Opgaver i kurset

Senest opdateret 10. december 2008 af  TG
 

Øvelser som bør være udført
Øvelse som udføres i denne uge

 Øvelser som ikke er udført endnu


 

 Exercise 0

 EMNE: Linux-introduktion

 1. Udfør et login som root på en Linux-PC og konfigurer ethernet-port #1 (eth1) og browser (Mozilla), så det
     bliver muligt at tilgå Campusnettet.
Her kan Exercise 1, 2, osv. findes på gruppelink’et ”Opgaver”
 2. Download fra http://www.tldp.org/guides.html denne fil:
   
"Introduction to Linux - A Hands on Guide" i .pdf-format
 3. Gem filen på et USB-Memory-Stick.

 4. Opret en terminal og afprøv en række basale Linux-kommandoer (ls, pwd, cp, mv, cd, mkdir, rmdir
    etc.) og et par netværkskommandoer (ifconfig, ping, host etc.).
 5. Prøv at eksperimentere med terminal-applikationen "tcpdump" og den grafiske applikation "wireshark".

 (NB - Exercise 0 skal IKKE beskrives i en journal. Formålet er udelukkende at introducere Linux som
 værktøj til LAN1-kursets netværks-eksperimenter).
 

 Exercise 1

 EMNE: Flere hosts på
 1 LAN-segment


 2.11 - Lab - software configuration: Linux
 2.12 - Lab - building the simplest network possible: implement and test

 Essentielt:

 1. Konfigurer et mini-netværk bestående af 2 hosts (H1 og H2), forbundet via et LAN-segment.
 2. Verificer at H1 og H2 kan kommunikere, dels ved test med Linux-kommandoer - og
    dels v.h.a sniffing tools ( tcpdump og/eller eller wireshark ).
    ( relevante Linux-kommandoer er: tcpdump, arp, ping og ifconfig )
 3. Analyser relevante hændelser på LAN-segmentet v.h.a tcpdump og/eller wireshark - udskriv relevante
    hændelser på papir ( anvendes til eksamen ).
 

 Exercise 2
 EMNE: Routing, basalt


 3.6 - Lab - building the simplest possible inter-network(1)
 3.7 - Lab - building the simplest possible inter-network(2)
 3.8 - Lab - tracing packets across a router using tcpdump

 Essentielt:

 1. Konfigurer et inter-netværk bestående af en host (H1) på et LAN-segment, som via en router
    skal kunne kommunikere med en host (H2) på et andet LAN-segment.
 2. Verificer at de 2 hosts på hver sit LAN-segment kan kommunikere indbyrdes, dels ved test med
    Linux-kommandoer - og dels v.h.a sniffing tools (tcpdump og/eller eller wireshark).
    ( nye relevante Linux-kommandoer er: route og traceroute )
 3. Analyser relevante hændelser på LAN-segmentet v.h.a tcpdump og/eller wireshark - udskriv relevante
    hændelser på papir ( anvendes til eksamen ).
 

 Exercise 3
 EMNE: Routing, detaljeret


 5.12 - Lab - test network to demonstrate ICMP redirects
 6.2 - Lab - building a network with multible routers
 6.4 - Lab - multiple networks on the same local wire - Linux     
(EVENTUELT)
 6.7  - Lab - creating simple subnets (1) - the wrong way
 6.8 - Lab - creating simple subnets (2) - the right way
 6.9 - Lab - complex sub-nets(1) - planning
 6.10 - Lab - complex sub-nets(2a) - calculate ranges
 6.11 - Lab - complex sub-nets(2b) - calculate ranges (continued) 

 Essentielt:

 DEL-EMNE "Method 1 - manual configuration":
 1. Konfigurer et inter-netværk bestående af en host (H1) på et LAN-segment (SEG1), som via to
    routers (R1 og R2) skal kunne kommunikere med en host (H3) på LAN-segment (SEG3). De to
    routers er indbyrdes
forbundet med et segment (SEG2), hvorpå der er tilsluttet en host (H2).
    H2's routertabel skal manuelt konfigureres til at "kende" H1's LAN-segment og H3's LAN-segment.
 2. Verificer at alle 3 hosts (på hver sit LAN-segment) kan kommunikere indbyrdes, dels ved test med
    Linux-kommandoer - og dels v.h.a sniffing tools (tcpdump og/eller eller wireshark).
    ( relevante Linux-kommandoer er: route og traceroute )
 3. Analyser relevante hændelser på LAN-segmentet v.h.a tcpdump og/eller wireshark - udskriv relevante
    hændelser på papir
( anvendes til eksamen ).

 DEL-EMNE "Method 2 - using ICMP-redirection":
 4.
Konfigurer et inter-netværk bestående af en host (H1) på et segment, samt to routers (R1 og R2) på
     samme segment. Afprøv ICMP redirection (styret af R1), så det blive muligt at "pinge" en host
     på et segment (SEG2), som ligger "bag" R2.
 5. Analyser relevante hændelser på LAN-segmentet v.h.a tcpdump og/eller wireshark - udskriv relevante
    hændelser på papir ( anvendes til eksamen ).

 DEL-EMNE "subnets":
 6.
Konfigurer et netværk bestående af et segment (SEG1) med tre routers R1, R2 og R3. "Bag" R2 og
     R3 skal anbringes to subnets (SEG2 og SEG3) med en  passende opdeling af SEG1's
     IP-adresse-område.
     Anbring en host på hvert subnet. (SEG2 kan f.eks. være "administrationsafdelingen" og SEG3 kan
     f.eks. være "udviklingsafdelingen" i et firma).
 7. Verificer at de 2 hosts (på hver sit LAN-segment) kan kommunikere indbyrdes, dels ved test med
     Linux-kommandoer - og dels v.h.a sniffing tools (tcpdump og/eller eller wireshark).
     ( relevante Linux-kommandoer er: route og traceroute )
 8. Analyser relevante hændelser på LAN-segmentet v.h.a tcpdump og/eller wireshark - udskriv relevante
     hændelser på papir ( anvendes til eksamen ).
 

 Exercise 4
 EMNE: DNS - client

 7.4 - Lab - configuring Linux to use DNS
 7.6 - Lab - interrogating the DNS - nslookup and host
 7.9 - Lab - interrogating the DNS - nslookup command debug options
 7.10 - Lab - interrogating the DNS - host command debug options 


 Essentielt

 1. Forbind en host til IHA's LAN.
 2. afprøv kommandoerne nslookup og host - ved terminal-anvendelse og  v.h.a
    sniffing tools ( tcpdump og/eller eller wireshark ).

 3. Analyser relevante hændelser på LAN-segmentet v.h.a tcpdump og/eller wireshark - udskriv relevante
    hændelser på papir
( anvendes til eksamen ).
 


 
Exercise 5
 EMNE: DNS - server

 

 
 8.14 Lab - configuring your PC to use DNS (2) - domain name (and hostname) (EVENTUELT)
 8.15 Lab - configuring your PC to use DNS(3) - the "searchlist"   (EVENTUELT)
                               
 Web appendix 9: (Se "Fildeling")


 Essentielt

 1. Konfigurer et inter-netværk bestående af en host (H1) på et LAN-segment, som via en router
    skal kunne kommunikere med en host (H2) på et andet LAN-segment. Kommunikationen
    skal kunne verificeres v.h.a. ping-kommandoen "ping h2". ( dvs. at der også skal konfigureres en
    lokal DNS-server ).

 2. Verificer DNS-serverens funktionalitet, dels ved test med Linux-kommandoer - og dels v.h.a
    sniffing tools ( tcpdump og/eller wireshark ).

 3. Analyser relevante hændelser på LAN-segmentet v.h.a tcpdump og/eller wireshark - udskriv relevante
    hændelser på papir
( anvendes til eksamen ).
 

 Exercise 6
 EMNE: telnet
 (TCP-connection)

 
 10.7
Lab - using telnet as the universal TCP client
 10.8 The life-cycle of a TCP connection (1)
 10.9 The life-cycle of a TCP connection (2)

Der er "by default" ikke installeret en telnet server i Fedora Core 9.

telnet-server'en installeres ved at downloade filen
xinetd-2.3.14-18.rfc9.i386.rpm fra
Campusnet - fildeling

xinetd installeres vha. kommandoen:
  rpm -i xinetd-2.3.14-18.rfc9.i386.rpm

Herefter downloades filen telnet-server-0.17-42.fc9.i386.rpm fra Campusnet - fildeling.
telnet serveren installeres vha. kommandoen:
 rpm -i telnet-server-0.17-42.fc9.i386.rpm

telnet-server'en er en del af et "bundt" af små servere som tilhører service xinetd


 Essentielt:

 1. Forbind en host til lokale 610's LAN - på dette LAN skal en eller flere WEB-servere være kørende.
 2. Anvend telnet som "WEB-browser".
 3. Fjern forbindelsen til IHA's LAN.
 4. Konfigurer en telnet server i en host (H1).
 5. Anvend via et LAN-segment telnet-serveren fra en telnet-client (H2).

 6. Analyser relevante hændelser ( herunder oprettelse og nedlukning af TCP-connection ) på
     LAN-segmentet v.h.a tcpdump og/eller wireshark - udskriv relevante hændelser på papir
( anvendes
     til eksamen ).

 

 Exercise 7
 EMNE: e-mail
 (SMTP-/POP3-protokollen)


 11.5
Lab - using telnet to send an SMTP message
 11.10
Lab - using telnet to retrieve messages from your POP server
 11.11
Lab - configuring your e-mail client's POP and SMTP server settings (EVENTUELT)

 Essentielt:

I kan udføre følgende i netværkslaboratoriet:

 1.a  Stop SMTP-server'en SendMail, hvis den er kørende.
       Konfigurer en SMTP-server (PostFix, er indbygget i Fedora Core 9, se www.postfix.org)
       Minimum-løsning: Der skal kunne oprettes en telnet-forbindelse til SMTP-serveren på localhost,
       og sendes en mail fra en bruger til en anden, eksempelvis fra tg til root.
       Ønsket løsning: Der skal kunne sendes en mail fra en bruger i netlab til en anden bruger - mellem
       forskellige maskiner - over netværket.
       Analyser relevante hændelser vha. tcpdump/wireshark.
       Udskriv relevante hændelser på papir ( anvendes til eksamen ).

 1.b  Konfigurer en POP3-server (DoveCot, er indbygget i Fedora Core 9, se www.dovecot.org)
       (Minimum-løsning: Der skal kunne oprettes en telnet-forbindelse til POP3-serveren på localhost,
       og hentes modtaget mail.
       Ønsket løsning: En bruger skal kunne hente en modtaget mail fra POP3-serveren - over netværket)
       Analyser relevante hændelser vha. tcpdump/wireshark.
       Udskriv relevante hændelser på papir ( anvendes til eksamen ).
 

Exercise 8
 EMNE: HTTP-protokollen


 14.3
Lab - components of a very simple HTTP session
 14.7
Lab - more advanced HTTP sessions
 14.9
Lab - HTTP/1.1 - persistent TCP connections
 14.15
Lab - configuring your browser to use a proxy server
 

 Essentielt:

 1. Konfigurer en web-server på en PC (WS1). Opret en hjemmeside med 3 .jpg billeder i WS1.
 2  Etabler en LAN-forbindelse mellem WS1 og en host (H1), der skal fungere som http-client.
 3. Lad H1 hente hjemmesiden fra WS1 v.h.a. protokollerne http 0.9, http 1.0 og http 1.1.

 4. Analyser relevante hændelser på LAN-segmentet v.h.a tcpdump og/eller wireshark - udskriv relevante
     hændelser på papir
( anvendes til eksamen ).
 

 Exercise 9
 EMNE: DHCP-protokollen
 

 16.5
Lab - configuring a client to use DHCP (Linux)

 Essentielt:
   
 VIGTIGT:  I denne exercise SKAL jeres eksperiment-netværk adskilles FULDSTÆNDIGT fra IHA's LAN !!!

 1. Opret en LAN-forbindelse mellem 2 hosts. (H1 og H2).
 2. Tilføj en ekstra PC til segmentet og konfigurer denne til at fungere som DHCP-server.
     DHCP-serveren skal kunne "aflevere" følgende til hver host:
     - en IP-adresse
     - en net-mask
     - IP-adressen på default gateway
     - et domæne-navn
     - IP-adressen på en DNS-server.
 3. Afprøv DHCP-funktionaliteten fra H1 og H2.
 4. Analyser relevante hændelser på LAN-segmentet v.h.a tcpdump og/eller wireshark - udskriv relevante
     hændelser på papir ( anvendes til eksamen ).
 

 Exercise 10
 EMNE: echo-, daytime-,
 chargen protokollerne -
 og FTP-protokollen


 17.5
Lab - two FTP sessions using telnet as client
 17.11
Lab - using SNMP
 17.16
Lab - sniffing a NFS session

 Essentielt:

 1. Konfigurer et netværk bestående af en host (H1) og en "alsidig" server (S1).
 2. Opret daytime-server funktionalitet i S1 og afprøv denne funktionalitet fra H1.
 3. Opret echo-server funktionalitet i S1 og afprøv denne funktionalitet fra H1
.
 4. Opret chargen-server funktionalitet i S1 og afprøv denne funktionalitet fra H1.
 5. Opret FTP-server funktionalitet i S1 og afprøv denne funktionalitet fra H1.
     FTP-serveren vsftpd anvendes. Som client anvendes kommandoen ftp og/eller f.eks. gftp.
     Undersøg både active og passive mode.
     Default login/password for ftp-serverens login-directory er "anonymous" efterfulgt af
     et vilkårligt password.
     Konfigurer ftp-serveren så login/password bliver restriktiv.
     Konfigurer ftp-serveren så det både bliver muligt at downloade og uploade filer.
     Prøv at logge ind på ftp-serveren med brugernavn "tg" og password "kaffekop". Lander vi i samme
     directory som tidligere i denne øvelse?

 6. Analyser relevante hændelser på LAN-segmentet v.h.a tcpdump og/eller wireshark - udskriv relevante
    hændelser på papir
( anvendes til eksamen ).
 

 Exercise 11
 EMNE: Firewall og NAT


 Øvelse:

 Firewall:

 1. Klargør en echo-server og en daytime-server på en Linux-PC (H1), som er tilsluttet et segment (SEG1).
 2. Anvend denne echo-server fra en Linux-PC (H2) på et andet segment (SEG2).
 3. De to segmenter er forbundet via en Router (R)
 4. Tilret en Firewall (iptables) i R, så det nu bliver umuligt at tilgå echo-serveren i H1 fra H2.
     Det skal stadig være muligt at tilgå daytime-serveren i H1 fra H2.
 5. Analyser relevante hændelser på LAN-segmentet v.h.a tcpdump og/eller wireshark - udskriv relevante
     hændelser på papir
( anvendes til eksamen ).

 hint: www.sslug.dk - Linux bøger - stikord F-> firewall


 NAT (Network Address Translation)
 
 1. Opret DHCP-client-funktionalitet i Linux PC'erne H1 og H2.
 2. Opret NAT-funktionalitet (port translation, one-to-one NAT), DHCP-server-funktionalitet og
     Router-funktionalitet i Linux-PC'en R.
 3. Opret echo-server-funktionalitet i Linux PC'en S.

    H1 -------------!               
    10.0.0.1        !
                    !------------ R -------------------- S
                    !  10.0.0.254   10.1.1.254   10.1.1.1 
    H2 -------------!
    10.0.0.2


 4. H1's og H2's Net-Id/Netmask skal være 10.0.0.0/24. Deres default gateway skal være 10.0.0.254,
    dvs. adressen på R's ene interface.
 5. R's andet interface skal have adressen 10.1.1.254, og R skal forbindes til ECHO-serveren, som skal
    have IP-adressen 10.1.1.1. Netmask for segmentet mellem R og S skal være /24.
 6
. Analyser relevante hændelser på LAN-segmentet v.h.a tcpdump og/eller wireshark - udskriv relevante
     hændelser på papir
( anvendes til eksamen ).
 
 hint: www.sslug.dk - Linux bøger - stikord N-> NAT
 

 Exercise 12
 EMNE: Virtual Private
 Network, VPN


 Øvelse
:

 1. Klargør en FTP-server på en Linux-PC (PC1) på et segment (SEG1).
 2. Skriv en simpel tekst-fil med et let genkendeligt indhold på denne PC.
 3. Anvend FTP-serveren fra en anden PC (PC2), som tilsluttes et andet segment (SEG2)
       ved at downloade teksfilen fra PC1. (de to segmenter er forbundet vha. en router R)
 5. Inspicer de overførte data v.h.a. tcpdump eller wireshark.
 6. Modificer den eksisterende forbindelse mellem PC1 og PC2, så
        forbindelsen mellem PC! og PC2 bliver til en VPN-forbindelse.
 7. Overfør tekstfilen som tidligere fra PC2 til PC1.
 8. Inspicer igen de overførte data v.h.a. tcpdump eller wireshark (Er data læsbare?)
 9. Analyser relevante hændelser på LAN-segmentet v.h.a tcpdump og/eller wireshark - udskriv relevante
    hændelser på papir
( anvendes til eksamen ).

  hint:
http://www.redhat.com/docs/manuals/enterprise/RHEL-4-Manual/sysadmin-guide/s1-network-config-ipsec.html

         IPSec - Host to Host Connection - Type of Encryption: Automatic (Opsættes v.h.a. grafiske menuer)
 

 Exercise 13
 EMNE: WiFi

  Øvelse med Stationær PC m. Fedora Core 9 er udgået, da de WiFi-USB-dongles vi har på IHA anvender
  driver rt73.ko. Denne driver håndteres ikke stabilt af Fedora Core 9 Linux.

  Det skulle være muligt med den nye Fedora Core 10 - men det kan vi ikke nå at afprøve på dette kursus.

  I stedet er exercise 13.1 ændret til at I bruger jeres egen Windows-laptop som mobil WiFi-enhed.
  I exercise 13.2-4 har det voldt problemer at etable forbindelse til Tranzeo-accesspoints.
  I stedet anvendes en Dell-laptop m. Fedora Core 4, som findes i lokale 610.

  Part 1 - Performance:

  1. Etabler en WiFi-forbindelse til HP-accesspoint i lokale 610. IP-adresse/netmask for dette
     accesspoint er 192.168.2.1/24.
     SSID er "NETLAB".
     Der anvendes ikke kryptering
     Der er via ethernetkabel tilsluttet en FTP-server til dette accesspoint.
     IP-adresse/netmask for FTP-serveren er 192.168.2.2/24.
     Login er "anonymous" og password er hvadsomhelst.
     Download en stor fil fra denne server og konstater hvilken teoretisk transmissionshastighed filen er
     download'et med (54 Mbit/sec., 48 Mbit/sec. ...).
     Beregn den reelle transmissionshastighed og beskriv hvilke faktorer der har indvirkning på forskellen
     mellem den teoretiske transmissionshastighed og den reelle transmissionshastighed.
     Hvad sker der med den reelle transmissionshastighed hvis flere FTP-clients downloader samtidigt via
     accesspoint'et?

Part 2 - Handover:

  2. I lokale 610, netværkslaboratoriet, anbringes et Tranzeo-accesspoint, som har IP-adressen
     192.168.1.101/24.
     I lokale 609, som er et "radiodødt" rum, anbringes et andet Tranzeo-accesspoint, som har IP-adressen
     192.168.1.102/24.
     SSID i de to accesspoints er det samme, "TR6Rt".
     Der anvendes ikke WPA-kryptering i Enterprise Mode med anvendelse af en radius-server. Dette
     igangsættes ved at køre scriptet ./logon.sh i directory /root/rt73_new i Fedora-4-laptop'en.
     Der oprettes en kablet LAN-forbindelse mellem de to accesspoints via et 30 m langt kabel.

 3. Etabler en forbindelse til access-point i lokale 610. Check forbindelsen vha. ping.
     Kontroller det aktuelt anvendte accesspoint og den aktuelt anvendte transmissionshastighed.
     De anvendte Tranzeo-accesspoints har mulighed for at vise udførlige statistikker på pakketab. m.m.
     (Administrator-login til hvert Tranzeo-accesspoints er: "admin", password er: "12345678".
     Prøv at betragte disse statistikker samtidigt for hvert accesspoint før handover, mens handover'et sker
     og efter handover.
     Gå fra netværkslaboratoriet til det radiodøde rum (husk at lukke den skærmede dør til det radiodøde
     rum, når I er indenfor).
     Noter hvad der sker undervejs i "vandringen" mellem de to lokaler - og hvad der sker i lokalerne.
     (Betragt output fra KWiFiManager, ping-response-tider og aktuel teoretisk hastighed.

 4. Gentag punkt 3, men denne gang skal ping-testen erstattes af en langvarig TCP-connection, f.eks.
     i form af en FTP-dowload af en stor fil > 100 Mbyte).
     (Der "kører" en FTP-server på IP-adresse 192.168.1.220/24. Login er "ftp" og password er "12345678"
     Overvåg forløbet mht. til transmissionshastighed og pakketabs-statistik.
     Kan TCP-forbindelsen holde til et handover?
     Hvor lang tid er de to access-points om at blive enige om et handover?

Beskriv forløbet i en journal, der anvendes som udgangspunkt for en eksamination i IT-LAN1.