Sieci komputerowe

Transkrypt

Sieci komputerowe
Sieci komputerowe
Program zajęć laboratoryjnych
(studia stacjonarne, 30 h)
Tematy zajęć
Lp.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
Temat zajęć
Wprowadzenie
Konfiguracja komputera, parametry sieci
Protokoły warstw niższych
Protokoły warstwy zastosowań
Programowanie sieciowe 1
Programowanie sieciowe 2
Programowanie sieciowe 3
Programowanie sieciowe 4
Sieci bezprzewodowe – tryb ad hoc
Sieci bezprzewodowe – tryb infrastrukturalny 1
Sieci bezprzewodowe – tryb infrastrukturalny 2
Sieci bezprzewodowe – tryb infrastrukturalny WDS
Bluetooth
Adresacja IP i DHCP
Temat do ustalenia
Osoba prowadząca
Dr inż. Tomasz Bilski
Dr inż. Tomasz Bilski
Dr inż. Tomasz Bilski
Dr inż. Tomasz Bilski
Dr inż. Krzysztof Zwierzyński
Dr inż. Krzysztof Zwierzyński
Dr inż. Krzysztof Zwierzyński
Dr inż. Krzysztof Zwierzyński
Mgr inż. Michał Apolinarski
Mgr inż. Michał Apolinarski
Mgr inż. Michał Apolinarski
Mgr inż. Michał Apolinarski
Mgr inż. Michał Apolinarski
Mgr inż. Michał Apolinarski
Mgr inż. Michał Apolinarski
1. Wprowadzenie
1. Podział na zespoły 2-osobowe/4-osobowe, numeracja zespołów dwuosobowych 1-60, stałe
przypisanie studenta do stanowiska laboratoryjnego. Instrukcja BHP.
2. Konta Windows SK, id: administrator, hasło: podawane na zajęciach
3. Sprawdzanie wiedzy przed przystąpieniem do zajęć, 10-minutowy sprawdzian na początku,
zagadnienia podane są w programie laboratorium
4. Sprawozdania
- przygotowywane po każdych zajęciach, w ciągu 1 tygodnia od wykonania ćwiczenia
- zredagowane w formacie MS Word lub kompatybilnym
- starannie zredagowane
- sprawozdania z usterkami i błędami nie będą przyjmowane
- sprawozdania należy wysłać pocztą elektroniczną ([email protected],
[email protected], [email protected])
5. Negatywny wynik sprawdzianu na początku zajęć lub brak starannie wykonanego
sprawozdania w terminie
- zaliczanie 45-minutowego sprawdzianu na zajęciach innej grupy
6. W czasie zajęć nie wolno
- zajmować się innymi sprawami, w tym korzystaniem z Internetu w celach niezwiązanych z
zajęciami
- zmieniać konfiguracji komputera
- instalować oprogramowania
Niestosowanie się do tych zasad – konieczność zaliczenia 45-minutowego sprawdzianu
7. Po wykonaniu ćwiczenia usunąć wszystkie własne pliki z komputera
8. Wymagania dla zaliczenia przedmiotu
- wykonanie wszystkich ćwiczeń i zadań laboratoryjnych
- wykonanie sprawozdań do ćwiczeń
- pozytywne oceny wszystkich sprawdzianów
9. Czynniki wpływające na ocenę końcową
- oceny z tzw. wejściówek,
- oceny za wykonanie ćwiczeń,
- oceny za sprawozdania.
10. Wykonywanie zadań
- indywidualnie: zadania 2, 3, 4
- w zespołach 2-osobowych: zadania 5-11, 13-15,
- w zespołach 4-osobowych: zadanie 12
2. Konfiguracja komputera, parametry i statystyki transmisji
Przygotowanie do laboratorium
1. Parametry konfiguracyjne związane z pracą w sieci: adres IP, maska podsieci, adres
fizyczny, serwer DHCP, dzierżawa adresu IP, DNS, resolver DNS, ARP.
2. Podstawowe parametry transmisyjne w sieciach IP, w tym: RTT, jitter, stopa utraconych
pakietów, czynniki wpływające na czas transmisji pakietu.
3. Programy narzędziowe: IPconfig, Netstat, Tping, Tracert, ARP
4. Dokumentacja analizatora i testerów
- http://www.andreaplanet.com/tping/
- http://myvoipspeed.visualware.com/,
- http://visualroute.visualware.com/
- http://www-wanmon.slac.stanford.edu/cgi-wrap/pingtable.pl,
Zadania szczegółowe
1. Odczytać następujące parametry konfiguracyjne komputera:
- adres IP
- maska podsieci
- adres domyślnej bramy (domyślnego rutera)
- adres fizyczny
- adres domyślnego serwera DHCP
- adres domyślnego serwera DNS
- czas uzyskania i wygaśnięcia dzierżawy adresu IP
2. Odczytać i zinterpretować aktualną zawartość tablicy ARP (w przypadku braku wpisów w
tablicy należy uruchomić przeglądarkę, pobrać stronę główną z serwera www.put.poznan.pl,
zamknąć przeglądarkę i ponownie odczytać tablicę ARP).
3. Wyświetlić listę aktywnych połączeń TCP i otwartych portów.
Uruchomić przeglądarkę, pobrać stronę główną z serwera www.put.poznan.pl
Ponownie wyświetlić listę aktywnych połączeń.
Zinterpretować zauważone zmiany.
4. Wyświetlić liczbę wysłanych i odebranych przez interfejs Ethernet bajtów oraz pakietów.
5. Wyświetlić statystyki transmisji dla protokołów IP, ICMP, TCP i UDP.
6. Wyczyścić bufor pamięci resolvera DNS
- wyświetlić zawartość bufora po wyczyszczeniu
- za pomocą przeglądarki pobrać strony internetowe z kilku serwerów HTTP
- wyświetlić zawartość bufora DNS
- przeprowadzić analizę zawartości bufora DNS
7. Za pomocą programu tping przeprowadzić analizę aktualnych czasów transmisji, jittera i
stopy utraconych pakietów w transmisji między komputerem w laboratorium a innymi
serwerami w następujących miastach i krajach:
- Poznań,
- Warszawa,
- Rzeszów,
- Niemcy,
- Portugalia,
- Stany Zjednoczone (wschód),
- Stany Zjednoczone (zachód),
- inne.
Wyniki przedstawić w tabeli:
Adres docelowy
Kraj/miasto
RTT
Jitter
Stopa utraconych
pakietów
8. Dokonać analizy czasów transmisji RTT, w dniach 29-31 stycznia 2008 między serwerami
w Europie i Indiach (http://www-wanmon.slac.stanford.edu/cgi-wrap/pingtable.pl). Wyjaśnić
przyczynę zaobserwowanego zjawiska.
9. Za pomocą http://visualroute.visualware.com/ przeprowadzić analizę prędkości transmisji
między komputerem w laboratorium a serwerami w poszczególnych miastach. Oszacować
liczbę kanałów komunikacyjnych dla transmisji mowy, jakie można utworzyć w każdym
przypadku dla następujących wariantów transmisji. Założenia: kodek G.711 (64 kbit/s, 160
bajtów danych w jednym pakiecie, nagłówki 40 bajtów).
Wyniki przedstawić w tabeli
Położenie
serwera zdalnego
Transmisja (uplink)
P-ń - > serwer zdalny
Prędkość
Liczba kanałów
mowy
Transmisja (downlink)
Serwer zdalny ->P-ń
Prędkość
Liczba kanałów
mowy
10. Dokonać analizy stopy utraconych pakietów w transmisji między serwerem w jednym z
krajów europejskich a innymi krajami (http://www-wanmon.slac.stanford.edu/cgiwrap/pingtable.pl). Określić jakość poszczególnych kanałów komunikacyjnych (<1% b.dobra, <5% - dość dobra, <12% - niska, >12% niewystarczająca). Wyniki przedstawić w
tabeli.
3. Protokoły warstw niższych (warstwa łącza danych, międzysieciowa i
transportowa)
Przygotowanie do laboratorium
1. Protokół Ethernet, budowa ramki.
2. Protokół IP, budowa pakietu.
3. Protokół TCP, budowa segmentu, podstawy działania (nawiązanie połączenia, porty,
znaczniki, zakończenie transmisji)
Zadania szczegółowe
1. Uruchomić analizator transmisji Wireshark i rozpocząć przechwytywanie transmisji przez
interfejs sieciowy komputera.
2. Uruchomić przeglądarkę internetową i pobrać stronę główną z serwera www.put.poznan.pl.
Zamknąć przeglądarkę.
3. Zakończyć przechwytywanie.
4. Przeprowadzić analizę transmisji między klientem a serwerem WWW:
4.1 określić adresy sprzętowe klienta i rutera
4.2 przedstawić zawartość nagłówków ramek Ethernet użytych podczas transmisji, opisać
znaczenie poszczególnych elementów nagłówków
4.3 określić adresy IP klienta i serwera HTTP
4.4 przedstawić zawartość nagłówków pakietów IP użytych podczas transmisji, opisać
znaczenie poszczególnych elementów nagłówków
4.5 określić numery portów komunikacyjnych używanych w czasie transmisji
4.6 przedstawić zawartość nagłówków segmentów TCP użytych podczas nawiązywania
połączenia, opisać znaczenie poszczególnych elementów nagłówków
4.7 określić wartości numerów sekwencyjnych w kolejnych segmentach TCP przesyłanych
przez serwer HTTP
4.8 określić po ilu segmentach TCP przesłanych z serwera klient wysyła potwierdzenie
odbioru
4.9 przedstawić zawartość nagłówków segmentów TCP użytych podczas rozłączania, opisać
znaczenie poszczególnych elementów nagłówków
4. Analiza protokołów komunikacyjnych (warstwa zastosowań)
Przygotowanie do laboratorium
1. Protokół SIP, budowa komunikatu, metody, kody odpowiedzi (RFC 3261)
2. SDP (RFC 2327, RFC 3264)
3. Protokoły czasu rzeczywistego RTP, RTCP, budowa komunikatów
4. Kodowanie mowy metodą PCM
Zadania szczegółowe
1. Przeprowadzić analizę przykładowej transmisji w systemie telefonii IP
Plik analizowany sip-przykład.pcap
1.1 Zidentyfikować i wyjaśnić znaczenie protokołów warstwy zastosowań używanych
podczas transmisji
1.2 Zidentyfikować protokoły warstwy transportowej używane przez poszczególne protokoły
warstwy zastosowań
1.3 Określić liczbę pakietów IP przesłanych dla poszczególnych protokołów warstwy
zastosowań
1.4 Zidentyfikować numery portów używanych podczas transmisji przez poszczególne
protokoły, szczegółowo wyjaśnić, w jaki sposób ustalane są numery portów dla
poszczególnych protokołów
1.5 Zidentyfikować kolejne kroki procesu nawiązywania połączenia (sygnalizacji)
1.6 Wyznaczyć czas nawiązywania połączenia (sygnalizacji)
1.7 Zidentyfikować protokół i komunikaty ustalające rodzaj strumienia (audio czy wideo)
1.9 Zidentyfikować kolejne kroki procesu rozłączania
2. Przeprowadzić analizę transmisji mowy
2.1 Zidentyfikować metodę kodowania dźwięku. Jakie komunikaty zostały zastosowane do
ustalenia metody kodowania?
2.2 Przedstawić i zinterpretować zawartość nagłówka komunikatu RTP
2.3 Przedstawić i zinterpretować zawartość nagłówka komunikatu RTCP. Porównać częstość
przesyłania komunikatów RTP i RTCP
2.4 Wyznaczyć liczbę komunikatów RTP i liczbę bajtów danych przesyłanych dla obu
kierunków transmisji. Porównać wyznaczoną liczbę bajtów z wartością teoretyczną
charakterystyczną dla kodowania PCM
2.5 Podać fragmenty tekstów wypowiadanych przez każdą z osób uczestniczących w
rozmowie
2.6 Sprawdzić, czy podczas transmisji używany jest mechanizm VAD (Voice Activity
Detection)?
5. Programowanie sieciowe 1
Przygotowanie do laboratorium
1. Protokoły FTP, SMTP, HTTP
2. Projekt protokołu i oprogramowanie klienta i serwera
Materiały źródłowe
http://msdn2.microsoft.com/en-us/library/system.net.sockets.tcpclient.aspx
http://www.planet-source-code.com/vb/scripts/ShowCode.asp?txtCodeId=2241&lngWId=3
http://www.davidreilly.com/java/java_network_programming/
http://www.cafeaulait.org/books/jnp/javanetexamples/index.html
http://java.sun.com/docs/books/tutorial/networking/sockets/clientServer.html
Zadanie
Opracowanie projektu i zaprogramowanie prostego protokołu komunikacyjnego warstwy
zastosowań. Opracowanie procedur testujących.
1. Zaproponować format komunikatu
2. Zaproponować zbiór komend i odpowiedzi
3. Zaprogramować klienta i serwer
4. Uruchomić oprogramowanie
5. Przeprowadzić testy
6. Zarejestrować przebieg transmisji za pomocą programu Wireshark i dokonać analizy
przesyłanych komunikatów
Warianty zadania (funkcje protokołu) dla poszczególnych grup
Grupa 1, 25
- przesłanie informacji o nadawcy (akceptacja lub odrzucenie)
- przesłanie żądania wartości jednego z czterech parametrów (odesłanie wartości)
- powiadomienie o wystąpieniu błędu (odesłanie informacji o rodzaju błędu)
Komunikaty tekstowe.
Grupa 2, 26
- przesłanie informacji o nadawcy (akceptacja lub odrzucenie)
- przesłanie żądania wartości jednego z czterech parametrów (odesłanie wartości)
- powiadomienie o wystąpieniu błędu (odesłanie informacji o rodzaju błędu)
Komunikaty binarne.
Grupa 3, 27
- nawiązanie połączenia z użyciem ustalonego portu
- przesłanie informacji o zmianie portu na x
- nawiązanie połączenia z użyciem portu x
- rozłączenie
Komunikaty tekstowe. Odebranie każdego komunikatu jest potwierdzane.
Grupa 4, 28
- nawiązanie połączenia z użyciem ustalonego portu
- przesłanie informacji o zmianie portu na x
- nawiązanie połączenia z użyciem portu x
- rozłączenie
Komunikaty binarne. Odebranie każdego komunikatu jest potwierdzane.
Grupa 5, 29
- nawiązanie połączenia
- uwierzytelnienie klienta na podstawie identyfikatora i hasła
- rozłączenie
Komunikaty tekstowe. Odebranie każdego komunikatu jest potwierdzane.
Grupa 6, 30
- przesłanie informacji o nadawcy (akceptacja lub odrzucenie)
- powtórne wysłanie komunikatu przy braku odpowiedzi w ustalonym czasie
Komunikaty tekstowe.
Grupa 7, 31
- przesłanie informacji o nadawcy (akceptacja lub odrzucenie)
- powtórne wysłanie komunikatu przy braku odpowiedzi w ustalonym czasie
Komunikaty binarne.
Grupa 8, 32
- nawiązanie połączenia
- wysłanie przez serwer informacji o wielkości bloku danych
- pobranie z serwera bloku danych
- rozłączenie
Komunikaty tekstowe.
Grupa 9, 33
- nawiązanie połączenia
- wysłanie przez serwer informacji o wielkości bloku danych
- pobranie z serwera bloku danych
- rozłączenie
Komunikaty binarne
Grupa 10, 34
- nawiązanie połączenia
- wysłanie przez serwer informacji o częstotliwości nadawania komunikatów
- cykliczne wysyłanie przez klienta komunikatów z ustaloną częstotliwością.
Komunikaty tekstowe
Grupa 11, 35
- nawiązanie połączenia
- wysłanie przez serwer informacji o częstotliwości nadawania komunikatów
- cykliczne wysyłanie przez klienta komunikatów z ustaloną częstotliwością.
Komunikaty binarne
Grupa 12, 36
- nawiązanie połączenia z obustronnym uwierzytelnianiem
Komunikaty tekstowe.
Grupa 13, 37
- nawiązanie połączenia z obustronnym uwierzytelnianiem
Komunikaty binarne.
Grupa 14, 38
- nawiązanie połączenia (port numer k)
- pobranie z serwera danych (port numer k+1)
- rozłączenie
Komunikaty tekstowe.
Grupa 15, 39
- nawiązanie połączenia (port numer k)
- pobranie z serwera danych (port numer k+1)
- rozłączenie
Komunikaty binarne
Grupa 16, 40
- nawiązanie połączenia
- wysłanie komunikatu przez klienta z podaniem liczby n komunikatów zwrotnych
- odesłanie n kopii komunikatu przez serwer
- rozłączenie
Komunikaty binarne
Grupa 17, 41
- nawiązanie połączenia
- wysłanie komunikatu przez klienta z podaniem liczby n komunikatów zwrotnych
- odesłanie n kopii komunikatu przez serwer
- rozłączenie
Komunikaty tekstowe
Grupa 18, 42
- nawiązanie połączenia
- wysłanie do serwera tekstu wprowadzonego z klawiatury klienta
- rozłączenie
Grupa 19, 43
- nawiązanie połączenia
- wysłanie do serwera dwóch liczb
- obliczenie sumy i odesłanie do klienta
- rozłączenie
Komunikaty tekstowe
Grupa 20, 44
- nawiązanie połączenia
- wysłanie do serwera dwóch liczb
- obliczenie sumy i odesłanie do klienta
- rozłączenie
Komunikaty binarne
Grupa 21, 45
- nawiązanie połączenia
- wysłanie do serwera dwóch komunikatów
- odesłanie przez serwer informacji czy komunikaty są identyczne
- rozłączenie
Komunikaty tekstowe
Grupa 22, 46
- nawiązanie połączenia
- wysłanie do serwera dwóch komunikatów
- odesłanie przez serwer informacji czy komunikaty są identyczne
- rozłączenie
Komunikaty binarne
Grupa 23, 47
- nawiązanie połączenia
- wysłanie przez klienta pięciu komunikatów o różnych długościach pola danych
- odesłanie przez serwer informacji o liczbie odebranych znaków
- rozłączenie
Komunikaty tekstowe
Grupa 24, 48
- nawiązanie połączenia
- wysłanie przez klienta n komunikatów (po każdych dwóch oczekiwanie na potwierdzenie
odbioru)
- odsyłanie przez serwer potwierdzeń odbioru po każdych dwóch komunikatach odebranych
- rozłączenie
Komunikaty tekstowe
6. Programowanie sieciowe 2 - protokół sygnalizacji dla
telefonii IP
Przygotowanie do laboratorium
1. Protokół SIP (RFC 3261)
2. Protokół SDP (RFC 2327, RFC 3264)
3. Projekt protokołu i oprogramowanie klienta i serwera
Zadanie
Opracowanie projektu i zaprogramowanie prostego protokołu sygnalizacji dla systemu
telefonii IP (warstwa zastosowań).
1. Zaproponować format komunikatu
2. Zaproponować zbiór komend i odpowiedzi (dozwolonych wartości pól)
3. Zaprogramować klienta i serwer
4. Uruchomić oprogramowanie
5. Przeprowadzić testy
6. Zarejestrować przebieg transmisji za pomocą programu Wireshark i przeprowadzić analizę
przesyłanych komunikatów
Grupy 1-12
Funkcje (sygnalizacja między użytkownikami), bez SDP
- przesłanie informacji o nadawcy (akceptacja lub odrzucenie)
- negocjowanie opcji komunikacyjnych (wysłanie propozycji i akceptacja lub odrzucenie
przez odbiorcę), w przypadku odrzucenia ponowienie propozycji z inną opcją.
- powiadomienie o numerze portu dla transmisji audio (w obu kierunkach)
- powiadomienie o włączeniu sygnalizacji wywołania (dźwiękowo lub wizualnie)
- powiadomienie o wystąpieniu błędu
- powiadomienie o zajętości
- powiadomienie o podniesieniu słuchawki
- powiadomienie o odłożeniu słuchawki
Grupy 13-24
Funkcje (sygnalizacja między użytkownikami), z SDP
- przesłanie informacji o nadawcy (akceptacja lub odrzucenie)
- negocjowanie opcji komunikacyjnych (wysłanie propozycji i akceptacja lub odrzucenie
przez odbiorcę), w przypadku odrzucenia ponowienie propozycji z inną opcją.
- powiadomienie o numerze portu dla transmisji audio (w obu kierunkach)
- powiadomienie o włączeniu sygnalizacji wywołania (dźwiękowo lub wizualnie)
- powiadomienie o wystąpieniu błędu
- powiadomienie o zajętości
- powiadomienie o podniesieniu słuchawki
- powiadomienie o odłożeniu słuchawki
Grupy 25-36
Funkcje (sygnalizacja między użytkownikiem a centralą) bez SDP
- przesłanie informacji o wywoływanym numerze/adresie (akceptacja, odrzucenie lub
przekierowanie)
- przesłanie informacji o wybranej usłudze (transmisja danych lub audio lub wideo),
- przesłanie informacji o numerach portów (oddzielne porty dla transmisji danych, audio i
wideo)
- przesłanie informacji o formatach (co najmniej po 4 dla danych, audio i wideo)
Grupy 37-48
Funkcje (sygnalizacja między użytkownikiem a centralą) z SDP
- przesłanie informacji o wywoływanym numerze/adresie (akceptacja, odrzucenie lub
przekierowanie)
- przesłanie informacji o wybranej usłudze (transmisja danych lub audio lub wideo),
- przesłanie informacji o numerach portów (oddzielne porty dla transmisji danych, audio i
wideo)
- przesłanie informacji o formatach (co najmniej po 4 dla danych, audio i wideo)
Warianty dla poszczególnych grup
1, 11, 21, 31, 41. Komunikaty tekstowe (komenda o zmiennej długości i nagłówek jak w SIP)
ze znacznikami czasu
2, 12, 22, 32, 42 Komunikaty tekstowe (komenda o zmiennej długości i nagłówek jak w SIP),
koniec komunikatu oznaczany specjalnym symbolem
3, 13, 23, 33, 43. Nawiązanie połączenia tekstowo (port numer k), dalsza sygnalizacja
binarnie (port numer k+1)
4, 14, 24, 34, 44. Komunikaty tekstowe (komenda o zmiennej długości i nagłówek jak w SIP),
z identyfikatorami kolejnych etapów transmisji
5, 15, 25, 35, 45. Komunikaty tekstowe (komenda o zmiennej długości i nagłówek jak w SIP),
długość komunikatu podana jako parametr
6, 16, 26, 36, 46. Nawiązanie połączenia binarnie (port numer k), dalsza sygnalizacja
tekstowo (port numer k+1), komunikaty o stałej długości
7, 17, 27, 37, 47. Komunikaty tekstowe (komenda o zmiennej długości i nagłówek jak w SIP)
ze stałą długością
8, 18, 28, 38, 48. Komunikaty tekstowe (komenda 3-znakowa) ze zmienną długością, długość
komunikatu podana jako parametr
9, 19, 29, 39. Komunikaty tekstowe (komenda 3-znakowa) ze zmienną długością, koniec
komunikatu oznaczany specjalnym symbolem
10. 20, 30, 40. Komunikaty tekstowe (komenda 3-znakowa) ze stałą długością
7. Programowanie sieciowe 3
Przygotowanie do laboratorium
protokół NAT, znajomość poleceń: ifconfig, ip, route,
Cel ćwiczenia: Zaznajomienie studenta z oprogramowaniem Microstoft Virtual PC 2007 (lub
VirtualBox) oraz wykorzystanie go do konfiguracji komputerów wirtualnych pracujących z
wykorzystaniem wybranego systemu Linux.
Materiały źródłowe
http://www.microsoft.com/windows/virtual-pc/support/virtual-pc-2007.aspx
http://support.microsoft.com/kb/839013/pl
http://www.damnsmalllinux.org/download.html
http://www.virtualbox.org/
Zadanie
Instalacja oprogramowania umożliwiającego uruchomianie kilku wirtualnych komputerów i
wirtualnych połączeń sieciowych na komputerze fizycznym (instalacja karty Microsoft
Loopback).
1. W systemie Windows XP dodaj kartę Microsoft Loopback
2. Zainstaluj oprogramowanie Microsoft Virtual PC 2007
3. Pobierz obraz systemu: dsl-4.4.10.iso z http://www.damnsmalllinux.org/download.html
4. Utwórz dwie maszyny wirtualne
a) Konfiguracja interfejsów sieciowych dwóch wirtualnych komputerów
w jednej sieci komputerowej
Przykład (wirtualny komputer A):
Przykład (wirtualny komputer B):
b) Konfiguracja interfejsów sieciowych trzech wirtualnych komputerów
w dwóch sieciach komputerowych, z jednym komputerem w roli rutera.
c) Konfiguracja interfejsów sieciowych trzech lub więcej wirtualnych komputerów
w dwóch sieciach komputerowych, z jednym komputerem w roli rutera z wykorzystaniem
protokołu NAT.
d) Konfiguracja interfejsów sieciowych rzeczywistych i wirtualnych komputerów
tunelowanie
8. Programowanie sieciowe 4
Przygotowanie do laboratorium
Znajomość podstaw adresowania IPv6.
Cel ćwiczenia: Zaznajomienie studenta z zasadami
wykorzystującego adresowanie IPv6.
programowania klient/serwer
Materiały źródłowe
http://www.wireshark.org/
Zadania
a) Konfiguracja i testowanie działania protokołu IPv6 w systemie Windows XP
Instalacja warstwy protokołu IPv6 w systemie Windows:
1. Wybierz opcję: Start → Ustawienia → Połączenia sieciowe
2. Wybierz połączenie sieciowe związane z fizyczna karta sieciowa (Plik →Właściwości)
3. Jeżeli na liście w zakładce "Ogólne" nie jest dostępny protokół: Microsoft TCP/IP wersja 6,
to zainstaluj ten protokół
4.Testowanie protokołu IPv6:
Wybierz: Start → Uruchom
wpisz komendę : cmd
następnie w oknie terminalna wpisz komendę: ipconfig
odnajdź adres IPv6 komputera
dla danego adresu IPv6 wykonaj polecenie: ping6
zapoznaj się z poleceniem: ipv6
5. Po zakończeniu ćwiczenia odinstaluj protokół IPv6
b) Prześledzenie komunikacji między dwoma komputerami wykorzystującymi protokół
IPv6
wykorzystanie polecenia: ping6 i oprogramowania WireShark.
c) Modyfikacja oprogramowania klient/serwer umożliwiająca zastosowanie protokołu
IPv6
dostosowanie struktur danych oraz funkcji związanych z komunikacją sieciową.
9. Sieci bezprzewodowe – tryb ad-hoc
Przygotowanie
Znajomość zagadnień z zakresu konfiguracji kart sieciowych w Windows XP i adresacji IP.
Pasmo ISM, ogólna znajomość standardu IEEE 802.11 a/b/g, protokół WEP.
Cel ćwiczenia: skonfigurowanie prostej sieci bezprzewodowej 802.11 pracującej w trybie adhoc (bez wykorzystania punktu dostępowego). Praca w zespołach 2-osobowych przy 2
komputerach.
Zadanie I:
1. Uruchom system Windows XP (wersja SK) i zaloguj się jako administrator (aktualne
hasło poda prowadzący).
2. W ustawieniach otoczenia sieciowego (my network places) wyłącz przewodowe karty
sieciowe.
3. Włącz natomiast kartę bezprzewodową Linksys.
4. Zapoznaj się z menu kontekstowym karty bezprzewodowej – np. wyszukaj dostępne
sieci bezprzewodowe (ale nie podłączaj się do żadnej).
5. Skonfiguruj ręcznie adres IP dla karty bezprzewodowej: właściwości
karty/właściwości TCP/IP w następujący sposób:
Adres IP: 192.168.1.xyz (gdzie xyz to numer Twojego stanowiska),
Maska podsieci: 255.255.255.0
Brama domyślna i DNS’y - pozostaw puste.
6. Przejdź do zakładki sieci bezprzewodowe (wireless network) we właściwościach karty
bezprzewodowej. UWAGA!! jeśli nie masz takiej zakładki musisz włączyć usługę
WZC (Wireless Zero Configuration), w tym celu otwórz panel zarządzania usługami:
start/uruchom/ i wprowadź komendę services.msc, odszukaj i włącz usługę WZC.
7. W zakładce sieci bezprzewodowe dodaj nową sieć:
wprowadź SSID identyfikujące twoją grupę,
wybierz typ uwierzytelnienia sieciowego otwarty oraz wyłącz szyfrowanie,
zaznacz opcję, że konfigurowana sieć bezprzewodowa jest typu ad-hoc (czyli
nie wykorzystuje punktu dostępowego),
przejdź do zakładki uwierzytelnienie (authentication) otwartego okienka i
zapoznaj się z komunikatem przy wyłączonym szyfrowaniu.
8. Analogicznie skonfiguruj sieć bezprzewodową na stacjach roboczych, z którymi
chcesz się połączyć, używając innych adresów IP w ramach podsieci, ale tego samego
SSID i ustawień uwierzytelnienia.
9. Po skonfigurowaniu połączenia – zestaw połączenie ad-hoc między stacjami,
przetestuj to połączenie. Całość transmisji podsłuchaj w programie WireShark.
UWAGA! program WireShark nie obsługuje w pełni sieci 802.11 zatem podsłuchane
ramki będą miały formę „fałszywych” ramek ethernetowych 802.3 tzw. fake etherner
frames.
10. Wymień się dowolnymi plikami pomiędzy stacjami – podsłuchując transmisję w
WireShark i mierząc czas transmisji oblicz przepustowość (throughput) połączenia.
11. Otrzymany wynik porównaj z prędkością nominalną wyświetlaną w statusie sieci
bezprzewodowej, wnioski?
Zadanie II (samodzielne):
1. Analogicznie jak w zadaniu I skonfiguruj połączenie pomiędzy stacjami z
wykorzystaniem szyfrowania WEP (Wired Equivalent Protection).
2. Prześlij kilka razy plik z poprzedniego zadaniu i porównaj otrzymane przepustowości.
Zadanie III (samodzielne):
1. Z okna właściwości karty bezprzewodowej przy nazwie karty kliknij konfiguruj, w
zakładce zaawansowane zapoznaj się z dodatkowymi parametrami, które można
skonfigurować w karcie bezprzewodowej, gdyż parametry te będą potrzebne na
kolejnych zajęciach.
Zadanie IV (samodzielne):
1. Przygotuj krótkie i rzeczowe sprawozdanie z przeprowadzonego ćwiczenia
uwzględniające pomiary przepustowości.
2. Wymień parametry konfiguracyjne karty i przygotuj sprawozdanie ze szczegółowymi
opisami ich znaczenia oraz możliwymi wartościami.
3. Sprawozdania w wersji elektroniczne zbiera wyznaczona osoba i przesyła zbiorczo
zebrane sprawozdania do prowadzącego, pliki powinny się nazywać wg. schematu:
TS_labX_nazwisko_index.doc/pdf/odt
Zakończenie:
Zakończ pracę poprzez przywrócenie systemu do stanu początkowego sprzed zajęć
laboratoryjnych, usuń ustawienia sieci bezprzewodowej, logi WireSharka, wyłącz
kartę bezprzewodową oraz włącz połączenie przewodowe – pozostaw stanowisko
pracy w takim samym stanie jak je zastałeś.
10. Sieci bezprzewodowe – tryb infrastrukturalny 1
Przygotowanie
Znajomość zagadnień z zakresu konfiguracji kart sieciowych oraz adresacji IP.
Znajomość standardu IEEE 802.11 a/b/g, protokół WEP, TKIP, CCMP.
Cel ćwiczenia: skonfigurowanie urządzeń klienckich w prostej sieci bezprzewodowej 802.11
pracującej w trybie infrastructure (z wykorzystaniem punktu dostępowego). Punkt
dostępowy zostanie skonfigurowany przez prowadzącego (w czterech wariantach), studenci
mają za zadanie skonfigurować karty kliencie i kolejno podłączać się do aktualnie aktywnego
wariantu analizując transmisję. Praca w zespołach 2-osobowych przy 2 komputerach.
Zadanie I:
1. Uruchom system Windows XP (wersja SK) i zaloguj się jako administrator (aktualne
hasło poda prowadzący).
2. W ustawieniach otoczenia sieciowego (my network places) wyłącz karty przewodowe
karty sieciowe.
3. Włącz kartę bezprzewodową (nie łącz się z żadną z wykrytych sieci WLAN).
4. Adres IP punkt dostępowego (Linksys WAP4410N) to 192.168.1.245
5. Skonfiguruj ręcznie adres IP dla karty bezprzewodowej:
Adres IP: 192.168.1.xyz (gdzie xyz to numer Twojej stanowiska),
Maska podsieci: 255.255.255.0
Brama domyślna i DNS’y - pozostaw puste.
6. W zakładce sieci bezprzewodowe karty bezprzewodowej dodaj następujące sieci:
sieć bez zabezpieczeń: [ SSID: TS_simple ]
sieć WEP: [ SSID: TS_WEP, hasło (128-bit): p0z0rny ]
sieć WPA-PSK (TKIP): [ SSID: TS_TKIP, hasło: p0z0rny_TKIP ]
sieć WPA2-PSK (CCMP-AES): [ SSID: TS_CCMP, hasło: p0z0rny_AES ]
Zadanie II (samodzielne):
1. Po skonfigurowaniu danych dostępowych – podłącz się do punktu dostępowego
(używając danych dla aktualnie uruchomionego wariantu AP) i przetestuj połączenie z
innymi komputerami w sieci. Wymień się dowolnymi plikami pomiędzy stacjami –
podsłuchując całą transmisję w WireShark i mierząc czas transmisji oblicz
przepustowość (throughput) połączenia (dokonaj pomiarów kilkukrotnie a otrzymane
wyniki uśrednij).
2. Otrzymany wynik porównaj z prędkością nominalną wyświetlaną w statusie sieci
bezprzewodowej – pamiętaj, że w sieci są inni użytkownicy obciążający sieć dlatego
otrzymanych wyników nie traktuj jako „ogólną przepustowość” sieci WLAN.
3. Wróć do pkt. 1 i wykonaj całe zadanie II dla kolejnego wariantu sieci.
Zadanie III (samodzielne):
1. Przygotuj sprawozdanie z przebiegu ćwiczenia uwzględniając pomiary
przepustowości.
2. Sprawozdania w wersji elektroniczne zbiera wyznaczona osoba i przesyła zbiorczo
zebrane sprawozdania do prowadzącego, pliki powinny się nazywać wg. schematu:
TS_labX_nazwisko_index.doc/pdf/odt
Zakończenie:
Zakończ pracę poprzez przywrócenie systemu do stanu początkowego sprzed zajęć
laboratoryjnych, usuń ustawienia sieci bezprzewodowej, logi WireSharka, wyłącz
kartę bezprzewodową oraz włącz połączenie przewodowe – pozostaw stanowisko
pracy w takim samym stanie jak je zastałeś.
11. Sieci bezprzewodowe – tryb infrastrukturalny 2
Przygotowanie:
Znajomość zagadnień z zakresu konfiguracji kart sieciowych oraz adresacji IP.
Znajomość standardu IEEE 802.11 a/b/g, protokół WEP, TKIP, CCMP.
Cel ćwiczenia: samodzielne (w grupach 2 osobowych) skonfigurowanie prostej sieci
bezprzewodowej 802.11 pracującej w trybie infrastructure (z wykorzystaniem punktu
dostępowego 3COM).
UWAGA!: jakakolwiek zmiana ustawień konfiguracyjnych wykraczająca poza zadania z
instrukcji w punkcie dostępowym 3COM lub modyfikacja firmware’u są surowo zabronione.
Dodatkowe informacje: na tych zajęciach wykorzystany zostanie analizator pakietów:
Microsoft Network Monitor 3.4 (ściągnij go i zainstaluj na swoim stanowisku) oraz
WireShark.
Zadanie I:
1. Uruchom system Windows XP (wersja SK) i zaloguj się jako administrator (aktualne
hasło poda prowadzący).
2. W celu konfiguracji punktu dostępowego wymagane jest połączenie przewodowe,
które należy zestawić z jednym z komputerów z wykorzystaniem PoE Injector.
Domyślny adres IP punktu dostępowego 3COM to: 192.168.0.50/24 (login: admin
pass: password). Skonfiguruj ręcznie adres IP, w taki sposób, aby możliwe było
podłączenie przez przeglądarkę do GUI punktu dostępowego.
3. Będąc zalogowanym do AP zapoznaj się wstępnie z jego możliwościami.
4. Odszukaj i wyłącz w punkcie dostępowym opcję USER ISOLATION.
5. W zakładce Radio/Radio wyłącz tryb pracy w paśmie 5GHz. Tryb pracy w pasmie
2.4GHz dostosuj do pracy w standardzie 802.11g. oraz zapoznaj się ze wszystkimi
parametrami konfiguracyjnymi w tej zakładce (opisz je w sprawozdaniu).
UWAGA! Każda grupa powinna wybrać inny kanał transmisyjny.
6. W zakładce Wireless Service/Access Service (w której można zarządzać usługami AP)
wyłącz predefiniowane usługi w tej zakładce i utwórz nowe usługi: kliknij [NEW]
podaj nazwę i typ usługi (clean lub crypto) następnie po powrocie do poprzedniej
zakładki zaznacz nowopowstałą usługę i dokonaj jej dalszej konfiguracji [MODIFY].
Zapoznaj się szczegółowo z parametrami konfiguracyjnymi (opisz ich znaczenie w
sprawozdaniu).
UWAGA! Jeśli będziesz konfigurować szyfrowaną sieć WLAN z kluczem
współdzielonym: w sekcji Security Setup zaznacz opcję Cipher Suite oraz wybierz
interesującą opcję, natomiast współdzielone hasło zdefiniuj w sekcji: Port Security
7. Z wykorzystaniem komputera podłączonego do AP skonfiguruj kolejno następujące
sieci oraz analogicznie jak na poprzednich zajęciach dokonaj pomiaru przepustowości
sieci:
sieć bez zabezpieczeń
sieć WEP
sieć WPA-PSK (TKIP)
sieć WPA2-PSK (CCMP-AES)
UWAGA! Komputer konfigurujący AP należy odłączyć od AP podczas testów i
podłączyć bezprzewodowo do AP.
8. Pamiętaj, że po skonfigurowaniu usługi musisz ją powiązać [BIND] z odpowiednim
interfejsem radiowym AP w sekcji Wireless Service/Access Service.
9. Skonfiguruj klienckie karty bezprzewodowe, po skonfigurowaniu danych
dostępowych w stacjach – podłącz się do punktu dostępowego i przetestuj połączenie
z innymi komputerami w sieci.
Zadanie II (samodzielne):
1. Po skonfigurowaniu punktu dostępowego – podłącz się bezprzewodowo do punktu
dostępowego (używając danych dla aktualnie uruchomionego wariantu AP) i
przetestuj połączenie z innymi komputerami w sieci.
2. Wymień się dowolnymi plikami pomiędzy stacjami – podsłuchując transmisję i
mierząc czas transmisji oblicz przepustowość (throughput) połączenia (dokonaj
pomiarów kilkukrotnie a otrzymane wyniki uśrednij).
3. Otrzymany wynik porównaj z prędkością nominalną wyświetlaną w statusie sieci
bezprzewodowej.
4. Wróć do pkt. 1 i wykonaj całe zadanie II dla kolejnego wariantu sieci.
Zadanie III (samodzielne):
1. Przygotuj krótkie i rzeczowe, sprawozdanie z przeprowadzonego ćwiczenia.
2. Sprawozdania w wersji elektroniczne zbiera wyznaczona osoba i przesyła zbiorczo
zebrane sprawozdania do prowadzącego, pliki powinny się nazywać wg. schematu:
TS_labX_nazwisko_index.doc/pdf/odt
Zakończenie:
Zakończ pracę poprzez przywrócenie systemu do stanu początkowego sprzed zajęć
laboratoryjnych, usuń ustawienia sieci bezprzewodowej, logi WireSharka, wyłącz
kartę bezprzewodową oraz włącz połączenie przewodowe – pozostaw stanowisko
pracy w takim samym stanie jak je zastałeś.
12. Sieci bezprzewodowe – tryb infrastrukturalny WDS
Przygotowanie
Znajomość zagadnień WLAN z poprzednich ćwiczeń, w szczególności umiejętność
konfiguracji punktów dostępowych. Znajomość standardu IEEE 802.11 a/b/g, tryby pracy
punktów dostępowych (bridge point-to-point, bridge point-to-multipoint, repeater)
Cel ćwiczenia: samodzielne skonfigurowanie rozproszonej sieci bezprzewodowej (WDS) w
standardzie 802.11n czyli sieci z wykorzystaniem kilku punktów dostępowych 3COM.
UWAGA!: jakakolwiek zmiana ustawień konfiguracyjnych wykraczająca poza zadania z
instrukcji w punkcie dostępowym 3COM lub modyfikacja firmware’u są surowo zabronione.
UWAGA!: Zrzuty ekranów mają charakter poglądowy i nie wskazują poprawnej (pożądanej)
konfiguracji.
Dla przypomnienia adres IP punkt dostępowego to: 192.168.0.50, maska 255.255.255.0 i w
takiej przestrzeni adresów IP należy konfigurować DHCP.
Zadanie I – konfiguracja WDS Point-to-Point:
To ćwiczenie należy wykonać w większej grupie studentów (max 4 os. 2 punkty dostępowe)
1. W tym ćwiczeniu wymagane są 2 punkty dostępowe podłączone do 2 segmentów sieci
LAN (wystarczy sieć z jednym hostem podłączonym przewodowo do punktu
dostępowego). Załóżmy, że połączenie bezprzewodowe będzie w standardzie 802.11n
(na rysunku „piorunek”).
2. Po zalogowaniu do punktu dostępowego wybierz z menu: Wireless Service/WDS, nie
włączaj jeszcze usługi lecz skonfiguruj usługę 802.11 (2.4GHz)
3. W oknie konfiguracji usługi wprowadź współdzielony pomiędzy punktami
dostępowymi sekret (preshared key). Możesz wprowadzić adres MAC punktu
dostępowego, z którym ma współtworzyć rozproszony system bezprzewodowy – jeśli
nie wprowadzisz adresu MAC punkt dostępowym będzie się łączyć z dowolnym
punktem dostępowym. Zapoznaj się z opcjami dodatkowymi i zatwierdz zmiany.
4. Następnym krokiem jest konfiguracja interfejsu radiowego. Przejdź do zakładki
Radio/Radio i wybierz odpowiedni interfejs.
UWAGA! Pamiętaj, aby wybrać kanał transmisyjny o najmniejszym stopniu
interferencji z innymi sieciami w sąsiedztwie (w tym celu możesz wykorzystać
program NetStumbler by sprawdzić jakich kanałów używają inne zespoły).
5. Wróć do zakładki Wireless Service/WDS
6. W celu weryfikacji konfiguracji WDS przejdź do zakładki Summary/WDS.
7. Przetestuj działanie sieci WDS transmitując dowolny plik pomiędzy jej klientami.
Zadanie II (konfiguracja WDS Point-to-Multipoint):
To ćwiczenie należy wykonać w większej grupie (max 8 os.: 4 punkty dostępowe)
1. Skonfiguruj WDS Point-to-Multipoint analogicznie jak w zadaniu I, niemniej
obligatoryjnie należy wprowadzić adresy MAC podrzędnych punktów dostępowym
(w przeciwnym razie punkty dostępowe błędnie nawiążą połączenia między sobą).
2. Sprawdź poprawność konfiguracji WDS w trybie P-t-M zarówno w AP nadrzędnym
oraz podrzędnych.
Zadanie III (przepustowość w WDS P-t-M):
1. W skonfigurowanej sieci WDS P-t-M przeprowadź kilkukrotnie test przepustowości
(analogicznie jak na poprzednich zajęciach prześlij plik w sieci pomiędzy hostami).
Wykonaj test w kilku wariantach:
pomiędzy hostami z AP1 i dowolnym innym z podrzędnych AP,
pomiędzy hostami z podrzędnych AP np. AP2 i AP3
równolegle prześlij kilka klików pomiędzy różnymi AP w sieci WDS.
Zadanie IV (samodzielne):
1. Przygotuj krótkie i rzeczowe, sprawozdanie z przeprowadzonego ćwiczenia.
2. Sprawozdania w wersji elektroniczne zbiera wyznaczona osoba i przesyła zbiorczo
zebrane sprawozdania do prowadzącego, pliki powinny się nazywać wg. schematu:
TS_labX_nazwisko_index.doc/pdf/odt
Zakończenie:
Zakończ pracę poprzez przywrócenie aktywnego sprzętu sieciowego oraz systemu do
stanu początkowego sprzed zajęć laboratoryjnych, usuń ustawienia sieci
bezprzewodowej, logi WireSharka, wyłącz kartę bezprzewodową oraz włącz
połączenie przewodowe – pozostaw stanowisko pracy w takim samym stanie jak je
zastałeś.
13. Bluetooth
Przygotowanie:
Znajomość zagadnień z zakresu konfiguracji urządzeń w systemie Windows XP. Ogólna
znajomość protokołu Bluetooth (IEEE 802.15.1)
Zadanie I:
1. Pobierz najnowsze oprogramowanie i sterowniki do urządzenia ze strony producenta:
www.pl.asus.com (model USB-BT211), zainstaluj oprogramowanie oraz zamontuj
adapter BT.
2. Zapoznaj się z oprogramowaniem „Bluetooth Suite” i możliwościami konfiguracji
adaptera BT system tray/konfiguracja bluetooth.
3. Czy aktywne adaptery są widoczne dla innych adapterów? Jeśli nie, skonfiguruj je w
taki sposób, aby było możliwe zestawienie połączenia pomiędzy dwoma urządzaniami
BT.
4. Zestaw połączenie (pair) pomiędzy adapter BT a swoim telefonem komórkowym np.
udostępniając połączenie z Internetem lub udostępniając katalog plików na
telefonie/PC (skonfiguruj wszystkie dostępne usługi).
Zadanie II:
1. Pobierz i zainstaluj z Internetu program do monitorowania transferu danych np.
Bandwith Monitor Pro lub NetTraffic. Skonfiguruj program tak, aby monitorował
interfejs Bluetooth.
2. Zestaw połączenie pomiędzy dwoma adapterami BT w stacjach roboczych i dokonaj
pomiaru przepustowości sieci BT.
Zadanie III (samodzielne) – dla chętnych:
1. Przygotuj krótkie i rzeczowe, sprawozdanie z przeprowadzonego ćwiczenia.
2. Sprawozdania w wersji elektroniczne zbiera wyznaczona osoba i przesyła zbiorczo
zebrane sprawozdania do prowadzącego, pliki powinny się nazywać wg. schematu:
TS_labX_nazwisko_index.doc/pdf/odt
Zakończenie:
Zakończ pracę poprzez przywrócenie aktywnego sprzętu sieciowego oraz systemu do
stanu początkowego sprzed zajęć laboratoryjnych, usuń ustawienia sieci
bezprzewodowej, logi WireSharka, wyłącz kartę bezprzewodową oraz włącz
połączenie przewodowe – pozostaw stanowisko pracy w takim samym stanie jak je
zastałeś.
14. Adresacja IP i DHCP
Przygotowanie:
Znajomość zagadnień z poprzednich zajęć oraz znajomość protokołu DHCP (zasada
działania, komunikaty itp.)
Cel ćwiczenia: skonfigurowanie prostej sieci bezprzewodowej w dowolnym standardzie
802.11 a/b/g/n pracującej w trybie infrastructure (z wykorzystaniem punktu dostępowego
3COM) z uruchomioną usługą serwer DHCP (Dynamic Host Control Protocol). Usługa
DHCP umożliwia zarządzanie adresacją IP hostów w sieci LAN.
UWAGA!: jakakolwiek zmiana ustawień konfiguracyjnych wykraczająca poza zadania z
instrukcji w punkcie dostępowym 3COM lub modyfikacja firmware’u są surowo zabronione.
UWAGA!: Zrzuty ekranów mają charakter poglądowy i nie wskazują poprawnej (pożądanej)
konfiguracji.
Dla przypomnienie adres IP punkt dostępowego to: 192.168.0.50, maska 255.255.255.0 i w
takiej przestrzeni adresów IP należy konfigurować DHCP.
Zadanie I – konfiguracja serwera DHCP:
1. Wykorzystując wiedzę z poprzednich zajęć skonfiguruj przewodowo punkt dostępowy
do obsługi sieci WLAN w jednym z wybranych standardów 802.11 a/b/g/n
2. Uruchom
globalnie
usługę
serwera
DHCP:
przejdź
do
zakładki
Network/DHCP/DHCP Server i zmień DHCP Service na enable
3. Następnie dodaj pule adresów, które klient DHCP będzie mógł dzierżawić, zwróć
uwagę na fakt, że można zdefiniować pule statyczną oraz dynamiczną (zapoznaj się z
obiema opcjami – wprowadź tylko dane wymagane)
pula statyczna umożliwia zaoferowanie klientowi o danym adresie MAC
konkretnego adresu IP.
pula dynamiczna umożliwia oferowanie różnych adresów IP klientom z
określeniem długości dzierżawy.
4. Po zdefiniowaniu puli adresów, należy powiązać usługę z interfejsem.
5. Po skonfigurowaniu danych dostępowych – podłącz się do punktu dostępowego i
przetestuj połączenie z innymi komputerami w sieci.
Zadanie II (konfiguracja klienta DHCP):
1. Wykorzystują wiedzę z poprzednich zajęć skonfiguruj kartę bezprzewodową w
komputerze klienckim umożliwiając połączenie ze wcześniej skonfigurowaną siecią
WLAN.
2. W ustawieniach TPC/IP włącz opcję pobierania adresu IP automatycznie.
3. Zestaw połączenie pomiędzy klientami a punktem dostępowym.
Zadanie III (analiza protokołu DHCP):
1. Podsłuchaj i przeanalizuj w programie WireShark proces pozyskiwania adresów IP
przez klientów bezprzewodowych.
2. Odszukaj informacji w Internecie na temat protokołu DHCP – szczególnie zapoznaj
się rodzajami komunikatów (pomocne będą: RFC 2131, RFC 2132)
3. Spróbuj wymusić i podsłuchać wszystkie możliwe komunikaty DHCP (8
komunikatów).
Zadanie IV (samodzielne) – dla chętnych:
1. Przygotuj krótkie i rzeczowe, sprawozdanie z przeprowadzonego ćwiczenia, w
szczególności przedstaw czynności, jakie wykonałeś, aby uzyskać wszystkie 8
komunikatów DHCP
2. Sprawozdania w wersji elektroniczne zbiera wyznaczona osoba i przesyła zbiorczo
zebrane sprawozdania do prowadzącego, pliki powinny się nazywać wg. schematu:
TS_labX_nazwisko_index.doc/pdf/odt
Zakończenie:
Zakończ pracę poprzez przywrócenie aktywnego sprzętu sieciowego oraz systemu do
stanu początkowego sprzed zajęć laboratoryjnych, usuń ustawienia sieci
bezprzewodowej, logi WireSharka, wyłącz kartę bezprzewodową oraz włącz
połączenie przewodowe – pozostaw stanowisko pracy w takim samym stanie jak je
zastałeś.
15. Temat do ustalenia

Podobne dokumenty