- •Часть 1: Проверка сетевого подключения с помощью команды ping. 4
- •Часть 2: Трассировка маршрута к удаленному серверу с помощью Traceroute 4
- •4.1.1.7. «Трассировка маршрута» Задачи
- •Часть 1. Проверка сетевого подключения с помощью команды ping
- •Часть 2. Трассировка маршрута к удаленному серверу с помощью команды traceroute
- •Часть 3. Трассировка маршрута к удаленному серверу с помощью веб-средства traceroute Общие сведения
- •Часть 1: Проверка сетевого подключения с помощью команды ping. Часть 2: Трассировка маршрута к удаленному серверу с помощью Traceroute
- •Часть 3: Трассировка маршрута к удаленному серверу с помощью средств Traceroute, размещенного в интернете.
- •4.1.2.10. «Общие сведения о программе Wireshark»
- •4.4.2.8. «Анализ кадров Ethernet с помощью программы Wireshark»
- •4.4.2.8. «Анализ кадров Ethernet с помощью программы Wireshark»
- •4.5.2.4. «Наблюдение за процессом трехстороннего квитирования протокола tcp с помощью программы Wireshark»
- •4.5.2.10. «Изучение Nmap»
- •4.6.2.7. «Изучение перехваченных пакетов dns и udp с помощью программы Wireshark»
- •4.6.4.3. «Из учение перехваченных пакетов tcp и udp с помощью программы Wireshark»
- •4.6.6.5. «Анализ трафика http и https с помощью программы Wireshark»
Часть 3: Трассировка маршрута к удаленному серверу с помощью средств Traceroute, размещенного в интернете.
На виртуальной машине откроем веб-обозреватель и перейдем на сайт http://www.monitis.com/traceroute:
Просмотрите географические расположения переходов, от которых получен отклик. Какие наблюдения можно сделать относительно пути?
Путь может быть различной длины
Как меняется трассировка маршрута при переходе на www.cisco.com или другие веб-сайты из терминала (см. часть 2), а не через веб-сайт? (Полученные результаты могут изменяться в зависимости от местонахождения и того, с каким интернет-провайдером работает ваше учебное заведение.)
Можно заменить разные маршруты, это и-за того чтобы была возможность получать быстрый доступ к сайту от куда угодно.
4.1.2.10. «Общие сведения о программе Wireshark»
Заполнить таблицу согласно данным для node: h1 и node: h2
Интерфейс узла |
IP-адрес |
MAC-адрес |
H1-eth0 |
10.0.0.11 |
Da:85:f5:ad:d8:78 |
H2-eth0 |
10.0.0.12 |
Ea:10:c7:ee:1b:63 |
Совпадает ли MAC-адрес источника с интерфейсом H1?
Да.
Совпадает ли MAC-адрес назначения в программе Wireshark с MACадресом H2?
Да.
В командной строке на узле H4 введите ifconfig для проверки IPv4адреса и запишите MAC-адрес. Повторите операцию для узла R1.
Интерфейс узла |
IP-адрес |
MAC-адрес |
H4-eth0 |
172.16.0.40 |
7a:c8:68:87:12:1c |
R1-eth1 |
10.0.0.1 |
ba:72:9e:f2:ca:37 |
R1-eth2 |
172.16.0.1 |
7a:8a:11:6a:97:d7 |
Просмотрите собранные данные в программе Wireshark. Изучите IP- и MAC-адреса, на которые вы отправили эхозапрос. Обратите внимание, что MAC-адрес ― для интерфейса R1-eth1. Укажите IP- и MAC-адрес места назначения.
IP - 172.16.0.40 и MAC – ba:72:9e:f2:ca:37
4.4.2.8. «Анализ кадров Ethernet с помощью программы Wireshark»
Виртуальная машина CyberOps располагает сценарий Python, который, будучи запущен, устанавливает и настраивает устройства, показанные на приведенном выше рисунке. Затем вы получите доступ к 4 узлам, коммутатору и маршрутизатору внутри одной ВМ. Это позволит моделировать различные сетевые протоколы и службы без необходимости настраивать физическую сеть устройств. Например, в этой лабораторной работе вы будете использовать команду ping между двумя узлами в топологии Mininet и захватите эхозапросы с помощью программы Wireshark.
Wireshark — это программа для анализа протоколов (анализатор пакетов), которая используется для поиска и устранения неполадок в сети, анализа, разработки программного обеспечения и протоколов, а также обучения. По мере движения потоков данных по сети анализатор трафика перехватывает каждый блок данных протокола (PDU), расшифровывает или анализирует ее содержание согласно соответствующему документу RFC или другим спецификациям.
Wireshark — полезный инструмент для всех, кто работает с сетями. Его можно использовать для анализа данных, а также для поиска и устранения неполадок. Вы воспользуетесь программой Wireshark для захвата данных ICMP-пакетов.
Какова особенность содержания поля адреса назначения?
Все хосты в локальной сети получат этот кадр, так как он широковещательный, в этом и его особенность.
Почему перед первым эхо-запросом ПК отправляет широковещательную рассылку ARP?
С целью определения MAC адрес назначения.
Назовите MAC-адрес источника в первом кадре.
f4:8c:50:62:62:6d
Назовите идентификатор производителя (OUI) сетевой платы источника
IntelCor.
Какая часть МАС-адреса соответствует OUI?
Первые три октета
Назовите серийный номер сетевой платы источника.
62:62:6d
Заполнить таблицу
Интерфейс узла |
IP-адрес |
MAC-адрес |
H3-eth0 |
10.0.0.13 |
05:E0:59:5B:97:FF |
Какой IP-адрес назначен шлюзу по умолчанию для хоста H3?
10.0.0.1
Назовите MAC-адрес сетевой платы этого ПК.
42:28:b2:24:e0:cb
Назовите MAC-адрес шлюза по умолчанию.
92:66:62:f0:14:21
Назовите отображающийся тип кадра.
IPv4 (0x0800)
Назовите IP-адрес источника
10.0.0.13
Назовите IP-адрес назначения
10.0.0.1
Какое устройство и MAC-адрес отображаются в качестве адреса назначения?
42:28:b2:24:e0:cb
Назовите МАС-адреса источника и назначения в первом кадре эхозапроса.
Src: 42:28:b2:24:e0:cb Dst: 92:66:62:f0:14:21
Назовите IP-адреса источника и назначения в поле данных кадра. Srs: 10.0.0.13 Dst: 172.16.0.40
Сравните эти адреса с адресами, полученными на шаге 5. Изменился только IP-адрес назначения. Почему IP-адрес назначения изменился, а MAC-адрес назначения остался прежним?
MAC-address остается тем же самым, так как это MAC-адрес шлюза по умолчанию
Программа Wireshark не отображает поле преамбулы заголовка кадра. Что содержит преамбула?
В этом поле содержатся синхронизированные биты, обработанные сетевой платой.
