Главная страница
Навигация по странице:

  • «Настройка»

  • «Сети»

  • «Свойства»

  • («Любая сетевая активность»)

  • «Параметры сис- темы»

  • «Сеть и Ин- тернет»

  • «Общие»

  • «Фаервол»

  • /etc/pf.conf . В наших условиях такое правило имеет вид: pass in on em0 proto {tcp, udp} all

  • TCP/UDP

  • 8.4. Содержание отчета по лабораторной работе

  • БИБЛИОГРАФИЧЕСКИЙ СПИСОК

  • Приложение.

  • ЛАБОРАТОРНАЯ РАБОТА № ___ по дисциплине «ОПЕРАЦИОННЫЕ СИСТЕМЫ» Студента(ки) группы _________ ФИО ________________________ _____________________________

  • Дата « ____ » ___________ 2009 г. ВОРОНЕЖ 2009 76 Учебное издание

  • Тест операционные системы ответы. Практикум для студентов специальности 230101 Вычислительные машины, комплексы, системы и сети


    Скачать 0.83 Mb.
    НазваниеПрактикум для студентов специальности 230101 Вычислительные машины, комплексы, системы и сети
    АнкорТест операционные системы ответы
    Дата27.01.2022
    Размер0.83 Mb.
    Формат файлаpdf
    Имя файлаPart IV published.pdf
    ТипПрактикум
    #343308
    страница11 из 11
    1   2   3   4   5   6   7   8   9   10   11
    «Исключения» в списке программ или портов присутствует установленный флажок напротив «VMWare Authd» — службы, отвечающей за этот процесс.
    Поэтому эти конфигурационные настройки не оказывают значимого влияния на коммуникацию в локальной виртуальной сети.
    Таким образом, со стороны брандмауэра хостовой ОС Windows XP зна- чительных препятствий по передаче пакетов данных в виртуальной локальной сети возникать не должно. Однако помимо штатного сетевого экрана
    ОС Windows XP очень часто в системе имеются другие средства контроля трафика и брандмауэры сторонних производителей, например, бесплатный
    CoMoDo Firewall или коммерческий Kaspersky Internet Security (KIS) 2009.

    71
    Настройка подобных сетевых экранов должна осуществляться согласно документации производителя. В частности, в случае с KIS 2009 для беспрепят- ственного взаимодействия компьютеров в локальной сети (в том числе, вирту- альной) достаточно просто перевести данную сеть в статус доверенной. Для этого необходимо нажать кнопку «Настройка» на основном интерфейсном окне брандмауэра KIS 2009, в появившемся диалоговом окне «Настройки
    общих параметров защиты» кликнуть по ссылке «Защита | Контроль при-
    ложений», расположенной слева, войти в раздел «Настройка параметров
    контроля активности приложений», и нажать «Настройка…» подраздела
    «Сетевой экран». На вкладке «Сети», дважды щелкнув мышью по сетевому подключению соответствующего виртуального адаптера, например, «VMWare
    Network Adaptor WMnet8», выбрать данную локальную сеть. Далее, на вкладке «Свойства» появившегося диалогового окна изменить значение пара- метра «Статус» на «Доверенная сеть» и подтвердить изменение, нажав OK.
    Изменение тут же должно отобразиться на вкладке «Сети» в столбце «Ста-
    тус». Любая сетевая активность в локальной сети теперь будет санкциониро- вана (на вкладке «Сетевые пакеты» сетевой сервис «Any network activity»
    («Любая сетевая активность») доступен для доверенных сетей).
    Со стороны гостевой ОС PCBSD включение брандмауэра осуществляет- ся в обратном порядке (см. Лабораторную работу №7):

    манипулятором мышь кликнуть на стилизованном изображении ог- ненного шара (аналога стартового меню Пуск в ОС Windows XP) в левой нижней части окна загруженной ОС PCBSD;

    в появившемся меню выбрать подменю «Компьютер» (в виде пере- вернутой, плавно движущейся вкладки), а затем «Параметры сис-
    темы» в разделе «Приложения» (название раздела написано мел- ким шрифтом светло-серого цвета);

    в появившемся окне на вкладке «Главное» в разделе «Сеть и Ин-
    тернет» выбрать «Firewall» и, дважды щелкнув по названию, загру- зить системный модуль, отвечающий за настройки брандмауэра
    ОС PCBSD; при этом потребуется ввести пароль администратора корневой директории (root);

    на вкладке «Общие» программного модуля настройки KDE поста- вить флажок рядом с надписью «Включать фаервол при загрузке»
    (раздел «Общие настройки»), нажать кнопку «Запустить» (раздел
    «Фаервол») и подтвердить выполненные операции, нажав «OK»
    («Применить»); теперь после перезагрузки фаервол будет снова за- гружаться автозапуском.
    Теперь необходимо сконфигурировать брандмауэр на беспрепятственное прохождение пакетов данных и открыть те порты, по которым осуществляется взаимодействие компьютеров по виртуальной локальной сети.
    При настройке сетевого экрана KIS 2009 было условлено, что настраи- ваемая виртуальная локальная сеть находится в статусе «Доверенная сеть» и потому в ней возможна любая сетевая активность. Применительно к бранд-

    72 мауэру гостевой ОС PCBSD это означает, что по любому порту системы раз- решается беспрепятственное прохождение пакетов трафика любого типа.
    Настройка брандмауэра гостевой ОС PCBSD осуществляется путем соз- дания правила, фильтрующего трафик. Эти правила заносятся в конфигураци- онные файлы брандмауэра ОС. К числу основных таких файлов брандмауэра, отвечающих за его работу, относятся pf.conf и rc.firewall.
    Согласно принятым касательно трафика установкам необходимо, поль- зуясь условленным синтаксисом брандмауэра гостевой ОС PCBSD, составить подобное правило-фильтр и внести его в конфигурационный файл /etc/pf.conf.
    В наших условиях такое правило имеет вид:
    pass in on em0 proto {tcp, udp} all
    Данное правило-фильтр обеспечивает беспрепятственное прохождение пакетов запросов, входящих в систему по любому из протоколов TCP/UDP из локальной сети для виртуального сетевого интерфейса em0 (соответствующего в ОС PCBSD виртуальному сетевому адаптеру), по любому сетевому порту.
    Впишите данное правило последней строкой в этот конфигурационный файл и закройте его, предварительно сохранив стандартным образом.
    После очередной перезагрузки ВМ, настройки будут приняты к испол- нению, а виртуальная локальная сеть с общими сетевыми каталогами в консо- лидированной среде двух альтернативных ОС Windows XP и PCBSD будет функционировать корректно.
    Необходимо отметить, что брандмауэр Unix-подобной OC PCBSD явля- ется очень мощным и гибко настраиваемым инструментом безопасности. Он позволяет создавать такие наборы правил-фильтров, которые обеспечивают детализированную фильтрацию трафика определенного типа, будь то входя- щий трафик по почтовому протоколу POP3 или же запросы к DNS-серверу.
    Для более полного ознакомления с вопросами настройки OC PCBSD, в частно- сти, правилами конфигурирования брандмауэра и создания правил-фильтров с целью его корректной работы целесообразно обратиться к книге «FreeBSD.
    Полное руководство» (2-е издание) признанного специалиста в этой области и активного участника проекта FreeBSD Майкла Лукаса.
    В заключение лабораторной работы — несколько слов об организации виртуальной локальной сети двух ОС семейства Windows. Если гостевая ОС находится в операционной среде однотипной хостовой ОС, то их конфигури- рование абсолютно идентично. При этом необходимо настроить одну из них, а для второй — повторить осуществленный алгоритм конфигурирования. Прин- ципы настройки локальных сетей остаются неизменными и соответствуют тем, что были описаны в рассмотренном лабораторном практикуме.

    73
    8.4. Содержание отчета по лабораторной работе
    Отчет по лабораторной работе оформляется в соответствии с требова- ниями государственного стандарта и должен содержать:
    1) титульный лист (Приложение);
    2) описание и цель работы;
    3) краткое описание ПО VMWare Workstation, его потенциальных воз- можностей и функций, доступных при организации виртуальной среды в опе- рационных системах семейства Windows;
    4) краткое описание последовательности действий при организации вир- туальной локальной сети на основе Unix-подобной ОС PCBSD в среде ОС
    Windows XP;
    5) результаты настройки хостовой ОС Windows XP реального компью- тера с приведением описания последовательности действий и графических фрагментов, сделанных с экрана, в качестве демонстрационного материала;
    6) результаты настройки гостевой ОС PCBSD виртуальной машины с приведением описания последовательности действий и графических фрагмен- тов, сделанных с экрана, в качестве демонстрационного материала;
    7) выводы о проделанной работе.

    74
    БИБЛИОГРАФИЧЕСКИЙ СПИСОК
    1. Олифер, В.Г. Сетевые операционные системы : учебник для вузов /
    В.Г. Олифер, Н.А. Олифер. – СПб. : Изд-во Питер, 2003. – 544 с.
    2. Таненбаум, Э. Современные операционные системы / Э. Таненбаум –
    2-е изд. – СПб. : Изд-во Питер, 2002. – 1040 с.
    3. Станек, У.Р. Коммандная строка Microsoft Windows : cправочник адми- нистратора / У.Р. Станек – М. : Изд-во ТД «Русская редакция», 2004. – 480 с.
    4. Станек, У.Р. Microsoft Windows XP Professional : cправочник админи- стратора / У.Р. Станек – М. : Изд-во ТД «Русская редакция», 2003. – 448 с.
    5. Элсенпинтер, Р. Microsoft Windows XP Professional. Администрирова- ние сетей. Серия «Справочник администратора» / Р. Элсенпинтер, Т.Дж.
    Велт. – М. : Изд-во СП ЭКОМ, 2005. – 560 с.
    6. Microsoft Corporation. Безопасность сети на основе Windows 2000.
    Учебный курс MCSE / Microsoft Corporation. – М. : Изд-во ТД «Русская редак- ция», 2001. – 912 с.
    7. Матвеев, М.Д. Самоучитель Microsoft Windows XP : все об использо- вании и настройках / М.Д. Матвеев, М.В. Юдин, А.В. Куприянова – 2-е изд. : перераб. и доп. – СПб. : Изд-во Наука и Техника, 2006. – 624 с.
    8. Руссинович, М. Внутреннее устройство Microsoft Windows : Windows
    Server 2003, Windows XP и Windows 2000 : мастер-класс / М. Руссинович, Д.
    Соломон – 4-е изд. – М. : Изд-во ТД «Русская редакция»; – СПб. : Изд-во Пи- тер, 2005. – 992 с.
    9. Савилл, Дж. Windows XP/2000 : вопросы и ответы / Дж. Савилл – М. :
    Издат. дом «Вильямс», 2004. – 1120 с.
    10. Хонейкатт, Дж. Реестр Microsoft Windows XP : cправочник профес- сионала : практ. пособ. / Дж. Хонейкатт – М. : Изд-во СП ЭКОМ, 2003. – 656 с.
    11. Холмогоров, В. Тонкая настройка Windows ХР / В. Холмогоров –
    СПб. : Изд-во Питер, 2006. – 288 с.
    12. Куприянова, А.В. Реестр Windows XP: настройки, трюки, секреты : настольная книга пользователя / А.В. Куприянова ; под ред. М.В. Финкова –
    СПб. : Изд-во Наука и Техника, 2006. – 192 с.
    13. Гультяев, А.К. Виртуальные машины: несколько компьютеров а од- ном / А.К. Гультяев – СПб. : Изд-во Питеp, 2006. – 224 с.
    14. Лукас, М. FreeBSD. Подробное руководство, 2-е издание / М. Лукас.
    – СПб. : Изд-во Символ-Плюс, 2009. – 864 с.
    15. http://www.microsoft.com
    16. http://www.oszone.net

    75
    Приложение. Образец титульного листа
    МЕЖДУНАРОДНЫЙ ИНСТИТУТ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ
    ФАКУЛЬТЕТ ИНФОРМАЦИОННЫХ СИСТЕМ
    КАФЕДРА ИНФОРМАТИКИ И ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
    ЛАБОРАТОРНАЯ РАБОТА № ___
    по дисциплине «ОПЕРАЦИОННЫЕ СИСТЕМЫ»
    Студента(ки) группы _________
    ФИО ________________________
    _____________________________
    (подпись)
    Проверил:
    канд. техн. наук,
    доцент каф. ИВТ Савченко В.А.
    _____________________________
    (подпись)
    Дата « ____ » ___________ 2009 г.
    ВОРОНЕЖ 2009

    76
    Учебное издание
    ОПЕРАЦИОННЫЕ СИСТЕМЫ
    ЛАБОРАТОРНЫЙ ПРАКТИКУМ для студентов специальности 230101
    «Вычислительные машины, комплексы, системы и сети» всех форм обучения
    ЧАСТЬ IV
    (Лабораторные работы №7 и №8)
    Составитель:
    Савченко Владислав Анатольевич
    В авторской редакции
    Компьютерный набор Савченко В.А.
    Подписано в печать 28.12.2009 г. Формат 60x84/16
    Бумага для множительных аппаратов.
    Усл. печ. л. 4,81. Тираж 128 экз.
    Заказ № 54.
    НОУ ВПО «Международный институт компьютерных технологий»
    394026, г. Воронеж, Солнечная 29
    б
    1   2   3   4   5   6   7   8   9   10   11


    написать администратору сайта