37824

Діагностика комп’ютерних мереж

Лабораторная работа

Информатика, кибернетика и программирование

Головне вікно програми EtherSnoop Для роботи процесу перехоплення пакетів оберіть мережений інтерфейс вбудованої або зовнішньої мережевої карти що обирається за допомогою списку зображеного на рисунку 2. Рисунок 2 Список для вибору мережевого інтерфейсу Для налагодження режиму перехоплення пакетів виконуються три етапи підготовки: Виділення буферу розміру памяті для збереження інформації про перехоплені пакети рис. Рисунок 3 Вікно налагодження розміру буфера Рисунок 4 Вибір фільтру пакетів Рисунок 5 Вибір...

Украинкский

2013-09-25

866.5 KB

21 чел.

Лабораторна робота № 10

Тема: Діагностика комп’ютерних мереж.

Мета: Навчитися діагностувати і тестувати робочі параметри мереж, визначати мережеві настройки, аналізувати структуру мережевого трафіку.

Теоретичні відомості.

Хід роботи.

Частина 1

  1.  Запустіть програму EtherSnoop. Ознайомтесь з вікном програми, представленим на рисунку 1, системою меню, функціями керування перехоплення пакетів. Схематично відобразіть вікно у звіті з позначенням робочих областей.

Рисунок 1 – Головне вікно програми EtherSnoop

  1.  Для роботи процесу перехоплення пакетів оберіть мережений інтерфейс (вбудованої або зовнішньої мережевої карти), що обирається за допомогою списку, зображеного на рисунку 2. Запуск процесу перехоплення відбувається після натиснення , але попередньо потрібно виконати налагодження параметрів тестового процесу.

Рисунок 2 – Список для вибору мережевого інтерфейсу

  1.  Для налагодження режиму перехоплення пакетів виконуються три етапи підготовки:

Виділення буферу – розміру пам’яті для збереження інформації про перехоплені пакети (рис. 3).

Вибір режиму фільтрування пакетів (рис. 4) – якщо фільтр включено, то вказані типи пакетів перехоплюватися не будуть.

Вибір окремих портів (рис.5 ) - порти визначають протоколи, що використовуються в роботі мережі.

Рисунок 3 – Вікно налагодження розміру буфера

Рисунок 4 – Вибір фільтру пакетів

Рисунок 5 – Вибір портів

  1.  Для отримання пакетів для перехоплення виконайте тестову перевірку («пінгування») будь-якої робочої станції в мережі для створення тестових пакетів і запропонуйте зробити таку ж перевірку користувача цієї станції. В подальшому можна використовувати інші мережеві команди.

  1.  Перед запуском процесу тестування налагодьте порти та фільтри для процесу тестування: оптимальний режим – буфер – 1 Мб, відключені інші пакети (Others), окремі порти для перехоплення не включені.

  1.  Зупиніть процес перехоплення через 1-3 хвилини. У списку перехоплених пакетів оберіть декілька різних типів пакетів (тип пакету визначається полем Type). Для кожного типу пакетів занотуйте структуру пакету, зміст його частин, що вказані в розділі Packet explorer (рис. 6).

Рисунок 6 - Структура перехопленого пакету.

  1.  Визначте різницю між пакетами протоколів різних рівнів.

  1.  Виконайте перехоплення для декількох різних режимів перехоплення.


Частина 2

  1.  Запустіть програму керування і моніторингу мережі - NetView (рис. 7).

Рисунок 7 – Вікно програми NetView

  1.  Проведіть перегляд підключених до мережі хостів (робочих станцій). Для отримання реального переліку потрібно оновити список.
  2.  Відобразіть існуючу мережу у вигляді візуальної карти (рис. 8), побудуйте схему мережі кабінету (рис. 9).

Рис. 8 – Режими відображення хостів

Рис. 9 – Приклад схеми мережі кабінету

  1.  Виконайте наступні операції (інструменти) програми:
  •  монітор підключень (визначте активні з’єднання, історію підключень, «розшарені» ресурси, занотуйте статистику) – рис. 10;
  •  сканер мережі (визначте порти та служби, що їх використовують) – рис. 11. Використовуйте основний хостліст, змінюючи команди сканування та TCP (UDP) порти;
  •  IP монітор (складіть таблицю з’єднань з визначенням протоколів, портів та процесів) – рис. 12;
  •  сканер ресурсів (визначте дерево відкритих ресурсів) – рис. 13;
  •  трасування маршрутів: 127.0.0.1, 192.168.20.101, 192.168.20.51 – рис. 14.

Рисунок 10 – Монітор підключень

Рисунок 11 – Сканер мережі

Рисунок 12 – IP монітор

Рисунок 13 – Сканер ресурсів

Рисунок 14 – Трасування маршрутів

Контрольні питання.


 

А также другие работы, которые могут Вас заинтересовать

16032. Конституция России природа эволюция современность 1.7 MB
  Авакьян С.А. Конституция России: природа эволюция современность: 2е изд. М.: РЮИД Сашко 2000. Предлагаемая читателю книга представляет собой исследование проблем природы Конституции Российской Федерации на базе общего учения о конституции как политическом и правово...
16033. Раскрытие серийных преступлений против личности и убийств, совершенных по найму 286.5 KB
  Растет количество бандитских формирований, ориентированных на совершение тяжких преступлений корыстной направленности, сопряженных с умышленными убийствами. В основном это сплоченные, хорошо вооруженные, оснащенные транспортом и средствами связи преступные группировки
16034. Виктимологическая детерминанта торговли людьми 660 KB
  Цель и задачи: В ходе исследования предполагается выявить структуру и особенности торговли людьми, совершаемой посредством модельного бизнеса в республике Мордовия. Одной из основных задач данного исследования является выявление причин отсутствия уголовных дел по статье 127.1 (торговля людьми) УК РФ
16035. Виконавча влада і адміністративне право 3.81 MB
  У книзі, яка є черговою публікацією в серії наукових видань Адміністративно-правова реформа в Україні, висвітлюються науково-теоретичні засади і актуальні проблеми функціонування виконавчої влади та її правового регулювання в Україні
16036. Державне управління в Україні 1.35 MB
  Державне управління — надзвичайно важлива сфера реалізації державної влади. За своїм змістом воно органічно поєднано з виконавчої гілкою державної влади. Сьогодні вихід нашого суспільства із системної кризи потребує такої організації виконавчої влади, яка б забезпечувала істотне підвищення дієвості державного управління
16037. Державне управління проблеми адміністративно-правової теорії та практики 2.23 MB
  У книзі розглядаються найважливіші інститути державного управління, що є пред-метом вивчення адміністративне-правової науки. Вирішальне місце відведено аналізу малодосліджених теоретичних аспектів взаємодії державного управління та адміністративного права
16038. Криминология 1.65 MB
  Преступность — основной объект криминологического изучения. Одновременно преступность — главный объект воздействия разрабатываемых криминологией мер. Все выводы криминологии, рекомендации и предложения, вырабатываемые в рамках этой науки, направлены на достижение главной цели...
16039. Екологічне право 2.81 MB
  Передмова Забезпечення екологічної безпеки за сучасних умов є важливою проблемою державної екологічної політики та невідємною умовою сталого економічного та соціального розвитку України. Це обумовлено значним антропогенним порушенням та техногенною перевантажен
16040. Екологічне право. Підручник 1.62 MB
  ВСТУП Екологічні відносини одна з найважливіших складових суспільних відносин. Вони виникають між окремими субєктами і з приводу надзвичайно важливих обєктів. Екологічні відносини складаються між суспільством і природою між людиною та навколишнім середов