:: LINKI ::
KOŁA NAUKOWE
POWERED by
Projekty 2005/2006

Studia Kierunek Nazwa zajęć
dzienne ID 4 Projekt Sieci Komputerowych
dzienne ID 9 Projekt Sieci IP
zaoczne IMUZ 1 Projekt Sieci Komputerowych


Projekt Sieci Komputerowych ID 5
Skocz do Projekt nr: 1234567891011121314151617181920


Prowadzący:
mgr inż. Marcin Godlewski
mgr inż. Piotr Kisała
mgr inż. Maciej Kowalczyk

Wymagania projektowe:

1. Opracowanie założeń projektu i dostarczenie go na następnym spotkaniu prowadzącemu.
2. Połowa semestru = oddanie wstępnego projektu.
3. Przedostatnie zajęcia = oddanie końcowego projektu.

Informacje dotyczące projektu Sieci Komputerowych:

- zajęcia odbywać sie będą przez 10 kolejnych tygodni w wymiarze 3 godzin/tyg.,
- w przypadku nie oddania projektu albo oddania projektu drastycznie odbiegającego od wymagań - nie będą prowadzone żadne negocjacje na temat zaliczenia przedmiotu,
- liczba członków zespołu projektowego: 4 osoby, na szczególne życzenie 5,
- oddanie i zaliczenie projektu wstępnego (końcowego) jest warunkiem nieodzownym do zaliczenia przedmiotu,
- projekt ma być oddany w formie papierowej oraz elektronicznej (.odt, .doc i .pdf),
- wszystkie projekty oparte mają być na licencji GNU FDL,
- wszystkie projekty mają być oparte na standardzie 802.1q,
- konfiguracja przełączników (tj. wczytywanie i zapisywanie pliku konfiguracyjnego) odbywać ma się poprzez protokół TFTP,
- w każdej grupie ma zostać wybrana osoba sprawująca nadzór nad całością projektu,
- w dokumentacji projektu zawarty ma być podział grupy na poszczególne zadania (kto za co odpowiedzialny),
- każda osoba sprawująca nadzór nad grupą ma zadbać aby przywrócono stanowisko pracy do stanu pierwotnego.


Dostępny sprzęt w laboratorium:

    - 1 router CISCO 3825,
    - 1 switch CISCO 3560,
    - 3 przełączniki zarządzalne HP ProCurve 2424, obsługujące standard 802.1Q,
    - 3 przełączniki zarządzalne HP ProCurve 2412, obsługujące standard 802.1Q,
    - komputery z systemami operacyjnymi (Linux Fedora, Windows XP),
    - dostępne komputery wyposażone są w jeden interfejs GigaEthernet
      oraz bezprzewodową kartę sieciową Dlink DWL-620+,
    - AccessPoint Proxim AP-600.
Przykładowa zawartość projektu wstępnego (końcowego):

1. Opis zagadnienia - sformułowanie problemu
2. Projekt
    - założenia, ograniczenia
    - architektura
    - protokoły
    - algorytmy
3. Implementacja
    - system operacyjny
    - środowisko sieciowe
    - język programowania
    - ważniejsze funkcje
    - struktury danych
    - narzędzia
4. Testowanie
    - plan testów
5. Literatura/zasoby internetu

Wzór projektu do pobrania poniżej:

    <--- TUTAJ

Tematy do realizacji:

1 Projekt nr 1.

Firma potrzebuje możliwości bezpiecznej pracy w sieci bezprzewodowej, do tego celu zamierza wdrożyć system uwierzytelniania RADIUS.Dostęp do sieci bezprzewodowej zależy więc od nazwy użytkownika łączącego się z siecią. Istnieje możliwość łączenia się z systemów Linux i Windows. Wymagany jest bezpieczny serwer nazw. Firmie zależy też na dobrej analizie pracy serwera - logi systemowe.


RADIUS: konta niezależne od systemowych, chroot
SSH
APACHE
DNS: jedna lub dwie domeny, reverse DNS, slave
^ powrót na początek strony ^

Projekt nr 2.

Firma potrzebuje bezpiecznego serwera plików. Użytkownicy, podzieleni na dwie grupy często logują się zdalnie. Pierwsza z tych grup ma dostęp do serwera tylko z jednego IP oraz pełny dostęp do wszystkich wspólnych katalogów dostępnych przez serwer. Druga grupa może zapisywać tylko do własnego katalogu a odczytywać ze wspólnych. Dostęp do serwera zależny jest od nazwy komputera łączącego się z nim. Każdy z użytkowników posiada swój prywatny katalog i łączy się do serwera z systemów Linux i Windows. Późniejszy administrator chciałby, alby logowanie do systemu odbywało się bez konieczności wpisywania hasła. Wymagany jest bezpieczny serwer nazw. Firmie zależy też na dobrej analizie pracy serwera - logi systemowe.

FTP: konta shellowe, bezshellowe, grupy użytkowników, bez anonimowego, chroot (jail) ftp over ssh, 
Administracja po SSH, root - klucz, użytkownicy - hasła, nasłuch na niestandardowym porcie
DNS 2 domeny, autoryzacja po kluczu, master + slave + REVERSE.
^ powrót na początek strony ^

Projekt nr 3.

Pewna firma posiada sieć lokalną z klientami Windows oraz Linux. Potrzebuje serwera aby udostępniać pewnej podsieci zasoby poprzez usługę ActiveDirectory . Ta możliwość powinna być zależna od tego, który z użytkowników loguje się do serwera. Konieczne jest też udostępnienie części zasobów dla wszystkich. Osoba opiekująca się tym serwerem nie jest wykwalifikowana, więc potrzebuje prostego narzędzia do konfiguracji. Administrator potrzebuje konta użytkownika, gdyż uważa, że bezpośrednie logowanie nie jest bezpieczne. Sieć ma również problem z komunikowaniem się między komputerami za pomocą nazw.

SAMBA: serwer na konkretnym interface, blokada podsieci, główna przeglądarka dla grupy roboczej, usługa ActiveDirectory, przeglądanie zasobów na windows i linux, montowanie zasobów samby, katalog domowy, ustawienia dostępu do katalogu, konto gość, zdalna konfiguracja samby po www
SSH: brak możliwości logowania roota zdalnie, shell dla "root'a" po kluczu
DNS: master + slave
VLANy:sekretariat,księgowość
^ powrót na początek strony ^

Projekt nr 4.

Firma IT chce poszerzyć swoją ofertę przez oferowania klientom usługi web hostingu z obsługą skryptów php, cgi i bazą danych oraz obsługą bezpiecznego protokołu. Administrator systemu nie ma konkretnych wymagań do protokołu ssh. Konieczne jest skonfigurowanie bezpiecznego serwera plików, by klienci mogli sami aktualizować swoje strony www. Nie jest konieczne, by widzieli katalogi innych klientów. W celu oszczędności pasma sieciowego, możliwa jest tylko jedna sesja z danego adresu IP.

APACHE: php_mod + mysql, virtual host + ssl, mod_suphp, mod_suexec
FTP: pure-ftpd lub vsftpd + ssl,
DNS: master, slave, autentykacja, chroot.
^ powrót na początek strony ^

Projekt nr 5.

Szef pewnej firmy komunikuje się z odległym oddziałem za pomocą informacji zamieszczanych na stronie www. Dane umieszcza w jednym z podkatalogów katalogu domowego, aktualizuje je nie używając do tego celu protokołu FTP. Jednocześnie w sieci lokalnej firmy potrzebne jest współdzielenie danych między poszczególnymi działami. Niektóre dane są poufne, więc dostęp do nich musi być zabezpieczony. W firmie używa się systemów Linux i Windows. Administrator kontroluje system z różnych komputerów, lecz loguje się bezpiecznie mimo iż bez użycia hasła.

APACHE: .htaccess, dostęp w zależności od IP i użytkownika
SAMBA: prawa zapisu zależne od grupy użytkowników
SSH: użytkownicy - klucz + passphrase
DNS: master + slave, aliasy
^ powrót na początek strony ^

Projekt nr 6.

Firma zdecydowała się na budowę swoich stron internetowych w oparciu o JavaServer Pages. Administratorowi zlecono implementację serwera stron www z obsługą JSP oraz dostępem do bazy danych, co ma ułatwić powstawanie stron internetowych o dynamicznej zawartości. Ważne jest  zapewnienie odpowiedniego poziomu bezpieczeństwa zarówno na poziomie serwera www jak i protokołu transportu plików FTP używanego do aktualizacji serwera www. Administrator potrzebuje konta użytkownika, gdyż uważa, że bezpośrednie logowanie nie jest bezpieczne.  Zalecana jest autoryzacja logowania z użyciem szyfrowania z dodatkowym zabezpieczeniem kluczy. Wymagany jest również bezpieczny serwer nazw.

APACHE: tomcat + mysql
FTP: ftp+ssl
SSH: użytkownicy bezshellowi, jeden user po kluczu z dostępem do polecenia su
DNS: aliasy, master, slave, klucze
^ powrót na początek strony ^

Projekt nr 7.

Firma zdecydowała się na budowę swoich stron internetowych w oparciu o JavaServer Pages. Administratorowi zlecono implementację serwera stron www z obsługą JSP oraz dostępem do bazy danych, co ma ułatwić powstawanie stron internetowych o dynamicznej zawartości. Ważne jest  zapewnienie odpowiedniego poziomu bezpieczeństwa zarówno na poziomie serwera www jak i protokołu transportu plików FTP używanego do aktualizacji serwera www. Administrator potrzebuje konta użytkownika, gdyż uważa, że bezpośrednie logowanie nie jest bezpieczne.  Zalecana jest autoryzacja logowania z użyciem szyfrowania z dodatkowym zabezpieczeniem kluczy. Wymagany jest również bezpieczny serwer nazw.

APACHE: JBOSS + MySql
FTP: ftp + ssl
SSH: użytkownicy bezshellowi, jeden user po kluczu z dostępem do polecenia su
DNS: aliasy, master, slave, klucze
^ powrót na początek strony ^

Projekt nr 8.

Szef pewnej firmy komunikuje się z odległym oddziałem za pomocą za pomocą laptopa korzystając z różnych sieci komputerowych. Należy zapewnić mu bezpieczną komunikację z siecią firmową i umożliwić współdzielenie danych z pracownikami firmy i jej oddziałów. Dane które przesyłane są poprzez łącza należy zaszyfrować wykorzystując serwer OpenVPN. Wszystkie zasoby firmy powinny być widziane przez wszystkich pracowników w obrębie lokalnej sieci. Niektóre dane są poufne, więc dostęp do nich musi być zabezpieczony. W firmie używa się systemów Linux i Windows. Serwer VPN zainstalowany jest na Linuksie natomiast klientami VPN są zarówno komputery z systemem Windows jak i Linuks.
OpenVPN: połączenie oddziałów firmy i umożliwienie przeglądania sieci lokalnej firmy SAMBA: DNS: aliasy, master, slave, klucze
^ powrót na początek strony ^

Projekt nr 9.

Grupa ma zadanie zainstalować system do wysyłania poczty w firmie. System oparty ma być na serwerze Postfix. Wszyscy "lubimy" dostawać spam (i inne ciekawostki e-mailowe), "lubimy" być OpenRelay'em itp... Głównie nie lubimy, jak nasz serwer jest wykorzystywany przez niepowołane osoby do rozsyłania spamu, albo wirusów. Pozostaje zainstalować wszystko, co to wszystko powstrzyma. System powinien posiadać możliwość odbierania poczty przez stronę WWW jak również poprzez protokół IMAP oraz POP3. Klientami serwera pocztowego są zarówno OS Linux jak również Windows.

Postfix: SASL, TLS, SSL, ANTY_SPAM, MKS_VIR
APACHE: SSL
DNS: aliasy, master, slave, klucze
^ powrót na początek strony ^

Projekt nr 10.

Grupa ma zadanie zainstalować system do wysyłania poczty w firmie. System oparty ma być na serwerze Qmail. Wszyscy "lubimy" dostawać spam (i inne ciekawostki e-mailowe), "lubimy" być OpenRelay'em itp... Głównie nie lubimy, jak nasz serwer jest wykorzystywany przez niepowołane osoby do rozsyłania spamu, albo wirusów. Pozostaje zainstalować wszystko, co to wszystko powstrzyma. System powinien posiadać możliwość odbierania poczty przez stronę WWW jak również poprzez protokół IMAP oraz POP3. Klientami serwera pocztowego są zarówno OS Linux jak również Windows.
Qmail: SASL, TLS, SSL, ANTY_SPAM, MKS_VIR
Apache: SSL
DNS: aliasy, master, slave, klucze

Projekt nr 11.

Grupa ma zadanie zainstalować system do wysyłania poczty w firmie. System oparty ma być na serwerze Sendmail. Wszyscy "lubimy" dostawać spam (i inne ciekawostki e-mailowe), "lubimy" być OpenRelay'em itp... Głównie nie lubimy, jak nasz serwer jest wykorzystywany przez niepowołane osoby do rozsyłania spamu, albo wirusów. Pozostaje zainstalować wszystko, co to wszystko powstrzyma. System powinien posiadać możliwość odbierania poczty przez stronę WWW jak również poprzez protokół IMAP oraz POP3. Klientami serwera pocztowego są zarówno OS Linux jak również Windows.


Sendmail: SASL, TLS, SSL, ANTY_SPAM, MKS_VIR Apache: SSL
DNS: aliasy, master, slave, klucze
^ powrót na początek strony ^

Projekt nr 12.

Grupa ma za zadanie zainstalować system zarządzania siecią poprzez protokół SNMP. System powinien zbierać dane dotyczące wybranych informacji z przełącznika HP oraz z komputerów opartych na OS Linuks oraz Windows. Zebrane informacje powinny być wyświetlane i generowane na stronie internetowej w formie wykresów wykorzystując oprogramowanie RRD Tools.
SNMP - bezpieczeństwo
RRDTools:
Apache: SSL
DNS: aliasy, master, slave, klucze
^ powrót na początek strony ^

Projekt nr 13.

Grupa ma za zadanie zainstalować serwer grup dyskusyjnych, opisać w jaki sposób należy skonfigurować i uruchomić. Omówić sposoby zarządzania serwerem INN, podłączania go do istniejącego systemu grup dyskusyjnych. Klienci mają mieć możliwość przeglądania grup dyskusyjnych poprzez OS Linux oraz Windows, jak również poprzez stronę WWW.

INN - bezpieczeństwo
Apache: SSL
DNS: aliasy, master, slave, klucze

Projekt nr 14.

Zadaniem grupy jest stworzenie cyfrowej bazy projektów opartej na serwerze apache oraz mysql. Studenci powinni mieć możliwość umieszczania swoich projektów (format .pdf) w systemie po uprzednim zatwierdzeniu ich przez administratora systemu poprzez formularz na stronie albo serwer ftp (materiały powyżej 1MB). System powinien posiadać wyszukiwarkę.
APACHE: SSL, PHP, mod_php, php-mysql, mod_mysql
MYSQL DNS: aliasy, master, slave, klucze
^ powrót na początek strony ^

Projekt nr 15.

Zadaniem grupy jest stworzenie bezpiecznego serwera FTP wykorzystującego protokół SSL do uwierzytelniania i transmisji danych, oraz opartego na wirtualnych hostach. Wszystkie informacje dotyczące użytkowników oraz wirtualnych hostów mają być przetrzymywane w bazie danych MYSQL. Uruchomić dynamiczny serwer nazw master i slave oraz serwer dhpcd.
FTP: pure-ftpd, vs-ftpd
MYSQL:
DNS: aliasy, master, slave, klucze

Projekt nr 16.

Grupa ma zadanie stworzenie sieci przedstawionej poniżej na prostym schemacie. Ważnymi elementami w tym projekcie będzie:
1.Bezpieczeństwo w sieci bezprzewodowej,
2.Translacja adresów (NAT) + iptables,
3.Klient---router----(wlan)----VPN---(wlan)---router---klient <------ (schemat).
Dodatkowo grupa ma stworzyć serwer DNS's master oraz slave. Zarządzanie routerami odbywać ma się zdalnie poprzez ssh.

IPTABLES:
IPSEC:
OPENSSH:
DNS: aliasy, master, slave, klucze
^ powrót na początek strony ^

Projekt nr 17.

Grupa użytkowników mobilnych potrzebuje połączenia z najbliższym usługodawcą internetowym (Internet Service Provider - ISP)oraz ustanawiania kanału bezpiecznego praktycznie z dowolnego miejsca. Dane muszą być przesyłane bezpiecznie poprzez sieć firmową i winny być dobrze chronione przed atakami od wewnątrz. Połączenia należy wykonać poprzez prywatne sieci wirtualne jedno- lub dwukierunkowe. Przepływ informacji powinien zawsze odbywać się w obu kierunkach. Przepływ danych może odbywać się tylko w jednym kierunku. Użytkownik mobilny będzie inicjował sesję połączenia z centralą przedsiębiorstwa, a jego oddziały przedsiębiorstwa na ogół będą inicjować połączenie z dyrekcją główną. W połączeniach jednokierunkowych centrala przedsiębiorstwa lub dyrekcja główna akceptują połączenia za pomocą serwera VPN tzn. serwera RRAS (Routing and Remote Access Service server), określanego nazwą routera odpowiadającego (answering router). W przypadku oddziałów przedsiębiorstwa komputery-klienci będą łączyć się za pomocą własnego, lokalnego serwera RRAS, określanego nazwą routera wywołującego (calling router). Należy uwzględnić możliwość zainicjowania wymiany danych ze strony dyrekcji głównej. W takim przypadku serwery VPN na obydwu końcach połączenia sieci VPN winny być konfigurowane jako wzajemni klienci, tzn. obydwa są jednocześnie routerami wywołującymi i odpowiadającymi. Zaprojektować i skonfigurować wirtualną sieć prywatną w oparciu o powyższe wymagania.

Dodatkowe wymagania:

w zaprojektowanym systemie zaimplementować następujące protokoły:
1.Point-To-Point Tunneling Protocol (PPTP)
2.Layer 2 Tunneling Protocol (L2TP)
3.IPSec Tunnel Mode
^ powrót na początek strony ^

Projekt nr 18.

Grupa użytkowników mobilnych potrzebuje połączenia z najbliższym usługodawcą internetowym (Internet Service Provider - ISP) oraz ustanawiania kanału bezpiecznego praktycznie z dowolnego miejsca. Dane muszą być przesyłane bezpiecznie poprzez sieć firmową i winny być dobrze chronione przed atakami od wewnątrz. Połączenia należy wykonać poprzez prywatne sieci wirtualne jedno- lub dwukierunkowe. Przepływ informacji powinien zawsze odbywać się w obu kierunkach. Przepływ danych może odbywać się tylko w jednym kierunku. Zaprojektować i skonfigurować wirtualną sieć prywatną w oparciu o powyższe wymagania. Wykazać podobieństwa i różnice protokołów PPTP i L2TP. Wykonać 3 warianty uwierzytelniania warstwy połączenia danych:
- PAP,
- CHAP,
- inny dowolny sposób uwierzytelniania

Dodatkowe wymagania: - w sieci wykorzystać kompresję programową,
- certyfikat serwera powinien być weryfikowany przy wszystkich próbach połączenia klienta z serwerem,
- połączenia nie obsługujące szyfrowania powinny być natychmiast przerywane,
- dziennik logów winien być odnawiany co 1 miesiąc,
- administrator powinien posiadać informacje na temat - dla chętnych
    - żądań kont (na przykład uruchomienie lub zatrzymanie konta)
    - żądań uwierzytelnień (na przykład akceptacja lub odmowa dostępu)
    - stanu okresowego (na przykład tymczasowe żądania kont)
^ powrót na początek strony ^

Projekt nr 19.

Korzystając ze środowiska programowania sieci komputerowych Network Simulator 2 stworzyć model sieci o topologiach podanych przez prowadzącego, w których możliwe będzie przesyłanie przekazów video na żywo, konferencji między określonymi węzłami. W sieci niedopuszczalne są opóźnienia, istnieje jednak możliwość utraty pojedynczych pakietów.

Dodatkowe wymagania:
- uzasadnić wykorzystanie użytego protokołu przesyłu danych,
- zarejestrować i opisać podstawowe algorytmy rozsyłania grupowego transmisji typu multicast - flooding, spanning tree, Reverse Path Forwarding RPF,
- dokonać symulacji protokołów PIM-DM i PIM-SM na wszystkich topologiach sieci,
- zarejestrować i opisać następujące typy komunikatów:
    - zapytania routerów multicastingowych (router query)
    - dodawanie i usuwanie interfejsów (komunikaty join/prune)
    - osiągalność ścieżki powrotnej (RP reachability)
    - dodanie interfejsu w trybie graft
    - potwierdzenia dodania interfejsu (graft-ack)
^ powrót na początek strony ^


Projekt nr 20.

Korzystając ze środowiska programowania sieci komputerowych Network Simulator 2 stworzyć model sieci o topologiach podanych przez prowadzącego, w których możliwe będzie przesyłanie dystrybucji uaktualnienia oprogramowania przy zapewnieniu całkowitej niezawodności nawet kosztem opóźnienia transmisji.

Dodatkowe wymagania:
- uzasadnić wykorzystanie użytego protokołu przesyłu danych,
- zarejestrować i opisać podstawowe algorytmy algorytmów multicasting'u wiarygodnego:
    - ograniczanie potwierdzeń,
    - tworzenie i zachowywanie aktualnej listy nadawców,
    - kontrola zatorów,
    - mechanizm sprawnego odzyskiwania pakietów,
    - obsługa przyłączeń spóźnionych,
- dokonać symulacji protokołów PGM i SRM na wszystkich zadanych topologiach sieci.
^ powrót na początek strony ^


Projekt Sieci IP


Skocz do Projekt nr 123456


Prowadzący:
mgr inż. Marcin Godlewski
mgr inż. Maciej Kowalczyk

Wymagania projektowe:

1. Opracowanie założeń projektu i dostarczenie go na następnym spotkaniu prowadzącemu.
2. Połowa semestru = oddanie wstępnego projektu.
3. Przedostatnie zajęcia = oddanie końcowego projektu.

Informacje dotyczące projektu Sieci Komputerowych:

- zajęcia odbywać sie będą przez 10 kolejnych tygodni w wymiarze 3 godzin/tyg.,
- w przypadku nie oddania projektu albo oddania projektu drastycznie odbiegającego od wymagań - nie będą prowadzone żadne negocjacje na temat zaliczenia przedmiotu,
- liczba członków zespołu projektowego: 4 osoby, na szczególne życzenie 5,
- oddanie i zaliczenie projektu wstępnego (końcowego) jest warunkiem nieodzownym do zaliczenia przedmiotu,
- projekt ma być oddany w formie papierowej oraz elektronicznej (.odt, .doc i .pdf),
- wszystkie projekty oparte mają być na licencji GNU FDL,
- wszystkie projekty mają być oparte na standardzie 802.1q,
- konfiguracja przełączników (tj. wczytywanie i zapisywanie pliku konfiguracyjnego) odbywać ma się poprzez protokół TFTP,
- w każdej grupie ma zostać wybrana osoba sprawująca nadzór nad całością projektu,
- w dokumentacji projektu zawarty ma być podział grupy na poszczególne zadania (kto za co odpowiedzialny),
- każda osoba sprawująca nadzór nad grupą ma zadbać aby przywrócono stanowisko pracy do stanu pierwotnego.


Dostępny sprzęt w laboratorium:

UZUPEŁNIĆ

Przykładowa zawartość projektu wstępnego (końcowego):

1. Opis zagadnienia - sformułowanie problemu
2. Projekt
    - założenia, ograniczenia
    - architektura
    - protokoły
    - algorytmy
3. Implementacja
    - system operacyjny
    - środowisko sieciowe
    - język programowania
    - ważniejsze funkcje
    - struktury danych
    - narzędzia
4. Testowanie
    - plan testów
5. Literatura/zasoby internetu

Wzór projektu do pobrania poniżej:

    <--- TUTAJ

Tematy projektów:

Projekt nr 1

mplementacja algorytmu routingu dynamicznego Distance -Vector na podstawie protokołu RIP v2. Do dyspozycji studentów są 2 routery cisco serii 2800, 1 switch warstwy 3 Cisco 3560 oraz stacje robocze . Zadanie ma polegać na konfiguracji sprzętu oraz systemu IOS, by przeanalizować działanie sieci routowanej przez prot. RIP, a także przetestować działanie protokołu w sytuacji awarii łącza. Ważnym elementem będzie także analiza zmian w tablicach routingu w zależności od stanu sieci. Konfiguracja switcha polegać będzie na utworzeniu sieci VLAN. Należy położyć nacisk na bezpieczeństwo sieci poprzez konfigurację access list. Na każdym końcu sieci powinien funkcjonować bezpieczny serwer DNS (master i slave). Łącza między routerami wykorzystują protokół Frame Relay. Każda grupa ma obowiązek zgrać konfigurację routerów poprzez serwer TFTP i pozostawić stanowisko w stanie pierwotnym.
^ powrót na początek strony ^
Projekt nr 2

Implementacja algorytmu routingu dynamicznego Link - State na podstawie protokołu OSPF. Do dyspozycji studentów są 2 routery cisco serii 2800, 1 switch warstwy 3 Cisco 3560 oraz stacje robocze. Zadanie ma polegać na konfiguracji sprzętu oraz systemu IOS, by przeanalizować działanie sieci routowanej przez prot. OSPF, a także przetestować działanie protokołu w sytuacji awarii łącza Należy wykorzystać mechanizmy adresowania bezklasowego. Projekt należy wykonać w wersji z jednym obszarem domeny routingu, jak z podziałem na obszary. Ważnym elementem będzie także analiza zmian w tablicach routingu w zależności od stanu sieci. Konfiguracja switchy polegać będzie na utworzeniu sieci VLAN. Należy położyć nacisk na bezpieczeństwo sieci poprzez konfigurację access list. Na każdym końcu sieci powinien funkcjonować bezpieczny serwer DNS (jeśli to możliwe, master i slave). Łącza między routerami wykorzystują protokół Frame Relay. Każda grupa ma obowiązek zgrać konfigurację routerów poprzez serwer TFTP i pozostawić stanowisko w stanie pierwotnym.
^ powrót na początek strony ^
Projekt nr 3

Projekt polega na przeprowadzeniu analizy ruchu sieciowego na podstawie działania modułu NAM w routerze Cisco 2800. Do dyspozycji studentów jest także switch oraz stacje robocze z kamerami. Stacje robocze generują kilka rodzajów ruchu, o różnych potrzebach pasma i priorytetyzacji (SSH, HTTP lub FTP, oraz czasu rzeczywistego-videokonferencja). Konfiguracja routera polega na ustawieniu odpowiedniej polityki obsługi pakietów za pomocą algorytmów kolejkowania (WFQ, RED), a także reguł filtrowania pakietów i dostępu do sieci (ACL). Konfiguracja switchy polegać ma na utworzeniu sieci VLAN.
^ powrót na początek strony ^
Projekt nr 4

Projekt polega na uruchomieniu CallManagera przy użyciu routera Cisco 2811 oraz telefonów internetowych przewodowych Cisco 7940. Przeprowadzenie projektu opiewać ma na konfigurację telefonów, książki telefonicznej, list dostępu do linii w zależności od uprawnień.
^ powrót na początek strony ^
Projekt nr 5

Projekt polega na uruchomieniu CallManagera przy użyciu routera Cisco 2811 oraz bezprzewodowych telefonów internetowych Cisco przy użyciu AP Cisco Aironet 1100. Działanie telefonów bezprzewodowych opierać się ma na współpracy z AP, na których uruchomiony będzie roaming. Zasadniczą rolę odgrywać będzie bezpieczeństwo oparte o protokół WEP. Przeprowadzenie projektu opiewać ma na konfigurację telefonów, książki telefonicznej, list dostępu do lini w zależności od uprawnień.
^ powrót na początek strony ^
Projekt nr 6

Projekt polega na implementacji wirtualnych sieci prywatnych VPN pomiędzy dwoma węzłami sieciowymi. Przetestować należy funkcjonalność VPN na warstwie drugiej przy użyciu protokołu L2TP, a także na warstwie trzeciej z użyciem IPSec. Do dyspozycji są dwa routery Cisco 1760, switch Cisco 2950 oraz stacje robocze. Konfiguracja switcha polegać na utworzeniu sieci VLAN.
^ powrót na początek strony ^

^ powrót na początek strony ^


Sieci Komputerowe


treść
^ powrót na początek strony ^


Sieci Komputerowe


treść
^ powrót na początek strony ^


Sieci Komputerowe


treść
^ powrót na początek strony ^


Sieci Komputerowe


treść
^ powrót na początek strony ^
:: MENU ::
:: INFO ::
Odwiedzin na stronie:


Twoje IP:
© ZuBeK 2004