Настройка сетевых соединений виртуальных машин

Задача данного этапа — подготовить сетевые настройки виртуальных компьютеров для обеспечения сетевого взаимодействия между ними. Сетевые настройки виртуальных машин устанавливаются для имитации присутствия в сети независимого компьютера с отдельным IP-адресом (рис. 5.14).

Рис. 5.14. Схема организации VPN с помощью виртуальных машин

ВЫПОЛНИТЬ!

1.  На каждом рабочем месте в системе VMware открыть по два образа  ОС Windows 2000. Для каждого образа на вкладке Edit выбрать меню «Virtual Machine Settings» и установить размер потребляемой памяти (Guest size) —

64 MB, а тип сетевого подключения — «bridged». Запустить все четыре виртуальные машины.

2.  Назначить   виртуальным  ОС   уникальные   сетевые   имена   («Manager»,

«Client1» — для первого рабочего места, «Coordinator», «Client2» — для второго).  Для  этого  в  каждой  из  виртуальных  ОС  следует  перейти  на

вкладку «Сетевая идентификация» окна «Свойства системы», в графе «Имя компьютера» ввести сетевое имя данной виртуальной машины.

3.  Настроить IP-адреса запущенных виртуальных машин следующим обра-

зом.  Назначить  для  первого  рабочего  места  адреса:  192.168.1.1  (для

«ViPNet Менеджера» на узле «Manager»), 192.168.1.2 (для «ViPNet Клиен-

та1» на узле «Client1») и  192.168.1.5 (для основной ОС). Для второго рабо- чего места назначьте адреса: 192.168.1.3 (для «ViPNet Координатора» на узле «Coordinator»), 192.168.1.4 (для «ViPNet Клиента2» на узле «Client2») и 192.168.1.6 (для основной ОС). Для этого необходимо в каждой из вирту- альных ОС  зайти в  свойства подключения по  локальной сети, выбрать пункт «Протокол Интернета (TCP/IP») и ввести IP-адрес.

4.  С помощью программ ipconfig и ping убедитесь в правильной настройке се-

тевых адресов, а именно, в возможности получить ICMP-ответ от каждого из узлов.

5.  Осуществите захват трафика в основных ОС, убедитесь в возможности

анализа ICMP-пакетов.

6.  Организуйте передачу текстового файла с одного клиентского компьютера

(«Client1») на другой («Client2»). Убедитесь в возможности захвата трафи-

ка и получения передаваемого документа.

Источник: Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю., Защита информации в компьютерных сетях. Практический курс

Похожие посты:

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий