Комп'ютерні мережі та розподілені системи
Тривалість: 2 акад. години (1 пара).
Мета: Навчитися налаштовувати систему на роботу з IP та перевіряти функціонування роботи протоколу
Необхідне апаратне забезпечення.
Для проведення лабораторних робіт необхідно мати комп’ютер з наступною мінімальною апаратною конфігурацією:
Необхідне програмне забезпечення.
Загальна постановка задачі. Цілі роботи:
1) навчитися конфігурувати мережні карти на роботу з протоколом IP
2) навчитися перевіряти налаштуванням та роботу мережних карт при роботі з протоколом IP
3) навчитися перевіряти наявність з’єднання з іншим хостом IP та виявляти проблеми таких з’єднань
4) навчитися виводити маршрутні таблиці
5) навчитися перевіряти роботу DNS
Табл.2.1. Налаштування IPv4 для мережних карт
Назва та тип мережної карти | IP адреса | Маска | Маршрутизатор за замовченням | Адреса DNS |
---|---|---|---|---|
icmp
Розкрийте панель детального аналізу пакету у WireShark і використовуючи додаток 2.2 проаналізуйте:
Зробіть копії екрану сторінки з розкритим аналізом пакетів.
8.8.8.8
.ping -n 1 8.8.8.8
Розкрийте панель детального аналізу пакету у WireShark і використовуючи додаток 2.2 проаналізуйте:
заголовок кадру Ethernet: MAC адреси відправника та отримувача;
заголовок IP: IP адреси відправника та отримувача;
Зробіть копії екрану сторінки з розкритим аналізом пакетів.
arp -a
проаналізуйте який саме вузол (з яким IP) в мережі Ethernet, відповідав на ехо-запити. Чому саме так? Запишіть вашу відповідь у звіті.На карті віртуальної машини, що зв’язується з хостовою ОС через віртуальну мережу зробіть наступні налаштування статичних IP адрес (приклад на рис.2.1):
рис.2.1. Приклад налаштування 2-х статичних IP адрес на одній мережній карті
ping
Добавлення нової IP адреси на гостьовій машині не дасть можливість звертатися за нею. Подумайте чому і занотуйте причину.
8.8.8.8
утилітою ping
. При позитивному результаті перевірте проходження шляху ехо-запитів за допомогою утиліти tracert
. Якщо ехо-запити не повертаються – зверніться до викладача за допомогою. Зробіть копію екрану для звіту.8.8.8.8
утилітою ping
. При позитивному результаті перевірте проходження шляху ехо-запитів за допомогою утиліти tracert
. Якщо ехо-запити не повертаються – зверніться до викладача за допомогою. Зробіть копію екрану для звіту.tracert
та зробіть копію екрану для звіту. Можете не очікувати усіх ехо-запитів, достатньо тільки перших трьох. Поясніть отримані результати та запишіть у звіт.Ознайомтеся з утилітами Route
та NetStat
у додатку 2.2
За допомогою утиліти Route виведіть таблицю маршрутизації для хостової та гостьової ОС. Проаналізуйте її зміст та зробіть копію екрану для звіту.
route print
netstat -r
З віртуальної машини за допомогою ping
з ключом -a
Виведіть інформацію про домен IP адреси 8.8.8.8
ping -a 8.8.8.8
iasu-nuft.pp.ua
Зробіть копії екранів результатів виведення для звіту
nslookup
у додатку 2.1nslookup
:iasu-nuft.pp.ua
Зробіть копії екранів результатів виведення для звіту
C:\Windows\System32\drivers\etc\hosts
записавши туди рядок встановлення імені маршрутизатору за його IP адресою, за шаблоном:1.2.3.4 MyRouter
ping
та nslookup
виведіть інформацію про доменне ім’я маршрутизатору. Зробіть копії екранів. Подумайте чому саме такі результати Ви отримали.Тривалість: 2 акад. години (1 пара).
Мета: Навчитися перевіряти наявні з’єднання TCP, стан портів в ОС, відкривати та закривати порти для зовнішнього доступу.
Необхідне апаратне забезпечення.
Для проведення лабораторних робіт необхідно мати комп’ютер з наступною мінімальною апаратною конфігурацією:
Необхідне програмне забезпечення.
Загальна постановка задачі. Цілі роботи:
1) навчитися використовувати тестові утиліти для роботи з портами
2) навчитися передивлятися стан портів на пристрої
3) навчитися використовувати утиліти для аналізу стану TCP/UDP портів на іншому пристрої в мережі
4) навчитися конфігурувати вбудовані в ОС брандмауери для обмеження доступу до TCP/UDP портів пристрою
рис.2.2. Налаштування спільної папки між віртуальною машиною та хостовою системою
packetsender
Packetsender
(https://packetsender.com/download#show) на хостову операційну систему відповідно до її версії. Встановіть Packetsender
. При інсталяції погодьтеся на надавання дозволів для доступу до ваших мережних ресурсів.Packetsender
, що підтримується Windows XP за цим посиланням. Додаткові варіанти завантаження доступні за цим посиланням. За допомогою спільної теки перенесіть завантаження на віртуальну машину і запустіть інсталятор. При інсталяції погодьтеся на надавання дозволів для доступу до ваших мережних ресурсів.Packet Sender
- один на хостовій машині, один на гостьовій.File->Settings
вкажіть порт 5555 для серверного боку, а також активуйте повідомлення-відповідь (рис.2.3).рис.2.3. Налаштування серверних портів для Packet Sender
на стороні віртуальної машини
TCP
, порт 5555
та адресу віртуальної машини на віртуальній мережі, наприклад 192.168.56.101
і натисніть Send
.рис.2.4. Налаштування тексту відправки та портів отримувача для Packet Sender
на стороні хостової ОС
Traffic Log
і проконтролюйте що повідомлення надійшло.netstat
у додатку 2.2netstat -o
рис.2.5. Виклик диспетчера задач в гостьовій ОС
рис.2.6. Показати колонку ідентифікатору процесу в диспетчері задач
netstat
.Це мають бути службові програми, які є частиною підготовленої віртуальної машини, яка використовується для різних лабораторних робіт. Тому їх варто видалити, для спрощення подальшого аналізу.
netstat
netstat -o
на віртуальній машині дійсно видає порожній списокnetstat -a -o
nmap
за цим посиланнямnmap
Command
команду перегляду усіх відкритих портів на IP адресі віртуальної машини, наприклад:nmap -p 0-65535 -T5 192.168.56.101
рис.2.7. Вікно сканування портів
Scan
Дане сканування сканує усі відкриті порти на вказаній IP-адресі. Як видно з рисунку 2.7 5-ть портів надаються для зовнішнього користування.
У всіх сучасних ОС доступ до TCP та UDP портів обмежується вбудованими брандмауерами або спеціалізованим ПЗ, наприклад антивірусами. Якщо якісь порти треба використовувати тільки для внутрішнього користування, їх блокують. Практика безпечного користування передбачає що спочатку все блокується, а потім відкривається за необхідності. У старій ОС Windows XP брандмауер при включенні блокує доступ до всіх портів, окрім тих, що вказані у винятках. Попередні відкриті порти, що показувалися в nmap
якраз і є тими винятками. Ці винятки можуть бути пов’язані з програмами, які прослуховують ці порти, або конкретними портами.
рис.2.8. Налаштування винятків у брандмауера ОС Windows XP.
nmap
перевірте доступність портів 1-8000:nmap -p 0-8000 -T5 192.168.56.101
netstat -a -o
Packetsender
дані з хостової на віртуальну машину.Результатом сканування nmap
є порожній список, а відправка буде не вдалою. При цьому порти до сих пір прослуховуються (netstat). Це тому, що брандмауер закрив доступ по мережі. Відкриємо тільки один порт, який прослуховує Packetsender
.
Добавити порт
)рис.2.9. Добавлення порту у список виключення брандмауера Windows XP
nmap
(має бути один доступний порт) та можливість відправки через Packetsender
.Виконання даного пункту залежить від хостової ОС. Приклад буде показано для Windows 10. Ви повинні мати права адміністратора.
рис.2.10. Налаштування правил вхідних та висхідних з’єднань.
У Windows 10 брандмауер має більше можливостей налаштування. Кожне правило включає багато різних вкладок, на яких можна тонко налаштувати правила використання вхідних або вихідних портів.
Викладачем перевіряється виконання всіх пунктів роботи відповідно до занотованих у звіті результатів. Оцінюється повнота результатів. Кінцева оцінка коригується по усному опитуванню при очному спілкуванню. Кожен результат студент повинен пояснити. У випадку виникнення помилок або запитань щодо проведення певного пункту, його необхідно буде повторити.
ping
? Прокоментуйте отримані в лабораторній роботі результати за допомогою цієї утиліти.tracert
? На якому принципі побудована її робота? Прокоментуйте отримані в лабораторній роботі результати за допомогою цієї утиліти.Route
і NetStat
? Прокоментуйте отримані в лабораторній роботі результати за допомогою цих утиліт.nslookup
? Прокоментуйте отримані в лабораторній роботі результати за допомогою цієї утиліти.hosts
?Packetsender
? Як вона використовувалася в даній лабораторній роботі?netstat
? Прокоментуйте отримані в лабораторній роботі результати за допомогою цієї утиліти.zenmap
? Прокоментуйте отримані в лабораторній роботі результати за допомогою цієї утиліти.