Моніторинг мережі з використанням програм-аналізаторів трафіку

Аналіз пакетів, що передаються мережею при авторизації комп’ютера в системі Microsoft Windows. Захоплення зазначених пакетів. Протокол для передачі пакетів авторизації та обміну файлами. Вкладеність протоколів на різних рівнях функціонування мережі.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид лабораторная работа
Язык украинский
Дата добавления 05.02.2015
Размер файла 3,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

302-ТТ

Лабораторна робота№4

Моніторинг мережі з використанням програм-аналізаторів трафіку

Казидуб Олег

Незвієцький Максим

Яковина Андрій

Мета роботи - засвоїти базові навики моніторингу мережі з використанням програм для аналізу протоколів, дослідити кількісні характеристики працездатності мережі, провести аналіз трафіку.

Завдання 1. Провести захоплення та аналіз пакетів, що передаються мережею при авторизації комп'ютера в системі Microsoft Windows. Для виконання потрібні дві робочих станції: одна завантажується, на іншій здійснюється захоплення трафіку:

відфільтрувати широкомовні повідомлення (Display filtr: Broadcast or Multicast) або відфільтрувати пакети за ІР-адресою комп'ютера, що тестується;

скріншот екрану, що відповідає захопленню зазначених пакетів представити у звіті;

визначити які протоколи використовуються для передачі пакетів авторизації.

Размещено на http://www.allbest.ru

Рис.1. Захоплення зазначених пакетів

Протокол для передачі пакетів авторизації - NBNS.

Завдання 2. Скопіювати з віддаленого ПК на свій ПК файл. Зафіксувати та проаналізувати трафік в мережі за цей час

відфільтрувати трафік, що відповідає обміну файлами, скріншот екрану представити у звіті;

визначити які протоколи використовуються для обміну файлами;

визначити порти протоколу ТСР, що відповідають захопленим пакетам;

Рис.2. Відфільтрований трафік, що відповідає обміну файлами.

Протокол для обміну файлами - IGMP.

Порт, що відповідає захопленим пакетам - 465.

Завдання 3. Зайти на інтернет-сторінку за допомогою браузера. Зафіксувати трафік в мережі та проаналізувати його:

вибрати НТТР-пакет та на його прикладі розглянути вкладеність протоколів на різних рівнях функціонування мережі;

визначити протоколи, що функціонують на канальному, мережному та транспортному рівні захопленого пакету;

визначити усі види адрес відправника та отримувача пакету;

мережа пакет авторизація протокол

Рис.3.

Протоколи, що функціонують на транспортному рівні захопленого пакету - TCP, UDP. Протоколи, що функціонують мережному рівні захопленого пакету - IP, ICMP, ARP, RARP.

Адреса відправника пакету - 173.194.39.169.

Адреса отримувача пакету - 10.0.51.189.

Завдання 4. Провести захоплення пакетів, що відповідають авторизації користувача в e-mail

авторизуватись у своїй поштовій скриньці та перехопити відповідні пакети;

визначити протоколи, що функціонують на канальному, мережному та транспортному рівні захопленого пакету;

проаналізувати методи передачі даних користувача POST та GET, відзначити який з них використовується у захопленому пакеті, провести порівняльний аналіз методів.

Размещено на http://www.allbest.ru

Рис.4. Процес захоплення пакетів, що відповідають авторизації користувача в e-mail

Протоколи, що функціонують на транспортному рівні захопленого пакету - TCP, UDP. Протоколи, що функціонують мережному рівні захопленого пакету - IP, ICMP, ARP, RARP.

Завдання 5. Здійснивши мережну активність протягом 10-15 хв. Заповнити таблиці.

За даними таблиці 2 зробити висновок про якісний склад кафедри, тобто про співвідношення прикладних та службових протоколів.

За даними таблиці 3 визначити які вузли є найбільш завантаженими з урахуванням напрямку трафіку (вхідний, вихідний).

Рис.5. Процес захоплення пакетів.

Таблиця 1 - Статистичні дані перехопленого трафіку

Параметр

Значення

Час захоплення, с...

349,74950

Кількість захоплених пакетів

48237

Обсяг, Мб

15,9132

Середній розмір пакетів, кб

5,73

Середня швидкість, пакетів/сек

137,9187

Середня швидкість, Мбіт/с

0,40245

Таблиця 2 - Розподіл трафіку за протоколами

Параметр

Трафік, Мб

Трафік, %

HTTP

0,0112

5,24

ARP

34

0.09

DNS

0,184

1.18

TCP

14,902

93.49

Таблиця 3 - Розподіл Ethernet-трафіку по вузлам мережі

МАС-адреса

ІР-адреса

Трафік

вхідний

вихідний

загальний

Мб

%

Мб

%

Мб

%

54:e6:fc:8d:66:e7

192.168.1.10

6.683544

42

4.774

31

11.457544

73

bc:ae:c5:ba:92:1c

80.73.12.12

2.38698

15

1.909

12

4.296564

27

Висновок: на цій лабораторній роботі я засвоїв базові навики моніторингу мережі з використанням програм для аналізу протоколів, дослідив кількісні характеристики працездатності мережі, провів аналіз трафіку. Виконавши 5 завдань навчився визначати серед захоплених пакетів, який за що відповідає, навчився фільтрувати захоплені пакети по конкретному IP-адресу.

Відповіді на контрольні запитання

1. Перерахуйте рівні моделей OSI та ТСР/ІР.

Рівні моделей OSI:

- фізичний рівень;

- канальний рівень;

- мережний рівень;

- транспортний рівень;

- сеансовий рівень;

- представницький рівень;

- рівень додатків.

Рівні моделей ТСР/ІР:

- рівень доступу до мережі;

- мережний рівень;

- транспортний рівень;

- рівень додатків.

2. Охарактеризуйте протоколи транспортного рівня моделі OSI.

UDP обмежується контролем цілісності даних у рамках однієї датаграми і не виключає можливості втрати пакету цілком, або дублювання пакетів, порушення порядку отримання пакетів даних.

TCP забезпечує надійну безперервну передачу даних, що виключає втрату даних або порушення порядку їх надходження або дублювання, може перерозподіляти дані, розбиваючи великі порції даних на фрагменти і, навпаки, склеюючи фрагменти в один пакет.

3. Дайте характеристику методів передачі даних користувача POST та GET.Метод GET дозволяє одержати будь-як дані, ідентифіковані за допомогою URI у запиті ресурсу. Якщо URI указує на програму, то повертається результат роботи програми, а не її текст (якщо, звичайно, текст не є результат її роботи). Додаткова інформація, необхідна для обробки запиту, вбудовується в сам запит (у рядок статусу). При використанні методу GET у поле тіла ресурсу повертається власне викликана інформація (текст HTML-документа, наприклад). Існує різновид методу GET - умовний GET. Цей метод повідомляє серверові про те, що на запит потрібно відповісти, тільки якщо виконано умову, що утримується в поле if-Modified-Since заголовка запиту. Якщо говорити більш точно, то тіло ресурсу передається у відповідь на запит, якщо цей ресурс змінювався після дати, зазначеної в

if-Modified-Since.

Метод POST розроблений для передачі на сервер такої інформації, як анотації ресурсів, новини і поштові повідомлення, дані для додавання в базу даних, тобто для передачі інформації великого обсягу і досить важливої. На відміну від методу GET у POST передається тіло ресурсу, що і є інформацією, одержуваної з полів форм, або інших джерел уведення.

4. Поясніть які типи протоколів використовуються для завантаження web-сторінок.

HTTP (Hyper Text Transfer Protocol) -- це протокол передачі гіпертексту. Протокол HTTP використовується при пересиланні Web-сторінок з одного комп'ютера на інший.

FTP (англ. File Transfer Protocol - протокол передачі файлів) - стандартний протокол, призначений для передачі файлів по TCP-мережам (наприклад, Інтернет). FTP часто використовується для завантаження веб-сторінок та інших документів з приватного пристрою розробки на відкриті сервера хостингу.

SPDY (читається як «speedy», «спіді») -- протокол прикладного рівня для передачі веб-вмісту. Основним завданням SPDY є зниження часу завантаження веб-сторінок та їх елементів.

5. Які ТСР порти використовуються для завантаження файлів та передачі службової інформації?

- 20/21;

- 80;

- 8080.Размещено на Allbest.ru


Подобные документы

  • Дослідження залежності часу кругового обертання пакету RTT від відстані, використовуючи команду ping. Аналіз результатів дослідження. Залежність імовірності втрати пакетів від часу їх життя. Інтенсивність відправки, кількість і відсоток втрачених пакетів.

    лабораторная работа [130,0 K], добавлен 05.02.2015

  • Загальна характеристика та принципи роботи основних видів брандмауерів. Специфічні правила та основи фільтрації та фрагментації пакетів. Особливості доступу та захисту служб локальної мережі. Рекомендації щодо вибору серверів для установки в системі.

    курсовая работа [464,5 K], добавлен 07.10.2010

  • Загальні основи побудови мережі Інтернет і протоколу IP. Принципи пакетної передачі мови. Види з'єднань і організація вузла зв’язку у мережі IP-телефонії. Забезпечення якості IP-телефонії на базі протоколів RSVP та MPLS. Протокол встановлення сесії (SIP).

    дипломная работа [2,2 M], добавлен 05.06.2019

  • Обґрунтування вибору обладнання для мережі. Порівняльні характеристики комутаторів або пристроїв які працюють на другом рівні OSI моделі і забезпечують комутацію пакетів інформації між портами. Обґрунтування вибору сервера і його програмного забезпечення.

    лабораторная работа [16,8 K], добавлен 13.02.2016

  • Створення облікової інформації користувачів в мережі Windows NT утилітою User Manager для локального комп'ютера і User Manager for Domains для всіх комп'ютерів домену. Локальні, глобальні і спеціальні групи користувачів. Керування профілями користувачів.

    реферат [49,2 K], добавлен 11.03.2010

  • Характеристика організації. Аналіз вимог до комп’ютерної мережі, опис інформаційних ресурсів і служб, принципи адміністрування. Обґрунтування фізичної топології комп’ютерної мережі. Розрахунок варіантів технічних засобів комунікацій. Технічний проект.

    курсовая работа [97,8 K], добавлен 11.03.2013

  • Вивчення головних методик оцінки показника Херста. Самоподібні процеси та їх фрактальний і мультифрактальний аналіз. Опис мобільних програм, протоколів мережевого рівня. Дослідження структури GPRS-трафіку. Побудова імітаційної моделі GPRS-мережі.

    дипломная работа [5,6 M], добавлен 21.12.2012

  • Проектування комп’ютерної мережі для поліграфічного видавництва. Забезпечення захисту з’єднання, шифрування каналу, обміну інформацією всередині структурних підрозділів. Організація комутації та маршрутизації на активних пристроях обчислювальної мережі.

    лабораторная работа [120,5 K], добавлен 13.02.2016

  • Аналіз місця розташування комп’ютерної мережі та потреби в централізованому збереженні даних. Необхідність автоматизації. Вимоги безпеки. Проектування топології локальної мережі. Domain Name Service та Email Service. Адміністративний та інші сервери.

    курсовая работа [33,7 K], добавлен 04.10.2013

  • Поняття, сутність, призначення і класифікація комп’ютерних мереж, особливості передачі даних в них. Загальна характеристика локальних комп’ютерних мереж. Етапи формування та структура мережі Інтернет, а також рекомендації щодо збереження інформації у ній.

    реферат [48,1 K], добавлен 05.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.