ДОДАТОК ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ ВІРТУАЛЬНИХ МАШИН ДЛЯ ІМІТАЦІЇ МЕРЕЖЕВИХ СПОЛУК

Для проведення практичних занять у компютерних класах вико-зуется технологія віртуальних машин (система VMware Workstation), позво-ляющая здійснювати одночасний запуск на одному компютері неяк- ких операційних систем і встановити між ними мережеві зєднання Залежно від обсягу встановленої на робочому місці оперативної памяті може імітуватися наявність від двох мережевих вузлів (основного і одного віртуального, потрібно мінімум 128Мб ОЗУ) до трьох (основного і двох віртуальних, потрібно мінімум 256Мб ОЗУ) і більш вузлів з встановленою ОС Windows 2000

Рис а Налаштування віртуального мережевого адаптера

Для аналізу мережевих зєднань і мережевих атак достатньо двох вузлів Один в цьому випадку відіграє роль атакуючого, на ньому також може вестися за-хват мережевого трафіку, а інший – роль атакується В якості атакуючого доцільно використовувати основну операційну систему, як атакується – віртуальний компютер Для роботи з міжмережевим екранами

може знадобитися додатково третій віртуальний компютер, виконан-няющій роль, наприклад, фільтруючого маршрутизатора Для організації VPN-мережі необхідно більше число мережевих вузлів, в цьому випадку доцільність- різно використовувати два основних компютера з працюючими на них Вірт-альних системами

При наявності образів операційних систем настройка мережевих сполук в системі VMware Workstation проводиться таким чином Насамперед визначається IP-адреса основного компютера і його маска під-мережі, наприклад, за допомогою команди ipconfig

Далі необхідно викликати настройки кожної з використовуваних Вірт-

альних машин (команда у головному меню VMware WorkstationEdit Virtual

Mashine Settings…) І в розділі Hardware вибрати налаштування віртуального се-

тевого адаптера (рис а) Встановити пункт «Bridget Connected directly to the physical network »(Пряме зєднання до фізичної лінії)

Далі IP-адреса віртуального компютера налаштовується звичайним обра-

зом з урахуванням IP-адреси і маски підмережі основного компютера Тепер в мережі присутні два незалежних мережевих вузла

Мережеве взаємодія вузлів, у разі відповідності їх маски підмережі,

легко перевірити, наприклад, командою Ping (рис б)

Рис б Перевірка мережевої взаємодії

Джерело: Андрончик А Н, Богданов В В, Домуховскій Н А, Коллеров А С, Синадський Н І, Хорьков Д А, Щербаков М Ю, Захист інформації в компютерних мережах Практичний курс

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*