Таразский
государственный университет, Казахстан
Исследование
контроля трафика в сетях на стенде «Глобальные компьютерные сети»
Лабораторная
установка «Глобальные компьютерные сети» представляет собой коммутационный шкаф
с установленным на нем оборудованием:
-
управляемый коммутатор HP V1910-24G
- 1 шт;
-
управляемый коммутатор D-Link DGS-1100 - 2 шт
-
маршрутизатор D-Link DIR-140 -
3 шт
-
коммутатор типа DGS-1008 -
3 шт;
-
коммутационная патч-панель;
и
ПЭВМ в количестве 4 шт. в комплекте с монитором и устройствами ввода информации
(клавиатура и манипулятор «мышь»), с установленными операционными системами
семейства Linux.
Исследование
возможности контроля трафика в сетях можно проводить на анализаторах сетевого
трафика (снифферах).
Слово
sniffer (дословно с английского это можно перевести как
«нюхач» или «вынюхиватель») в самом общем смысле суть некое прослушивающее
устройство, внедренное в сеть для перехвата передаваемых по ней данных. Так оно
и есть, сниффер - это программа, которая перехватывает сетевые пакеты. Так вот,
сниффер, установленный на промежуточном компьютере, через который будут
проходить пакеты - способен захватывать их, пока они еще не достигли цели.
Традиционно
идея сниффинга используется в двух видах: легальное и нелегальное применение.
Что характерно, слово «сниффер» чаще применяется в нелегальной сфере, а
«сетевой анализатор» - в легальной:
-
Troubleshooting(обнаружение проблем и
узких мест сети).
-
Обучение.
После прочтения документации на неизвестный или плохо понятный протокол,
возможно смоделировать взаимодействие, перехватить пакеты и проанализировать
их.
-
Протоколирование
сетевого трафика. Важная причина для протоколирования трафика - обнаружение
попыток несанкционированного доступа и других зловредностей - например, DoS-атак.
Практическая
часть.
1. Соберите сеть в
соответствие с приведенной ниже топологией (рисунок1)
Рисунок 1 Топология сети
1
Произведите
первоначальные настройки управляемого коммутатора Switch1 в соответствие с
рекомендациями, указанными в брошюре «Примеры настройки оборудования и
программного обеспечения стенда».
2
На РМ 1 запустите приложение WareSharpe.
3
На РМ 1 запустите службу FTP.
4
В настройках коммутатора установите порт, к
которому подключено РМ1 в режим «зеркалирования» трафика с порта, к которому
подключено РМ
2.
(см.
брошюру «Примеры настройки оборудования и программного обеспечения стенда»).
5
На всех РМ установите взаимодействие в сети
(скачивание файлов по FTP, команда ping).В приложении WaveSharpe пронаблюдайте движение
пакетов по сети.
6
Добавьте в пул зеркалирования остальные
порты, к которым подключено сетевое оборудование. Пронаблюдайте движение
пакетов по сети.
7
Сделайте необходимые выводы.
8
Возвратите в исходное состояние измененные
настройки.
Выполнение
работы и практические результаты:
После сборки схемы произвели первоначальные
настройки управляемого коммутатора Switch1. На РМ 1 запустили
приложение WareSharpe и службу FTP.
В
настройках коммутатора установили порт, к которому подключено РМ1 в режим
«зеркалирования» трафика. В приложении WaveSharpe
наблюдали движение пакетов по сети.
Возвратите в исходное состояние измененные настройки.
|
|
|
|
|
|
Литература:
1.
Шнепс
М. А. Численные методы телетрафика. Москва: Связь, 2004.
2.
Чагаев
Н. С. Моделирование процессов управления в узлах коммутации, Москва:
Связь, 2004.
3. Лившиц А. Л., Мальц Э. А.
Статистическое моделирование систем массового обслуживания, Москва: 2002.