Записи с меткой ‘сетевого’

Вкладка Брандмауэр

При помощи вкладки Брандмауэр (Firewall) вы можете включить или выключить использование в операционной  системе сетевого экрана или, как его еще называют, брандмауэра. По умолчанию сетевой экран выключен, что означает, что ваш компьютер будет принимать все посылаемые ему данные. Чтобы включить использование сетевого экрана, нажмите кнопку Запустить (Start).

Продолжение …

Создание карт сети

Карта сети позволяет получить представление об архитектуре и струк- туре сети. Обычно карта сети представляет изображение сетевой топологии в рамках физического (физическое расположение сетевых узлов и каналов, рис.

8.4), канального (способ коммутации сетевых узлов, рис. 8.5) и сетевого (схе-

Продолжение …

Постановка задачи

Пусть существует некая организация, в которой в удаленных друг от друга офисах работают два пользователя. Требуется с использованием техно- логии виртуальных машин создать структуру сети, состоящую из двух вирту- альных узлов, и установить защищенное соединение (рис. 5.31). Основная ОС имитирует работу компьютера стороннего наблюдателя и используется для анализа сетевого трафика.

Продолжение …

Организация VPN прикладного уровня средствами протокола S/MIME и СКЗИ КриптоПро CSP

Предположим, нам необходимо организовать защищенный обмен поч-

товой информацией между двумя пользователями. В процессе организации воспользуемся двумя узлами. Один узел под управлением OC Windows 2000

Professional будет выполнять роль почтового сервера, реализуемого сервером

Продолжение …

controller, PCI controller, SIO controller, Keyboard, Pointing device

Эти устройства  присутствуют  всегда, никакой  настройки для них невозмож но. Обратите  внимание:  контроллеров IDE  два, на каждом может висеть  по два устройства.  Таким  образом,  CD-ROM плюс HDD  на  IDE-контроллерах вместе может быть не более четырех на одну ВМ.

Продолжение …

Jumbo Frames

Функция позволяет  увеличить  размер поля для данных в пакете IP.  Получается, что мы тем же числом  пакетов  (то  есть с теми же накладными  расходами)  передаем  больше  полезной  информации. Если  в стандартном  IP-пакете поле для данных имеет размер 1500 байт, то при использовании Jumbo Frame – до 9000 байт.

Продолжение …

ПРИЛОЖЕНИЕ ПРИМЕНЕНИЕ ТЕХНОЛОГИИ ВИРТУАЛЬНЫХ МАШИН ДЛЯ ИМИТАЦИИ СЕТЕВЫХ СОЕДИНЕНИЙ

Для проведения практических занятий в компьютерных классах исполь- зуется технология виртуальных машин (система VMware Workstation), позво- ляющая осуществлять одновременный запуск на одном компьютере несколь- ких операционных систем и установить между ними сетевые соединения. В зависимости от объема установленной на рабочем месте оперативной памяти может имитироваться наличие от двух сетевых узлов (основного и одного виртуального, требуется минимум 128Мб ОЗУ) до трех (основного и двух виртуальных, требуется минимум 256Мб ОЗУ) и более узлов с установленной ОС Windows 2000.

Продолжение …

Обнаружение сетевых узлов

Стандартным способом обнаружения сетевых узлов при заданном диа- пазоне IP-адресов является применение утилиты Ping, которая входит в состав практически любой ОС. Такой способ обнаружения активных сетевых узлов

называется Ping-разведкой (Ping sweep). Утилита Ping использует протокол ICMP для проверки доступности сетевого узла: на исследуемый сетевой узел посылается ICMP-запрос (тип 8), в случае доступности сетевого узла будет получен ICMP-ответ (тип 0). Существует большое количество утилит, кото- рые позволяют ускорить и автоматизировать этот процесс, например fping, hping3 и IP-Tools.

Продолжение …

Настройка сетевых соединений виртуальных машин

Задача данного этапа — подготовить сетевые настройки виртуальных компьютеров для обеспечения сетевого взаимодействия между ними. Сетевые настройки виртуальных машин устанавливаются для имитации присутствия в сети независимого компьютера с отдельным IP-адресом (рис. 5.14).

Продолжение …

Использование протокола IPSec для защиты сетей

5.8.1. Шифрование трафика с использованием протокола IPSec

ВЫПОЛНИТЬ!

1.  Проверьте возможность анализа сетевого трафика при отключенном  про- токоле IPSec. Запустите анализатор сетевого трафика. Отправьте текстовый файл (набранный латинскими буквами) на виртуальный  компьютер. Про- смотрите захваченные пакеты. Убедитесь, что файл  передается по прото- колу SMB, текст файла передается в открытом виде.

Продолжение …