37824

Діагностика комп’ютерних мереж

Лабораторная работа

Информатика, кибернетика и программирование

Головне вікно програми EtherSnoop Для роботи процесу перехоплення пакетів оберіть мережений інтерфейс вбудованої або зовнішньої мережевої карти що обирається за допомогою списку зображеного на рисунку 2. Рисунок 2 Список для вибору мережевого інтерфейсу Для налагодження режиму перехоплення пакетів виконуються три етапи підготовки: Виділення буферу розміру памяті для збереження інформації про перехоплені пакети рис. Рисунок 3 Вікно налагодження розміру буфера Рисунок 4 Вибір фільтру пакетів Рисунок 5 Вибір...

Украинкский

2013-09-25

866.5 KB

18 чел.

Лабораторна робота № 10

Тема: Діагностика комп’ютерних мереж.

Мета: Навчитися діагностувати і тестувати робочі параметри мереж, визначати мережеві настройки, аналізувати структуру мережевого трафіку.

Теоретичні відомості.

Хід роботи.

Частина 1

  1.  Запустіть програму EtherSnoop. Ознайомтесь з вікном програми, представленим на рисунку 1, системою меню, функціями керування перехоплення пакетів. Схематично відобразіть вікно у звіті з позначенням робочих областей.

Рисунок 1 – Головне вікно програми EtherSnoop

  1.  Для роботи процесу перехоплення пакетів оберіть мережений інтерфейс (вбудованої або зовнішньої мережевої карти), що обирається за допомогою списку, зображеного на рисунку 2. Запуск процесу перехоплення відбувається після натиснення , але попередньо потрібно виконати налагодження параметрів тестового процесу.

Рисунок 2 – Список для вибору мережевого інтерфейсу

  1.  Для налагодження режиму перехоплення пакетів виконуються три етапи підготовки:

Виділення буферу – розміру пам’яті для збереження інформації про перехоплені пакети (рис. 3).

Вибір режиму фільтрування пакетів (рис. 4) – якщо фільтр включено, то вказані типи пакетів перехоплюватися не будуть.

Вибір окремих портів (рис.5 ) - порти визначають протоколи, що використовуються в роботі мережі.

Рисунок 3 – Вікно налагодження розміру буфера

Рисунок 4 – Вибір фільтру пакетів

Рисунок 5 – Вибір портів

  1.  Для отримання пакетів для перехоплення виконайте тестову перевірку («пінгування») будь-якої робочої станції в мережі для створення тестових пакетів і запропонуйте зробити таку ж перевірку користувача цієї станції. В подальшому можна використовувати інші мережеві команди.

  1.  Перед запуском процесу тестування налагодьте порти та фільтри для процесу тестування: оптимальний режим – буфер – 1 Мб, відключені інші пакети (Others), окремі порти для перехоплення не включені.

  1.  Зупиніть процес перехоплення через 1-3 хвилини. У списку перехоплених пакетів оберіть декілька різних типів пакетів (тип пакету визначається полем Type). Для кожного типу пакетів занотуйте структуру пакету, зміст його частин, що вказані в розділі Packet explorer (рис. 6).

Рисунок 6 - Структура перехопленого пакету.

  1.  Визначте різницю між пакетами протоколів різних рівнів.

  1.  Виконайте перехоплення для декількох різних режимів перехоплення.


Частина 2

  1.  Запустіть програму керування і моніторингу мережі - NetView (рис. 7).

Рисунок 7 – Вікно програми NetView

  1.  Проведіть перегляд підключених до мережі хостів (робочих станцій). Для отримання реального переліку потрібно оновити список.
  2.  Відобразіть існуючу мережу у вигляді візуальної карти (рис. 8), побудуйте схему мережі кабінету (рис. 9).

Рис. 8 – Режими відображення хостів

Рис. 9 – Приклад схеми мережі кабінету

  1.  Виконайте наступні операції (інструменти) програми:
  •  монітор підключень (визначте активні з’єднання, історію підключень, «розшарені» ресурси, занотуйте статистику) – рис. 10;
  •  сканер мережі (визначте порти та служби, що їх використовують) – рис. 11. Використовуйте основний хостліст, змінюючи команди сканування та TCP (UDP) порти;
  •  IP монітор (складіть таблицю з’єднань з визначенням протоколів, портів та процесів) – рис. 12;
  •  сканер ресурсів (визначте дерево відкритих ресурсів) – рис. 13;
  •  трасування маршрутів: 127.0.0.1, 192.168.20.101, 192.168.20.51 – рис. 14.

Рисунок 10 – Монітор підключень

Рисунок 11 – Сканер мережі

Рисунок 12 – IP монітор

Рисунок 13 – Сканер ресурсів

Рисунок 14 – Трасування маршрутів

Контрольні питання.


 

А также другие работы, которые могут Вас заинтересовать

12018. ІНВЕСТИЦІЙНА ДІЯЛЬНІСТЬ КОМЕРЦІЙНОГО БАНКУ ТА ЇЇ ВПЛИВ НА ЙОГО ФІНАНСОВИЙ СТАН 505.38 KB
  ДИПЛОМНА РОБОТА за освітньокваліфікаційним рівнем Бакалавр ІНВЕСТИЦІЙНА ДІЯЛЬНІСТЬ КОМЕРЦІЙНОГО БАНКУ ТА ЇЇ ВПЛИВ НА ЙОГО ФІНАНСОВИЙ СТАН Зміст ВСТУП РОЗДІЛ 1. ІНВЕСТИЦІЙНА ДІЯЛЬНІСТЬ КОМЕРЦІЙНИХ БАНКІВ ЯК ДЖЕРЕЛО ЙОГО ФІНАНСОВОЇ СТІЙКОСТІ І ПРИБУТКО...
12020. Финансовое состояние кредитной организации - ОАО КБ «Спутник» 560 KB
  Содержание Введение 1. Теоретические основы оценки финансового состояния кредитной организации 1.1 Сущность оценки финансового состояния кредитной организации 1.2 Методы оценки финансового состояния кредитной организации 1.3 Экономическая эффективность деятел...
12021. Финансовые аспекты деятельности Фонда социального страхования РФ (на примере Воронежского регионального отделения Фонда) 116.87 KB
  2 ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА НА ТЕМУ: Финансовые аспекты деятельности Фонда социального страхования РФ на примере Воронежского регионального отделения Фонда СОДЕРЖАНИЕ Введение 1 Теоретические основы финансов Фонда социального стр
12022. Основы банковского дела 786.5 KB
  Т.М. Иванова Основы банковского дела Учебно-методический комплекс Челябинск Содержание Методические указания 3 Тема 1. История возникновения и развития банков
12023. Виды банковских услуг и проблемы их развития 794 KB
  В настоящее время происходит изменение структуры дохода коммерческих банков. Пора получения сверхвысоких прибылей от спекулятивных операций на рынке про
12024. Пример проведения оценки финансового состояния коммерческого банка с точки зрения рейтинговой системы CAMEL(S) 739.5 KB
  PAGE 7 EMBED Equation.3 EMBED Equation.3 EMBED Equation.3 EMBED Equation.3 EMBED Equation.3 EMBED Equation.3 EMBED Equation.3 EMBED Equation.3 EMBED Equation.3 EMBED Equation.3 ВВЕДЕНИЕ Наблюдавшаяся в последнее десятилетие нестабильность мировых финансовокредитных отно
12025. Регулирования информационных и телекоммуникационных рисков на примере ОАО АКИБАНК 750.5 KB
  Содержание Введение 1.Банковские риски роль и место риска использования информационных и телекоммуникационных систем в кредитных организациях РФ 1.1 Понятие и сущность операционного риска 1.2 Управление банковскими рисками 2. Оценка и анализ рисков использов
12026. Банкротство и санация банков: целевые приоритеты и методы реализации 564.5 KB
  ДИПЛОМНАЯ РАБОТА На тему: Банкротство и санация банков: целевые приоритеты и методы реализации СОДЕРЖАНИЕ ВЕДЕНИЕ Несостоятельность банкротство кредитной организации Развитие законодательства о банк...