
меншою. Для різних потреб існує кілька класів мереж, від яких залежить
максимальна кількість адрес для хостів.
Class A
Включає мережі з 1.0.0.0 до 127.0.0.0. Номер мережі знаходиться у
першій частині. Це забезпечує 24-ох розрядну частину для позначення хостів.
Дозволяє використання приблизно 16 мільйонів хостів у мережі.
Class B
Вміщає мережі з 128.0.0.0 до 191.255.0.0; номер мережі знаходиться у
перших двох частинах. Нараховує 16320 мереж з 65024 хостами у кожній.
Class C
Діапазон мереж від 192.0.0.0 до 223.255.255.0; номер мережі — три
перших частини. Нараховує близько 2 мільйонів мереж з 254 хостами у
кожній.
Class D, E, та F
Адреси, які налічують діапазон з 224.0.0.0 до 254.0.0.0 є або
дослідними, або збережені для використання у майбутньому і не описують
будь-якої мережі.
Є два способи визначення того, скільки бітів відводиться на маску
підмережі, а скільки — на адресу IP.
Спочатку використовувалася класова адресація (INET), але з другої
половини 1990-х років вона була витіснена безкласовою адресацією (CIDR),
за якої кількість адрес у мережі визначається маскою підмережі.
Маска – це число, яке використовується у парі з адресою IP; двійковий
запис маски містить одиниці у тих розрядах, які повинні в адресі IP
інтерпретуватися як номер мережі. Оскільки номер мережі є цілою частиною
адреси, одиниці у масці також повинні становити безперервну послідовність.
Для стандартних класів мереж маски мають такі значення:
клас А — 11111111.00000000.00000000.00000000 (255.0.0.0);
клас В — 11111111.11111111.00000000.00000000 (255.255.0.0);
клас С — 11111111.11111111.11111111.00000000 (255.255.255.0).
Мережевий протокол – це набір правил, за якими здійснюється обмін
даними між комп’ютерами та пристроями, що підключені до мережі, та між
різними мережами.
Протокол описує:
- Формат повідомлення, якому застосунки зобов'язані слідувати;
- Спосіб обміну повідомленнями між комп'ютерами в контексті
визначеної дії, як, наприклад, пересилка повідомлення по мережі.
Найпоширенішою системою класифікації мережних протоколів (і
способів мережного зв'язку загалом) є, так звана, модель OSI, відповідно до
якої протоколи поділяються на 7 рівнів за своїм призначенням — від
фізичного (формування й розпізнавання електричних або інших сигналів) до
прикладного(API застосунків для передачі інформації).
Також дуже важливо розрізняти два схожі за назвою, але протилежні за
властивостями, терміни: маршрутизований протокол та протокол
маршрутизації.
Маршрутизований протокол – це будь-який мережний протокол,
адреса мережевого рівня якого надає достатньо інформації для доставки
пакету від одного вузла мережі до іншого на основі використовуваної схеми
адресації. Такий протокол задає формати полів всередині пакету. Пакети
зазвичай передаються від однієї кінцевої системи до іншої.
Протокол маршрутизації дозволяє роутерам обмінюватись
інформацією між собою для оновлення записів і підтримки таблиці
маршрутизації. Приклади протоколів маршрутизації: RIP, IGRP, EIGRP,
OSPF.
У комп'ютерних мережах використовують такі стеки протоколів:
- TCP/IP
- IPX/SPX
- NetBIOS/SMB
Transmission Control Protocol, TCP – це разом із протоколом IP є
стрижневим протоколом Інтернету, який дав назву моделі TCP/IP.
На відміну від іншого поширеного протоколу транспортного рівня
UDP, TCP забезпечує надійне доправлення даних від хоста-відправника до
хоста-отримувача, для цього встановлюється логічний зв'язок між хостами.
TCP отримує потоки даних від протоколів верхніх рівнів OSI-моделі,
початковим джерелом яких є протоколи прикладного рівня, такі як HTTP,
FTP та інші. Кожний протокол верхнього рівня має свій визначений TCP-
порт.
TCP розбиває конкретний потік даних на порції, та додає до кожної з
них заголовок з номером послідовності. Отримані таким чином порції даних
традиційно називаються TCP-сегментами. Далі кожний сегмент
інкапсулюється в IP-пакет і передається через IP-протокол до хоста-
отримувача.
Після надходження IP-пакету до хоста-отримувача перевіряється
коректність отриманих даних у TCP-сегменті, методом перерахування
контрольної суми, та переконується, що попередні сегменти даних також
були успішно отримані. Після чого хост-отримувач надсилає запит до хоста-
відправника про нову, або повторну передачу порції даних, що одночасно є
підтвердженням того, що всі сегменти з номерами послідовності, меншими
ніж номер нового запиту, були успішно отримані.
Стандартний розмір TCP-заголовка — 20 байт, але з використанням
опцій розмір може зростати до 60 байт. Як правило, опціями хости
обмінюються на етапі встановлення з'єднання.
IP Протокол – це протокол мережевого рівня для передавання
датаграм між мережами.
Найпоширеніша реалізація ієрархічної схеми мережевої адресації.
Використовуваний в мережі Інтернет, протокол відповідає за адресацію
пакетів, але не відповідає за встановлення з'єднань, не є надійним і дозволяє
реалізувати тільки негарантовану доставку даних.
Інформація, проходячи вниз по рівням моделі OSI, на кожному рівні
певним чином обробляється протоколами цього рівня.
Протокол IP розпізнає формат заголовка пакета (адресну частину та
іншу службову інформацію включно), але ніяким чином не аналізує і не
піклується про фактичні дані. Він приймає і передає будь-які дані, передані
протоколами верхніх рівнів.
Транзисторно-транзисторна логіка – це перша широко поширена
технологія виготовлення напівпровідникових інтегральних схем.
Найпростіший (базовий елемент) ТТЛ виконує логічну операцію І-НЕ і
за схемотехнічним рішенням є подібним до ДТЛ елементу, але за рахунок
використання багатоемітерного транзистора має кращу швидкодію, менше
енергоспоживання і є більш технологічним.
Базовий логічний елемент ТТЛ складається з двох функціональних
частин: логічної і силової. Логічна частина визначає виконувану елементом
логічну функцію, а силова частина (транзистор V2 та двотактний каскад на
V2—V4) відповідає за підсилення та формування вихідних логічних рівнів.
Етапи створення однорангової мережі(із фотографіями)
а) В панелі управління мережею, натиснути на «Ethernet властивості»,
далі натиснути на «IP версії 4».
Рис.3.4.Ethernet властивості.
б) В IP-адрес записати адрес, за яким можна буде знайти інший пк.

Рис.3.5. IP версії 4.
в) Перевірка на з'єднання з іншими комп'ютерами. Тобто за допомогою
команди ping.
Рис.3.6.Перевірка на з’єднання.
Перевірення на працездатність однорангової мережі за допомогою
команди ping.

Рис.3.7.Перевірка працездатності.

Порядок виконання роботи


1.Дати визначення поняттям:
2.Покроково описати етапи створення однорангової мережі(із
фотографіями)
3.Перевірити працездатність однорангової мережі за топомогою
команди ping.
Зміст звіту
1. Охарактеризування понять.
2. Опис етапів створення однорангової мережі.
3. Перевірка на працездатність однорангової мережі.
4. Зробити висновки.
Лабораторна робота №4
Тема: Створення bad-файлу та Wi-Fi точки доступу.
Мета роботи: Навчитися створювати bat-файл та WI-FI точки доступу.
Теоритичні відомості
Консоль операційної системи Microsoft Windows (утиліта cmd.exe) –
це командний рядок, за допомогою якого можна керувати операційною
системою Windows та вносити зміни в її налаштування.
Консоль керування Microsoft (MMC) використовується для створення,
збереження і відкривання в режимі адміністратора.
Аби дізнатися усі команди, треба ввести команду «Help».
У режимі звичайного користувача не відображаються команди, які
можна здійснити лише у режимі Адміністратора.
Пакетний файл є свого роду файлом сценарію(скриптом) в DOS, OS/2
і Windows. Він містить набір команд, які виконуються командним
інтерпретатором і зберігається як звичайний текстовий файл.
Пакетний файл може містити команди, які інтерпретатор приймає в
інтерактивному режимі і надає змогу створення умовних/безумовних
переходів та циклів всередині пакетного файлу, наприклад «if», «for», «goto»
та мітки.
Розширення файлу .bat використовується в DOS та Windows. Windows
NT та OS/2 також можуть мати розширення .cmd. Пакетні файли в інших
системах мають і інші розширення, наприклад .btm в 4DOS, 4OS2.
Синтаксис пакетного файлу дозволяє організовувати два виду циклів:
- числовий – вказується початок, кінець та крок збільшення числа.
Приклад:
for /l %%i in (1, 1, 10) do echo %%i
- послідовне сканування об'єктів – вказується список, з якого
послідовно брати по одному об'єкту. Зазвичай, це файли з теки. Приклад:
for /r c:\tmp %%i in (*.htm) do ren %%i %%~ni.html
Комп'ютерний вірус (англ. Computer virus) —комп'ютерна програма,
яка має здатність до прихованого самопоширення. Одночасно зі створенням
власних копій вірусм можуть завдавати шкоди: знищувати, пошкоджувати,
викрадати дані, знижувати або й зовсім унеможливлювати подальшу
працездатність операційної системи комп'ютера.
Класифікація вірусів, і якої шкоди вони завдають
- Завантажувальний вірус (Boot viruses) – цей тип вірусів заражає
завантажувальну область дискет і жорстких дисків. Запускається під час
завантаження операційної системи, і поміщає свій код в завантажувальну
область оперативної і дискової пам'яті.
- Макро-віруси – цей тип вірусів був розроблений для
розповсюдження за допомогою електронних документів, створених в пакеті
Microsoft Office. Принцип роботи простий: в момент запуску документа
Word, або електронної таблиці Excel на редагування, запускається
деструктивна макрокоманда (вірус), написана на мові Visual Basic.
- Хробаки – зазвичай поширюється за допомогою поштових
програм при отриманні електронного повідомлення. Деякі з них потрібно
запустити вручну з вкладення, деякі запускаються самі в момент
завантаження. Також можуть бути такі хробакт, які поширюються через
відеосервіси (типу YouTube). Якщо в процесі перегляду відео до вас на
вінчестер в ОС через дірку в браузері пролазить вірус і починає шкодити,то
зрозуміло, чому цей тип вірусу називають хробаком. Найнеприємніше те, що
хробаків видалити антивірусом можна не у всіх випадках, іноді
користувачеві доводиться видаляти їх вручну. Нерідко на сайтах виробників
антивірусних програм можна дізнатися інструкції з видалення того чи іншого
хробака.
- Троянський вірус. Зазвичай троянські віруси виконують крадіжку
різної інформації, починаючи від паролів до банківських рахунків і гаманцях,
закінчуючи звітом про всі натиснуті клавіші в системі. Троянські віруси
можуть залазити на комп'ютер не тільки через різного роду сумнівні
програми, вони можуть бути впроваджені навіть в антивірус, скачаний з
ненадійного джерела, або знаходитися в будь-якій іншій, на вигляд надійній
програмі.
- Програми-виклики (Дайлер) – віруси цього типу покликані
здійснювати через модем, встановлений в системі, дзвінки на дуже дорогі
номери, що знаходяться за кордоном, забезпечуючи господареві комп'ютера
колосальні рахунки за телефонні переговори.
- Кейлогери – "слухають" переривання клавіатури і записують їх у
лог-файл, після чого відправляють на деяку поштову адресу свого господаря,
який таким чином отримує всі паролі і секрети, аж до набраних документів в
будь-якому текстовому додатку.
- Spyware (спайвари) – програми-шпигуни. Інтегруючись в вашу
систему дуже глибоко (приховані інсталяційні папки і приховані процеси),
вони записують про вас всю інформацію і відправляють на e-mail або
залишають логи на комп'ютері. Збір інформації ведеться, починаючи від
відвідування сайтів і закінчуючи запущеними додатками і розмовами через
сервіси типу Skype. Іноді програми-шпигуни поширюються абсолютно
легально і покликані стежити за дітьми.
- Adware – це дуже цікавий тип вірусів. Потрапляючи до вас в
систему, а саме в конфігураційні файли електронної пошти та браузерів, а
також в реєстр, вони показують вам рекламу з різних джерел, яку ви зовсім
не бажаєте бачити, тим самим, приносячи гроші господарям, які уклали
угоду з рекламодавцем.
- Root-kit – це цілий набір інструментів, які дозволяють керувати
вашою системою віддалено, і виконувати абсолютно всі дії, аж до
форматування розділів. Походження цього типу шкідливих програм зовсім
нешкідливе, вони відносяться до інструментів для системних
адміністраторів, завантажуються на комп'ютери через так звані backdoor, які
знаходяться сканерами портів або використовуючи програми-експлойти,
попередньо знімаючи банери з системи віддалено і дізнаючись таким
способом, який тип ОС встановлено на машині (сервері) і який тип експлойта
туди можна застосувати
- Поліморфні віруси – віруси цього типу, потрапляючи на машину,
відразу намагаються видозмінити свій код, що дуже ускладнює випуск
сигнатур і відстеження мутації, також в цю групу не гріх буде включити і
віруси-невидимки, які маскуються в системі, стаючи ніби звичайним
процесом word.exe.
- Класичний вірус (файловий вірус) – це поняття досить
неоднозначне, і один вірус не схожий на інший як за дією, так і за принципом
зараження файлу, але варто відзначити, що іноді віруси додають себе відразу
в кілька файлів на комп'ютері, розташованих в системних папках. Одним
словом, вірус з ім'ям virus.bat може при запуску "розповсюдити" себе в три
файли xxx.dll, xxx.exe і xxx.com і таким чином виконувати свої деструктивні
дії на комп'ютері, запускаючись людиною при старті комп'ютера вірус
потрапляє в оперативну пам'ять.
- Перезаписуючі віруси. Віруси даного типу записують своє тіло
замість коду програми, не змінюючи назви виконуваного файлу, внаслідок
чого вихідна програма перестає запускатися. При запуску програми
виконується код вірусу, а не сама програма.
- Віруси-компаньйони. Компаньон-віруси, як і перезаписуючі
віруси, створюють свою копію на місці заражаємо програми, але на відміну
від перезаписуваних не знищують оригінальний файл, а перейменовують або
переміщують його.
Wi-Fi, WiFi – це передача цифрових потоків даних по радіоканалах.
Підключитися до мережі Wi-Fi можна за допомогою ноутбуків і
телефонів, оздоблених спеціальним устаткуванням. На сьогоднішній день
практично всі сучасні портативні комп’ютери та телефони є Wi-Fi-
сумісними.
Можна, просто відкрити ноутбук або телефон, ввійти в Інтернет, і для
цього не буде потрібно дроти для підключення до мережі. Для роботи в
мережі в портативний комп'ютер має бути вставлена або вже інтегрована
спеціальна мережева карта , яка дає можливість користувачеві підключитися
до «точки доступу» (мережі публічного доступу).
Бездротова точка доступу — центральний пристрій бездротової
мережі, яку використовують для з'єднання між бездротовими клієнтами, а
також для з'єднання дротового і бездротового сегментів (виконує функції
моста між ними).
Найчастіше бездротові точки доступу використовуються для надання
доступу мобільним пристроям (ноутбуки, принтери і т. д.) до стаціонарної
локальної мережі.
Також бездротові точки доступу часто використовуються для
створення так званих «гарячих точок» — областей, у межах яких клієнтові
надається, як правило, безкоштовний доступ до мережі Інтернет.
Повний синтаксис команди help.
C:\Users\W10>help
Для отримання відомостей про певну команду наберіть HELP <ім’я
команди>
ASSOC Вивід або зміна зіставлень по розширень імен файлів.
ATTRIB Відображення і зміна атрибутів файлів.
BREAK Включення і виключення режиму обробки комбінації клавіш
CTRL + C.
BCDEDIT Задає властивості в базі даних завантаження для управління
початковій завантаженням.
CACLS Відображення і редагування списків управління доступом
(ACL) до файлів.
CALL Виклик одного пакетного файлу з іншого.
CD Вивід імені або зміна поточної папки.
CHCP Вивід або установка активної кодової сторінки.
CHKDSK (скорочено від check disk — перевірка диска) — стандартна
утиліта в операційних системах DOS і Microsoft Windows, що перевіряє
жорсткий диск або дискетуна помилки файлової системи (наприклад, один і
той же сектор відмічений приналежним одночасно двом файлам). CHKDSK
також може виправляти знайдені помилки файлової системи.
CHKNTFS Відображення або зміна виконання перевірки диска під час
завантаження.
CLS Очищення екрану.
CMD Запуск ще одного інтерпретатора командних рядків Windows.
COLOR Встановлення колорів переднього плану і фону,
використовуваних за замовчуванням.
COMP Порівняння вмісту двох файлів або двох наборів файлів.
COMPACT Відображення і зміна стиснення файлів в розділах NTFS.
CONVERT Перетворює томи FAT в NTFS. Ви не можете перетворити
поточний диск.
COPY Копіювання одного або декількох файлів в інше місце.
DATE Вивід або встановлення поточної дати.
DEL Видалення одного або декількох файлів.
DIR Виведення списку файлів і підпапок з вказаної папки.
DISKPART Показує або налаштовує властивості розділу диска.
DOSKEY Редагує командні рядки, повторно викликає команди
Windows і створює макроси.
DRIVERQUERY Показує поточний стан і властивості драйвера
пристрою.
ECHO Показує повідомлення та перемикає режим відображення
команд на екрані.
ENDLOCAL Завершує локалізацію змін середовища для пакетного
файлу.
ERASE Видаляє один або кілька файлів
EXIT Завершує роботу програми CMD.EXE (інтерпретатора
командних рядків).
FC Порівнює два файли або два набори файлів і відображає відмінності
між ними.
FIND Шукає текстовий рядок в одному або декількох файлах.
REM підпрограма, що виконується при розходженні файлів
FINDSTR Шукає рядки в файлах.
FOR Запускає зазначену команду для кожного з файлів в наборі.
FORMAT Форматує диск для роботи з Windows.
FSUTIL Показує або налаштовує властивості файлової системи.
FTYPE Показує або змінює типи файлів, які використовуються при
зіставленні з розширенням імен файлів.
GOTO Привертає інтерпретатор команд Windows в зазначену рядок
GPRESULT Показує інформацію про групову політику для комп'ютера
або користувача.
GRAFTABL Дозволяє Windows відображати розширений набір
символів в графічному режимі.
HELP Виводить довідкову інформацію про команди Windows.
ICACLS Показує, змінює, архівує або відновлює списки ACL для
файлів і каталогів.
IF Виконує умовну обробку в пакетних програмах.
LABEL Створює, змінює або видаляє мітки томи для дисків.
MD Створює каталог. MKDIR Створює каталог.
MKLINK Створює символьні посилання і жорсткі зв'язку
MODE Налаштовує системні пристрої.
MORE Послідовно відображає дані по частинах розміром в один
екран.
MOVE переміщує один або кілька файлів з одного каталогу в інший.
OPENFILES Показує файли, відкриті для файлового ресурсу
віддаленими користувачами.
PATH Показує або встановлює шлях пошуку файлів.
PAUSE Припиняє виконання пакетного файлу і виводить
повідомлення.
POPD Відновлює попереднє значення поточного каталогу, збережене
за допомогою команди PUSHD.
PRINT Виводить на друк вміст текстового файлу.
PROMPT Змінює командний рядок Windows.
PUSHD Зберігає поточний каталог, потім змінює його.
RD Видаляє каталог.
RECOVER Відновлює дані, які можна прочитати, з поганого або
пошкодженого диска.
REM Записує коментарі в пакетні файли або файл CONFIG.SYS.
REN Перейменовує файли. RENAME Перейменовує файли.
REPLACE Замінює файли.
RMDIR Видаляє каталог.
ROBOCOPY Покращена службова програма копіювання файлів і
дерев папок
SET Показує, встановлює або видаляє змінні середовища Windows.
SETLOCAL Починає локалізацію змін середовища в пакетному файлі.
SC Показує або налаштовує служби (фонові процеси).
SCHTASKS Виконує команди і запускає програми на комп'ютері за
розкладом.
SHIFT Змінює положення замінних параметрів в пакетних файлах.
SHUTDOWN Дозволяє локально або віддалено завершити роботу
комп'ютера.
SORT Сортує введення.
START Виконує зазначену програму або команду в окремому вікні.
SUBST Пов'язує шлях з ім'ям диска.
SYSTEMINFO Показує відомості про властивості і конфігурації
певного комп'ютера.
TASKLIST Показує всі виконувані завдання, включаючи служби.
TASKKILL Припинення або зупинка процесу або програми.
TIME Відображає або встановлює системний час.
TITLE Призначає заголовок вікна для сеансу CMD.EXE.
TREE Графічно відображає структуру каталогів диска або шляху.
TYPE Показує вміст текстових файлів.
VER Показує відомості про версії Windows.
VERIFY Встановлює режим перевірки в Windows правильності записи
XCOPY Копіює файли і дерева папок.
WMIC Показує відомості про інструментарій WMI в інтерактивній
командній оболонці.
Для того, щоб дізнатися систему своєї ОС, в консолі потрібно ввести
команду SYSTEMINFO.
Порядок вконання роботи:
1. Дати визначення поняттям:
2. Навести повний синтаксис команди help.
3. Відповідно до номера списку у журналі вибрати 3 команди і
описати їх.
4. Визначити систему своєї ОС за допомогою команди у консолі або
бат-файлу.
5. Написати бат-файл, за допомогою якого можна створити wi-fi
точку доступу з паролем (використовувати команду netg).
6. Написати програму видалення текстового файлу на диску D з
будь-якої папки.
7. Написати програму для виводу повідомлення "Я ходжу на пари"
на екран 19 жовтня о 8:30
Порядок виконання роботи
1.Дати визначення поняттям.
2. Навести повний синтаксис команди help.
3. Відповідно до номера списку у журналі вибрати 3 команди і описати
їх.
4. Визначити систему своєї ОС за допомогою команди у консолі або
бат-файлу.
5.Написати бат-файл, за допомогою якого можна створити wi-fi точку
доступу з паролем (використовувати команду netg).
6. Написати програму видалення текстового файлу на диску D з будь-
якої папки.
7. Написати програму для виводу повідомлення "Я ходжу на пари" на
екран 19 жовтня о 8:30
Зміст звіту
1.Охарактеризування понять.
2.Повний синтаксис команди help.
3.Опис відповідних команд.
4.Характеристика системи за допомогою консолі або бат-файла.
5.Бат-файл для створення wi-fi точки.
6. Бат-файл для видалення файлів.
7. Бат-файл для виводу певної інформації
8.Зробити висновки
Лабораторна робота №5
Тема: Створення інтернет розетки
Мета роботи: Навчитися створювати інтернет додатки.
Теоритичні відомості
Стандарт T568B відрізняється від T568A тільки тим, що поміняні
місцями помаранчева і зелена пари.

Рис.5.1. Схема розпушення кабелів.


IP-адреса, адреса Ай-Пі – це ідентифікатор (унікальний числовий
номер) мережевого рівня, який використовується для адресації комп'ютерів
чи пристроїв у мережах, які побудовані з використанням протоколу TCP/IP.
Мережевий протокол – це набір правил, за якими здійснюється обмін
даними між комп’ютерами та пристроями, що підключені до мережі, та між
різними мережами.
Протокол описує:
1. Формат повідомлення, якому застосунки зобов'язані слідувати;
2. Спосіб обміну повідомленнями між комп'ютерами в контексті
визначеної дії, як, наприклад, пересилка повідомлення по мережі.
Маска підмережі – це двійкове число, яке містить одиниці в тих
розрядах, які відносяться до розширеного мережевого префікса. Маска
підмережі дозволяє поділити ІР-адресу на дві частини: номер підмережі та
номер пристрою у цій підмережі.
Біти у масці підмережі повинні бути усталені в одиницю, якщо
система, яка перевіряє адресу, повинна розглядати відповідний біт у ІР-адресі
як частину мережного префікса. Після визначення класу ІР-адреси, будь-який
біт у номері пристрою, який має відповідний усталений біт у масці
підмережі, використовується для ідентифікації номера підмережі. Частина
номера пристрою, що залишилася, і якій відповідають нульові біти у масці
підмережі, використовуються для задання номера пристрою.
Обладнанння яке необхідне для створення інтернет розетки
Вита пара – це вид мережевого кабелю, з однією або декількома
парами ізольованих провідників, скручених між собою (з невеликою
кількістю витків на одиницю довжини) для зменшення взаємних наведень
при передачі сигналу і покритих пластиковою оболонкою

Рис.5.2.Кабаль F/UTP.
Крімпер – це ріжучий, зазвичай ручний інструмент, призначений для
з'єднання проводів між собою або з контактами роз'ємів.

Рис.5.3. Крімпер(обжимний)
Інтернет-розетка
Фахівці наводять таку класифікацію розеток:
1.За кількістю роз'ємів. Розрізняють одинарні, подвійні і термінальні
розетки з 4-8 роз'ємами.
2.За швидкістю передачі даних.
3.За принципом кріплення. За аналогією з силовими

Рис.5.4.Інтернет розетка
Krone ключ (кронівський ключ)

Рис.5.5.Кронівськй ключ
Етапи створення інтернет розетки
а) Спочатку обрізати кабель за допомогою крімпера.
б) Розпушити кабель.
в) Скласти в розетку за схемою В або А.
г) Обрізати непотрібні проводки.
Порядок виконання роботи
1)Дати визначення поняттям.
2)Визначити обладнанння необхідне для створення інтернет розетки
3)По кроково описати етапи створення інтернет розетки.
4)Перевірити працездатність інтернет розетки
Зміст звіту
1)Охарактеризування понять.
2)Охарактеризування обладнань.
3)Етапи створення інтернет розетки.
4)Перевірка працездатності інтернет розетки.
5)Зробити висновки.
Лабораторна робота №6
Тема: Встановлення MikroTik-роутер ОС на Virtual Box
Мета роботи: Встановити MikroTik-роутер ОС на Virtual Box
Теоритичні відомості
MikroTik — латвійський виробник обладнання для комп’ютерних
мереж. Основним продуктом компанії є бездротові маршрутизатори.
Які плюси є у мікротіка
1. Вартість – в своїй ціновій категорії конкурентів просто немає.
2. Функціональність – У порівнянні з Dlink, TP-Link, Zyxell та іншими
«домашніми» роутерами функціонал величезний.
3. Надійність і стабільність – якщо мікротік налаштований і
протестований, він буде працювати ДУЖЕ довго і безпроблемно.
4. Документація та оновлення – є цілком докладна офіційна вікіпедія.
Всі прошивки лежать прямо на сайті, доступні для скачування навіть без
авторизації.
5. Масштабованість – Є пропозиції практично для кожного сегмента
малого та середнього бізнесу (для великого я б не рекомендував).
VirtualBox – це програма віртуалізації для операційних систем,
розроблена німецькою фірмою innotek, зараз вона належить Oracle
Corporation. Вона встановлюється на наявну операційну систему, яка
називається хостовою, усередину цієї програми встановлюється інша
операційна система, яку називають гостьовою операційною системою.
Системи віртуалізації для робочих станцій припускають в основному
персональне застосування, зазвичай прямо на робочому ПК. Типові приклади
– віртуальні машини (ВМ) для тестових цілей, для виконання застарілого
несумісного або специфічного (наприклад, для іншої ОС) додатки, для
розробки і налагодження ПО.
Winbox – використовують для конфігурації і підключення до функцій
управління обладнання (MikroTik) за допомогою веб інтерфейсу.
PPTP – це тунельний протокол типу точка-точка, що дозволяє
комп’ютеру встановлювати захищене з’єднання з сервером за рахунок
створення спеціального тунелю в стандартній, незахищеній мережі.
Протоколи туннелювання потрібні тому, що деякі протоколи не можуть
маршрутизуватися через певні мережі.
PPPoE – це тунельний протокол, який дозволяє налаштовувати (або
інкапсулювати) IP, або інші протоколи, які нашаровуються на PPP, через
з’єднання Ethernet, але з програмними можливостями PPP-з’єднань, і тому
використовується для віртуальних «дзвінків» на сусідню Ethernet-машину і
встановлює з’єднання точка-точка, яке використовується для
транспортування IP-пакетів, що працює з можливостями PPP.
OpenVPN – вільна реалізація технології віртуальної приватної мережі
(VPN) з відкритим вихідним кодом для створення зашифрованих каналів
типу точка-точка або сервер-клієнти між комп’ютерами.
VPN – це узагальнююча назва мереж, що створюються поверх інших
мереж, які мають менший рівень довіри. VPN-тунель, який створюється між
двома вузлами, дозволяє приєднаному клієнту бути повноцінним учасником
віддаленої мережі і користуватись її сервісами – внутрішніми сайтами,
базами, принтерами, політиками виходу в Інтернет.
MS-CHAP – протокол, розроблений корпорацією Microsoft для
виконання процедур перевірки автентичності віддалених робочих станцій
Windows. Протокол підтримує функціональні можливості, звичні
користувачам локальних мереж, і інтегрує алгоритми шифрування і
хешування, діючі в мережах Windows. Для проведення перевірки
автентичності без передачі пароля протокол MS-CHAP, як і CHAP,
використовує механізм «виклик-відповідь».
IPsec (скорочення від IP Security) – це набір протоколів для
забезпечення захисту даних, що передаються за допомогою протоколу IP,
дозволяє здійснювати підтвердження справжньості та/або шифрування IP-
пакетів. IPsec також містить в собі протоколи для захищеного обміну
ключами в мережі Інтернет.
L2TP – це в комп’ютерних мережах тунельний протокол,
використовується для підтримки віртуальних приватних мереж. L2TP не
забезпечує шифрування та конфіденційність сам по собі, він спирається на
інкапсульований протокол для забезпечення конфіденційності.
GRE – це протокол тунелювання мережевих пакетів, розроблений
компанією Cisco Systems. Його основне призначення – інкапсуляція пакетів
мережевого рівня мережевої моделі OSI в IP пакети. Номер протокола в IP —
47.
Тунелювання має на увазі три протоколи:
пасажир – інкапсульований протокол (IP, CLNP, IPX, AppleTalk,
DECnet Phase IV, XNS, VINES і Apollo), протокол інкапсуляції (GRE),
транспортний протокол (UDP)
Міжмережевий екран (англ. Firewall, буквально «вогняна стіна») – це
пристрій або набір пристроїв, сконфігурованих, щоб допускати, відмовляти,
шифрувати, пропускати через проксі весь комп’ютерний трафік між
областями різної безпеки згідно з набором правил та інших критеріїв.
В залежності від активних з'єднань, що відслідковуються, фаєрволи
розділяють на:
- stateless (проста фільтрація), які не відслідковують поточні з'єднання
(наприклад TCP), а фільтрують потік даних виключно на основі статичних
правил;
- stateful (фільтрація з урахуванням контексту), з відслідковуванням
поточних з'єднань та пропуском тільки таких пакетів, що відповідають логіці
й алгоритмам роботи відповідних протоколів та програм.
Типи фаєрволів:
- Фаєрвол мережного рівня представлений екрануючим
маршрутизатором. Він контролює лише дані службової інформації пакетів
мережевого і транспортного рівнів моделі OSI.
- Фаєрвол прикладного рівня також відомий як проксі-сервер
(сервер-посередник). Фаєрволи прикладного рівня встановлюють певний
фізичний поділ між локальною мережею і Internet, тому вони відповідають
найвищим вимогам безпеки.
- Фаєрвол рівня з'єднання схожий на фаєрвол прикладного рівня тим,
що обидва вони є серверами-посередниками.
CHAP – широко поширений алгоритм перевірки автентичності, що
передбачає передачу не самого пароля користувача, а непрямих відомостей
про нього. При використанні CHAP сервер віддаленого доступу відправляє
клієнту рядок запиту. На основі цього рядка і пароля користувача клієнт
обчислює хеш-код MD5 (англ. Message Digest-5) і передає його серверу.
PAP – забезпечує вузлам одного рівня простий спосіб ідентифікації
один одного шляхом двосторонньої згоди (handshake). Даний протокол –
найбільш простий з протоколів підтвердження віддаленим суб’єктом свого
ідентифікатора для об’єкта, що надає ресурси для використання.
Автентифікація проходить за дві ітерації.
Proxy ARP – техніка, що застосовується в маршрутизаторах для
трансляції ARP-відповідей з одного сегмента мережі в іншій. Ця техніка
використовується деякими пристроями, щоб дозволити визначати за
допомогою протоколу ARP MAC-адресу пристрою, що знаходяться в іншому
канальному сегменті.
Broadcast (англ. широкомовна передача) – передача повідомлення всім
приймачам мережі. Досягається вказуванням спеціальної широкомовної
адреси.
В Ethernet широкомовна передача досягається вказуванням в кадрі
FF:FF:FF:FF:FF:FF як адреси приймача.
Призначення портів 1723 і 443
Порт №1723 – використовується для ініціалізації і управління GRE
з’єднання.
Порт №443 – це TCP порт за замовчуванням для HTTPS.
Завдання студентам:
1.Дати характеристику програмного забезпечення: MikroTik роутер,
VirtualBox,WinBox.
2. Дати визначення поняттям.
3.Визначити призначення портів 1723 і 443.
4. Встановити MikroTik роутер на VirtualBox.
Порядок виконання роботи
1. Охарактеризування програмних забезпечень.
2.Охарактеризування понять.
3. Охарактеризування призначень портів 1723 і 443.
4. Встановлення MikroTik роутер на VirtualBox.
5. Зробити висновки.
Лабораторна робота №7
Тема: Розділити мережу на підмережу рівного розміру
Мета: Розділення мереж на підмережі рівного розміру
Завдання:
1.Нехай задано IP-адресу: 66.94.155.13 /17.
Розбити мережу на 4 підмережі та визначити чи вміщує кожна
підмережа 5000 комп’ютерів.
2. Нехай задано IP-адресу: 25.112.171.7 /18.
Розбити мережу на 11 підмережі та визначити чи вміщує кожна
підмережа 3000 комп’ютерів.
3. Нехай задано IP-адресу: 148.84.111.11 /21.
Розбити мережу на 3 підмережі та визначити чи вміщує кожна
підмережа 700 комп’ютерів.
4. Нехай задано IP-адресу: 10.20.55.14/16.
Розбити мережу на 5 підмережі та визначити чи вміщує кожна
підмережа 4000 комп’ютерів.
Лабораторна робота №8
Тема: Розділення мережі на підмережі нерівного розміру
Мета: Розділити мережу на підмережу нерівного розміру
Завдання:
1. Нехай виділено ІР-адресу 115.62.83.29 /17 .Необхідно
розбити мережу в якій знаходиться данна ІР-адреса на 6 підмереж та
додатково виділити адреса для підключення 7 пар маршрутизаторів.
Перевірити чи вміщує кожна підмережа по 828 комп’ютерів.
2. Нехай виділено IP-адресу 10.20.55.14/16. Розділити мережу на 3
підмережі та додатково створити 2 підмережі, в кожній з яких по 3
маршрутизатори.
Лабораторна робота №9
Тема: Створення VPN на віртуальному Mikrotik через PPTP
Мета: навчитися створювати VPN на віртуальному Mikrotik через
PPTP
Теоритичні відомості
PPtP – тунельний протокол типу точка-точка, що дозволяє комп’ютеру
встановлювати захищене з’єднання з сервером за рахунок створення
спеціального тунелю в стандартній, незахищеній мережі. PPTP поміщає
(інкапсулює) кадри PPP в IP-пакети для передачі по глобальній IP-мережі,
наприклад інтернет.
PPPoE – тунельний протокол, який дозволяє настроювати (або
інкапсулювати) IP, або інші протоколи, які нашаровуються на PPP, через
з’єднання Ethernet, але з програмними можливостями PPP-з’єднань, і тому
використовується для віртуальних «дзвінків» на сусідню Ethernet-машину і
встановлює з’єднання точка-точка, яке використовується для
транспортування IP-пакетів, що працює з можливостями PPP.
OpenVPN – це вільна реалізація технології віртуальної приватної
мережі (VPN) з відкритим сирцевим кодом для створення шифрованих
з’єднань між двома клієнтськими машинами або забезпечення роботи
централізованого VPN-сервера для одночасної роботи декількох клієнтів.
L2TP – в комп’ютерних мережах тунельний протокол,
використовується для підтримки віртуальних приватних мереж. L2TP не
забезпечує шифрування та конфіденційність сам по собі, він спирається на
інкапсульований протокол для забезпечення конфіденційності.
IPsec – набір протоколів для забезпечення захисту даних, що
передаються за допомогою протоколу IP, дозволяє здійснювати
підтвердження справжньості та/або шифрування IP-пакетів.
PAP – забезпечує вузлам одного рівня простий спосіб ідентифікації
один одного шляхом двосторонньої згоди (handshake).
CHAP – широко поширений алгоритм перевірки автентичності, що
передбачає передачу не самого пароля користувача, а непрямих відомостей
про нього.
VPN – tunnel – з’єднання клієнтів VPN шляхом незахищеної мережі.
Цю назву вибрано через те, що таке з’єднання служить «тунелем» під
звичайним трафіком незахищеної мережі.
Завдання студентам:
1. Дати визначення поняттям.
2. Налаштувати VPN через PPTP.
3.Перевірити працездатність віртуальної мережі за допомогою команди
ping.
Порядок виконання роботи
1. Охарактеризування понять.
2. Налаштування VPN через PPTP.
3. Перевірка працездатності віртуальної мережі.
4. Зробити висновки.
Лабораторна робота №10
Тема: Створення VPN на віртуальному Mikrotik через PPPoE
Мета: Навчитися створювати VPN на віртуальному Mikrotik через
PPPoE
Теоритичні відомості
PPPoE(англ.Point-to-point protocol over Ethernet) – це мережевий
протокол передачі кадрів PPP через Ethernet. В основному використовується
XDSL-сервісами. Надає додаткові можливості (автентифікація, стиснення,
шифрування).PPPoE – тунельний протокол, який дозволяє настроювати (або
інкапсулювати) IP, або інші протоколи, які нашаровуються на PPP, через
з’єднання Ethernet, але з програмними можливостями PPP-з’єднань, і тому
використовується для віртуальних «дзвінків» на сусідню Ethernet-машину і
встановлює з’єднання точка-точка, яке використовується для
транспортування IP-пакетів, що працює з можливостями PPP.
NAT(від англ.Network Address Translation—перетворення (трансляція)
мережних адрес) – це механізм зміни мережної адреси в заголовках IP
датаграм, поки вони проходять через маршрутизуючий пристрій з метою
відображення одного адресного простору в інший. Механізм NAT
визначається RFC 1631.Перетворення адрес методом NAT може
здійснюватись практично будь-яким пристроєм маршрутизації —
маршрутизатором, сервером доступу, міжмережевим екраном
Перетворення адреси методом NAT може проводитися майже будь-
яким маршрутизованим пристроєм - маршрутизатором, сервером доступу,
фаєрволом.
Існує 3 базові концепції трансляції адрес: статична (Static Network
Address Translation), динамічна (Dynamic Address Translation), перевантажена
(NAPT, NAT Overload, PAT).
Статична NAT – відображення незареєстрованого IP-адреси на
зареєстрований IP-адреса на підставі один до одного. Особливо корисно,
коли пристрій повинен бути доступним зовні мережі.
Динамічна NAT – відображає незареєстрований IP-адреса на
зареєстровану адресу з групи зареєстрованих IP-адрес. Динамічна NAT також
встановлює безпосереднє відображення між незареєстрованими та
зареєстрованими адресами, але відображення може змінюватися в залежності
від зареєстрованої адреси, доступного в пулі адрес, під час комунікації.
Перевантажена NAT (NAPT, NAT Overload, PAT, маскарадінг) – форма
динамічного NAT, який відображає кілька незареєстрованих адрес в єдиний
зареєстрований IP-адреса, скориставшись різними портами. Відомий також
як PAT (Port Address Translation). При перевантаженні кожен комп'ютер в
приватній мережі транслюється в той же самий адресу, але з різним номером
порту.
Для того щоб налаштувати VPN через PPPoE потрібно:
1) Включити PPPoE сервер
2) Створити користувача
3) Ознайомитися з правила Firewall
4) Налаштувати клієнт
Порядок виконання роботи:
1. Дати визначення поняттям.
2.Налаштувати VPN через PPPoE:
a)Описати процес включення PPPoE серверу
б) Описати процес створення користувача
в) Прописати правила для Firewall
г) Описати процес налаштування клієнта.
3.Перевірити працездатність віртуальної мережі за допомогою команди
ping.
Порядок виконання роботи
1.Охарактеризування понять.
2. Налаштування VPN через PPPoE.
3.Перевірка працездатності віртуальної мережі.
4. Зробити висновки.

You might also like