66570

Построение сети типа «hot-spot» на основе шлюза DSA-3100

Лабораторная работа

Информатика, кибернетика и программирование

Цель работы: получить практические навыки в построение сетей типа «hot-spot». I. Конфигурирование точек доступа Настраиваем первую точку доступа DWL-2100AP публичной подсети: а) заходим на web-интерфейс первой точки доступа.

Русский

2014-08-22

42 KB

3 чел.

Лабораторная работа

Построение сети типа «hot-spot» на основе шлюза DSA-3100.

Оборудование:

Беспроводные адаптеры (типа DWL-G132) – по одному на пользователя

Точки доступа (типа DWL-2100AP)  - 2 штуки

Шлюз контроля доступа (типа DSA-3100) – 1 штука

Цель работы: получить практические навыки в построение сетей типа «hot-spot».


I. Конфигурирование точек доступа

  1.  Настраиваем первую точку доступа DWL-2100AP публичной подсети:

а) заходим на web-интерфейс первой точки доступа.

б) устанавливаем SSID точки доступа: PublicWLAN.

в) переключаем канал на первый.

г) задаем статический IP-адрес: 192.168.1.1

д) настраиваем DHCP-сервер первой точки доступа:

IP Range:192.168.1.100 – 192.168.1.150

Default Gateway: 192.168.1.40

SubMask: 255.255.255.0

DNS: согласно указаниям преподавателя

  1.  Настраиваем вторую точку доступа DWL-2100AP частной подсети:

а) заходим на web-интерфейс второй точки доступа.

б) устанавливаем SSID точки доступа: PrivateWLAN.

в) переключаем канал на шестой.

г) задаем статический IP-адрес: 192.168.0.1

д) настраиваем DHCP-сервер первой точки доступа:

IP Range:192.168.0.100 – 192.168.0.150

Default Gateway: 192.168.0.40

SubMask: 255.255.255.0

DNS: согласно указаниям преподавателя

II. Конфигурирование шлюза DSA – 3100

  1.  Осуществляем подключение сетевых интерфейсов DSA-3100.
  2.  Заходим на web-интерфейс шлюза.
  3.  Устанавливаем системные настройки DSA-3100:

а) устанавливаем Succeed page: http://www.mipk.ru

б) устанавливаем DNS: согласно указаниям преподавателя.

в) выполняем вручную установку системного времени DSA-3100.

4. Конфигурируем сетевые интерфейсы DSA-3100:

a) настраиваем WAN-интерфейс DSA-3100 для получения IP-адреса динамически.

б) IP-адрес сетевого интерфейса частной подсети оставляем по умолчанию.

в) отключаем DHCP-сервер для частной подсети.

г) IP-адрес сетевого интерфейса публичной подсети оставляем по умолчанию.  

д) отключаем DHCP-сервер для публичной подсети.

е) задаем для интерфейса публичной подсети режим работы – NAT.

5. Настройка учетных записей DSA-3100:

a) настраиваем DSA-3100 на использование локальной базы пользователей.

б) добавляем в локальную базу данных DSA-3100 пользователей согласно указаниям преподавателя.

III. Исследование работы построенной сети типа «hot-spot».

  1.  Попытаемся с рабочей станции подключенной к точке доступа публичной подсети получить доступ к ресурсу http://www.bmstu.ru
  2.  В ответ на предложение ввести имя пользователя и пароль, вводим имя пользователя и пароль, сохраненные в базе данных DSA-3100.
  3.  Завершаем сеанс.
  4.  Попытаемся с рабочей станции подключенной к точке доступа публичной подсети получить доступ к ресурсу http://www.bmstu.ru
  5.  В ответ на предложение ввести имя пользователя и пароль, вводим неправильное имя пользователя и пароль, т.е. отсутствующие в базе данных DSA-3100.

IV. Исследование работы протокола RADIUS.

  1.  Настраиваем DSA-3100 на использование базы пользователей сервера RADIUS.
  2.  В качестве IP-адреса сервера RADIUS, указываем адрес, сообщенный преподавателем.
  3.  Попытаемся с рабочей станции подключенной к точке доступа публичной подсети получить доступ к ресурсу http://www.bmstu.ru
  4.  В ответ на предложение ввести имя пользователя и пароль, вводим имя пользователя и пароль, сохраненные в базе данных сервера RADIUS.
  5.  Завершаем сеанс.
  6.  Попытаемся с рабочей станции подключенной к точке доступа публичной подсети получить доступ к ресурсу http://www.bmstu.ru
  7.  В ответ на предложение ввести имя пользователя и пароль, вводим неправильное имя пользователя и пароль, т.е. отсутствующие в базе данных сервера RADIUS.


 

А также другие работы, которые могут Вас заинтересовать

20961. Шифрування та дешифрування даних за допомогою алгоритмів перестановки (збивання) 141.09 KB
  У якості інформації використовувати копію файлу з розробленою програмою програма дешифрування інформації повернення початкового вигляду файла; Індивідуальні завдання: Метод спутаної шини Текст програми: DEFINT IN: DEFSTR S RANDOMIZE 231 CLS: LOCATE 1 1 Lot = 5 s = FOR i=1 TO 64:s=sCHR6525RND:NEXT PRINT s; text : sav = s s = FOR i=1 TO 192: s=sCHR255RND: NEXT 'шифрование FOR i = 0 TO Lot sc=MIDss1I3232 l=2^i:sl= : r= FOR j = 1 TO 32 kg=ASCMIDsc j 1 kl=ASCMIDs j 1...
20962. Шифрування та дешифрування даних за допомогою алгоритмів підстановки (заміна) 69.72 KB
  Програма дешифрування інформації повернення початкового вигляду файла; а також оцінити правильність процедури шифрування дешифрування відсутність зміни результату відносно початкового файлу. Підготовка даних полягає в: Введення вихідного тексту; Створення тимчасового текстового файлу файл 1 та занесення в нього вихідного тексту; Створення тимчасового текстового файлу файл 2 для подальшого занесення в нього результатів роботи програми; Введенні або автоматичному виборі ключа; Для режиму дешифрування якщо ключ...
20963. Шифрування та дешифрування даних з використанням режиму шифрування 98.95 KB
  Індивідуальні завдання: алгоритм Counter Mode CTR Текст програми AutoSeededRandomPool prng; SecByteBlock keyAES::DEFAULT_KEYLENGTH; prng.size ; byte ctr[ AES::BLOCKSIZE ]; prng.GenerateBlock ctr sizeofctr ; string plain = CTR Mode Test ; string cipher encoded recovered; try { cout plain text: plain endl; CTR_Mode AES ::Encryption e; e.size ctr ; The StreamTransformationFilter adds padding as required.
20964. Шифрування та дешифрування даних за допомогою алгоритмів гамування 30.38 KB
  Індивідуальні завдання : конгруэнтные генераторы Линейными конгруэнтными генераторами являются генераторы следующей формы: в которых это nый член последовательности а предыдущий член последовательности. Период такого генератора не больше чем m. Если a b и m подобраны правильно то генератор будет генератором с максимальным периодом и его период будет равен m. Например для линейного конгруэнтного генератора b должно быть взаимно простым с m.
20965. Використання алгоритмів шифрування з відкритими ключами 45.99 KB
  Постановка задачі Необхідно розробити і налагодити дві програми: Програма шифрування інформації з використанням визначених алгоритмів. Програма дешифрування інформації повернення початкового вигляду файла; а також оцінити правильність процедури шифрування дешифрування відсутність зміни результату відносно початкового файлу.09 funkcja f dla kazdej rundy czynniki pierwsze klucz zakryty p1 4 = 0 q1 4 = 0 p = 19; q = 23; n = pq; M = random n; print Message = M; print Cryptogram = C; C = M^2 n; m1= C ^...
20966. Використання односпрямованих хеш-функцій 170.04 KB
  І КІТ39 Практична робота №26 Використання односпрямованих хешфункцій за курсом Захист інформації у компютерних системах та мережах Ціль роботи : cтворення програм генерації дайджесту повідомлення за допомогою хешфункцій. Індивідуальні завдання: алгоритм HAVAL HAVAL однонаправленная хешфункция разработанная Yuliang Zheng англ. Для произвольного входного сообщения функция генерирует хешзначение называемое дайджестом сообщения которое может иметь длину 128 160 192 224 или 256 бит. Висновок: за час виконання практичноъ...
20967. Понятие мировоззрения, его структура и уровни. Формы мировоззрения: мифологическое, религиозное и философское 480 KB
  Систематизирует в самом общем виде представления человека о мире и самом себе. Антропоцентризм тип философского мировоззрения в центре которого стоит проблема человека Европа эпохи Возрождения нового и новейшего времени современные философские школы. Теоретическое мышление посредством абстракций обобщений сравнений идеализациий преодолевает границы образночувственного восприятия вскрывает существенные связи и отношения мира и человека выявляет новые горизонты познания и осмысления действительности. Поэтому осмысление проблем...
20968. Американская мечта, в творчестве Френсиса Фицджеральда 416 KB
  Анализируем непосредственно сам роман, подробнее останавливаемся на каждом из героев, даем подробный анализ их образов. Также мы посчитали нужным остановить свое внимание на так называемом феномене «американской мечты», так как он неразрывно связан с идеей и темой романа.
20969. Разграничение доступа к ресурсам в MS Windows 100.5 KB
  1] Лабораторная работа № 7 [1] Разграничение доступа к ресурсам в MS Windows [2] Оглавление [2.6] Критерии оценки работы Цели работы освоение средств защищенных версий операционной системы Windows предназначенных для: разграничения доступа субъектов к папкам и файлам; разграничения доступа субъектов к принтерам; разграничения доступа к разделам реестра; обеспечения конфиденциальности папок и файлов с помощью шифрующей файловой системы. Отношение субъектыобъекты можно представить в виде матрицы доступа в строках которой перечислены...