Klasa Przedmiot Temat zajęć Termin Kontakt realizacjizspgrot.edu.pl › files ›...

14
ZS NR2 w Jędrzejowie Agnieszka Chabior 1 Klasa Przedmiot Temat zajęć Termin realizacji Kontakt I TI Iti Administracja systemami operacyjnymi Bezpieczeństwo danych – archiwizacja i kompresja danych 30.03 - 08.04.2020 [email protected] I. Komputer to dla wielu użytkowników narzędzie pracy. Przechowujemy w nim jej efekty w postaci dokumentów, prezentacji itp. Dane z komputera możemy utracić wskutek własnego błędu, działania wirusa, uszkodzenia fizycznego sprzętu, kradzieży, zgubienia lub zwykłej nierozwagi. Aby tego uniknąć stosuj się do kilku prostych zasad: 1. Zainstaluj program antywirusowy 2. Skanuj nośniki wymienne 3. Aktualizuj oprogramowanie 4. Używaj silnych haseł 5. Archiwizuj dane, które masz na dysku komputera lub w pamięci zewnętrznej 6. Szyfruj ważne pliki 7. Używaj drugiego dysku, jeśli jest(np.D) – można na nim przechowywać najważniejsze dane 8. Najważniejsze pliki i katalogi trzymaj w kilku miejscach, np. nagraj na CD,DVD, pamięć USB lub inne nośniki 9. Używaj legalnego oprogramowania 10. Kopiuj oprogramowanie online u zaufanych firm 11. Podczas płatności bankowych upewnij się, ze transmisja danych jest szyfrowana 12. Chroń dane osobowe 13. Uświadamiaj wszystkim użytkownikom zagrożenia związane z korzystaniem z sieci. II. Archiwizacja i kompresja danych Podczas pracy z komputerem bardzo ważna jest archiwizacja danych. Archiwizacja danych (backup) polega przede wszystkim na tworzeniu kopii zapasowych istotnych dokumentów. Czyni się to głównie w obawie przed utratą danych spowodowanych awarią systemu albo skasowania ich. Archiwizacja obejmuje zarówno dokumenty tworzone przez użytkownika (dokumenty tekstowe, obrazki, bazy danych, filmy) jak i elementy systemu ( rejestry, pliki konfiguracyjne). Archiwizacja danych to również zabezpieczanie przed utratą danych całych systemów operacyjnych. W języku polskim terminy: archiwizacja i backup są stosowane wymiennie. Kopia bezpieczeństwa (ang. backup copy) lub po prostu backup – są to dane, które mają służyć do odtworzenia (ang. recovery) oryginalnych danych w przypadku ich utraty lub uszkodzenia. Podczas archiwizacji dane są zapisywane w taki sposób, aby zajmowały jak najmniej miejsca i były dostępne zawsze wtedy, kiedy są potrzebne. W tym celu używa się specjalnych programów kompresujących dane do mniejszej objętości. NIEKTÓRE FORMY ARCHIWIZACJI kopie analogowe (wydruki dokumentów) kopiowanie na nośniki wymienne (np. dyskietki, płyty CD-R, płyty DVD-R) kopiowanie na inny dysk tego samego komputera (np. RAID) kopiowanie na taśmę magnetyczną kopiowanie na inny komputer (np. kopia zwierciadlana, serwer plików)

Transcript of Klasa Przedmiot Temat zajęć Termin Kontakt realizacjizspgrot.edu.pl › files ›...

Page 1: Klasa Przedmiot Temat zajęć Termin Kontakt realizacjizspgrot.edu.pl › files › 2.A_Chabior_30.03.pdf · 30.03 - 08.04.2020 aga.chabior@gmail.com I. Komputer to dla wielu użytkowników

ZS NR2 w Jędrzejowie Agnieszka Chabior

1

Klasa Przedmiot Temat zajęć Termin realizacji

Kontakt

I TI Iti

Administracja systemami

operacyjnymi

Bezpieczeństwo danych –

archiwizacja i kompresja danych

30.03 -08.04.2020

[email protected]

I. Komputer to dla wielu użytkowników narzędzie pracy. Przechowujemy w nim jej efekty w postaci dokumentów, prezentacji itp. Dane z komputera możemy utracić wskutek własnego błędu, działania wirusa, uszkodzenia fizycznego sprzętu, kradzieży, zgubienia lub zwykłej nierozwagi. Aby tego uniknąć stosuj się do kilku prostych zasad:

1. Zainstaluj program antywirusowy 2. Skanuj nośniki wymienne 3. Aktualizuj oprogramowanie 4. Używaj silnych haseł 5. Archiwizuj dane, które masz na dysku komputera lub w pamięci zewnętrznej 6. Szyfruj ważne pliki 7. Używaj drugiego dysku, jeśli jest(np.D) – można na nim przechowywać najważniejsze

dane 8. Najważniejsze pliki i katalogi trzymaj w kilku miejscach, np. nagraj na CD,DVD,

pamięć USB lub inne nośniki 9. Używaj legalnego oprogramowania 10. Kopiuj oprogramowanie online u zaufanych firm 11. Podczas płatności bankowych upewnij się, ze transmisja danych jest szyfrowana 12. Chroń dane osobowe 13. Uświadamiaj wszystkim użytkownikom zagrożenia związane z korzystaniem z sieci.

II. Archiwizacja i kompresja danych Podczas pracy z komputerem bardzo ważna jest archiwizacja danych. Archiwizacja danych (backup) polega przede wszystkim na tworzeniu kopii zapasowych istotnych dokumentów. Czyni się to głównie w obawie przed utratą danych spowodowanych awarią systemu albo skasowania ich. Archiwizacja obejmuje zarówno dokumenty tworzone przez użytkownika (dokumenty tekstowe, obrazki, bazy danych, filmy) jak i elementy systemu ( rejestry, pliki konfiguracyjne). Archiwizacja danych to również zabezpieczanie przed utratą danych całych systemów operacyjnych. W języku polskim terminy: archiwizacja i backup są stosowane wymiennie. Kopia bezpieczeństwa (ang. backup copy) lub po prostu backup – są to dane, które mają służyć do odtworzenia (ang. recovery) oryginalnych danych w przypadku ich utraty lub uszkodzenia. Podczas archiwizacji dane są zapisywane w taki sposób, aby zajmowały jak najmniej miejsca i były dostępne zawsze wtedy, kiedy są potrzebne. W tym celu używa się specjalnych programów kompresujących dane do mniejszej objętości. NIEKTÓRE FORMY ARCHIWIZACJI

kopie analogowe (wydruki dokumentów)

kopiowanie na nośniki wymienne (np. dyskietki, płyty CD-R, płyty DVD-R)

kopiowanie na inny dysk tego samego komputera (np. RAID)

kopiowanie na taśmę magnetyczną

kopiowanie na inny komputer (np. kopia zwierciadlana, serwer plików)

Page 2: Klasa Przedmiot Temat zajęć Termin Kontakt realizacjizspgrot.edu.pl › files › 2.A_Chabior_30.03.pdf · 30.03 - 08.04.2020 aga.chabior@gmail.com I. Komputer to dla wielu użytkowników

ZS NR2 w Jędrzejowie Agnieszka Chabior

2

archiwizacja online (np. Przeklej.pl, Odsiebie.com, Plikus.pl) KOMPRESJA DANYCH. Ważnym pojęciem związanym z archiwizacją danych jest kompresja danych, czyli zmniejszanie objętości danych. Dzięki niej czynność ta trwa krócej i skopiowane pliki zajmują mniej przestrzeni na dysku. Kompresja danych (ang. data compression) – polega na zmianie sposobu zapisu informacji tak, aby zmniejszyć objętość zbioru. Innymi słowy chodzi o wyrażenie tego samego zestawu informacji, lecz za pomocą mniejszej liczby bitów. Działaniem przeciwnym do kompresji jest dekompresja. RODZAJE KOMPRESJI

Stratna kompresja Rodzaj kompresji, w której następuje utrata części informacji. Po rozkompresowaniu otrzymany obiekt (np. plik graficzny) nie jest identyczny z oryginałem. Stosowana jest głównie podczas kompresji plików graficznych (np. JPEG) i plików muzycznych (np. MP3)

Bezstratna kompresja Rodzaj kompresji, po której rozkompresowany plik jest identyczny z jego oryginalną wersją (przed skompresowaniem). Nie występuje utrata jakichkolwiek informacji. Stosowana najczęściej podczas transmisji danych i kompresowaniu plików wykonywalnych. Współczynnik kompresji to miara stosunku rozmiaru pliku pierwotnego do jego rozmiaru po kompresji. Jeżeli plik po kompresji jest dwa razy mniejszy od pierwotnego, oznacza to, ze współczynnik kompresji wynosi 2:1. Istnieje wiele programów do pakowania i rozpakowywania skompresowanych zbiorów. Najpopularniejsze z nich to WinZip i WinRar – programy typu shareware czy 7-Zip – ogólnie dostępny. Przed dokonaniem archiwizacji należy pamiętać o tym, aby przeprowadzać kontrolę antywirusową, używać do kopiowania nośników dobrej jakości i przechowywać je w bezpiecznym miejscu. Przykład użycia programu do kompresji pliku:

Page 3: Klasa Przedmiot Temat zajęć Termin Kontakt realizacjizspgrot.edu.pl › files › 2.A_Chabior_30.03.pdf · 30.03 - 08.04.2020 aga.chabior@gmail.com I. Komputer to dla wielu użytkowników

ZS NR2 w Jędrzejowie Agnieszka Chabior

3

Opcje wypakowywania pliku

Zadanie1. Tworzenie archiwum na nośniku zewnętrznym Przygotuj zbiór własnych plików w różnych formatach (pliki formatu DOC, TXT, JPG, GIF, EXE, BMP, WAV, MDB, XLS). Skopiuj je do wcześniej utworzonego folderu. Skorzystaj z dostępnego programu do kompresji i spakuj zbiór własnych plików tak, aby przygotować archiwum na nośnik zewnętrzny. Ustaw hasło do archiwum. Każdą czynność związaną z kompresją udokumentuj zrzutami ekranowymi. Zadanie2. Porównanie współczynników kompresji różnych programów Utworzone wcześniej pliki skompresuj (za pomocą dwóch różnych programów do kompresji, np. 7-Zip i WinRar) każdy z osobna, zapisując rozmiar przed kompresja i po niej w każdym z programów. Porównaj sposób kompresji i rozmiary plików (najlepiej w tabeli). Udokumentuj wszystkie czynności zrzutami ekranowymi. Odpowiedz na pytanie: Które pliki najbardziej opłaca się kompresować?

Klasa Przedmiot Temat zajęć Termin realizacji

Kontakt

III TMI Administracja systemami

operacyjnymi

Zarządzanie obiektami Active

Directory

30.03 -08.04.2020

[email protected]

1. Powtórzenie materiału:

Active Directory to microsoftowa implementacja protokołu sieciowego warstwy aplikacji LDAP (ang. Lightweight Directory Access Protocol). Protokół LDAP stosowany jest w tak zwanych usługach katalogowych. Usługa katalogowa to nic innego jak obszerna, hierarchiczna baz danych, zawierająca informacje o użytkownikach, grupach użytkowników, komputerach, a także zasobach sieciowych, działających w sieciach firmowych, gdzie pracują serwery microsoftowe. To nic innego jak zbiór informacji o

Page 4: Klasa Przedmiot Temat zajęć Termin Kontakt realizacjizspgrot.edu.pl › files › 2.A_Chabior_30.03.pdf · 30.03 - 08.04.2020 aga.chabior@gmail.com I. Komputer to dla wielu użytkowników

ZS NR2 w Jędrzejowie Agnieszka Chabior

4

użytkownikach sieci, ich uprawnieniach do różnego rodzaju zasobów, komputerach, na jakich pracują, konfiguracji tych komputerów i tak dalej.

Active Directory pozwala administratorom sieci, centralnie, z poziomu jednego komputera (odpowiednio skonfigurowanego serwera) zarządzać całym zbiorem użytkowników w sieci, określać ich uprawnienia do zasobów sieciowych, a także konfigurować komputery, na których pracują. To potężne narzędzie zdecydowanie ułatwia pracę administratora w sieciach, gdzie pracują dziesiątki użytkowników i komputerów. Na całość usług związanych z Active Directory składa się aż pięć elementów:

1. AD Domain Services. 2. AD Certificate Services. 3. AD Lightweight Directory Services. 4. AD Rights Management Services. 5. AD Federation Services.

2. Pojęcia związane z Active Directory Magazyn danych

plik, przechowywany na dysku serwera, zawierający informacje o obiektach usługi katalogowej. Obiektem usługi katalogowej może być użytkownik, grupa, jednostka organizacyjna czy też komputer. Plik nosi nazwę NTDS.dit

Kontroler domeny serwer, na którym zainstalowano Active Directory, przechowujący kopię magazyny danych. Wyróżnić możemy kontrolery typu Global Catalog (katalog globalny), a także kontrolery tylko do odczytu - Read-Only Domain Controler oraz odczytu i zapisu – Writeable Domain Controler.

Domena obszar sieci, któremu przydzielono określone możliwości oraz zasoby. W niej skupione są obiekty Active Directory, takie jak użytkownicy, grupy, jednostki organizacyjne oraz komputery działające w jej obrębie. Aby można było domenę utworzyć, wymagany jest przynajmniej jeden kontroler.

Las zbiór jednej lub też wielu domen. Pierwsza domena, która zostanie utworzona w lesie, będzie tak zwaną domeną główną lasu, a cały las przyjmie nazwę taką jak domena główna. Jeśli przykładowo tworzymy nową domenę w nowym lesie i nazwiemy ją test.local to cały las przyjmie taką nazwę.

Drzewo jedna domena, albo kilka domen pracujących pod tą samą przestrzenią nazw DNS.

Jednostka organizacyjna

to obiekt usługi AD, pozwalający na przechowywanie użytkowników, grup użytkowników oraz komputery. Jednostkom organizacyjnym można przypisywać poszczególne zasady grupy oraz delegować uprawnienia administracyjne

Page 5: Klasa Przedmiot Temat zajęć Termin Kontakt realizacjizspgrot.edu.pl › files › 2.A_Chabior_30.03.pdf · 30.03 - 08.04.2020 aga.chabior@gmail.com I. Komputer to dla wielu użytkowników

ZS NR2 w Jędrzejowie Agnieszka Chabior

5

Zadanie do wykonania w Windows Serwer 2012 lub Windows Serwer 2016: Każdą czynność udokumentuj zrzutami ekranowymi.

1. Utwórz nowy las oraz domenę o nazwie ZS2.com

2. Ustaw długość haseł dla użytkowników w domenie na min. 4 znaki oraz wyłącz

złożoność tych haseł.

3. Utwórz i skonfiguruj konta użytkowników pracujących w domenie wg podanych

założeń:

3.1. Utwórz jednostkę organizacyjną o nazwie klasa2ti, a w niej:

3.1.1. Utwórz konto (swoje) Imie Nazwisko (np. Maria Skłodowska) z loginem księgowy

oraz hasłem B456

3.1.2. Utwórz konto (swoje) 2Imie 2Nazwisko z loginem kadrowy oraz hasłem C789

3.2. Konta ksiegowy oraz kadrowy skonfiguruj tak, aby możliwe było logowanie od

poniedziałku do piątku w godzinach od 8:00 do 16:00

3.3. Utwórz jednostkę organizacyjną o nazwie klasa3ti, a w niej:

3.3.1. Utwórz konto Adam Słodowy z loginem wlasciciel oraz hasłem A123

4. Na serwerze w katalogu głównym dysku C, załóż folder dane, udostępnij go w sieci pod

nazwą dane i zabezpiecz wg założeń:

4.1. Konta wlasciciel oraz księgowy mają mieć pełne prawa dostępu,

5.2. Konto kadrowy ma mieć prawo tylko do odczytu.

6. Na serwerze w katalogu głównym dysku C załóż folder profil, udostępnij go w sieci pod

nazwą profil i zabezpiecz wg założeń:

6.1. Konto wlasiciel ma prawa do odczytu i zapisu.

7. Dla użytkownika kadrowy, ustaw automatyczne mapowanie udostępnionego folderu

dane pod literę X.

8. Dla użytkownika wlasciciel skonfiguruj profil mobilny zapisywany w katalogu profil.

Przykład rozwiązania zadania:

https://www.youtube.com/watch?v=I1uuOiuM8v0&feature=youtu.be&t=10m15s

Page 6: Klasa Przedmiot Temat zajęć Termin Kontakt realizacjizspgrot.edu.pl › files › 2.A_Chabior_30.03.pdf · 30.03 - 08.04.2020 aga.chabior@gmail.com I. Komputer to dla wielu użytkowników

ZS NR2 w Jędrzejowie Agnieszka Chabior

6

Klasa Przedmiot Temat zajęć Termin realizacji

Kontakt

II TMI Urządzenia techniki

komputerowej

Skanery – parametry skanerów

30.03 -08.04.2020

[email protected]

Skaner to urządzenie wejściowe, które umożliwia przetwarzanie obrazu rzeczywistego na postać cyfrową w celu dalszej obróbki komputerowej lub wydruku. Skanery maja główne zastosowanie w obróbce grafiki, rozpoznawaniu pisma (OCR), systemach zabezpieczeń (skanowanie dłoni lub siatkówki oka).

Rodzaje skanerów: Skaner ręczny Skaner płaski Skaner bębnowy Skaner do slajdów Skaner kodów kreskowych Skaner 3D Zastosowanie sknera

Zastosowanie Rozdzielczość (dpi) Średnia wielkość pliku

grafika czarno-biała 600 1 MB

fotografia czarno-biała 300 2 MB

negatyw kolorowy 1200 6 MB

fotografia kolorowa 300 6 MB

wydruk laserowy grafiki 300 260 kB

wydruk laserowy fotografii

150 520 kB

OCR 300 260 kB

grafika na stronę WWW 75 130 kB

fotografia na stronę WWW

75 400 kB

Parametry skanerów Rozdzielczość optyczna, np. 600 x 1200 dpi Rozdzielczość interpolowana, np. 19 200 x 19 200 Czas skanowania np. 30 s Głębia koloru, np. 48 b Głębia szarości, np. 16 b Maks. Format skanowania, np. A4, A3 Interfejs, np. USB, LPT, SCSI

Rozdzielczość to podstawowy parametr przy skanowaniu obrazu. Wyrażana jest jako liczba punktów na cal (dpi). Im większa rozdzielczość, tym dokładniejszy jest skanowany obraz, ale też większy rozmiar pliku na dysku. Głębia koloru i szarość to liczba bitów do reprezentacji koloru lub odcieni szarości pojedynczego piksela. Większa głębia oznacza większy zakres koloru lub odcieni.

Rozdzielczość optyczna skanera zależy od gęstości ułożenia elementów światłoczułych na listwie skanującej obraz. Im więcej tych elementów, tym większa rozdzielczość optyczna.

Page 7: Klasa Przedmiot Temat zajęć Termin Kontakt realizacjizspgrot.edu.pl › files › 2.A_Chabior_30.03.pdf · 30.03 - 08.04.2020 aga.chabior@gmail.com I. Komputer to dla wielu użytkowników

ZS NR2 w Jędrzejowie Agnieszka Chabior

7

Rozdzielczość interpolowana jest sztucznie podwyższoną rozdzielczością skanowanego obrazu przez oprogramowanie skanera. Między dwa sąsiadujące punkty jest wstawiany kolejny, o jasności i kolorze wyliczanych z punktów sąsiadujących.

Opracuj zagadnienia: 1. Opisz budowę, zasadę działania, parametry oraz zastosowanie dowolnego skanera:

Skanera ręcznego Skanera płaskiego Skanera bębnowego Skanera do slajdów Skanera kodów kreskowych Skanera 3D

Klasa Przedmiot Temat zajęć Termin realizacji

Kontakt

I ti Eksploatacja lokalnych sieci

komputerowych

Urządzenia pomiarowe i

diagnostyczne w lokalnych sieciach

komputerowych

30.03-08.04.2020

[email protected]

1. Urządzenia wykorzystywane do pomiarów i diagnostyki sieci Urządzenia diagnostyczne i pomiarowe są wykorzystywane zarówno podczas budowy i odbioru wykonywania okablowania sieci, jak i w czasie jej normalnej eksploatacji. Cele pomiarów i rodzaje stosowanych do tego uradzeń mogą być jednak różne. Podczas wykonywania okablowania instalator wykorzystuje proste urządzenia, dzięki którym może sprawdzić instalację pod względem zgodności montażu i ciągłości kabli. Do tego celu używa się prostego testera okablowania, który pozwala wykryć usterki, takie jak niewłaściwe połączenia czy brak przejść.

RYS. Tester okablowania.

Podczas odbioru instalacji okablowania należy wykonać bardziej szczegółowe testy mające na celu sprawdzenie dodatkowych parametrów okablowania zgodnie z przyjętymi standardami i normami, odpowiednio dla danego typu sieci. Aby sieć została dopuszczona

Page 8: Klasa Przedmiot Temat zajęć Termin Kontakt realizacjizspgrot.edu.pl › files › 2.A_Chabior_30.03.pdf · 30.03 - 08.04.2020 aga.chabior@gmail.com I. Komputer to dla wielu użytkowników

ZS NR2 w Jędrzejowie Agnieszka Chabior

8

do użytku, powinna otrzymać certyfikat zgodności z wymaganiami. Sprawdzeniu podlega każdy tor transmisyjny. Do sprawdzenia wykorzystuje się specjalne urządzenia diagnostyczne, które wykonują wszystkie niezbędne pomiary i sporządzają raporty. Wydruki z raportów należy dołączyć do dokumentacji powykonawczej sieci.

RYS. Urządzenie diagnostyczne do certyfikacji sieci.

Podczas normalnej eksploatacji sieci może dochodzić do awarii okablowania, np. przerwania kabla. W przypadku kabla umieszczonego w rynienkach lub zakopanego w ziemi ustalenie miejsca wystąpienia uszkodzenia jest bardzo trudne, ale konieczne. Do tego celu można wykorzystać reflektometr TDR.

RYS. Reflektometr do okablowania miedzianego.

Testowanie okablowania światłowodowego polega na sprawdzeniu tłumienia okablowania w oknach transmisyjnych. Pomiaru tłumienia można wykonać za pomocą miernika tłumienia optycznego.

Page 9: Klasa Przedmiot Temat zajęć Termin Kontakt realizacjizspgrot.edu.pl › files › 2.A_Chabior_30.03.pdf · 30.03 - 08.04.2020 aga.chabior@gmail.com I. Komputer to dla wielu użytkowników

ZS NR2 w Jędrzejowie Agnieszka Chabior

9

RYS. Miernik tłumienia optycznego.

Testowanie światłowodów można również wykonać reflektometrem optycznym (OTDR), który umożliwia pomiar lub certyfikację światłowodów oraz pomiar odległości i tłumienia.

Najbardziej zaawansowane urządzenie nazywane sprzętowym analizatorem sieci wykonuje wszystkie testy, zarówno pasywne, jak i aktywne.

RYS. Reflektometr optyczny

Page 10: Klasa Przedmiot Temat zajęć Termin Kontakt realizacjizspgrot.edu.pl › files › 2.A_Chabior_30.03.pdf · 30.03 - 08.04.2020 aga.chabior@gmail.com I. Komputer to dla wielu użytkowników

ZS NR2 w Jędrzejowie Agnieszka Chabior

10

Zadanie do wykonania. Wykorzystując dowolny program utwórz prezentację na temat narzędzi pomiarowych wykorzystywanych podczas projektowania i wykonania sieci komputerowych:

taśma miernicza,

poziomica laserowa,

niwelator optyczny (pomiary różnic wysokości)

sznurek murarski

dalmierz laserowy,

przyrządy do trasowania,

wykrywacz przewodów elektrycznych (detektor),

próbnik elektryczny (tester napięcia),

ściągacz do izolacji,

zaciskarka wtyków RJ-45,

przyrząd uderzeniowy,

tester okablowania strukturalnego,

reflektometr do przewodów światłowodowych,

multimetr (miernik uniwersalny)

analizator sieci Pracę zapisz pod nazwą: nazwisko_narzedzia_pomiarowe. W prezentacji zachowaj estetykę i jednolite przejścia wszystkich slajdów, bez animacji niestandardowej. Prezentacja powinna zawierać następujące elementy:

slajd początkowy (przedstawienie tematu i autora prezentacji ),

slajd wprowadzający,

slajdy z opisem raz obrazem poszczególnych narzędzi pomiarowych,

slajd podsumowujący z wnioskami lub wskazaniami,

slajd zakończeniowy.

RYS. Analizator sieci.

Page 11: Klasa Przedmiot Temat zajęć Termin Kontakt realizacjizspgrot.edu.pl › files › 2.A_Chabior_30.03.pdf · 30.03 - 08.04.2020 aga.chabior@gmail.com I. Komputer to dla wielu użytkowników

ZS NR2 w Jędrzejowie Agnieszka Chabior

11

Klasa Przedmiot Temat zajęć Termin realizacji

Kontakt

II Ti Eksploatacja lokalnych sieci

komputerowych

Oprogramowanie monitorujące lokalne sieci

30.03-08.04.2020

[email protected]

Administrator powinien na bieżąco monitorować działanie sieci i rozwiązywać pojawiające się problemy. Istnieje wiele programów, które ułatwiają te zadania. Administrator powinien mieć przygotowany zestaw narzędzi gotowych do użycia, gdy pojawia się problemy. Oto kilka programów do monitorowania funkcjonowania sieci: Angry IP Scanner – program typu open-source, dostępny bezpłatnie na licencji GPLv2. Sprawdza, które adresy w danej sieci są aktualnie używane, gdyż zdarzają się sytuacje, że użytkownicy (nie administrator) zmieniają adresy IP. Nie może być sytuacji, ze dwa komputery w sieci mają przypisany ten sam adres, gdyż wystąpi konflikt adresów i żaden z nich nie będzie mógł korzystać z dostępu do sieci. Program ten dostępny jest dla systemu Windows, Linux i MacOS X.

Jednym z najpopularniejszych programów, uważanych też za najlepsze narzędzie do skanowania w sieciach opartych na stosie TCP/IP jest program Nmap (z ang. Network Mapper). Jest to darmowe oraz działające na licencji open-source narzędzie do eksploracji sieci i audytów bezpieczeństwa. Program ten dostępny jest dla systemu Windows, Linux i MacOS X. Pakiet Nmap w wersji dla systemu Windows jest wyposażony nie tylko w klasyczny wiersz poleceń, ale także w interfejs graficzny Zenmap.

Page 12: Klasa Przedmiot Temat zajęć Termin Kontakt realizacjizspgrot.edu.pl › files › 2.A_Chabior_30.03.pdf · 30.03 - 08.04.2020 aga.chabior@gmail.com I. Komputer to dla wielu użytkowników

ZS NR2 w Jędrzejowie Agnieszka Chabior

12

Do zbierania informacji statystycznych dotyczących natężenia ruchu sieciowego w czasie rzeczywistym można wykorzystać program Ntop, którego zaletą jest możliwość użycia przeglądarki internetowej do zarządzania i nawigowania informacjami o ruchu w sieci.

Page 13: Klasa Przedmiot Temat zajęć Termin Kontakt realizacjizspgrot.edu.pl › files › 2.A_Chabior_30.03.pdf · 30.03 - 08.04.2020 aga.chabior@gmail.com I. Komputer to dla wielu użytkowników

ZS NR2 w Jędrzejowie Agnieszka Chabior

13

W systemie Windows standardowo są zaimplementowane narzędzia umożliwiające monitorowanie komputera i sieci. Do wyświetlania statystyki interfejsu można użyć polecenia netstat. Polecenie z opcja –e wyświetla liczbę pakietów wysyłanych (Received) i odbieranych (Sent). Polecenie netstat –n pozwala na wyświetlanie informacji o aktywnych połączeniach komputera. Polecenie nbtstat –n wyświetla statystykę protokołu NetBIOS, tabele nazw NetBIOS (dla komputera lokalnego i komputerów zdalnych) oraz pamięć podręczną nazw NetBIOS. NetTools to zestaw narzędzi firmy Axence, umożliwiający monitorowanie i diagnozowanie sieci komputerowych. Program jest bezpłatny, ale wymaga rejestracji na stronie producenta. W programie jest wiele narządzi do testowania sieci, np. ping, trace, lookup, przepustowość, netcheck, skaner portów, skaner sieci, przeglądarka obiektów OID protokołu SNMP.

Zadnie do wykonania Przetestuj działanie poszczególnych programów i narzędzi służących do monitorowania funkcjonowania sieci. Opisz działanie i przydatność tych programów. Potwierdź swoje opinie zrzutami ekranowymi.

Klasa Przedmiot Temat zajęć Termin realizacji

Kontakt

III Ti Eksploatacja lokalnych sieci

komputerowych

Aplikacje do analizy ruchu sieciowego.

Program Wireshark

30.03-08.04.2020

[email protected]

Podczas wykonywania testów pasywnych administrator tylko obserwuje funkcjonowanie sieci. W wielu sytuacjach jest to wystarczające do zebrania informacji o sposobie działania sieci. Dużo informacji dotyczących funkcjonowania sieci, administrator może uzyskać, monitorując ruch pakietów pomiędzy urządzeniami. Zawartości nagłówków jednostek danych umożliwiają dokładną analizę ruchu i jego zawartości. Programy wykorzystywane do tego celu nazywane są snifferami. Sniffer to program komputerowy lub urządzenie, którego zadaniem jest przechwytywanie i analizowanie danych przepływających w sieci. W normalnym trybie pracy każda karta sieciowa odbiera tylko ramki adresowane na jej adres fizyczny MAC oraz ramki rozgłoszeniowe. Sniffer przełącza kartę sieciową w tryb mieszany (pro- miscuous), w którym urządzenie odbiera wszystkie ramki z segmentu sieci. Sniffery wykorzystywane są do analizowania ruchu w sieci przez administratorów, jak i hakerów. Z tego powodu podczas pracy w sieci nie wolno bez powodu uruchamiać tego typu programów. Administrator sieci po wykryciu uruchomionego sniffera na komputerze może potraktować użytkownika jako potencjalnego intruza i odłączyć jego komputer od sieci. Najczęściej używanymi programami tego typu są:

tcpdump, sniffit,

Page 14: Klasa Przedmiot Temat zajęć Termin Kontakt realizacjizspgrot.edu.pl › files › 2.A_Chabior_30.03.pdf · 30.03 - 08.04.2020 aga.chabior@gmail.com I. Komputer to dla wielu użytkowników

ZS NR2 w Jędrzejowie Agnieszka Chabior

14

ettercap, dsniff, wireshark (dawniej ethereal) snort.

Bardzo popularnym snifferem jest program Wireshark. Dostępny jest w wersji na platformę Windows, Linux i MacOS X. Program można bezpłatnie pobrać ze strony http://www.wireshark.org/download.html. Program pracuje w środowisku graficznym, ale w środowisku Windows wymaga zainstalowanej biblioteki WinPcap (najnowsze wersje dostarczane są razem z biblioteką). Niezbędne informacje dotyczące instalacji i obsługi programu: https://www.youtube.com/watch?v=ujBQx46Dqr8

Zadnie do wykonania Przetestuj działanie programu Wireshark. Opisz działanie i przydatność tego programu. Potwierdź swoje wnioski zrzutami ekranowymi.