Анализ протоколов сетевого уровня

анализ сетевых протоколов

Утилита ping может использоваться следующими способами: 1. Для проверки того, что TCP/IP установлен и правильно сконфигурирован на локальном компьютере, в команде ping задается адрес петли обратной связи : ping 127.0.0.1 Если тест успешно пройден, то вы получите следующий ответ: Ответ от 127.0.0.1: число байт=32 время

Если возникли проблемы, то утилита выводит на экран звездочки ( * ) либо сообщения типа «Заданная сеть недоступна», «Время истекло». Следует помнить, что некоторые маршрутизаторы просто уничтожают пакеты с истекшим TTL и не будут видны утилите tracert . Синтаксис утилиты: tracert [ -d ] [ -h maximum_hops ] [ -j host-list ] [ -w timeout ] destination-list . Параметры: -d указывает, что не нужно распознавать адреса для имен хостов; -h maximum_hops указывает максимальное число хопов (по умолчанию – 30); -j host-list указывает нежесткую статическую маршрутизацию в соответствии с host — list ; -w timeout указывает, что нужно ожидать ответ на каждый эхопакет заданное число мс; -destination-list указывает удаленный узел, к которому надо направить пакеты ping . Пример работы утилиты tracert приведен на рис. 1.3. Рис. 1.3. Пример использования утилиты tracert 1.2.3.4. Утилита arp Утилита arp ( Address Resolution Protocol – протокол разрешения адресов) позволяет управлять так называемым ARP-кэшем – таблицей, используемой для трансляции IP-адресов в соответствующие локальные адреса. Записи в ARP-кэше формирует протокол ARP. Если необходимая запись в таблице не найдена, то протокол ARP отправляет широковещательный запрос ко всем компьютерам локальной подсети, пытаясь найти владельца данного IP-адреса.

В кэше могут содержаться два типа записей: статические и динамические. Статические записи вводятся вручную и хранятся в кэше постоянно. Динамические записи помещаются в кэш в результате выполнения широковещательных запросов. Для них существует понятие времени жизни. Если в течение определенного времени (по умолчанию 2 мин) запись не была востребована, то она удаляется из ARP-кэша. Синтаксис утилиты: arp [ -s inet_addr eth_addr ] [ -d inet_addr ] [ -a ]. Параметры: -s inet_addr eth_addr заносит в кэш статическую запись с указанными IP-адресом и MAC-адресом; -d inet_addr удаляет из кэша запись для определенного IP-ад- реса; -a просматривает содержимое кэша для всех сетевых адаптеров локального компьютера, как показано на рис. 1.4. Рис. 1.4. Пример использования утилиты arp 1.2.3.5. Утилита netstat Утилита netstat выводит статистику протоколов и текущих TCP/IP соединений и имеет следующий синтаксис: netstat [ -a ][ -e ][ -n ] [ -s ][ -p name ][ -r ][ interval ]. Параметры: -a отображает полную информацию по всем соединениям и портам, на которых компьютер ожидает соединения; -e отображает статистику Ethernet (этот ключ может применяться вместе с ключом – s ); -n отображает адреса и номера портов в числовом формате, без их преобразования в символьные имена DNS и в название сетевых служб, что делается по умолчанию t ; -p name задает отображение информации для протокола name (допустимые значения name : tcp , udp или ip ) и используется вместе с ключом s ;

Читайте также:  Что означает вычислительная сеть

-r отображает содержимое таблицы маршрутов (таблица маршрутизации); -s отображает подробную статистику по протоколам. По умолчанию выводятся данные для TCP, UDP и IP. Ключ p позволяет задать вывод данных по определенному протоколу, ключ interval инициирует повторный вывод статистических данных через указанный в секундах интервал (в этом случае для прекращения вывода данных надо нажать клавиши Ctrl+C ). Результатом выполнения команды является список активных подключений, в который входят установленные соединения и открытые порты (рис. 1.5). Рис. 1.5. Пример отображения утилитой netstat установленных на компьютере TCP-соединений Открытые TCP-порты обозначаются в колонке «Состояние» строкой LISTENING – пассивно открытые соединения («слушающие» сокеты) или ESTABLISHED – установленные соединения, т.е. уже используемые сетевыми сервисами. Содержание состояний протокола TCP (всего имеется 11 состояний) раскрыто в лабораторной работе № 2 настоящего практикума. Часть портов связана с системными службами Windows и отображается не по номеру, а по названию – epmap , microsoft-ds , netbios-ss и др. Порты, не относящиеся к стандартным службам, отображаются

по номерам. UDP-порты не могут находиться в разных состояниях, поэтому специальная пометка LISTENING в их отношении не используется. Как и TCP-порты, они могут отображаться по именам или по номерам. 1.2.3.6. Утилита nslookup Утилита nslookup предназначена для выполнения запросов к DNS-серверам на разрешение имен в IP-адреса и в простейшем случае имеет следующий синтаксис: nslookup [ host [ server ]]. Параметры: host – доменное имя хоста, которое должно быть преобразовано в IP-адрес; server – адрес DNS-сервера, который будет использоваться для разрешения имени. Если этот параметр опущен, то будут использованы адреса DNS-серверов из параметров настройки протокола TCP/IP (отображаются утилитой ipconfig ). Результаты выполнения команды nslookup приведены на рис. 1.6. Рис. 1.6. Пример отображения утилитой nslookup запроса к DNS Первые две строки ответа содержат имя и IP-адрес DNS-сервера, который был использован для разрешения имени. Следующие строки содержат реальное доменное имя хоста и его IP-адрес и указание Nonauthoritative answer , означающее, что ответ получен не с DNS-сервера, ответственного за зону penza . ru . Также может присутствовать строка Aliase , которая содержит альтернативные имена искомого сервера. 1.2.3.7. Сервис Whois При трассировке маршрутов или проверке доступности хоста в Internet часто возникает необходимость определить по IP-адресу хоста его юридического владельца и контактные данные его администратора.

Читайте также:  Компьютерная сеть internet протоколы передачи данных

В отношении доменов второго уровня эта информация становится свободно доступной для любого пользователя сети Internet через сервис Whois . On-line сервиса Whois можно получить через форму на странице сайта http://www.nic.ru/whois. 1.3. Задание на лабораторную работу 1.3.1. С помощью утилиты ipconfig, запущенной из командной строки, определить имя, IP-адрес и физический адрес основного сетевого интерфейса компьютера, IP-адрес шлюза, IP-адреса DNS-серверов и использование DHCP. Результаты представить в виде таблицы. 1.3.2. С помощью утилиты nslookup определить IP-адрес одного из удаленных серверов, доменные имена которых указаны в табл. 1.2. 1.3.3. С помощью утилиты ping проверить состояние связи c любыми компьютером и шлюзом локальной сети, а также с одним из удаленных серверов, доменные имена которых указаны в табл. 1.2.

Таблица 1.2
Доменные имена удаленных серверов
Адрес Адрес
1 net . pnz . ru 7 penza . ertelecom . ru
2 penza . vt . ru 8 mypenza . ru
3 www . trans-link . ru 9 penza . com . ru
4 penzartc . ru 10 www . penza-gsm . ru
5 www . penza . ru 11 www.zato.ru
6 www . ptcomm . ru 12 penza . citydom . ru

Число отправляемых запросов должно составлять не менее 10. Для каждого из исследуемых хостов отразить в виде таблицы IP-адрес хоста назначения, среднее время приема-передачи, процент потерянных пакетов. 1.3.4. С помощью утилиты arp проверить состояние ARP-кэша. Провести пингование какого либо хоста локальной сети, адрес которого не был отражен в кэше. Повторно открыть ARP-кэш и проконтролировать модификацию его содержимого. Представить полученные значения ARP-кэша в отчете. 1.3.5. Провести трассировку одного из удаленных хостов в соответствии с вариантом, выбранным в п. 1.3.2. Если есть потери пакетов, то для соответствующих хостов среднее время прохождения необхо-

димо определять с помощью утилиты ping по 10 пакетам. В отчете привести копию окна с результатами работы утилиты tracert . Определить участок сети между двумя соседними маршрутизаторами, который характеризуется наибольшей задержкой при пересылке пакетов. Для найденных маршрутизаторов с помощью сервиса Whois определить название организаций и контактные данные администратора (тел., e-mail). Полученную информацию привести в отчете. 1.3.6. С помощью утилиты netstat посмотреть активные текущие сетевые соединения и их состояние на вашем компьютере, для чего: запустить несколько экземпляров веб-браузера, загрузив в них различные страницы с разных веб-сайтов (по указанию преподавателя); закрыть браузеры и с помощью netstat проверить изменение списка сетевых подключений. Проконтролировать сетевые соединения в реальном масштабе времени, для чего: закрыть ранее открытые сетевые приложения; запустить из командной строки утилиту netstat , задав числовой формат отображения адресов и номеров портов и повторный вывод с периодом 20–30 с; в отдельном окне командной строки запустить утилиту ping в режиме «до прерывания»; наблюдать отображение netstat , текущей статистики сетевых приложений; с помощью клавиш Ctrl+C последовательно закрыть утилиты ping и netstat . В отчете привести копии окон с результатами работы утилиты netstat с пояснением отображаемой информации. 1.4. Вопросы для самопроверки 1. Каковы назначение и форматы MAC- и IP-адресов? С какой целью применяется «маска подсети»? 2. Как по IP-адресу и маске одной из рабочих станций определить адрес, принадлежащий всей локальной сети? 3. Как определить MAC-адрес сетевого адаптера, установленного в компьютере? 4. Что такое «основной шлюз»?

Читайте также:  Какие сети относятся к глобальным компьютерным сетям

5. Каким образом утилита ping проверяет соединение с удаленным хостом? 6. Сколько промежуточных маршрутизаторов сможет пройти IP-пакет, если его время жизни равно 30? 7. Как работает утилита tracert ? 8. Каково назначение утилиты arp ? 9. С помощью каких утилит можно определить по доменному имени хоста его IP-адрес? 10. Как утилита ping разрешает имена хостов в IP-адреса? 11. Какие могут быть причины неудачного завершения ping и tracert ? 12. Какая служба позволяет узнать символьное имя хоста по его IP-адресу? 13. Какие операции можно выполнить с помощью утилиты netstat ?

Лабораторная работа № 2 Анализ протоколов сетевого и транспортного уровней 2.1. Цель работы Целью работы является изучение протоколов сетевого и транспортного уровней стека TCP/IP и приобретение практических навыков в использовании программных средств, позволяющих контролировать сетевой трафик, на примере программы Network Monitor . 2.2. Теоретический материал 2.2.1. Описание стека протоколов TCP/IP 2.2.1.1. Архитектура семейства протоколов TCP/IP Семейство протоколов TCP/IP представляет собой промышленный стандарт стека протоколов, разработанный для локальных и глобальных сетей. Лидирующая роль стека TCP/IP объясняется следующими причинами: это наиболее завершенный стандартный, имеющий многолетнюю историю; стек TCP/IP поддерживают все современные операционные си- стемы; это гибкая технология для соединения разнородных систем как на уровне транспортных подсистем, так и на уровне прикладных сервисов; это устойчивая масштабируемая межплатформенная среда для сетевых клиент-серверных приложений. Так как стек TCP/IP был разработан до появления модели взаимодействия открытых систем OSI, то, хотя он также имеет многоуровневую структуру, соответствие уровней стека TCP/IP уровням модели OSI приведено в табл. 2.1. Протоколы TCP/IP делятся на четыре уровня – в стеке TCP/IP верхние три уровня (прикладной, представительский и сеансовый) модели OSI объединяют в один – прикладной. Нижний уровень (уровень доступа к сети) в стеке TCP/IP специально не регламентируется, но поддерживает все популярные стандарты физического и канального уровней.

Источник

Оцените статью
Adblock
detector