Тлеубаева Ж.С., Богуспаев А.

Таразский государственный университет, Казахстан

Исследование контроля трафика в сетях на стенде «Глобальные компьютерные сети»

 

Лабораторная установка «Глобальные компьютерные сети» представляет собой коммутационный шкаф с установленным на нем оборудованием:

-                  управляемый коммутатор HP V1910-24G - 1 шт;

-                  управляемый коммутатор D-Link DGS-1100 - 2 шт

-                  маршрутизатор D-Link DIR-140 - 3 шт

-                  коммутатор типа DGS-1008 - 3 шт;

-                  коммутационная патч-панель;

и ПЭВМ в количестве 4 шт. в комплекте с монитором и устройствами ввода информации (клавиатура и манипулятор «мышь»), с установленными операционными системами семейства Linux.

Исследование возможности контроля трафика в сетях можно проводить на анализаторах сетевого трафика (снифферах).

Слово sniffer (дословно с английского это можно перевести как «нюхач» или «вынюхиватель») в самом общем смысле суть некое прослушивающее устройство, внедренное в сеть для перехвата передаваемых по ней данных. Так оно и есть, сниффер - это программа, которая перехватывает сетевые пакеты. Так вот, сниффер, установленный на промежуточном компьютере, через который будут проходить пакеты - способен захватывать их, пока они еще не достигли цели.

Традиционно идея сниффинга используется в двух видах: легальное и нелегальное применение. Что характерно, слово «сниффер» чаще применяется в нелегальной сфере, а «сетевой анализатор» - в легальной:

-                    Troubleshooting(обнаружение проблем и узких мест сети).

-                    Обучение. После прочтения документации на неизвестный или плохо понятный протокол, возможно смоделировать взаимодействие, перехватить пакеты и проанализировать их.

-                    Протоколирование сетевого трафика. Важная причина для протоколирования трафика - обнаружение попыток несанкционированного доступа и других зловредностей - например, DoS-атак.

 

Практическая часть.

1.     Соберите сеть в соответствие с приведенной ниже топологией (рисунок1)

 

E:\..\..\Users\836D~1\AppData\Local\Temp\FineReader11.00\media\image7.jpeg

Рисунок 1 Топология сети

1          Произведите первоначальные настройки управляемого коммутатора Switch1 в соответствие с рекомендациями, указанными в брошюре «Примеры настройки оборудования и программного обеспечения стенда».

2           На РМ 1 запустите приложение WareSharpe.

3           На РМ 1 запустите службу FTP.

4           В настройках коммутатора установите порт, к которому подключено РМ1 в режим «зеркалирования» трафика с порта, к которому подключено РМ

2.        (см. брошюру «Примеры настройки оборудования и программного обеспечения стенда»).

5           На всех РМ установите взаимодействие в сети (скачивание файлов по FTP, команда ping).В приложении WaveSharpe пронаблюдайте движение пакетов по сети.

6           Добавьте в пул зеркалирования остальные порты, к которым подключено сетевое оборудование. Пронаблюдайте движение пакетов по сети.

7           Сделайте необходимые выводы.

8           Возвратите в исходное состояние измененные настройки.

Выполнение работы и практические результаты:

После сборки схемы произвели первоначальные настройки управляемого коммутатора Switch1. На РМ 1 запустили приложение WareSharpe и службу FTP.

 В настройках коммутатора установили порт, к которому подключено РМ1 в режим «зеркалирования» трафика. В приложении WaveSharpe наблюдали движение пакетов по сети.

  Возвратите в исходное состояние измененные настройки.

 

 

Литература:

1.                 Шнепс М. А. Численные методы телетрафика. Москва: Связь, 2004.

2.                 Чагаев Н. С.  Моделирование процессов управления в узлах коммутации, Москва: Связь, 2004.
3.        Лившиц А. Л., Мальц Э. А. Статистическое моделирование систем массового обслуживания, Москва: 2002.