Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Лабораторна робота 1 Робота з VMWre

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 24.11.2024

Лабораторна робота 1

Робота з VMWare.

Завдання 1:

  1.  Створення віртуальної машини для ОС Windows XP:

Віртуальну машину встановлював десь 3 місяці тому, для тестування збірки Windows, а також детального ознайомлення з Linux(Ubuntu), тому опишу етап установки віртуальної машини з моїми параметрами:

  1.  Заходимо в «Создать новую виртуальную машину».
  2.  Майстер створення віртуальної машини запитує про тип конфігурації (нас влаштовує «обычная»). Тиснемо “next”.

Рис.1 Вибір типу конфігурації

  1.  Вибір носія установки системи. Вибираємо в залежності від того в якій формі маємо програму установки: на оптичному диску, чи флеш-накоплювачі(чек бокс навпроти «инсталяционный диск» і вказуємо шлях; або ж образ диску(таким самим чином вказуємо шлях до образу). Зробимо трішки інакше – встановимо операційну систему трішки пізніше (зараз займемося безпосередньо налаштуванням параметрів майбутньої віртуальної PC.

Рис.2 Вибір носія установки

  1.  Вибір майбутньої операційної системи. Вибираємо Microsoft Windows (з випадаючого списку Windows XP Professional, або ж відповідний дистрибутив).

 

Рис.3 Вибір операційної системи віртуальної машини

  1.  Налаштування назви віртуальної машини і шляху до створеного віртуального диску

     Рис.4 Налаштування імені та шляху віртуальної машини

  1.  Налаштування типу віртуального диску і його розмір. Обираємо перший варіант, оскільки на даному етапі тестування так нам буде зручніше (ємність диску буде зростати у відповідності з його наповненням і не перевищить 10Гб).

        Рис.5 Тип і розмір віртуального диску

  1.  Огляд конфігурації. Короткий опис з можливістю подальшого налаштування.

     Рис.6 Огляд налаштувань

  1.  Заходимо в налаштування і вказуємо шлях до файлу файлу установки. Оскільки маємо образ диску використовуємо “Use ISO image file”.

Рис.7 Шлях до файлу установки

  1.  Далі виконується установка операційної системи.

Порівняльна таблиця VMWare:

Назва

Процесор

Гістьовий

процесор

ОС хост машини

Підтримка

ОС

Підтримка

SMP

Підтримка драйверів гостьової ОС

Принцип

дії

Використання

Швидкість роботи

VMWare 6

Intel x86, AMD64

Intel x86, AMD64

Windows, Linux

DOS, Windows, Linux, FreeBSD, Netware, Solaris, Virtual Appliances

Є з

обмежен-нями

Є

Віртуаліза-ція

Х86

Технічні

спеціалісти;

розробники;

тестери;

Без втрат

Якщо не

Використовуються розширення

VMWare

7.1

Intel x86, AMD64

Intel x86, AMD64

Windows, Linux

Те сааме +Windows 7, Vista, деякі дистрибутиви

вищеописаних

ОС

Існує

Є

Віртуаліза-ція

Х86

Технічні

спеціалісти;

розробники;

тестери;

Без втрат

Якщо не

Використовуються розширення

Завдання 2:

  1.  Установка доповнень гостьової ОС

В середовищі VMWare виконується дуже просто: у вкладці ВМ є пункт щодо налаштування доповнення щось на зразок “tools for guest OS”. Доповнення завантажуються з інтернету і встановлюються. Після цього система має ряд переваг при роботі з обладнанням хосту (монітори, миші – автоматично ініціалізуються, не потрібно вводити комбінації для переключень). 

Завдання 3:

  1.  Створення з’єднання з провайдером

Для налаштування з’єднання потрібно зайти в «Сетевый подключения» - «Создание новго подключения». Запуститься мастер налаштування мережевих підключень:

 

 

Рис. 8 (4) Налаштування підключення до провайдера

На рис. 8(2) маємо можливість вибрати провайдера зі списку, однак на практиці частіше використовується встановлення підключення вручну. Рис. 8(3) по суті розгляд питання можна припинити, тому що не вказана технологія підключення (Dial-up, xDsl, Internet) (хоча якщо подумати сом-порт – перше що асоціюється dial-up). Далі в налаштуваннях вказується номер дозвону модему та пароль (рис.8(4)при успішному з’єднанні з сервером є доступ до мережі).

  1.  Установити з допомогою модема телефонне з’єднання з мобільним телефоном.

На даному етапі це не можливо виконати, оскільки під єднати мобільний телефон до комп’ютера можливо лише через usb-інтерфейс; в системі відсутній dial-up модем, для налаштування з’єднання; налаштування зв’язку через dsl з’єднання потребує детальнішого розгляду проблеми.

  1.  З’єднати комп’ютери через сом і  lpt порти і порівняти швидкість передачі файлу об’ємом 3Мб.

Швидкість для сом-портів може приймати в середньому такі значення:

110, 300, 600, 1200, 2400, 4800, 9600, 14400, 19200, 38400, 57600, 115200, 128000 и 256000 біт/сек.

Деякі віртуальні сом-порти використовують більші швидкості (до 1Мбіт).

 сом-порт RS-232 стандарту

Час передачі через lpt-port (line print terminal, порт  принтера, паралельний порт для підключення зовнішніх пристроїв) варіюється і в середньому досягає 1,2Мбіт/с.

 lpt-порт

Розрахунок швидкості передачі

1байт=8біт

Розмір файлу 3Мбайт = 24Мбіт

  1.  Для lpt-порту = 24Мбіт/1,2Мбіт=20с
  2.  Для сом-порту = 24*106біт/256000 біт/с=93,75с

Як бачимо порт lpt працює швидше (по суті це не так вже і вражає враховуючи час їх виникнення, і швидкість розвитку мережевих технологій).

Завдання 4

  1.  Виконати підключення до безпровідної мережі FMF_WiFi_01.
  2.  Створити таблицю з описом доступних мереж

Рис. 9 Робота в Network Stumbler

  1.  Для виконання використовуємо програму network stumbler.

Як бачимо програма призначена для моніторингу WiFi мережі працює з включеним WiFi-адаптером. З допомогою програми можемо добачити список доступних (підключених мереж), інформацію про мас-адреси, швидкість(отже і стандарт 803.11(х)), канал, що використовується, внутрішню мережу, тип шифрування, рівень сигналу/шуму, певну статистику. Доволі корисна річ.

  1.  Відсутній модуль підключення за Bluetooth технологією;

  1.  В основі технології Bluetooth лежить використання радіохвиль в ISM-діапазоні (2,4-2,4835 ГГц). Згідно алгоритму роботи несуча частота змінюється скачкообразно 1600 разів на секунду (виділяється 79 робочих частот шириною 1 Мг. Швидкість передачі та радіус дії залежить від класу. При використанні технології швидкість передачі/прийому булла в середньому 128-256 кбайт/c (в залежності від фізичних характеристик модуля Bluetooth).

  1.  З’єднання між телефоном і рс виконується через використання модуля Bluetooth (чіп, адаптер), а також програмного забезпечення, яке ідентифікує пристрої (з’єднує їх) , задає умови  безпеки тощо…

Спосіб передачі

Об’єм файлу Мб

Затрачений час

Розрахункова швидкість

Bluetooth

3

20c

150 кб/с.

Інфрачервоний

зв'язок

3

500с

6 кб/c

Завдання 5

  1.  Сформувати маски під мереж таким чином, щоб кількість унікальних адрес складало

255, 2047, 32767.

  1.  Результат записати до таблиці

Ір-адреса

Адреса шлюза

Інтерфейс

10.1.1.2

10.1.1.1

10.1.1.0/24

255.255.255.0

10.1.8.0/21

255.255.248.0

10.1.0.0/17

255.255.0.0

192.168.4.121

192.168.4.120

192.168.4/24

255.255.255.0

-

-

127.13.13.210

127.13.13.209

127.13.13.0/24

255.255.0.0

127.13.8.0/21

255.255.248.0

127.13.0.0/17

255.255.0.0

192.168.5.121

192.168.5.120

192.168.5.0/24

255.255.255.0

-

-

255

2047

32767

Завдання 6

  1.  Створюємо наступну структуру загальних ресурсів

Налаштування доступу користувачів до загального ресурсу (зі списку можна вибрати чи додати користувача, що входить до робочого домену, та надати йому відповідні права (у нашому випадку тільки зчитування))

Рис. 10 Налаштування доступу до загального ресурсу

Папка Input може змінюватись користувачами (принцип такий же як і вище).

Рис.11 Налаштування для папки Input

  1.  Встановити UltraVNC і встановити з’єднання між двома комп’ютерами (віддалене підключення). Зробити скріншот.

Маємо два віртуальні комп’ютери: 1 – motleycrue, 2 – slash.

Для функціонування програми потрібно виконати певні налаштування

  1.  Вибрати номер дисплею, або ж порт через який програма буде віддалено підключатись;
  2.  Встановити дані для аутентифікації (пароль (без нього програма не працює);
  3.  Вибрати тип підключення (якщо користувач не знаю який у нього тип можна залишити на ауто);

Рис. 12 Віддалене підключення з 1-го РС до 2-го РС

Після спроби з’єднання зявляється перевірка користувача (перевірка паролю)

Рис.13 Успішне виконання підключення до РС2

Статистика трафіку, статус віддаленого з’єднання з описом з’єднаного хосту, номером порту підключення, типом кодування інформації, яка передається, швидкістю з’єднання.

  Рис.14 Статус

Завдання 7

  1.  План проект модернізації кабінету (добавлення 3-ох комп’ютерів, виділеного сервера і вихід в інтернет за технологією ADSL).

Технологія ADSL призначена для високошвидкісного доступу до Інтернет. ADSL відноситься до класу широкосмугових (broadband) технологій. Вона забезпечує швидкість передачі даних в напрямку абонента — до 24 Мбіт/сек., від абонента — до 3.5 Мбіт/сек. Смуга пропускання розподілена між вхідним та вихідним трафіком розподілена несиметрично (звідси Аdsl). Телефонна лінія використовує частоту каналу в межах 0.3…3.4 кГц, для ADSL нижня межа десь 26кГц, а верхня варіюється від фізичних характеристик і різних факторів кабелю і приблизно складає 1.1МГц (звідси доступність телефону під час сеансу в мережі).

Рис.15 Проект модернізації кімнати для занять

  1.  Спроектувати мережу під’їзду в якому ви проживаєте.

В під’їзді 2 квартири. Спроектуємо для них мережу.

Рис.16 Проектування мережі

Мережу спроектовано 2-ома способами. В обох випадках користувачі мають вихід до мережі інтернет(1-ий випадок через використання технології xDSL; 2-ий – швидкісний інтернет). В обох випадках використовуємо пристрій 3-ого рівня (маршрутизатор) для функціонування локальної мережі та ряду інших факторів при роботі в глобальній мережі (безпека, QoS, маршрутизація).

  1.  Перевірте роботу DNS-сервера за допомогою ехо-запитів.

Доступ до сайтів мережі практично всюди здійснюється через використання DNS-серверів. Перевіримо роботу DNS-сервера, який тримає сайт www.colocall.net крупного українського інтернет-дата центру. Сайт знаходиться за адресою 62.149.2.1 (її і інтерпретує DNS). Перевірку виконуємо за допомогою нашого (українського сервісу looking-glass ua-ix):

UA-IX Looking Glass results

Command: ping; Parameter: www.colocall.net

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 62.149.2.1, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms  

Як бачимо все чудово працює.

Завдання 8

  1.  Створення облікового запису адміністратора домену

 

Рис.17 Створення облікового запису

  1.  Створення робочої групи домену для користувачів

В залежності від потреб можемо вносити користувачів в групу або ж домен. Для їх ідентифікації та роботи в мережі доступу до загальних чи певних ресурсів.

Рис.18 Створення групи, домену

  1.  Політика безпеки домену
  2.  Заборонити зміну робочого столу;
  3.  Довжина паролю не менше 8 символів;

Будемо працювати через реєстр Windows:

  1.  HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System] Параметр: NoDispCPL Тип: REG_DWORD Значення: (0 = відключено, 1 = увімкнено);
  2.  HKCU\Control Panel\Desktop знімаємо з Full Access, і залишаємо Read;

  1.  HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Network (1-увімкнено; 0-вимнено). Мінімальна довжина паролю за допомогою двійкового(BINARY) ключа MinPwdLen.

Завдання 9.

  1.  Визначити відкриті порти

Скористаємось лабораторною роботою по програмуванню комп’ютерних мереж. Програма сканер портів.

 

Рис. 19 Сканування портів ПК

  1.  Заблокувати порти комп’ютера

Блокування порту будемо робити через файрвол Comodo: «Политики сетевой безопасности» - «Глобальные правила» - «Добавить»

 

 

Рис.20 блокування порту на комп’ютері

В налаштуваннях вказуємо тип протоколу за яким встановлюється з’єднання, направлення, адресу відправлення та призначення (можливе введення діапазону, ірv6, мас-адрес, одиничний ір-адрес тощо), порт відправника та приймача (діапазон портів, одиничний порт, будь-який порт).

Виконаємо повторне сканування:

 

     Рис. 21 Пересканування портів

  1.  Дослідження локальної мережі за допомогою утиліти ІР-Tools

Рис.22 Запуск програми ІР-Tools

Програма включає в себе дуже корисні утиліти для роботи з мережею. Зокрема тут видається повна інформація про мережеве обладнання (адаптери, модеми, комутатори, маршрутизатори), тип підключення, інформація про стан підключення, netbios,. Зокрема є можливості використовувати такі сервіси як whois, ping, traceroute, сканери портів, хостів (за адресою, та днс-іменем), SNMP сканер, telnet (для віддаленого управління пристроями) і т.д.

Рис.23 Виведення списку активних підключень

Рис.24 Інформація про мережевий інтерфейс

  1.  Перегляд активних мережевих з’єднань за допомогою nestat:

Рис.25 Перегляд активних підключень

Разом зі скануванням використовуємо параметр n відображення адрес та портів у числовому форматі.

  1.  Антивірусне сканування

Для антивірусного захисту використовується нод32. Для примусового (термінового сканування) треба виконати наступну послідовність дій: «Сканирование ПК» - «Выборочное сканирование»

Рис.26 Антивірусне сканування

Вибираємо об’єкт сканування. Запускаємо і отримуємо результати. Якщо користувач не впевнений, що антивірус точно ідентифікує вірус (а спутає його наприклад з якимось системним файлом), йому потрібно вибрати пункт «Сканировать без очистки».

Після сканування загрози та шкідливі програми можна знайти на карантині

Рис.26 Файли карантину

Завдання 10

  1.  Очистити журнал в internet Explorer.

Рис.27 Видалення журналу

  1.  Параметри безпеки в Opera.

Запускаємо Opera, натискаємо ctrl+f12

Рис. 28 Налаштування безпеки

Задання паролю до програми. Таким чином можна захистити паролі, сертифікати та дані.

Рис.29 Пароль.

Бажано, щоб були увімкнені протоколи безпеки, так як в такому випадку важливі дані (паролі зокрема) передаються в зашифрованому вигляді

Рис.30 Використання протоколів безпеки.

Одна з нових функцій. Наскільки ефективна невідомо, але бажано, щоб була ввімкнена.

Бажано слідкувати за файлами cookies, так як вони містять у собі інформацію щодо перебування і також парольні дані, які можна розшифрувати. Тому cookies приймати потрібно, але потім нехай автоматично видаляться

Рис.31 Налаштування cookies.

  1.  Надати доступ до мережі додатку.

Знову використовуємо файрвол. Добавляємо в список довірених файлів необхідні програми, файли, процеси. Після чого вони зможуть нормально функціонувати в мережі.

Рис.32 Надання доступу до мережі.

  1.  Заблокувати доступ.

Принцип такий самий як і описано вище тільки з відмінністю того, що додаток, файл, процес буде заблоковано і він не зможе функціонувати.

Рис.33 Блокування доступу.

  1.  Автоматичне відновлення системи

Монтується певна точка. Ця точка містить всю необхідну інформацію про поточний стан системи: встановлені драйвери, програми, обладнання. При необхідності можна повернутися до неї.

Відновлення системи можна запустити через властивості «мого комп’ютера» у відповідній вкладці.

Рис.34 Автоматичне відновлення системи.

Завдання 11

  1.  Налаштування підключення до потоку мультимедіа.

Завантажуємо сайт http://www.shoutcast.com/. З шоткасут ведеться броадкастове віщення мультимедійного потоку. Для підключення до цього потоку необхідно закачати файл. І відкрити у програмі прослуховування, перегляду мультимедіа

Формат файлу

File1=http://88.190.234.231:80

Title1=(#1 - 465/900) French Kiss FM

Length1=-1

Виконується підключення до файлу за адресою та портом.

  1.  Виконати підключення до клієнта на фізичному та віртуальному комп’ютері.

Локальна мережа складається з двох фізичних рс та віртуальних рс(будь-яка кількість). Фізичне підключення комп’ютерів виконується через роутер (Ethernet, rj45)

Зв'язок між віртуальним рс і хостом виконується через налаштування  

Рис. 35 Налаштування зв’язку між хостом і віртуальною машиною.

Тобто як бачимо використовується режим брідж (віртуальна машина безпосередньо приєднується до фізичної мережі).

Фізичний комп’ютер 1 – 192.168.10.100

Фізичний комп’ютер 2 – 192.168.10.101

Віртуальна машина - 192.168.10.103

Виконаємо перевірку зв’язку між машинами за допомогою програми пінгера, що посилає синхронні ІСМР запити.

Рис.36  Перевірка зв’язку

  1.  Організація дзвінка через скап

Запускаємо програму, знаходимо потрібний контакт, натискаємо на зелену клавішу виклику і чекаємо на з’єднання.

Рис.37 Організація дзвінка.

  1.  Видалення веб-камери

Виконаємо видалення драйверу (після чого він видалиться як пристрій) через диспетчер задач

 

Переходимо на вкладку драйвер і виконуємо його деінсталяцію.

Рис.38 Деінсталяція веб-камери.

Висновок: виконав ряд завдань лабораторної роботи призначених для поглибленого вивчення адміністрування комп’ютерів їх роботи в мережі. Також було розглянуто метод тестування через використання віртуальних машин. В лабораторній роботі розглянуто корисні утиліти які стануть в пригоді системному адміністратору.




1.  Кроме того все виды рисков взаимосвязаны и оказывают влияние на финансовое состояние банков
2. Учет и анализ движения денежных средств на предприятии
3. ПОСОБИЕ ПО ВЫПОНЕНИЮ НАУЧНОЙ РАБОТЫ для студентов средних профессиональных образовательных учреждени
4. Лекція 1. Завданням всіх наук як природничих так і психології є впорядковування наших переживань і орга
5. Хазары Воины России с хазарским Каганатом
6. Расчет и проектирование привода конвейера
7. Ценности ~ специфически социальные определения объектов окружающего мира выявляющие их положительное
8. несколько месяцев в штатах и целый месяц в Испании
9.  ОСНОВНЫЕ ПОНЯТИЯ ТЕОРИИ ИГР И ИХ КЛАССИФИКАЦИЯ [1
10. правового характера устанавливающая основания привлечения к уголовной ответственности либо освобождения
11. доклад НС Хрущёва на ХХ съезде КПСС Опубликовано 20 сентября 2012 15-27 пользователем redktor
12. Функции информации в обществе
13. Сыктывкарский гуманитарнопедагогический колледж имени И
14. СПРАВОЧНЫЕ МАТЕРИАЛЫ Значения коэффициента Стьюдента tn’
15. Говоря по правде это не только ответственность перед собой и другими
16. Реферат- Психологические особенности хоккейных судей
17. .Бюджет ж~йесіндегі бекітілген ж~не реттеуші кірістер Бюд кірістері салы~ты~ ж-е бас~а міндетті т~лемдер
18. Первые эмансипированные женщины
19. ТЕМА 1 Теории политических систем 2
20. Эстетика Общее количество часов ~ 48 часов В том числе- Лекций ~36 Самостоятельная работа 12