42496

Конфігурування бездротового маршрутизатора LinksysWRT54GL

Лабораторная работа

Коммуникация, связь, радиоэлектроника и цифровые приборы

Конфігурування бездротового маршрутизатора LinksysWRT54GLâ€. Мета: Навчитися налаштовувати бездротові маршрутизатори на основі моделі LinksysWRT54GL задавати ім’я бездротовій мережі SSID налаштовування вбудованого сервера DHCP конфігурування інтерфейсів WN LN Wireless налаштування шифрування WEP. Виконання лабораторної роботи Виконализєднання з маршрутизатом увійшли до інтерфейсу конфігурування.

Украинкский

2013-10-29

229.5 KB

4 чел.

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

Національнийуніверситет “Львівськаполітехніка”

Кафедра “Телекомунікації”

Лабораторна робота№ 7-8

Конфігурування бездротового маршрутизатора LinksysWRT54GL

Виконав:

Янишин В.Б.

Прий няв

Кирик М.І.

Львів 2011

Тема:Конфігурування бездротового маршрутизатора LinksysWRT54GL”.

Мета: Навчитися налаштовувати бездротові маршрутизатори, на основі моделі LinksysWRT54GL,  задавати ім’я бездротовій мережі SSID, налаштовування вбудованого сервера DHCP, конфігурування інтерфейсів WAN, LAN, Wireless, налаштування шифрування WEP.

Виконання лабораторної роботи

  •  Виконализєднання з маршрутизатом, увійшли до інтерфейсу конфігурування.
  •  Призначиля ІР адреси інтерфейсам WANiLAN.
  •  Встановиля назву ідентифікатора мережі SSID, призначили ключ WEP для шифрування.
  •  Сконфігурували параметри віддаленого управління, призначили пароль адміністратора.
  •  Дозволили відповідати на запитикоманди ping.
  •  Налаштували з’єднання з бездротовою мережею PC3
  •  Перевірили зв’язок компютера РС3 за допомогою команди ping з LAN і WAN інтерфейсами маршрутизатора Linksys, з субінтерфейсомFa0/1.88 маршрутизатора R1, з компютерами РС1, РС2.
  •  Визначили МАС адресу компютера РС4, сконфігурували МАС фільтрацію на бездротовому марштуризаторі.
  •  Заборонили проходження трафікуtelnetчерез маршрутизатор.

Висновок: Пристрій LinksysWRT54GL сполучає в собі вбудований комутатор на 4 порти, маршрутизатор і точку бездротового доступу. У цій роботі необхідно налаштували один з компонентів цього багатофункціонального пристрою, а саме точку бездротового доступу, щоб дозволо отримати доступ бездротовим клієнтам. Будули настроєні основні бездротові можливості багатофункціонального пристрою.


 

А также другие работы, которые могут Вас заинтересовать

32417. Аутентификация пользователей при входе в систему 20.03 KB
  Диспетчер учетной записи возвращает идентификатор безопасности пользователя и групп в который он входит. Если не разрешается сессия уничтожается если разрешается то создается маркер пользователя содержащий группы и привилегии. До начала интерактивной сессии подсистема win32 создает контроль пользователя. При создании нового пользователя с именем ранее удаленного пользователя будет сгенерирован новый шифр и новый пользователь не получит прав старого пользователя.
32418. Законодательная база по ЗИ 20.04 KB
  Требуется лицензирование на деятельность по разработке производству распространению техническому обслуживанию какихлибо средств Оказание услуг в области шифрования на разработку средств защиты информации и т. Лицензию на разработку средств защиты информации выдает ФСТЭК федеральная служба по техническому и экспертному контролю. это совокупность официальных взгядов на цели задачии основные направления обеспечения информационной безопасности в который включены привлечение работы по ЗИ фирм не имеющих соответствующих лицензий по...
32419. Классификация угроз, меры и принципы защиты 17.86 KB
  Снятие информации с компьютерной техники за счет электромагнитных излучений. несанкционированное уничтожение информации. По признаку воздействия на ОС: используется легальный канал получения информации. используется скрытый канал получения информации.
32420. Общие методы шифрования 25.42 KB
  Выделяют 2 направления: Криптография – занимается поиском и исследованием математических методов преобразования информации. Криптоанализ – исследует возможности расшифровки информации без знания ключа. Криптография используется для безопасного хранения и передачи информации а также для установления подлинности передаваемой информации. Все криптопреобразования выполняются над блоками информации определенной длины 32 или 64 бит.
32421. ГОСТ 28147-89 96.08 KB
  При этом одинаковые блоки открытого текста дают при шифровании разные блоки шифротекста. Изменение бита шифротекста на противоположное значение приводит к аналогичному изменению расшифрованного текста что даёт возможность злоумышленнику проводить целенаправленное изменение шифрованного текста без знания ключа. Каждый блок шифротекста зависит от соответствующего предыдущего блока шифротекста гаммирование с зацеплением блоков. При изменении одного бита в шифрованном тексте в соответствующем блоке открытого текста исказится соответствующий...
32422. Семейство «Криптон» 22.41 KB
  Плата КРИПТОН не использует прерываний и каналов прямого доступа используется прерывание ЧС. В КРИПТОН имеет 2 режима работы: Режим начальной загрузки – соответствует включению компьютера. Совместно с аппаратным криптонзамком может работать программная система защиты Cryptonщит которая имеет сертификаты: 3 классСВТ 2 HDB.
32423. Понятие Key Recovery 16.75 KB
  Key Recovery – технология восстановления ключей. Требование восстановления ключей является одним из важных для случая корпоративных сетей. В её качестве может служить центр перераспределения ключей который генерирует сеансовые ключи. Копии этих ключей могут сохраняться.
32424. Понятие ассиметричной криптографии, схемы её практического использования 103.05 KB
  2 При использовании АК каждый пользователь обладает парой ключей дополняющих друг друга ключей – открытым и личным. Каждый из входящих в пару ключей подходит для расшифровки сообщений зашифрованных с помощью другого ключа из пары.
32425. Алгоритм Диффи-Хэлмана, RSA 17.9 KB
  Основан на односторонней криптографической функции: P – простое число – тоже простое число. Пользователь А выбирает число Х B число Y. Число N опубликовывается P и Q держатся в тайне. Число целых чисел меньших N и взаимно простых по отношению к N.