cmputernetwork

Комп'ютерні мережі та розподілені системи

Лабораторні

ЛАБОРАТОРНА РОБОТА № 2. Протоколи та утиліти TCP/IP.

Частина 1. Налаштування та перевірка роботи IP

Тривалість: 2 акад. години (1 пара).

Мета: Навчитися налаштовувати систему на роботу з IP та перевіряти функціонування роботи протоколу

Лабораторна установка

Необхідне апаратне забезпечення.

Для проведення лабораторних робіт необхідно мати комп’ютер з наступною мінімальною апаратною конфігурацією:

Необхідне програмне забезпечення.

Загальна постановка задачі. Цілі роботи:

1) навчитися конфігурувати мережні карти на роботу з протоколом IP

2) навчитися перевіряти налаштуванням та роботу мережних карт при роботі з протоколом IP

3) навчитися перевіряти наявність з’єднання з іншим хостом IP та виявляти проблеми таких з’єднань

4) навчитися виводити маршрутні таблиці

5) навчитися перевіряти роботу DNS

Послідовність виконання роботи

1. Перевірка налаштувань мережних карт з використанням вікон або утиліт Windows

Табл.2.1. Налаштування IPv4 для мережних карт

Назва та тип мережної карти IP адреса Маска Маршрутизатор за замовченням Адреса DNS
         
         
         

2. Перевірка роботи протоколу ICMP

icmp

Зробіть копії екрану сторінки з розкритим аналізом пакетів.

3. Перевірка роботи IP протокола з маршрутизацією

ping -n 1 8.8.8.8

Зробіть копії екрану сторінки з розкритим аналізом пакетів.

4. Статичне виставлення 2 IP адрес на одну мережну карту

image-20221003092142809

рис.2.1. Приклад налаштування 2-х статичних IP адрес на одній мережній карті

Добавлення нової IP адреси на гостьовій машині не дасть можливість звертатися за нею. Подумайте чому і занотуйте причину.

5. Перевірка роботи шляху утилітою tracert

6. Виведення таблиць маршрутизації

route print
netstat -r

7. Робота з системою DNS

ping -a 8.8.8.8
1.2.3.4 MyRouter

Частина 2. Тестування TCP/UDP та адміністрування доступу до портів

Тривалість: 2 акад. години (1 пара).

Мета: Навчитися перевіряти наявні з’єднання TCP, стан портів в ОС, відкривати та закривати порти для зовнішнього доступу.

Лабораторна установка

Необхідне апаратне забезпечення.

Для проведення лабораторних робіт необхідно мати комп’ютер з наступною мінімальною апаратною конфігурацією:

Необхідне програмне забезпечення.

Загальна постановка задачі. Цілі роботи:

1) навчитися використовувати тестові утиліти для роботи з портами

2) навчитися передивлятися стан портів на пристрої

3) навчитися використовувати утиліти для аналізу стану TCP/UDP портів на іншому пристрої в мережі

4) навчитися конфігурувати вбудовані в ОС брандмауери для обмеження доступу до TCP/UDP портів пристрою

Послідовність виконання роботи

1. Налаштування віртуальної машини на роботу зі спільними теками

image-20221003101228186

рис.2.2. Налаштування спільної папки між віртуальною машиною та хостовою системою

2. Встановлення packetsender

3. Робота з Packet Sender

image-20221003124741235

рис.2.3. Налаштування серверних портів для Packet Sender на стороні віртуальної машини

image-20221003125412335

рис.2.4. Налаштування тексту відправки та портів отримувача для Packet Sender на стороні хостової ОС

4. Прослуховування TCP трафіку

5. Аналіз портів з використанням NetStat

netstat -o

image-20221003132000867

рис.2.5. Виклик диспетчера задач в гостьовій ОС

image-20221003132302066

рис.2.6. Показати колонку ідентифікатору процесу в диспетчері задач

Це мають бути службові програми, які є частиною підготовленої віртуальної машини, яка використовується для різних лабораторних робіт. Тому їх варто видалити, для спрощення подальшого аналізу.

netstat -a -o

6. Аналіз відкритих портів zenmap

nmap -p 0-65535 -T5 192.168.56.101

image-20221003143120816

рис.2.7. Вікно сканування портів

Дане сканування сканує усі відкриті порти на вказаній IP-адресі. Як видно з рисунку 2.7 5-ть портів надаються для зовнішнього користування.

7. Налаштування брандмауера для обмеження доступу Windows XP

У всіх сучасних ОС доступ до TCP та UDP портів обмежується вбудованими брандмауерами або спеціалізованим ПЗ, наприклад антивірусами. Якщо якісь порти треба використовувати тільки для внутрішнього користування, їх блокують. Практика безпечного користування передбачає що спочатку все блокується, а потім відкривається за необхідності. У старій ОС Windows XP брандмауер при включенні блокує доступ до всіх портів, окрім тих, що вказані у винятках. Попередні відкриті порти, що показувалися в nmap якраз і є тими винятками. Ці винятки можуть бути пов’язані з програмами, які прослуховують ці порти, або конкретними портами.

image-20221003162357790

рис.2.8. Налаштування винятків у брандмауера ОС Windows XP.

nmap -p 0-8000 -T5 192.168.56.101
netstat -a -o

Результатом сканування nmap є порожній список, а відправка буде не вдалою. При цьому порти до сих пір прослуховуються (netstat). Це тому, що брандмауер закрив доступ по мережі. Відкриємо тільки один порт, який прослуховує Packetsender.

image-20221003165000624

рис.2.9. Добавлення порту у список виключення брандмауера Windows XP

8. Налаштування брандмауера у хостовій системі

Виконання даного пункту залежить від хостової ОС. Приклад буде показано для Windows 10. Ви повинні мати права адміністратора.

image-20221003170620449

рис.2.10. Налаштування правил вхідних та висхідних з’єднань.

У Windows 10 брандмауер має більше можливостей налаштування. Кожне правило включає багато різних вкладок, на яких можна тонко налаштувати правила використання вхідних або вихідних портів.

Перевірка виконання роботи та питання до захисту.

Викладачем перевіряється виконання всіх пунктів роботи відповідно до занотованих у звіті результатів. Оцінюється повнота результатів. Кінцева оцінка коригується по усному опитуванню при очному спілкуванню. Кожен результат студент повинен пояснити. У випадку виникнення помилок або запитань щодо проведення певного пункту, його необхідно буде повторити.

  1. Які цілі були поставлені в 1-й частині лабораторної роботи? Як вони досягалися?
  2. Що таке IP адреса? Як можна дізнатися IP адреси мережних карт?
  3. Що таке IPv4?
  4. Як можна задати IP адреси мережним картам? Як можна задати кілька IP адрес одній мережній карті?
  5. Що таке “білі” та “сірі” IP адреси? Що таке статичні та динамічні адреси?
  6. Розкажіть про роботу протоколу ICMP? Які утиліти і як його використовують?
  7. Яке призначення і як працює утиліта ping? Прокоментуйте отримані в лабораторній роботі результати за допомогою цієї утиліти.
  8. Використовуючи інформацію зі звіту прокоментуйте основні поля структури IP пакету.
  9. Яке призначення утиліти tracert? На якому принципі побудована її робота? Прокоментуйте отримані в лабораторній роботі результати за допомогою цієї утиліти.
  10. Яке призначення утиліт Route і NetStat? Прокоментуйте отримані в лабораторній роботі результати за допомогою цих утиліт.
  11. Що таке DNS? Яким способом можна отримати IP адресу вузла за його доменним іменем?
  12. Де і навіщо налаштовуються DNS-сервери на пристроях?
  13. Яке призначення утиліти nslookup? Прокоментуйте отримані в лабораторній роботі результати за допомогою цієї утиліти.
  14. Яке призначення і як використовувати файл hosts?
  15. Які цілі були поставлені в 2-й частині лабораторної роботи? Як вони досягалися?
  16. Яке призначення утиліти Packetsender ? Як вона використовувалася в даній лабораторній роботі?
  17. Прокоментуйте результати аналізу трафіку Wireshark при обміні через Packet Sender а також основні поля TCP/UDP-пакетів.
  18. Яке призначення утиліти netstat? Прокоментуйте отримані в лабораторній роботі результати за допомогою цієї утиліти.
  19. Яке призначення утиліти zenmap? Прокоментуйте отримані в лабораторній роботі результати за допомогою цієї утиліти.
  20. Розкажіть яким чином в ОС Windows налаштовується доступ до портів. Навіщо потрібно налаштоувати такий доступ?