konfigurowanie bezprzewodowej sieci komputerowej
Transkrypt
konfigurowanie bezprzewodowej sieci komputerowej
Zespół Szkół Technicznych w Suwałkach Pracownia Sieci Teleinformatycznych KONFIGUROWANIE BEZPRZEWODOWEJ SIECI KOMPUTEROWEJ Opracował Sławomir Zielioski Wersja 1.0 Suwałki 2011 Cel ćwiczenia Nabycie praktycznych umiejętności konfigurowania i zabezpieczania bezprzewodowych sieci komputerowych oraz nabycie podstawowych umiejętności analizowania pakietów IP przesyłanych w sieciach bezprzewodowych. Przygotowanie poprzedzające zajęcia 1. Przy użyciu tabeli porównad cechy następujących standardów komputerowych sieci bezprzewodowych: IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n. W tabeli podad rok wprowadzenia standardu, maksymalną prędkośd transferu danych w megabitach na sekundę (Mb/s), orientacyjny zasięg wewnątrz budynków, liczbę kanałów radiowych w Europie, częstotliwośd pasma radiowego wykorzystywanego do transmisji danych. 2. Przy użyciu tabeli krótko scharakteryzowad oraz dokonad rankingu poniższych czterech standardów pod kątem ich „siły” zabezpieczenia sieci WiFi, gdzie liczba 1 określad będzie najsłabsze zabezpieczenie, natomiast liczba 4 zabezpieczenie najsilniejsze: 64-bit WEP, 128-bit WEP, WPA, WPA2. 3. Zapoznad się z samouczkiem *2+ opisującym możliwości programu ‘CommView for WiFi’. Zaleca się wykonanie opisanych w nim dwiczeo (bez konieczności ich dokumentowania w sprawozdaniu). Opisad najważniejsze możliwości programu. Wymagany sprzęt i oprogramowanie dwa komputery router WiFi dwa interfejsy WiFi z portami USB (TP Link oraz Cisco) drukarka lokalna z portem USB nośnik zawierający program do pomiaru prędkości transferu danych (‘LAN Speed Test’) nośnik zawierający licencjonowaną wersję programu do monitorowania i analizy sieci bezprzewodowych ‘CommView for WiFi’ wydruk samouczka programu ‘CommView’ Zadania 4. Zmienid nazwy wskazanych przez nauczyciela komputerów na: ‘Komp1’ oraz ‘ Komp2’. Skonfigurowad ich wewnętrzne, przewodowe karty sieciowe tak, aby uzyskiwały dynamicznie adresy IP oraz dynamicznie uzyskiwały adresy bramy (konfiguracja DHCP). 2 5. Uruchomid i skonfigurowad router sieci bezprzewodowej. Router należy dołączyd do wskazanego przez nauczyciela gniazda lokalnej sieci Ethernet. Uwaga! Zaleca się zresetowad ustawienia routera przed wykonaniem niniejszego zadania. Nadad nowo skonfigurowanej sieci bezprzewodowej nazwę ‘Informatyk’ (SSID), a hasło administratora routera ustawid jako ‘Meduza567’. Uwaga! W tym zadaniu nie należy wprowadzad jakichkolwiek zabezpieczeo chroniących sied (podczas konfiguracji routera WiFi należy wybrad opcję ‘No Security’). Numer kanału radiowego routera WiFi (ang. channel) dobrad w ten sposób, aby uniknąd kolizji z innymi routerami WiFi pracującymi w pracowni teleinformatycznej. W sprawozdaniu zamieścid: a. nazwę standardu transmisji wykorzystywanego przez router WiFi (np. IEEE 802.11x). b. nazwy SSID wykrytych sieci bezprzewodowych WiFi w pracowni oraz numery kanałów, na których one pracują, c. liczbę kanałów oferowanych przez konfigurowany router, d. teoretyczną maksymalną liczbę kanałów w standardzie IEEE używanym przez router (podad liczbę kanałów w routerach przeznaczonych dla Europy). Podstawowe informacje dotyczące konfiguracji i zabezpieczeo sieci bezprzewodowych znaleźd można w literaturze fachowej *3+. 6. Na obu komputerach zainstalowad interfejsy WiFi w ten sposób, aby nawiązały one łącznośd z routerem obsługującym sied ‘Informatyk’. Podłączyd komputery do Internetu. Zademonstrowad nauczycielowi wykonanie tego zadania. 7. Skonfigurowad komputery do pracy w sieci równoprawnej w grupie roboczej o nazwie ‘BEZKABELKA’. Pierwszy komputer (‘Komp1’) skonfigurowad w roli serwera plików i serwera wydruku. W tym celu należy do niego podłączyd i udostępnid drukarkę lokalną przy pomocy portu USB. Drukarka ta ma byd udostępniona pod nazwą ‘DrukarkaWiFi’. Sterownik do drukarki należy pobrad z internetowej strony producenta drukarki (nie należy w tym celu używad innych stron internetowych poza stroną producenta drukarki). Na wszystkich komputerach założyd konta dla użytkowników opisanych w Tabeli 1. Na serwerze plików założyd foldery o nazwach ‘Tylko Kowalski’ oraz ‘Wszyscy’, a następnie umieścid w nich tekstowe pliki testowe z nazwiskami uczniów wykonujących to dwiczenie. Uprawnienia i zabezpieczenia zasobów opisane są w Tabeli 1. Tabela 1. Nazwy kont, uprawnienia i zabezpieczenia Nazwisko Nazwa konta (login) Hasło Jan Kowalski Anna Nowak Jarosław Kargul j.kowalski a.nowak j.kargul qwerty asdfgh zxcvbn Prawa modyfikacji folderu ‘Tylko Kowalski’ (lokalne i zdalne) Tak Nie Nie 3 Prawa modyfikacji folderu ‘Wszyscy’ (lokalne i zdalne) Tak Tak Tak Prawa do drukowania lokalnego i zdalnego Nie Tak Nie Po przetestowaniu zademonstrowad działający system nauczycielowi. 8. Naszkicowad logiczny schemat lokalnej sieci komputerowej w pracowni zawierającej sied przewodową i nowo-stworzoną sied bezprzewodową. Przy symbolach urządzeo podad ich adresy IP. W szczególności podad adresy IP komputerów pracujących w sieci bezprzewodowej oraz podad adres IP routera bezprzewodowego. Podad adresy MAC kart WiFi. Użyd symboli graficznych firmy Cisco. 9. Pomierzyd prędkośd transferu danych pomiędzy komputerami pracującymi w sieci bezprzewodowej (‘Komp1’ oraz ‘Komp2’). W celu wykonania tego zadania można wykorzystad program o nazwie ‘LAN Speed Test’ (dołączony w zestawie). W tym przypadku należy wyłączyd zaporę sieciową w obu komputerach i udostępnid programowi na zdalnym komputerze folder z pełnymi prawami odczytu i zapisu. W sprawozdaniu opisad sposób pomiaru prędkości oraz podad, w o ile prędkośd pomierzona różni się od maksymalnej możliwej prędkości w wykorzystywanej przez router technologii WiFi. Następnie porównad uzyskaną prędkośd z prędkością, którą można by uzyskad stosując sied przewodową. Podad, która z sieci ma przewagę prędkości transmisji danych: przewodowa czy bezprzewodowa? 10. Na komputerze wykorzystującym kartę sieciową TP-Link zainstaluj program do monitorowania i analizowania ruchu w sieci o nazwie ‘CommView for WiFi’. Karta TP-Link jest kompatybilna z programem ‘ComView for WiFi’. Program ‘CommView for WiFi’ należy zainstalowad w trybie standardowym (ang. Standard Mode). Podczas instalacji nie należy wybierad trybu telefonii internetowej VoIP. Podczas instalowania programu należy zainstalowad specjalne sterowniki do interfejsu sieci bezprzewodowej (program instalacyjny automatycznie „zapyta” o zgodę na zainstalowanie odpowiedniego sterownika). Po zainstalowaniu programu ‘CommView for WiFi’ oraz po zainstalowaniu wymaganych przez ten program sterowników program ten będzie się uruchamiał w „okrojonej” wersji testowej (ang. evaluation version). W celu zmiany statusu programu z wersji testowej do wersji pełnej należy dwa razy kliknąd myszką na plik licencyjny o nazwie LIC68324T4.W4L, który znajduje się na nośniku wraz z programem instalacyjnym, a następnie dokonad automatycznej aktywacji przez Internet (opcja o nazwie ‘autmatically online’). Uwaga! Uruchomiony program ‘CommView for WiFi’ przejmuje dla siebie pełną kontrolę nad interfejsem sieci bezprzewodowej. Dlatego też nie jest możliwe jednoczesne korzystanie z przeglądarki internetowej i z programu ‘CommView for WiFi’ używając pojedynczego interfejsu sieciowego. Po wyjściu z programu ‘CommView for WiFi’, program „uwalnia” zasoby sprzętowe. Dlatego też w celu jednoczesnego korzystania z powyższego programu oraz z Internetu należy albo wyjśd z programu ‘CommView’, albo podłączyd do komputera dodatkowy interfejs sieciowy, np. kartę sieci przewodowej (druga opcja jest wygodniejsza). 4 Zapoznad się z działaniem programu używając w tym celu opcji pomocy (ang. Help). Po dokonaniu aktywacji oraz po zapoznaniu się z działaniem podstawowych funkcji, zademonstrowad nauczycielowi działanie pełnej wersji programu. 11. Zapoznad się z samouczkiem [2] opisującym wykorzystanie zainstalowanego programu. Samouczek ten nosi tytuł ‘CommView Tutorial – Packet Sniffing Is Fun!’ i jest zapisany w pliku cv_tutorial.pdf na nośniku z programem instalacyjnym. Zaleca się wykonanie opisanych w nim dwiczeo (bez konieczności ich dokumentowania w sprawozdaniu). Uwaga! W niniejszej instrukcji komputer, na którym zainstalowany jest program do monitoringu i analizy ruchu sieci bezprzewodowej, nazywany będzie ‘komputerem monitorującym’. Natomiast drugi komputer w sieci bezprzewodowej zwany będzie ‘komputerem testowym’. 12. Korzystając z komputera testowego przy użyciu przeglądarki internetowej otworzyd stronę www.wikipedia.org. W tym czasie korzystając z komputera monitorującego dokonad przechwycenia danych przesyłanych drogą radiową. Na podstawie przechwyconych danych podad adres IP komputera użytego do otwarcia strony Wikipedii (czyli komputera testowego) oraz adresy IP serwerów obsługujących tę stronę. Odczytane adresy zapisad w sprawozdaniu. 13. Na podstawie przechwyconych danych podad adresy fizyczne MAC interfejsów sieciowych lokalnych komputerów. Odczytane adresy zapisad w sprawozdaniu. 14. Na podstawie wcześniej przechwyconych danych dokonad w programie ‘CommView for WiFi’ rekonstrukcji przechwyconej strony Wikipedii (tekstu strony oraz grafiki). Zademonstrowad wykonanie tego zadania nauczycielowi. 15. Na obu komputerach skonfigurowad po jednym kliencie poczty elektronicznej (np. MS Outlook). Każdy z klientów powinien zawierad inny adres email. Skonfigurowad programy klienckie poczty w ten sposób, aby wykorzystywały protokoły pop3, smpt lub imap. Sprawdzid działanie systemu poprzez przesłanie poczty elektronicznej z jednego komputera do drugiego. W sprawozdaniu zapisad nazwę wybranego protokołu do przesłania poczty oraz jego konfigurację. 16. Przy użyciu programu ‘CommView for WiFi’ dokonad przechwycenia danych z komputera testowego podczas odbierania poczty elektronicznej. Następnie, na podstawie przechwyconych danych, odczytad hasło poczty elektronicznej używanej na komputerze testowym. W sprawozdaniu zapisad wnioski płynące z tego zadania dotyczące bezpieczeostwa danych sieci bezprzewodowej WiFi. Zademonstrowad wykonanie tego dwiczenia nauczycielowi. 17. Na komputerze testowym zainstalowad darmowego klienta transferu plików ftp (np. FileZilla). Przetestowad działanie klienta ściągając darmowe i legalnie upublicznione oprogramowanie lub publicznie udostępnione dokumenty, zwracając szczególną uwagę na legalnośd wszelkich działao (np. ściągnąd wybrane pliki z portalu: http://www.freebsd.org/doc/handbook/mirrors-ftp.html ). Uwaga, w przypadku zauważenia przez nauczyciela jakichkolwiek nadużyd lub naruszenia regulaminu pracowni, ocena z niniejszego dwiczenia będzie odpowiednio obniżona. Podad w sprawozdaniu nazwę zainstalowanego klienta ftp. 5 18. Uruchomid na nowo program do monitoringu i analizy ruchu w sieci i dokonad przechwycenia przesyłanych danych radiowych. W tym czasie używając komputera testowego wykonad następujące czynności: a. wymienid korespondencję elektroniczną pomiędzy komputerami (np. wysład i odebrad kilka emaili), b. przeczytad opis przetwornika analogowo-cyfrowego na stronach Wikipedii, c. sprawdzid najnowsze wiadomości na portalu http://www.bbc.co.uk/news/ , d. przez około minutę posłuchad Programu Trzeciego Polskiego Radia, e. przy pomocy przeglądarki internetowej odwiedzid jedną ze stron wykorzystujących połączenie bezpieczne (szyfrowane) (np. https://www.ipko.pl/), f. ściągnąd z Internetu lub z lokalnego komputera plik używając klienta ftp (przestrzegając legalności niniejszego działania i jego spójności z regulaminem pracowni), g. sprawdzid połączenie pomiędzy komputerem testowym a serwerem ZST używając konsoli komend tekstowych i polecenia ‘ping’. Adres IP serwera ZST to 192.168.100.1. h. dokonad transferu kilku kopii plików pomiędzy komputerami testowymi przy użyciu sieci bezprzewodowej. Korzystając z przechwyconych danych, dokonad statystycznego porównania liczby przechwyconych pakietów protokołów IP. W tym wybrad opcję ‘View’, ‘Statistics’, następnie ‘Packets’ oraz opcję ‘IP Protocols’. W sprawozdaniu zamieścid tabelę zawierającą następujące zestawienie: nazwę protokołu IP (np. TCP, UDP, ICMP) liczbę przechwyconych pakietów danego protokołu IP warstwę modelu OSI, do której należy dany pakiet. Następnie, dokonad bardziej dogłębnego porównania liczby przechwyconych pakietów protokołów IP analizując pod-protokoły IP. W tym przypadku wybrad opcję ‘IP Sub-Protocols’ zamiast opcji ‘IP Protocols’. W sprawozdaniu zamieścid kolejną tabelę zawierającą tym razem następujące zestawienie: nazwę pod-protokołu IP (np. http, ftp, pop3) liczbę przechwyconych pakietów danego pod-protokołu IP warstwę modelu OSI, do której należy dany pakiet. 19. Na podstawie danych przechwyconych w zadaniu poprzednim wykreśl w sprawozdaniu strukturę logiczną używanej sieci komputerowej. W tym celu skorzystaj z opcji ‘View’, ‘Matrix’, a następnie ‘By MAC’ lub ‘By IP’. 20. Przy użyciu przeglądarki internetowej dowolnego komputera w sieci bezprzewodowej połącz się z routerem sieci ‘Informatyk’ (wpisując jego adres IP w okienku adresowym przeglądarki), a następnie skonfiguruj router w ten sposób, aby zwiększyd stopieo bezpieczeostwa danych. W sprawozdaniu zapisz: a. jakie rodzaje (standardy) zabezpieczania danych oferowane są przez konfigurowany router, 6 b. spośród dostępnych w routerze rodzajów wybierz opcję „najsilniejszego” zabezpieczenia. W sprawozdaniu podaj uzasadnienie wyboru, c. napisz, w jaki sposób powyższa modyfikacja wpłynęła na sposób wyświetlania pakietów przechwytywanych przez program do monitoringu i analizy ruchu sieci. Opracowanie Pisemne sprawozdanie dokumentujące wykonanie powyższych zadao należy przekazad nauczycielowi na zakooczenie zajęd. Literatura [1] K. Pytel, S. Osetek: Systemy operacyjne i sieci komputerowe. WSiP, Warszawa 2010. [2] Tamosoft: CommView Tutorial – Packet Sniffing is Fun! http://www.tamos.com/docs/cv_tutorial.pdf, data dostępu –2010. [3] Sieci Wi-Fi, PC World Komputer Special, Nr2/2004. (czasopismo dołączone do zestawu) 7