Zajęcia modułu, które odbyły się 26. września (rano), poświęcone były podstawom sieci IP. Instruktorem była Pani Monika Machnik (ITE). Kurs trwał 5 godzin, a materiał obejmował:
Po lewej: Pani Monika Machnik (ITE) wyjaśniająca ruting IP. |
Zajęcia modułu w dniu 26. września (popołudniu), obejmowały następujące tematy:
Moduł stanowiła 90-minutowa prezentacja Pani Justyny Woś z firmy OMC Envag, będącej dystrybutorem systemów monitorowania środowiska wiodących producentów, takich jak: Hach-Lange, czy OTT. Zaprezentowane zostały gotowe rozwiązania dla monitorowania wody, co w zamierzeniu miało zapoznać początkujących badaczy (ESR) z rzeczywistymi systemami monitorowania środowiska.
Podczas tego modułu studenci złożyli i skonfigurowali, wykorzystując dostępne urządzenia sieciowe, działającą sieć opartą na IP. Do jej budowy użyto:
Urządzenia firmy Mikrotik zostały wybrane ze względu na ich niską cenę i popularność w instalacjach komunikacji bezprzewodowej dostawców internetowych w Europie Centralnej.
Użyte oprogramowanie:
Topologia sieci i użyte rodzaje urządzeń zostały pokazane na rysunku poniżej. Sieć szkieletowa (część czerwona) składała się z czterech ruterów MikroTik. Pomiędzy nimi zestawiono połączenia z użyciem kabli Ethernet oraz bezprzewodowe połączenia typu punkt-punkt na częstotliwości 5GHz (pracujące jako mosty w warstwie 2). Ze względu na łatwość konfiguracji użyto dynamicznego protokołu rutingu OSPF. Zasady działania protokołów dynamicznych zostały zademonstrowane poprzez zasymulowanie awarii (np. poprzez rozłączenie kabli) po tym jak sieć została zestawiona. Cztery sieci dostępowe (zielone) zostały przyłączone do sieci szkieletowej. Studenci mogli przeanalizować zachowanie sieci poprzez użycie programów, takich jak ping, traceroute oraz analizatora sieciowego Wireshark.
Warto zauważyć, że ćwiczenie wymagało umiejętności współpracy, jako że studentom przypisano role i konfigurowali różne urządzenia, które w efekcie miały poprawnie ze sobą działać.
Poniżej: topologia sieci i statusy rutingu OSPF.
Celem modułu było zademonstrowanie studentom podstaw związanych z programowaniem aplikacji TCP/IP.
Ze względu na łatwość użycia języka programowania wykorzystano język AutoIt! dla platformy Microsoft Windows. Studenci dostali zadanie napisania prostego klienta TCP oraz prostego serwera TCP; do testowania użyty został program netcat. W rezultacie studenci parami otrzymali możliwość komunikacji opartej na protokole TCP (po uruchomieniu klienta po jednej stronie i serwera po drugiej).
|
Analizator sieciowy Wireshark został użyty do studiowania zmian w sieci. Na końcu przedyskutowano zaprojektowanie serwera z obsługą wielu użytkowników. Pomysł wykorzystania komunikacji opartej na UDP został odrzucony ze względu na ograniczenia czasowe. Po lewej: ESR Katarina Cvejin studiująca połączenie TCP z użyciem analizatora sieciowego Wireshark. |
Zamierzeniem modułu było zaznajomienie uczestników z podstawami programowania mikrokontrolerów w celu zbudowania sieci czujnikowych, np. tworzenia węzłów takich sieci.
Ze względu na dużą popularność i łatwość nauki wykorzystano platformę programistyczną Arduino. Każdemu studentowi dano do dyspozycji zestaw elementów Arduino, włączając w to płytki posiadające: mikrokontroler, interfejs sieciowy (Ethernet), wejścia dla czujników.
Studenci dostali także różnego typu czujniki i siłowniki, takie jak: potencjometry, joysticki, LEDy, silniczki elektryczne, czujniki temperatury, hallotrony (czujniki pola magnetycznego), ultradźwiękowe czujniki odległości.
Każdy student zaimplementował następujący zbiór programów:
Po tym jak uczestnicy zbudowali podstawowe elementy sieci czujnikowej, przystąpiono do drugiej części ćwiczenia. Studentom oddano do dyspozycji małego, sterowanego robota oraz polecono wykonać następujące zadania:
Po lewej: Robot użyty podczas ćwiczenia. |
Celem tego modułu było zaznajomienie studentów z podstawowymi technikami kryptograficznymi za pomocą demonstracji w praktyce. Studenci mieli do dyspozycji zbiór programów umożliwiających podstawowe operacje kryptograficzne:
Po prawej: Przykładowy zrzut ekranu użytego programu - obliczanie skrótu wiadomości oraz kodu uwierzytelnienia wiadomości. |
Studenci pracując w parach mieli zaimplementować bezpieczną wymianę wiadomości za pomocą powyższych programów. W szczególności, ćwiczenie obejmowało:
Na koniec studenci zostali poproszeni o zaprojektowanie protokołu wymiany wiadomości spełniającego następujące założenia: szyfrowanie zawartości wiadomości za pomocą algorytmu symetrycznego, wymiana klucza za pomocą algorytmu asymetrycznego oraz autentykacja wiadomości.
Zdjęcie grupowe po zakończeniu ćwiczenia (od lewej do prawej): Srdjan Ajkalo (ESR), Monika Machnik (instruktor, ITE), Katarina Cvejin (ESR), Aleksandar Pajkanovic (ESR), Mitar Simic (ESR), Krzysztof Zaraska (instruktorr, ITE).