ПРИЛОЖЕНИЕ ПРИМЕНЕНИЕ ТЕХНОЛОГИИ ВИРТУАЛЬНЫХ МАШИН ДЛЯ ИМИТАЦИИ СЕТЕВЫХ СОЕДИНЕНИЙ

Для проведения практических занятий в компьютерных классах исполь- зуется технология виртуальных машин (система VMware Workstation), позво- ляющая осуществлять одновременный запуск на одном компьютере несколь- ких операционных систем и установить между ними сетевые соединения. В зависимости от объема установленной на рабочем месте оперативной памяти может имитироваться наличие от двух сетевых узлов (основного и одного виртуального, требуется минимум 128Мб ОЗУ) до трех (основного и двух виртуальных, требуется минимум 256Мб ОЗУ) и более узлов с установленной ОС Windows 2000.

Рис. а. Настройка виртуального сетевого адаптера

Для анализа сетевых соединений и сетевых атак достаточно двух узлов. Один в этом случае играет роль атакующего, на нем также может вестись за- хват сетевого трафика, а другой — роль атакуемого. В качестве атакующего целесообразно  использовать  основную  операционную  систему,  в  качестве атакуемого — виртуальный компьютер. Для работы с межсетевыми экранами

может понадобиться дополнительно третий виртуальный компьютер, выпол- няющий роль, например, фильтрующего маршрутизатора. Для организации VPN-сети необходимо большее число сетевых узлов, в этом случае целесооб- разно использовать два основных компьютера с работающими на них вирту- альными системами.

При наличии образов операционных систем настройка сетевых соеди- нений  в  системе  VMware  Workstation  производится  следующим  образом. Прежде всего определяется IP-адрес основного компьютера и его маска под- сети, например, при помощи команды ipconfig.

Далее необходимо вызвать настройки каждой из используемых вирту-

альных машин (команда в главном меню VMware Workstation  Edit ? Virtual

Mashine Settings…) и в разделе Hardware выбрать настройки виртуального се-

тевого адаптера (рис. а). Установить пункт «Bridget. Connected directly to the physical network» (Прямое соединение к физической линии).

Далее IP-адрес виртуального компьютера настраивается обычным обра-

зом с учетом IP-адреса и маски подсети основного компьютера. Теперь в сети присутствуют два независимых сетевых узла.

Сетевое взаимодействие узлов, в случае соответствия их маски подсети,

легко проверить, например, командой Ping (рис. б).

Рис. б. Проверка сетевого взаимодействия

Источник: Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю., Защита информации в компьютерных сетях. Практический курс

Похожие посты:

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий