Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Лабораторна робота 1
Робота з VMWare.
Завдання 1:
Віртуальну машину встановлював десь 3 місяці тому, для тестування збірки Windows, а також детального ознайомлення з Linux(Ubuntu), тому опишу етап установки віртуальної машини з моїми параметрами:
Рис.1 Вибір типу конфігурації
Рис.2 Вибір носія установки
Рис.3 Вибір операційної системи віртуальної машини
Рис.4 Налаштування імені та шляху віртуальної машини
Рис.5 Тип і розмір віртуального диску
Рис.6 Огляд налаштувань
Рис.7 Шлях до файлу установки
Порівняльна таблиця VMWare:
Назва |
Процесор |
Гістьовий процесор |
ОС хост машини |
Підтримка ОС |
Підтримка SMP |
Підтримка драйверів гостьової ОС |
Принцип дії |
Використання |
Швидкість роботи |
VMWare 6 |
Intel x86, AMD64 |
Intel x86, AMD64 |
Windows, Linux |
DOS, Windows, Linux, FreeBSD, Netware, Solaris, Virtual Appliances |
Є з обмежен-нями |
Є |
Віртуаліза-ція Х86 |
Технічні спеціалісти; розробники; тестери; |
Без втрат Якщо не Використовуються розширення |
VMWare 7.1 |
Intel x86, AMD64 |
Intel x86, AMD64 |
Windows, Linux |
Те сааме +Windows 7, Vista, деякі дистрибутиви вищеописаних ОС |
Існує |
Є |
Віртуаліза-ція Х86 |
Технічні спеціалісти; розробники; тестери; |
Без втрат Якщо не Використовуються розширення |
Завдання 2:
В середовищі VMWare виконується дуже просто: у вкладці ВМ є пункт щодо налаштування доповнення щось на зразок “tools for guest OS”. Доповнення завантажуються з інтернету і встановлюються. Після цього система має ряд переваг при роботі з обладнанням хосту (монітори, миші автоматично ініціалізуються, не потрібно вводити комбінації для переключень).
Завдання 3:
Для налаштування зєднання потрібно зайти в «Сетевый подключения» - «Создание новго подключения». Запуститься мастер налаштування мережевих підключень:
Рис. 8 (4) Налаштування підключення до провайдера
На рис. 8(2) маємо можливість вибрати провайдера зі списку, однак на практиці частіше використовується встановлення підключення вручну. Рис. 8(3) по суті розгляд питання можна припинити, тому що не вказана технологія підключення (Dial-up, xDsl, Internet) (хоча якщо подумати сом-порт перше що асоціюється dial-up). Далі в налаштуваннях вказується номер дозвону модему та пароль (рис.8(4)при успішному зєднанні з сервером є доступ до мережі).
На даному етапі це не можливо виконати, оскільки під єднати мобільний телефон до компютера можливо лише через usb-інтерфейс; в системі відсутній dial-up модем, для налаштування зєднання; налаштування звязку через dsl зєднання потребує детальнішого розгляду проблеми.
Швидкість для сом-портів може приймати в середньому такі значення:
110, 300, 600, 1200, 2400, 4800, 9600, 14400, 19200, 38400, 57600, 115200, 128000 и 256000 біт/сек.
Деякі віртуальні сом-порти використовують більші швидкості (до 1Мбіт/с).
сом-порт RS-232 стандарту
Час передачі через lpt-port (line print terminal, порт принтера, паралельний порт для підключення зовнішніх пристроїв) варіюється і в середньому досягає 1,2Мбіт/с.
lpt-порт
Розрахунок швидкості передачі
1байт=8біт
Розмір файлу 3Мбайт = 24Мбіт
Як бачимо порт lpt працює швидше (по суті це не так вже і вражає враховуючи час їх виникнення, і швидкість розвитку мережевих технологій).
Завдання 4
Рис. 9 Робота в Network Stumbler
Як бачимо програма призначена для моніторингу WiFi мережі працює з включеним WiFi-адаптером. З допомогою програми можемо добачити список доступних (підключених мереж), інформацію про мас-адреси, швидкість(отже і стандарт 803.11(х)), канал, що використовується, внутрішню мережу, тип шифрування, рівень сигналу/шуму, певну статистику. Доволі корисна річ.
Спосіб передачі |
Обєм файлу Мб |
Затрачений час |
Розрахункова швидкість |
Bluetooth |
3 |
20c |
150 кб/с. |
Інфрачервоний зв'язок |
3 |
500с |
6 кб/c |
Завдання 5
255, 2047, 32767.
Ір-адреса |
Адреса шлюза |
Інтерфейс |
||
10.1.1.2 |
10.1.1.1 |
10.1.1.0/24 255.255.255.0 |
10.1.8.0/21 255.255.248.0 |
10.1.0.0/17 255.255.0.0 |
192.168.4.121 |
192.168.4.120 |
192.168.4/24 255.255.255.0 |
- |
- |
127.13.13.210 |
127.13.13.209 |
127.13.13.0/24 255.255.0.0 |
127.13.8.0/21 255.255.248.0 |
127.13.0.0/17 255.255.0.0 |
192.168.5.121 |
192.168.5.120 |
192.168.5.0/24 255.255.255.0 |
- |
- |
255 |
2047 |
32767 |
Завдання 6
Налаштування доступу користувачів до загального ресурсу (зі списку можна вибрати чи додати користувача, що входить до робочого домену, та надати йому відповідні права (у нашому випадку тільки зчитування))
Рис. 10 Налаштування доступу до загального ресурсу
Папка Input може змінюватись користувачами (принцип такий же як і вище).
Рис.11 Налаштування для папки Input
Маємо два віртуальні компютери: 1 motleycrue, 2 slash.
Для функціонування програми потрібно виконати певні налаштування
Рис. 12 Віддалене підключення з 1-го РС до 2-го РС
Після спроби зєднання зявляється перевірка користувача (перевірка паролю)
Рис.13 Успішне виконання підключення до РС2
Статистика трафіку, статус віддаленого зєднання з описом зєднаного хосту, номером порту підключення, типом кодування інформації, яка передається, швидкістю зєднання.
Рис.14 Статус
Завдання 7
Технологія ADSL призначена для високошвидкісного доступу до Інтернет. ADSL відноситься до класу широкосмугових (broadband) технологій. Вона забезпечує швидкість передачі даних в напрямку абонента до 24 Мбіт/сек., від абонента до 3.5 Мбіт/сек. Смуга пропускання розподілена між вхідним та вихідним трафіком розподілена несиметрично (звідси Аdsl). Телефонна лінія використовує частоту каналу в межах 0.3…3.4 кГц, для ADSL нижня межа десь 26кГц, а верхня варіюється від фізичних характеристик і різних факторів кабелю і приблизно складає 1.1МГц (звідси доступність телефону під час сеансу в мережі).
Рис.15 Проект модернізації кімнати для занять
В підїзді 2 квартири. Спроектуємо для них мережу.
Рис.16 Проектування мережі
Мережу спроектовано 2-ома способами. В обох випадках користувачі мають вихід до мережі інтернет(1-ий випадок через використання технології xDSL; 2-ий швидкісний інтернет). В обох випадках використовуємо пристрій 3-ого рівня (маршрутизатор) для функціонування локальної мережі та ряду інших факторів при роботі в глобальній мережі (безпека, QoS, маршрутизація).
Доступ до сайтів мережі практично всюди здійснюється через використання DNS-серверів. Перевіримо роботу DNS-сервера, який тримає сайт www.colocall.net крупного українського інтернет-дата центру. Сайт знаходиться за адресою 62.149.2.1 (її і інтерпретує DNS). Перевірку виконуємо за допомогою нашого (українського сервісу looking-glass ua-ix):
UA-IX Looking Glass results
Command: ping; Parameter: www.colocall.net
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 62.149.2.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
Як бачимо все чудово працює.
Завдання 8
Рис.17 Створення облікового запису
В залежності від потреб можемо вносити користувачів в групу або ж домен. Для їх ідентифікації та роботи в мережі доступу до загальних чи певних ресурсів.
Рис.18 Створення групи, домену
Будемо працювати через реєстр Windows:
Завдання 9.
Скористаємось лабораторною роботою по програмуванню компютерних мереж. Програма сканер портів.
Рис. 19 Сканування портів ПК
Блокування порту будемо робити через файрвол Comodo: «Политики сетевой безопасности» - «Глобальные правила» - «Добавить»
Рис.20 блокування порту на компютері
В налаштуваннях вказуємо тип протоколу за яким встановлюється зєднання, направлення, адресу відправлення та призначення (можливе введення діапазону, ірv6, мас-адрес, одиничний ір-адрес тощо), порт відправника та приймача (діапазон портів, одиничний порт, будь-який порт).
Виконаємо повторне сканування:
Рис. 21 Пересканування портів
Рис.22 Запуск програми ІР-Tools
Програма включає в себе дуже корисні утиліти для роботи з мережею. Зокрема тут видається повна інформація про мережеве обладнання (адаптери, модеми, комутатори, маршрутизатори), тип підключення, інформація про стан підключення, netbios,. Зокрема є можливості використовувати такі сервіси як whois, ping, traceroute, сканери портів, хостів (за адресою, та днс-іменем), SNMP сканер, telnet (для віддаленого управління пристроями) і т.д.
Рис.23 Виведення списку активних підключень
Рис.24 Інформація про мережевий інтерфейс
Рис.25 Перегляд активних підключень
Разом зі скануванням використовуємо параметр n відображення адрес та портів у числовому форматі.
Для антивірусного захисту використовується нод32. Для примусового (термінового сканування) треба виконати наступну послідовність дій: «Сканирование ПК» - «Выборочное сканирование»
Рис.26 Антивірусне сканування
Вибираємо обєкт сканування. Запускаємо і отримуємо результати. Якщо користувач не впевнений, що антивірус точно ідентифікує вірус (а спутає його наприклад з якимось системним файлом), йому потрібно вибрати пункт «Сканировать без очистки».
Після сканування загрози та шкідливі програми можна знайти на карантині
Рис.26 Файли карантину
Завдання 10
Рис.27 Видалення журналу
Запускаємо Opera, натискаємо ctrl+f12
Рис. 28 Налаштування безпеки
Задання паролю до програми. Таким чином можна захистити паролі, сертифікати та дані.
Рис.29 Пароль.
Бажано, щоб були увімкнені протоколи безпеки, так як в такому випадку важливі дані (паролі зокрема) передаються в зашифрованому вигляді
Рис.30 Використання протоколів безпеки.
Одна з нових функцій. Наскільки ефективна невідомо, але бажано, щоб була ввімкнена.
Бажано слідкувати за файлами cookies, так як вони містять у собі інформацію щодо перебування і також парольні дані, які можна розшифрувати. Тому cookies приймати потрібно, але потім нехай автоматично видаляться
Рис.31 Налаштування cookies.
Знову використовуємо файрвол. Добавляємо в список довірених файлів необхідні програми, файли, процеси. Після чого вони зможуть нормально функціонувати в мережі.
Рис.32 Надання доступу до мережі.
Принцип такий самий як і описано вище тільки з відмінністю того, що додаток, файл, процес буде заблоковано і він не зможе функціонувати.
Рис.33 Блокування доступу.
Монтується певна точка. Ця точка містить всю необхідну інформацію про поточний стан системи: встановлені драйвери, програми, обладнання. При необхідності можна повернутися до неї.
Відновлення системи можна запустити через властивості «мого компютера» у відповідній вкладці.
Рис.34 Автоматичне відновлення системи.
Завдання 11
Завантажуємо сайт http://www.shoutcast.com/. З шоткасут ведеться броадкастове віщення мультимедійного потоку. Для підключення до цього потоку необхідно закачати файл. І відкрити у програмі прослуховування, перегляду мультимедіа
Формат файлу
File1=http://88.190.234.231:80
Title1=(#1 - 465/900) French Kiss FM
Length1=-1
Виконується підключення до файлу за адресою та портом.
Локальна мережа складається з двох фізичних рс та віртуальних рс(будь-яка кількість). Фізичне підключення компютерів виконується через роутер (Ethernet, rj45)
Зв'язок між віртуальним рс і хостом виконується через налаштування
Рис. 35 Налаштування звязку між хостом і віртуальною машиною.
Тобто як бачимо використовується режим брідж (віртуальна машина безпосередньо приєднується до фізичної мережі).
Фізичний компютер 1 192.168.10.100
Фізичний компютер 2 192.168.10.101
Віртуальна машина - 192.168.10.103
Виконаємо перевірку звязку між машинами за допомогою програми пінгера, що посилає синхронні ІСМР запити.
Рис.36 Перевірка звязку
Запускаємо програму, знаходимо потрібний контакт, натискаємо на зелену клавішу виклику і чекаємо на зєднання.
Рис.37 Організація дзвінка.
Виконаємо видалення драйверу (після чого він видалиться як пристрій) через диспетчер задач
Переходимо на вкладку драйвер і виконуємо його деінсталяцію.
Рис.38 Деінсталяція веб-камери.
Висновок: виконав ряд завдань лабораторної роботи призначених для поглибленого вивчення адміністрування компютерів їх роботи в мережі. Також було розглянуто метод тестування через використання віртуальних машин. В лабораторній роботі розглянуто корисні утиліти які стануть в пригоді системному адміністратору.