Методические указания для выполнения лабораторных работ по профессиональному модулю
Скачать 3.44 Mb.
|
Сделайте выводы. Составьте отчет о проделанной работе в тетради для самостоятельных работ. Критерии оценки: 1. Работа оценивается на «пять баллов», если шаги выполнены верно, выводы сдела- ны правильно. 2. Работа оценивается на «четыре балла» если допущена 1 ошибка в ходе выполнения работы т.е.команды введены правильно, но в ходе выполнения работы возникли затрудне- ния, выводы сделаны правильно 3. Работа оценивается на «три балла» если допущены 2 ошибки в выполнении работы, выводы сделаны правильно Рекомендуемая литература 1. Новожилов, Е.О. Компьютерные сети: учеб. пособие для студ. учреждений сред. проф. образования / Е.О.Новожилов, О.П.Новожилов. — 2-е издание перераб. и доп. — М. : Издательский центр «Академия», 2013. — 224 с. 2. Максимов, Н.В. Компьютерные сети: учебное пособие для студентов учреждений СПО [электронная версия ]/ Н.В.Максимов, И.И.Попов. – 3-е изд., испр. и доп.,- М.: ФОРУМ, 2008. – 437 с. Изучаемая тема: Сетевое передающее оборудование Лабораторная работа № 6 « Создание виртуальной локальной сети » Цель работы: В результате выполнения лабораторной работы научиться устанавливать VPN сервер и производить подключение к VPN серверу с клиентской машины. В процессе занятия решаются следующие задачи: 1. Изучить порядок установки настройки VPN сервер на Windows XP? Windows Server 2003; 2. Изучить учащихся проводить администрирование ЛВС; Краткие теоретические и справочно-информационные материалы по теме заня- тия. Технология виртуальных частных сетей (VPN) позволяет объединять сегменты одной сети, с помощью другой сети, например Интернета. Это достигается путем туннелирования, т. е. создания туннеля, по которому данные передаются через Интернет или другую публич- ную сеть. При этом обеспечивается безопасность и другие возможности частных сетей. Хотя данные по туннелям VPN передаются по Интернету, с точки зрения пользователя это выгля- дит как передача данных между двумя сетями по выделенному частному каналу (VPN). Общие сведения о VPN Технология VPN предоставляет возможность подключения к частной сети (например, к офисной сети) с помощью ресурсов общедоступной сети (например, Интернета). Она объединяет преимущества подключений удаленного доступа с простотой и гибко- стью подключений к Интернету. Использование подключения к Интернету позволяет подклю- чаться к ресурсам, расположенным по всему миру, а также подключаться к офисной сети, установив соединение по местной линии с любым поставщиком услуг Интернета. Если офис- ная сеть и домашний компьютер используют высокоскоростное подключение к Интернету (например, с помощью кабельного модема или технологии DSL), то между ними можно орга- низовать канал обмена данными, пропускная способность которого будет многократно пре- вышать пропускную способность соединения через аналоговый модем. Виртуальные частные сети проводят шифрование данных и проверку подлинности, что гарантирует конфиденциальность пересылаемых через Интернет данных и позволяет подклю- чаться к сети только пользователям, имеющим соответствующие права. Для обеспечения без- опасности данных Windows XP использует протоколы туннелирования PPTP и L2TP. В про- цессе работы этих протоколов создаются туннели, обеспечивающие высокую защищенность данных при передаче между компьютерами через Интернет. Технология VPN также позволяет использовать общедоступную сеть для создания за- щищенных каналов связи с различными компаниями или филиалами одной компании. С точки зрения пользователя VPN-подключение через Интернет работает как выделенный канал гло- бальной сети. Порядок работы 1. Внимательно ознакомьтесь с кратким и справочно-информационным матери- алом по теме занятия; Выполните задания Настройка VPN сервера в Windows XP Запуск мастера новых подключений Пуск => Панель Управления => Сетевые Подключения Файл => Новое Подключение Нажимаем Далее Выбор типа сетевого подключения Выбираем Установить прямое подключение к другому компьютеру Нажимаем Далее Установка дополнительных параметров подключения Выбираем Принимать входящие подключения Нажимаем Далее Игнорирование устройств для входящих подключений Если у вас есть модем или ЛПТ то проигнорируйте нажмите кнопку далее Настройка входящих подключения к виртуальной частной сети (VPN) Выбираем Разрешить виртуальный частные подключения! Нажимаем Далее Разрешения пользователей VPN Нажимаем кнопочку Добавить Добавление нового пользователя Заполняем все поля. Новый пользователь является пользователем VPN, зайти под этим логи- ном на компьютер не получиться. Пользователь созданный через это окно может только создать VPN соединение. Выбор пользователей Удостоверяемся что стоит галочка напротив нашего нового пользователя!! Выбор программ работы с сетью Выделяем "проток интернета TCP/IP" и нажимаем кнопку свойства Настройка входящих вызовов TCP/IP Ставим галочку "разрешить звонящим доступ к локальной сети!" Ставим точку "указать адреса TCP/IP явным образом" и вписываем как на рисунке! Проверяем количество доступных адресов, если нужно больше то увеличиваем последнюю цифру второго поля и нажимаем кнопку ОК Завершение работы мастера новых подключений Нажимаем Далее Готово Чтобы установить подключение, выполните следующие действия. 1. Используйте один из следующих способов. • Нажмите кнопку Пуск, выберите пункт Подключение и щелкните значок нового подключения. • Если ярлык подключения был добавлен на рабочий стол, дважды щелкните его. 2. Если подключение к Интернету в данный момент не установлено, система Windows пред- ложит подключиться к Интернету. 3. После подключения к Интернету сервер VPN запросит имя и пароль. Введите имя поль- зователя и пароль, и нажмите кнопку Подключиться. К ресурсам удаленной сети после подключения можно будет обращаться как к ресурсам локальной сети. 4. Для отключения от сервера VPN щелкните значок подключения правой кнопкой мыши и выберите команду Отключить. Примечание. Если получить доступ к общим ресурсам удаленной сети по имени компьютера не удается, используйте IP-адрес удаленного компьютера, чтобы установить подключение с помощью пути UNC (\\ Время выполнения работы 90 мин; Контрольные вопросы Сделайте выводы. Составьте отчет о проделанной работе в тетради для самостоятельных работ. Критерии оценки: 1. Работа оценивается на «пять баллов», если шаги выполнены верно, выводы сдела- ны правильно. 2. Работа оценивается на «четыре балла» если допущена 1 ошибка в ходе выполнения работы т.е.команды введены правильно, но в ходе выполнения работы возникли затрудне- ния, выводы сделаны правильно 3. Работа оценивается на «три балла» если допущены 2 ошибки в выполнении работы, выводы сделаны правильно Рекомендуемая литература 1. Новожилов, Е.О. Компьютерные сети: учеб. пособие для студ. учреждений сред. проф. об- разования / Е.О.Новожилов, О.П.Новожилов. — 2-е издание перераб. и доп. — М. : Изда- тельский центр «Академия», 2013. — 224 с. 2. Максимов, Н.В. Компьютерные сети: учебное пособие для студентов учреждений СПО [электронная версия ]/ Н.В.Максимов, И.И.Попов. – 3-е изд., испр. и доп.,- М.: ФОРУМ, 2008. – 437 с. Изучаемая тема: Сетевое передающее оборудование Лабораторная работа № 7 « Настройка фильтрации TCP/IP » Цель работы: В результате выполнения лабораторной работы научиться производить настройку фильтрации TCP/IP на компьютерах под управлением Microsoft Windows В процессе занятия решаются следующие задачи: 1. Изучить порядок настройки фильтрации на Windows XP, Windows Server 2003; 2. Изучить учащихся проводить администрирование ЛВС; Краткие теоретические и справочно-информационные материалы по теме заня- тия. Windows XP поддерживает несколько методов контроля входящего доступа. Одним из наиболее простых и одновременно самых мощных является фильтрация TCP/IP. Фильтрация TCP/IP доступна на всех компьютерах под управлением Windows XP с установленным стеком протокола TCP/IP. Фильтрация TCP/IP полезна с точки зрения безопасности, поскольку работает в режиме ядра. В противоположность этому другие методы контроля входящего доступа на компьюте- рах под управлением Windows XP (например, фильтры политики IPSec или сервер маршрути- зации и удаленного доступа) зависят от процессов режима пользователя или службы рабочих станций и серверов. Для контроля входящего доступа по протоколу TCP/IP может быть использована ком- бинированная схема с применением фильтрации TCP/IP, фильтров IPSec и фильтрации паке- тов маршрутизации и удаленного доступа. Такой метод особенно эффективен, если требуется контролировать как входящие, так и исходящие пакеты протокола TCP/IP. Фильтрация TCP/IP позволяет следить только за входящим доступом. Порядок работы 1. Внимательно ознакомьтесь с кратким и справочно-информационным матери- алом по теме занятия; Выполните задания Настройка безопасности протокола TCP/IP Чтобы настроить безопасность протокола TCP/IP, выполните следующие действия: 1. Нажмите кнопку Пуск, выберите пункт Настройка, а затем Панель управле- ния и дважды щелкните значок Сеть и удаленный доступ к сети. 2. Щелкните правой кнопкой мыши интерфейс, для которого будет настраиваться контроль входящего доступа, и выберите команду Свойства. 3. В списке Отмеченные компоненты используются этим подключени- ем выберите элемент Протокол Интернета (TCP/IP) и нажмите кнопку Свойства. 4. В окне Свойства протокола Интернета (TCP/IP) нажмите кноп- ку Дополнительно. 5. Откройте вкладку Параметры. 6. Выберите параметр Фильтрация TCP/IP и нажмите кнопку Свойства. 7. Установите флажок Задействовать фильтрацию TCP/IP (все адаптеры). Установка этого флажка приводит к включению фильтрации для всех адаптеров, однако настраивать фильтры необходимо отдельно для каждого адаптера. Одни и те же фильтры не применяются ко всем адаптерам. 8. В этом окне имеются три столбца: TCP- порты UDP- порты IP- протоколы В каждом столбце необходимо выбрать одно из следующих значений: Можно все. Для разрешения всех пакетов трафика по протоколу TCP или UDP необхо- димо выбрать значение Можно все. Только. Чтобы пропускать только определенный трафик по протоколу TCP или UDP, устано- вите значение Только, нажмите кнопку Добавить и введите в диалоговом окне Добавление фильтра соответствующий порт. Для блокировки всего трафика по протоколу UDP или TCP установите значение Только, но не добавляйте номера портов в столбце UDP- порты или TCP-порты. Нельзя заблокиро- вать трафик по протоколу UDP или TCP, установив значение Только для столбца IP- протоколы и исключив IP-протоколы 6 и 17. Нельзя заблокировать сообщения ICMP, даже если установить значение Только в столбце IP- протоколы и не включать IP-протокол 1. С помощью фильтрации TCP/IP возможен контроль только входящих пакетов. Исполь- зование этой функции не оказывает влияния на исходящие пакеты и порты откликов, создан- ные для ответов на внешние запросы. Для осуществления контроля за исходящим доступом используются политики IPSec и фильтрация пакетов. Время выполнения работы 90 мин; Контрольные вопросы Сделайте выводы. Составьте отчет о проделанной работе в тетради для самостоятельных работ. Критерии оценки: 1. Работа оценивается на «пять баллов», если шаги выполнены верно, выводы сдела- ны правильно. 2. Работа оценивается на «четыре балла» если допущена 1 ошибка в ходе выполнения работы т.е.команды введены правильно, но в ходе выполнения работы возникли затрудне- ния, выводы сделаны правильно 3. Работа оценивается на «три балла» если допущены 2 ошибки в выполнении работы, выводы сделаны правильно Рекомендуемая литература 1. Новожилов, Е.О. Компьютерные сети: учеб. пособие для студ. учреждений сред. проф. образования / Е.О.Новожилов, О.П.Новожилов. — 2-е издание перераб. и доп. — М. : Издательский центр «Академия», 2013. — 224 с. 2. Максимов, Н.В. Компьютерные сети: учебное пособие для студентов учреждений СПО [электронная версия ]/ Н.В.Максимов, И.И.Попов. – 3-е изд., испр. и доп.,- М.: ФО- РУМ, 2008. – 437 с. Изучаемая тема: Сетевое передающее оборудование Лабораторная работа № 8 « Дополнительные протоколы глобальных сетей » Цель работы: В результате выполнения лабораторной работы изучить дополнительные протоколы глобальных сетей. Краткие теоретические и справочно-информационные материалы по теме заня- тия. Протокол SLIP Перед тем как закончить обсуждение методов передачи данных в глобальных сетях, сле- дует познакомиться с тремя протоколами глобальных сетей, которые используются для уда- ленных коммуникаций, осуществляемых в этих сетях. Два из этих протоколов (Serial Line Internet Protocol, SLIP и Point-to-Point Protocol, PPP) служат для инкапсуляции одного или нескольких протоколов локальных сетей (например, TCP/IP) при их передаче по каналам глобальной сети. Третий протокол (Signaling System 7, SS7) предназначен для определения самых быстрых маршрутов в телекоммуникационных се- тях. SLIP Протокол Serial Line Internet Protocol (SLIP) (Межсетевой протокол для последовательно- го канала) изначально предназначался для UNIX-систем и служит для осуществления двухто- чечных коммуникаций между компьютерами, серверами и хостами, работающими с TCP/IP. Например, SLIP применяется в том случае, когда пользователь может передавать данные меж- ду удаленным домашним компьютером и UNIX-системой, находящейся в офисной локальной сети (рис. 1). Для подключения к UNIX-компьютеру может использоваться коммутируемая телефонная линия, а коммуникации ведутся с помощью пакетов TCP/IP, инкапсулированных в SLIP. Для хоста SLIP является протоколом глобальной сети, координирующим сеансы связи по телефонной линии с использованием модемов. После того как протокольная информация (со- держащая полезную нагрузку) достигает пункта назначения, заголовок и хвостовик SLIP уда- ляются и пакет TCP/IP остается в "чистом виде". Нужно заметить, что SLIP является достаточно старым протоколом удаленных коммуни- каций и содержит больше служебной информации, чем протокол РРР. Новой модификацией SLIP является протокол Compressed Serial Line Internet Protocol (CSLIP) (Межсетевой прото- кол для сжатого последовательного канала), который сжимает заголовок каждого пакета, пе- редаваемого по каналу удаленной связи. CSLIP уменьшает объем служебной информации SLIP-подключения благодаря тому, что он уменьшает размер заголовка, в результате чего скорость коммуникаций увеличивается. Од- нако на принимающем узле заголовок, нужно распаковать. Оба протокола (SLIP и CSLIP) имеют общий недостаток: они не поддерживают аутенти- фикацию сетевого подключения, препятствующую перехвату передаваемых данных. Кроме этого, они не позволяют ускорить передачу данных по соединению, автоматически организуя сетевые коммуникации на нескольких уровнях модели OSI. Еще одним минусом обоих прото- колов является то, что они предназначены для асинхронной передачи данных, осуществляе- мой, например, при модемном соединении. Синхронные коммуникации (например, создание подключения через Интернет) эти протоколы не поддерживают. SLIP нельзя также использо- вать в том случае, когда сетевой администратор хочет в удаленном режиме (через Интернет) создать новую учетную запись в системах Windows NT Server c помощью средств удаленного администрирования. Систему Windows NT Server можно настроить на работу с протоколом SLIP, установив службы Remote Access Services (RAS), хотя это и не рекомендуется. RAS- сервер позволяет пользователям удаленно подключаться к этому серверу или через этот сер- вер входить в локальную сеть. Порядок работы 1. Внимательно ознакомьтесь с кратким и справочно-информационным матери- алом по теме занятия; Выполните задания Настройте Windows Server на работу с протоколом SLIP, установив службы Remote Access Services (RAS) Время выполнения работы 90 мин; Контрольные вопросы Сделайте выводы. Составьте отчет о проделанной работе в тетради для самостоятельных работ. Критерии оценки: 1. Работа оценивается на «пять баллов», если шаги выполнены верно, выводы сдела- ны правильно. 2. Работа оценивается на «четыре балла» если допущена 1 ошибка в ходе выполнения работы т.е.команды введены правильно, но в ходе выполнения работы возникли затрудне- ния, выводы сделаны правильно 3. Работа оценивается на «три балла» если допущены 2 ошибки в выполнении работы, выводы сделаны правильно Рекомендуемая литература 1. Новожилов, Е.О. Компьютерные сети: учеб. пособие для студ. учреждений сред. проф. образования / Е.О.Новожилов, О.П.Новожилов. — 2-е издание перераб. и доп. — М. : Издательский центр «Академия», 2013. — 224 с. |