konfigurowanie bezprzewodowej sieci komputerowej

Transkrypt

konfigurowanie bezprzewodowej sieci komputerowej
Zespół Szkół Technicznych w Suwałkach
Pracownia Sieci Teleinformatycznych
KONFIGUROWANIE BEZPRZEWODOWEJ SIECI
KOMPUTEROWEJ
Opracował Sławomir Zielioski
Wersja 1.0
Suwałki 2011
Cel ćwiczenia
Nabycie praktycznych umiejętności konfigurowania i zabezpieczania bezprzewodowych sieci
komputerowych oraz nabycie podstawowych umiejętności analizowania pakietów IP przesyłanych
w sieciach bezprzewodowych.
Przygotowanie poprzedzające zajęcia
1. Przy użyciu tabeli porównad cechy następujących standardów komputerowych sieci
bezprzewodowych:
 IEEE 802.11a,
 IEEE 802.11b,
 IEEE 802.11g,
 IEEE 802.11n.
W tabeli podad rok wprowadzenia standardu, maksymalną prędkośd transferu danych w
megabitach na sekundę (Mb/s), orientacyjny zasięg wewnątrz budynków, liczbę kanałów
radiowych w Europie, częstotliwośd pasma radiowego wykorzystywanego do transmisji danych.
2. Przy użyciu tabeli krótko scharakteryzowad oraz dokonad rankingu poniższych czterech
standardów pod kątem ich „siły” zabezpieczenia sieci WiFi, gdzie liczba 1 określad będzie
najsłabsze zabezpieczenie, natomiast liczba 4 zabezpieczenie najsilniejsze:
 64-bit WEP,
 128-bit WEP,
 WPA,
 WPA2.
3. Zapoznad się z samouczkiem *2+ opisującym możliwości programu ‘CommView for WiFi’. Zaleca
się wykonanie opisanych w nim dwiczeo (bez konieczności ich dokumentowania w
sprawozdaniu). Opisad najważniejsze możliwości programu.
Wymagany sprzęt i oprogramowanie







dwa komputery
router WiFi
dwa interfejsy WiFi z portami USB (TP Link oraz Cisco)
drukarka lokalna z portem USB
nośnik zawierający program do pomiaru prędkości transferu danych (‘LAN Speed Test’)
nośnik zawierający licencjonowaną wersję programu do monitorowania i analizy sieci
bezprzewodowych ‘CommView for WiFi’
wydruk samouczka programu ‘CommView’
Zadania
4. Zmienid nazwy wskazanych przez nauczyciela komputerów na: ‘Komp1’ oraz ‘ Komp2’.
Skonfigurowad ich wewnętrzne, przewodowe karty sieciowe tak, aby uzyskiwały dynamicznie
adresy IP oraz dynamicznie uzyskiwały adresy bramy (konfiguracja DHCP).
2
5. Uruchomid i skonfigurowad router sieci bezprzewodowej. Router należy dołączyd do wskazanego
przez nauczyciela gniazda lokalnej sieci Ethernet.
Uwaga! Zaleca się zresetowad ustawienia routera przed wykonaniem niniejszego zadania.
Nadad nowo skonfigurowanej sieci bezprzewodowej nazwę ‘Informatyk’ (SSID), a hasło
administratora routera ustawid jako ‘Meduza567’.
Uwaga! W tym zadaniu nie należy wprowadzad jakichkolwiek zabezpieczeo chroniących sied
(podczas konfiguracji routera WiFi należy wybrad opcję ‘No Security’).
Numer kanału radiowego routera WiFi (ang. channel) dobrad w ten sposób, aby uniknąd kolizji z
innymi routerami WiFi pracującymi w pracowni teleinformatycznej. W sprawozdaniu zamieścid:
a. nazwę standardu transmisji wykorzystywanego przez router WiFi (np. IEEE 802.11x).
b. nazwy SSID wykrytych sieci bezprzewodowych WiFi w pracowni oraz numery kanałów,
na których one pracują,
c. liczbę kanałów oferowanych przez konfigurowany router,
d. teoretyczną maksymalną liczbę kanałów w standardzie IEEE używanym przez router
(podad liczbę kanałów w routerach przeznaczonych dla Europy).
Podstawowe informacje dotyczące konfiguracji i zabezpieczeo sieci bezprzewodowych znaleźd
można w literaturze fachowej *3+.
6. Na obu komputerach zainstalowad interfejsy WiFi w ten sposób, aby nawiązały one łącznośd z
routerem obsługującym sied ‘Informatyk’. Podłączyd komputery do Internetu. Zademonstrowad
nauczycielowi wykonanie tego zadania.
7. Skonfigurowad komputery do pracy w sieci równoprawnej w grupie roboczej o nazwie
‘BEZKABELKA’. Pierwszy komputer (‘Komp1’) skonfigurowad w roli serwera plików i serwera
wydruku. W tym celu należy do niego podłączyd i udostępnid drukarkę lokalną przy pomocy
portu USB. Drukarka ta ma byd udostępniona pod nazwą ‘DrukarkaWiFi’. Sterownik do drukarki
należy pobrad z internetowej strony producenta drukarki (nie należy w tym celu używad innych
stron internetowych poza stroną producenta drukarki).
Na wszystkich komputerach założyd konta dla użytkowników opisanych w Tabeli 1. Na serwerze
plików założyd foldery o nazwach ‘Tylko Kowalski’ oraz ‘Wszyscy’, a następnie umieścid w nich
tekstowe pliki testowe z nazwiskami uczniów wykonujących to dwiczenie. Uprawnienia i
zabezpieczenia zasobów opisane są w Tabeli 1.
Tabela 1. Nazwy kont, uprawnienia i zabezpieczenia
Nazwisko
Nazwa konta
(login)
Hasło
Jan Kowalski
Anna Nowak
Jarosław Kargul
j.kowalski
a.nowak
j.kargul
qwerty
asdfgh
zxcvbn
Prawa
modyfikacji
folderu ‘Tylko
Kowalski’
(lokalne i
zdalne)
Tak
Nie
Nie
3
Prawa
modyfikacji
folderu
‘Wszyscy’
(lokalne i
zdalne)
Tak
Tak
Tak
Prawa do
drukowania
lokalnego i
zdalnego
Nie
Tak
Nie
Po przetestowaniu zademonstrowad działający system nauczycielowi.
8. Naszkicowad logiczny schemat lokalnej sieci komputerowej w pracowni zawierającej sied
przewodową i nowo-stworzoną sied bezprzewodową. Przy symbolach urządzeo podad ich
adresy IP. W szczególności podad adresy IP komputerów pracujących w sieci bezprzewodowej
oraz podad adres IP routera bezprzewodowego. Podad adresy MAC kart WiFi. Użyd symboli
graficznych firmy Cisco.
9. Pomierzyd prędkośd transferu danych pomiędzy komputerami pracującymi w sieci
bezprzewodowej (‘Komp1’ oraz ‘Komp2’).
W celu wykonania tego zadania można wykorzystad program o nazwie ‘LAN Speed Test’
(dołączony w zestawie). W tym przypadku należy wyłączyd zaporę sieciową w obu komputerach
i udostępnid programowi na zdalnym komputerze folder z pełnymi prawami odczytu i zapisu.
W sprawozdaniu opisad sposób pomiaru prędkości oraz podad, w o ile prędkośd pomierzona
różni się od maksymalnej możliwej prędkości w wykorzystywanej przez router technologii WiFi.
Następnie porównad uzyskaną prędkośd z prędkością, którą można by uzyskad stosując sied
przewodową. Podad, która z sieci ma przewagę prędkości transmisji danych: przewodowa czy
bezprzewodowa?
10. Na komputerze wykorzystującym kartę sieciową TP-Link zainstaluj program do monitorowania i
analizowania ruchu w sieci o nazwie ‘CommView for WiFi’. Karta TP-Link jest kompatybilna z
programem ‘ComView for WiFi’.
Program ‘CommView for WiFi’ należy zainstalowad w trybie standardowym (ang. Standard
Mode). Podczas instalacji nie należy wybierad trybu telefonii internetowej VoIP. Podczas
instalowania programu należy zainstalowad specjalne sterowniki do interfejsu sieci
bezprzewodowej (program instalacyjny automatycznie „zapyta” o zgodę na zainstalowanie
odpowiedniego sterownika).
Po zainstalowaniu programu ‘CommView for WiFi’ oraz po zainstalowaniu wymaganych przez
ten program sterowników program ten będzie się uruchamiał w „okrojonej” wersji testowej
(ang. evaluation version). W celu zmiany statusu programu z wersji testowej do wersji pełnej
należy dwa razy kliknąd myszką na plik licencyjny o nazwie LIC68324T4.W4L, który znajduje się
na nośniku wraz z programem instalacyjnym, a następnie dokonad automatycznej aktywacji
przez Internet (opcja o nazwie ‘autmatically online’).
Uwaga! Uruchomiony program ‘CommView for WiFi’ przejmuje dla siebie pełną kontrolę nad
interfejsem sieci bezprzewodowej. Dlatego też nie jest możliwe jednoczesne korzystanie z
przeglądarki internetowej i z programu ‘CommView for WiFi’ używając pojedynczego interfejsu
sieciowego. Po wyjściu z programu ‘CommView for WiFi’, program „uwalnia” zasoby sprzętowe.
Dlatego też w celu jednoczesnego korzystania z powyższego programu oraz z Internetu należy
albo wyjśd z programu ‘CommView’, albo podłączyd do komputera dodatkowy interfejs sieciowy,
np. kartę sieci przewodowej (druga opcja jest wygodniejsza).
4
Zapoznad się z działaniem programu używając w tym celu opcji pomocy (ang. Help). Po
dokonaniu aktywacji oraz po zapoznaniu się z działaniem podstawowych funkcji,
zademonstrowad nauczycielowi działanie pełnej wersji programu.
11. Zapoznad się z samouczkiem [2] opisującym wykorzystanie zainstalowanego programu.
Samouczek ten nosi tytuł ‘CommView Tutorial – Packet Sniffing Is Fun!’ i jest zapisany w pliku
cv_tutorial.pdf na nośniku z programem instalacyjnym. Zaleca się wykonanie opisanych w nim
dwiczeo (bez konieczności ich dokumentowania w sprawozdaniu).
Uwaga! W niniejszej instrukcji komputer, na którym zainstalowany jest program do monitoringu
i analizy ruchu sieci bezprzewodowej, nazywany będzie ‘komputerem monitorującym’.
Natomiast drugi komputer w sieci bezprzewodowej zwany będzie ‘komputerem testowym’.
12. Korzystając z komputera testowego przy użyciu przeglądarki internetowej otworzyd stronę
www.wikipedia.org. W tym czasie korzystając z komputera monitorującego dokonad
przechwycenia danych przesyłanych drogą radiową. Na podstawie przechwyconych danych
podad adres IP komputera użytego do otwarcia strony Wikipedii (czyli komputera testowego)
oraz adresy IP serwerów obsługujących tę stronę. Odczytane adresy zapisad w sprawozdaniu.
13. Na podstawie przechwyconych danych podad adresy fizyczne MAC interfejsów sieciowych
lokalnych komputerów. Odczytane adresy zapisad w sprawozdaniu.
14. Na podstawie wcześniej przechwyconych danych dokonad w programie ‘CommView for WiFi’
rekonstrukcji przechwyconej strony Wikipedii (tekstu strony oraz grafiki). Zademonstrowad
wykonanie tego zadania nauczycielowi.
15. Na obu komputerach skonfigurowad po jednym kliencie poczty elektronicznej (np. MS Outlook).
Każdy z klientów powinien zawierad inny adres email. Skonfigurowad programy klienckie poczty
w ten sposób, aby wykorzystywały protokoły pop3, smpt lub imap. Sprawdzid działanie systemu
poprzez przesłanie poczty elektronicznej z jednego komputera do drugiego. W sprawozdaniu
zapisad nazwę wybranego protokołu do przesłania poczty oraz jego konfigurację.
16. Przy użyciu programu ‘CommView for WiFi’ dokonad przechwycenia danych z komputera
testowego podczas odbierania poczty elektronicznej. Następnie, na podstawie przechwyconych
danych, odczytad hasło poczty elektronicznej używanej na komputerze testowym.
W sprawozdaniu zapisad wnioski płynące z tego zadania dotyczące bezpieczeostwa danych sieci
bezprzewodowej WiFi.
Zademonstrowad wykonanie tego dwiczenia nauczycielowi.
17. Na komputerze testowym zainstalowad darmowego klienta transferu plików ftp (np. FileZilla).
Przetestowad działanie klienta ściągając darmowe i legalnie upublicznione oprogramowanie lub
publicznie udostępnione dokumenty, zwracając szczególną uwagę na legalnośd wszelkich działao
(np. ściągnąd wybrane pliki z portalu: http://www.freebsd.org/doc/handbook/mirrors-ftp.html ).
Uwaga, w przypadku zauważenia przez nauczyciela jakichkolwiek nadużyd lub naruszenia
regulaminu pracowni, ocena z niniejszego dwiczenia będzie odpowiednio obniżona.
Podad w sprawozdaniu nazwę zainstalowanego klienta ftp.
5
18. Uruchomid na nowo program do monitoringu i analizy ruchu w sieci i dokonad przechwycenia
przesyłanych danych radiowych. W tym czasie używając komputera testowego wykonad
następujące czynności:
a. wymienid korespondencję elektroniczną pomiędzy komputerami (np. wysład i odebrad
kilka emaili),
b. przeczytad opis przetwornika analogowo-cyfrowego na stronach Wikipedii,
c. sprawdzid najnowsze wiadomości na portalu http://www.bbc.co.uk/news/ ,
d. przez około minutę posłuchad Programu Trzeciego Polskiego Radia,
e. przy pomocy przeglądarki internetowej odwiedzid jedną ze stron wykorzystujących
połączenie bezpieczne (szyfrowane) (np. https://www.ipko.pl/),
f. ściągnąd z Internetu lub z lokalnego komputera plik używając klienta ftp (przestrzegając
legalności niniejszego działania i jego spójności z regulaminem pracowni),
g. sprawdzid połączenie pomiędzy komputerem testowym a serwerem ZST używając
konsoli komend tekstowych i polecenia ‘ping’. Adres IP serwera ZST to 192.168.100.1.
h. dokonad transferu kilku kopii plików pomiędzy komputerami testowymi przy użyciu sieci
bezprzewodowej.
Korzystając z przechwyconych danych, dokonad statystycznego porównania liczby
przechwyconych pakietów protokołów IP. W tym wybrad opcję ‘View’, ‘Statistics’, następnie
‘Packets’ oraz opcję ‘IP Protocols’. W sprawozdaniu zamieścid tabelę zawierającą następujące
zestawienie:



nazwę protokołu IP (np. TCP, UDP, ICMP)
liczbę przechwyconych pakietów danego protokołu IP
warstwę modelu OSI, do której należy dany pakiet.
Następnie, dokonad bardziej dogłębnego porównania liczby przechwyconych pakietów
protokołów IP analizując pod-protokoły IP. W tym przypadku wybrad opcję ‘IP Sub-Protocols’
zamiast opcji ‘IP Protocols’. W sprawozdaniu zamieścid kolejną tabelę zawierającą tym razem
następujące zestawienie:



nazwę pod-protokołu IP (np. http, ftp, pop3)
liczbę przechwyconych pakietów danego pod-protokołu IP
warstwę modelu OSI, do której należy dany pakiet.
19. Na podstawie danych przechwyconych w zadaniu poprzednim wykreśl w sprawozdaniu strukturę
logiczną używanej sieci komputerowej. W tym celu skorzystaj z opcji ‘View’, ‘Matrix’, a następnie
‘By MAC’ lub ‘By IP’.
20. Przy użyciu przeglądarki internetowej dowolnego komputera w sieci bezprzewodowej połącz się
z routerem sieci ‘Informatyk’ (wpisując jego adres IP w okienku adresowym przeglądarki),
a następnie skonfiguruj router w ten sposób, aby zwiększyd stopieo bezpieczeostwa danych.
W sprawozdaniu zapisz:
a. jakie rodzaje (standardy) zabezpieczania danych oferowane są przez konfigurowany
router,
6
b. spośród dostępnych w routerze rodzajów wybierz opcję „najsilniejszego”
zabezpieczenia. W sprawozdaniu podaj uzasadnienie wyboru,
c. napisz, w jaki sposób powyższa modyfikacja wpłynęła na sposób wyświetlania pakietów
przechwytywanych przez program do monitoringu i analizy ruchu sieci.
Opracowanie
Pisemne sprawozdanie dokumentujące wykonanie powyższych zadao należy przekazad
nauczycielowi na zakooczenie zajęd.
Literatura
[1] K. Pytel, S. Osetek: Systemy operacyjne i sieci komputerowe. WSiP, Warszawa 2010.
[2] Tamosoft: CommView Tutorial – Packet Sniffing is Fun!
http://www.tamos.com/docs/cv_tutorial.pdf, data dostępu –2010.
[3] Sieci Wi-Fi, PC World Komputer Special, Nr2/2004. (czasopismo dołączone do zestawu)
7

Podobne dokumenty