Налаштування мережевих з’єднань віртуальних машин

Завдання даного етапу – підготувати мережеві настройки віртуальних компютерів для забезпечення мережевої взаємодії між ними Мережеві настройки віртуальних машин встановлюються для імітації присутності в мережі незалежного компютера з окремим IP-адресою (рис 514)

Рис 514 Схема організації VPN за допомогою віртуальних машин

ВИКОНАТИ

1 На кожному робочому місці в системі VMware відкрити по два образи ОС Windows 2000 Для кожного образу на вкладці Edit вибрати меню «Virtual Machine Settings» і встановити розмір споживаної памяті (Guest size) —

64 MB, а тип мережевого підключення – «bridged» Запустити всі чотири віртуальні машини

2 Призначити віртуальним ОС унікальні мережеві імена («Manager»,

«Client1» – для першого робочого місця, «Coordinator», «Client2» – для другого) Для цього в кожній з віртуальних ОС слід перейти на

вкладку «Мережева ідентифікація» вікна «Властивості системи», в графі «Імя компютера» ввести мережеве імя даної віртуальної машини

3 Налаштувати IP-адреси запущених віртуальних машин наступним обра-

зом Призначити для першого робочого місця адреси: 19216811 (для

«ViPNet Менеджера» на вузлі «Manager»), 19216812 (для «ViPNet Клієн-

ТА 1 »на вузлі« Client1 ») і 19216815 (для основної ОС) Для другого рабо-чого місця призначте адреси: 19216813 (для «ViPNet Координатора» на вузлі «Coordinator»), 19216814 (для «ViPNet Кліента2» на вузлі «Client2») і 19216816 (для основної ОС) Для цього необхідно в кожній з Вірт-альних ОС зайти у властивості підключення по локальній мережі, вибрати пункт «Протокол Інтернету (TCP / IP») і ввести IP-адресу

4 За допомогою програм ipconfig і ping переконайтеся в правильному налаштуванні се-

тевих адрес, а саме, у можливості отримати ICMP-відповідь від кожного з вузлів

5 Здійсніть захоплення трафіку в основних ОС, переконайтеся в можливості

аналізу ICMP-пакетів

6 Організуйте передачу текстового файлу з одного клієнтського компютера

(«Client1») на інший («Client2») Переконайтеся в можливості захоплення трафіка

ка та отримання переданого документа

Джерело: Андрончик А Н, Богданов В В, Домуховскій Н А, Коллеров А С, Синадський Н І, Хорьков Д А, Щербаков М Ю, Захист інформації в компютерних мережах Практичний курс

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*