Мегаобучалка Главная | О нас | Обратная связь


Лабораторный практикум № 6. Протокольные реализации и сетевые службы



2018-07-06 634 Обсуждений (0)
Лабораторный практикум № 6. Протокольные реализации и сетевые службы 0.00 из 5.00 0 оценок




Часть 1

 

1. Вывести таблицу маршрутизации вашего компьютера.

2. Из списка заданных адресов выбрать те, которые относятся к адресам Интернет.

3. Укажите все маршруты по умолчанию из таблицы маршрутизации.

4. Выясните все адреса шлюзов активных сетевых маршрутов.

5. Измените таблицу маршрутизации, используя ключи ADD, DELETE, CHANGE соответственно для добавления, удаления и изменения маршрутов (по 2 операции каждого вида).

Часть 2

1. Выполнить трассировку соединения с компьютером напарника.

2. Получить информацию о состоянии локальной сети.

3. Просмотреть список задач, запущенных на вашем компьютере и компьютере напарника. Запустить и удалить какую-либо задачу.

4. Выполнить удаленное закрытие сеанса работы компьютера вашего напарника.

5. Узнать всю информацию об установленной Операционной системе.

6. Узнать версию BIOS.

7. Посмотреть статистику протокола и текущих сетевых подключений TCP\IP

8. Определить список активных подключений на Вашем компьютере

9. Определить список компьютеров, подключенных в сеть.

 

10. Определить имя вашего компьютера в сети.

11. Определить путь и название доступных сетевых папок.

12. Определить все защищенные сетевые подключения, гарантирующие целостность данных для этого соединения

Часть 3

Лабораторный практикум выполняется в парах.

1. Настроить ПК для домашней группы Windows 7.

2. Настроить ПК для создания или присоединения к домашней группе Windows 7.

3. Настроить общий доступ к ресурсам ПК в Windows 7. Создать 3 папки для предоставления общего доступа. К первой разрешить общий полный доступ любым пользователям сети. Ко второй разрешить доступ только определенным пользователям (не менее 2-х). К третьей разрешить доступ только для чтения определенным пользователям (не менее 2-х). Разместить в созданных папках файлы различного формата (не менее 5), проверить возможность и ограничения общего доступа. Скопировать файлы с другого компьютера. Скопировать файлы на другой компьютер. Изменить файл на другом компьютере. Подключить общую папку на другом компьютере как сетевой диск (чтобы подключение происходило автоматически каждый раз при загрузке операционной системы).

Лабораторный практикум № 7. Модель распределённой обработки информации. Безопасность информации.

 

1. Включите Брандмауэр Windows 7 и настройте его для уведомления о блокировании программ.

2. Проведите настройку разрешения запуска программ. Проверьте, как это работает.

3. Проведите настройку блокирования исходящих подключений.

4. Создайте правила подключения для известных программ.

5. Создайте правила подключения для служб и гаджетов Windows.

6. Создайте разрешение для команды Ping.

7. Проверьте работу Брандмауэра с помощью программы 2ip Firewall Tester. Добавьте программу в список разрешенных программ и проверьте как она будет выполняться. Удалите программу в список разрешенных программ и проверьте как она будет выполняться. Переименуйте программу и проверьте как она будет выполняться при ее внесении в список разрешенных программ и при удалении из него.

Лабораторный практикум № 8. Программные и аппаратные средства информационных сетей.

Часть 1

Основы работы с Network Monitor.Network Monitor: установка, приемы работы, перехват трафика в локальной сети.

1. произвести установку полной версии Network Monitor и убедиться, что он работает;

2. настроить в Network Monitor фильтр таким образом, чтобы перехватывались только данные, которые передаются между вашим компьютером и компьютером напарника (например, London)

3. выполнить в командной строке команду. ping LONDON перехватить и просмотреть эти пакеты.

Часть 2

Основы работы с IRIS.

Сниффер EEYE IRIS, перехват трафика в сети, настройка фильтров,
реконструкция сеансов, статистика по протоколам, компьютерам, загрузке
сети и размеру пакетов.
1. произвести установку IRIS и убедиться, что он работает;

2. настроить в IRIS фильтр для перехвата только трафика HTTP;

3. из Internet Explorer открыть начальную страницу Web-сайта на компьютере LONDON. Перехватите этот трафик из IRIS и реконструировать в IRIS сеанс обращения на Web-сервер (в IRIS должна быть видна та страница, к которой вы обращались из Internet Explorer);

4. получить из IRIS информацию о распределении трафика по протоколам, по компьютерам, по размеру пакетов и по загрузке сети.

Часть 3

Мониторинг доступности процесса в режиме реального времени. Отслеживание работы процесса на удаленном компьютере, утилита ServersCheck.

1. Установить на свой компьютер программное обеспечение для мониторинга ServersCheck.

2. Настроить его для мониторинга доступности процесса calc.exe на компьютере партнера по лабораторной. В случае, если процесс на компьютере партнера будет не обнаружен, ServersCheck должен выдавать на ваш компьютер по NET SEND предупреждающее сообщение.

3. Попросить партнера запустить, а через несколько минут остановить калькулятор на своем компьютере, и убедиться, что предупреждающие сообщения действительно выдаются.

4. Аналогично пункту третьему провести настройку мониторинга следующих опций программы ServersCheck:

 

• сетевые проверки

• проверка Internet

• проверка сетевого трафика

• почтовая проверка

• проверка Windows

5. По окончании лабораторной работы удалить программное
обеспечение ServersCheck.

 

 

Примерные темы рефератов:

1. Сравнительный анализ сетевых сканеров.

2. Сравнительный анализ программных межсетевых экранов.

3. Сравнительный анализ аппаратных межсетевых экранов.

4. Сравнительный анализ систем обнаружения атак или вторжений.

5. Международные стандарты в сфере безопасности сетей.

6. Российское законодательство по информационной безопасности и безопасности сетей.

7. Международное законодательство по информационной безопасности и безопасности сетей.

8. Сравнительный анализ производителей аппаратных средств обнаружения и отражения сетевых атак.

9. Сравнительный анализ разработчиков программных средств обнаружения и отражения сетевых атак.

10. Сравнительный анализ комплексных программных средств обеспечения сетевой безопасности.

11. Сравнительный анализ комплексных аппаратных средств обеспечения сетевой безопасности.

12. Комплекс программных решений в области информационной безопасности компании Infowatch.

13. Комплекс программных решений в области информационной безопасности Лаборатории Касперского.

14. Комплекс программных решений в области информационной безопасности компании Symantec.


и

Примерные темы эссе:

Сравнительный анализ топологий ЛВС.

1. Сравнительный анализ сетей с маршрутизацией и селекцией данных.

2. Сравнительный анализ сетевых протоколов.

3. Сравнительный анализ классов сетей (A,B,C), построенных на основе TCP/IP.

4. Перспективные способы повышения производительности ЛВС.

5. Сравнительный анализ протоколов маршрутизации.

6. Сравнительный анализ методов коммутации (сообщений, пакетов, каналов, смешанная).

7. Сравнительный анализ аналоговых и дискретных сетей.

8. Сравнительный анализ циклических и узловых сетей.

 

10. Сравнительный анализ технологий распределения функций манипулирования данными между клиентом и сервером.

11. Программное обеспечение организации распределенных вычислений.

12. Сравнительный анализ алгоритмов Дейкстры и Беллмана-Форда.

13. Сравнительный анализ методов OSPF и RIP.

14. Матричный коммутатор и баньяновая сеть.

15. Сравнительный анализ методов множественного доступа.



2018-07-06 634 Обсуждений (0)
Лабораторный практикум № 6. Протокольные реализации и сетевые службы 0.00 из 5.00 0 оценок









Обсуждение в статье: Лабораторный практикум № 6. Протокольные реализации и сетевые службы

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...
Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (634)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.009 сек.)