37824

Діагностика комп’ютерних мереж

Лабораторная работа

Информатика, кибернетика и программирование

Головне вікно програми EtherSnoop Для роботи процесу перехоплення пакетів оберіть мережений інтерфейс вбудованої або зовнішньої мережевої карти що обирається за допомогою списку зображеного на рисунку 2. Рисунок 2 – Список для вибору мережевого інтерфейсу Для налагодження режиму перехоплення пакетів виконуються три етапи підготовки: Виділення буферу – розміру пам’яті для збереження інформації про перехоплені пакети рис. Рисунок 3 – Вікно налагодження розміру буфера Рисунок 4 – Вибір фільтру пакетів Рисунок 5 – Вибір...

Украинкский

2013-09-25

866.5 KB

18 чел.

Лабораторна робота № 10

Тема: Діагностика комп’ютерних мереж.

Мета: Навчитися діагностувати і тестувати робочі параметри мереж, визначати мережеві настройки, аналізувати структуру мережевого трафіку.

Теоретичні відомості.

Хід роботи.

Частина 1

  1.  Запустіть програму EtherSnoop. Ознайомтесь з вікном програми, представленим на рисунку 1, системою меню, функціями керування перехоплення пакетів. Схематично відобразіть вікно у звіті з позначенням робочих областей.

Рисунок 1 – Головне вікно програми EtherSnoop

  1.  Для роботи процесу перехоплення пакетів оберіть мережений інтерфейс (вбудованої або зовнішньої мережевої карти), що обирається за допомогою списку, зображеного на рисунку 2. Запуск процесу перехоплення відбувається після натиснення , але попередньо потрібно виконати налагодження параметрів тестового процесу.

Рисунок 2 – Список для вибору мережевого інтерфейсу

  1.  Для налагодження режиму перехоплення пакетів виконуються три етапи підготовки:

Виділення буферу – розміру пам’яті для збереження інформації про перехоплені пакети (рис. 3).

Вибір режиму фільтрування пакетів (рис. 4) – якщо фільтр включено, то вказані типи пакетів перехоплюватися не будуть.

Вибір окремих портів (рис.5 ) - порти визначають протоколи, що використовуються в роботі мережі.

Рисунок 3 – Вікно налагодження розміру буфера

Рисунок 4 – Вибір фільтру пакетів

Рисунок 5 – Вибір портів

  1.  Для отримання пакетів для перехоплення виконайте тестову перевірку («пінгування») будь-якої робочої станції в мережі для створення тестових пакетів і запропонуйте зробити таку ж перевірку користувача цієї станції. В подальшому можна використовувати інші мережеві команди.

  1.  Перед запуском процесу тестування налагодьте порти та фільтри для процесу тестування: оптимальний режим – буфер – 1 Мб, відключені інші пакети (Others), окремі порти для перехоплення не включені.

  1.  Зупиніть процес перехоплення через 1-3 хвилини. У списку перехоплених пакетів оберіть декілька різних типів пакетів (тип пакету визначається полем Type). Для кожного типу пакетів занотуйте структуру пакету, зміст його частин, що вказані в розділі Packet explorer (рис. 6).

Рисунок 6 - Структура перехопленого пакету.

  1.  Визначте різницю між пакетами протоколів різних рівнів.

  1.  Виконайте перехоплення для декількох різних режимів перехоплення.


Частина 2

  1.  Запустіть програму керування і моніторингу мережі - NetView (рис. 7).

Рисунок 7 – Вікно програми NetView

  1.  Проведіть перегляд підключених до мережі хостів (робочих станцій). Для отримання реального переліку потрібно оновити список.
  2.  Відобразіть існуючу мережу у вигляді візуальної карти (рис. 8), побудуйте схему мережі кабінету (рис. 9).

Рис. 8 – Режими відображення хостів

Рис. 9 – Приклад схеми мережі кабінету

  1.  Виконайте наступні операції (інструменти) програми:
  •  монітор підключень (визначте активні з’єднання, історію підключень, «розшарені» ресурси, занотуйте статистику) – рис. 10;
  •  сканер мережі (визначте порти та служби, що їх використовують) – рис. 11. Використовуйте основний хостліст, змінюючи команди сканування та TCP (UDP) порти;
  •  IP монітор (складіть таблицю з’єднань з визначенням протоколів, портів та процесів) – рис. 12;
  •  сканер ресурсів (визначте дерево відкритих ресурсів) – рис. 13;
  •  трасування маршрутів: 127.0.0.1, 192.168.20.101, 192.168.20.51 – рис. 14.

Рисунок 10 – Монітор підключень

Рисунок 11 – Сканер мережі

Рисунок 12 – IP монітор

Рисунок 13 – Сканер ресурсів

Рисунок 14 – Трасування маршрутів

Контрольні питання.


 

А также другие работы, которые могут Вас заинтересовать

19321. Пропаганда против курения. Воспитательное мероприятие 35 KB
  Сценарий выступления агитбригады Пропаганда против курения. Звучит песня Учат в школе. Дети выходят парами и поют. Буквы разные писать Тонким пёрышком в тетрадь Учат в школе Учат в школе Учат в школе Пред соблазном устоять Как опасность избежать ...
19322. Спорт вместо наркотиков. Воспитательное мероприятие 53 KB
  ВЕДУЩИЙ: Добрый день всем кто сегодня собрался в этом зале. Сегодня 30 ноября – Всемирная акция Спорт вместо наркотиков.Идут чередою века и тысячелетия сменяют друг друга эпохи и цивилизации. И на протяжении всех этих долгих веков человечество занято поисками модели со
19323. Безвредного табака не бывает. Воспитательное мероприятие 69 KB
  Сценарий классного часа Безвредного табака не бывает 79е классы Цель Формировать отрицательное отношение к курению; помочь осознать масштабы вреда курения для здоровья человека. Предварительная подготовка 1. Учащимся предлагается найти материал по заданной...
19324. В гостях у доктора Неболейкина. Воспитательное мероприятие 74.5 KB
  В гостях у доктора Неболейкина на малых олимпийских играх Действующие лица: Ведущая Доктор Неболейкин БабаЯга Дети Ведущая. Ребята сегодня мы отправляемся в страну которой нет на карте но без которой очень трудно жить. Эта страна в которой...
19325. В Новый год с Быком со здоровьем мы воздем. Воспитательное мероприятие 46.5 KB
  Игровая программа: Цели: познакомить детей с факторами положительно влияющими на здоровье; развивать внимание мышление; активизировать интерес детей к спортивнооздоровительной деятельности; формировать у учащихся ответственность за собств
19326. Восточные истории Шахрезады. Воспитательное мероприятие 50.5 KB
  Восточные истории Шахрезады. Полумрак. На заднем плане пестрые ткани закрывают сцену. На авансцену выходит Шахрезада. Шахрезада ЛизаПриветствую вас севера цветы Зимы холодной долгой темноты Метели буйной вы родные дети. Пусть сбудутся прекрасные мечты – По...
19327. ОПРЕДЕЛЕНИЕ ПОНЯТИЯ АРХИТЕКТУРЫ 84.5 KB
  АК ЛЕКЦИЯ № 1. ОПРЕДЕЛЕНИЕ ПОНЯТИЯ АРХИТЕКТУРЫ Развитие Вычислительной Техники ВТ обусловлено успехами в 3х областях: 1. В технологии производства как элементарной базы ВТ так и самих машин в целом. 2. В принципах организации ВМ успехи в развитии архитектуры. 3. В...
19328. ОСНОВНЫЕ ХАРАКТЕРИСТИКИ ЭВМ 88.5 KB
  АК ЛЕКЦИЯ № 2. ОСНОВНЫЕ ХАРАКТЕРИСТИКИ ЭВМ Характеристики: 1. Операционные ресурсы ЭВМ – это грубо говоря перечень возможностей ЭВМ. Сюда включаются: 1. Способы представления информации в ЭВМ 2. Система команд ЭВМ 3. Способы адресации Операционные ресурсы ЭВМ на
19329. ПРИНЦИПЫ ПРОГРАММНОГО УПРАВЛЕНИЯ 85.5 KB
  АК ЛЕКЦИЯ № 3. ПРИНЦИПЫ ПРОГРАММНОГО УПРАВЛЕНИЯ Принципы программного управления Принцип программного управления ППУ впервые был сформулирован Венгерским математиком и физиком Джоном фон Нейманом при участии Гольцтайна и Берца в 1946 году. ППУ включает в себя н...