Практическое задание №2. Проанализировать IP-пакеты




Анкета

Фамилия  
Имя  
Отчество  
Учебное заведение*  
Специальность/направление*  
Курс*  
Email  

 

* Если ответ присылает не студент, то укажите: в поле "Учебное заведение" – наименование организации и город, в поле "Специальность/направление" – вашу должность, а поле "Курс" оставьте пустым.

Внимание! Срок выполнения заданий – до 11:15 (мск) 16.12.2019г. Ответы, присланные позднее, рассматриваться не будут!

Практическое задание №1. Разделить IP-сети

1. Разделите сеть 192.168.1.0/24 на 4 подсети с одинаковым количеством хостов.

  Адрес подсети / Маска Диапазон адресов Широковещательный адрес
Подсеть 1      
Подсеть 2      
Подсеть 3      
Подсеть 4      

 

2. Разделите сеть 192.168.2.0/25 на 4 подсети, выделив в первую подсеть 64 адреса, во вторую – 32 адреса и в две подсети – по 16 адресов.

  Адрес подсети / Маска Диапазон адресов Широковещательный адрес
Подсеть 1      
Подсеть 2      
Подсеть 3      
Подсеть 4      

 


Практическое задание №2. Проанализировать IP-пакеты

Для выполнения практических заданий необходимо предварительно подготовить тестовый стенд из двух виртуальных машин или физических компьютеров и обеспечить между ними прямое сетевое взаимодействие. Виртуальные машины можно подготовить в структуре ESXi-сервера или в VMware Workstation самостоятельно или развернуть их из прилагаемых образов.

Предполагается, что

· на компьютере VM1 установлена ОС Windows 7 SP1 x64 с параметрами сетевого соединения: IP-адрес – 192.168.101.11, маска – 255.255.255.0. Отключен протокол IPv6. Реквизиты учетной записи с правами локального администратора: логин – adminsns, пароль – P@ssw0rd. Проведена автономная установка клиента Secret Net Studio 8.5 без компонента "Доверенная среда" (клиент SNS не применяется в данном практическом задании, но будет использоваться в следующих заданиях);

· на компьютере VM2 установлена ОС Windows 7 SP1 x64 с параметрами сетевого соединения: IP-адрес – 192.168.101.22, маска – 255.255.255.0. Отключен протокол IPv6. Реквизиты учетной записи с правами локального администратора: логин – Администратор, пароль – P@ssw0rd. Установлены утилиты Wireshark, Ettercap и nmap.

Внимание! Если виртуальные машины были развернуты из прилагаемых образов, то перед началом выполнения заданий следует:

· в аппаратную конфигурацию виртуальных машин (выключенных) добавить по одному сетевому адаптеру (E1000) и подключить их к одному и тому же виртуальному коммутатору (любому выбранному или созданному);

· включить виртуальные машины и настроить параметры сетевых соединений согласно описанию конфигурации виртуальных машин (см. выше);

· с помощью утилиты ping убедиться, что между ВМ VM1 и VM2 есть сетевое взаимодействие. Если это не так, убедитесь, что на всех ВМ отключен брандмауэр Windows.

Подробное описание виртуальных машин см. в файле "IB_school_stand.doc".

1. На компьютере VM2 откройте окно командной строки и выполните команду

ipconfig /all.

Запишите сетевые параметры данного узла:

· MAC-адрес –;

· IP-адрес –;

· маска –;

· адрес шлюза по умолчанию –.

Сделайте скриншот окна командной строки с полученным отчетом утилиты ipconfig.

<скриншот>

2. В окне командной строки выполните команду

arp -a.

Выпишите MAC-адрес компьютера VM1:

Сделайте скриншот окна командной строки с полученным отчетом утилиты arp.

<скриншот>

3. На компьютере VM2 запустите Wireshark и проведите захват трафика с сетевого интерфейса. Для этого:

· в главном меню выберите опцию "Capture / Options" и в открывшемся окне выберите сетевой интерфейс данного компьютера;

· нажмите кнопку "Start";

· переключитесь в окно командной строки и выполните команду

ping <IP-адрес компьютера VM1>;

· переключитесь в окно утилиты Wireshark и остановите перехват сетевого трафика (в главном меню опция "Capture/Stop" или кнопка "Stop" на панели инструментов).

5. Проанализируйте пакеты утилиты ping. Для этого:

· в поле "Apply a display filter" окна утилиты Wireshark введите контекст icmp для отображения только данных пакетов;

· найдите в списке ответный пакет Echo Replay от компьютера VM1 к компьютеру VM2;

· раскройте раздел "Internet Protocol", найдите и сопоставьте с отчетом утилиты ping следующие параметры:

– IP-адреса отправителя и получателя пакета;

– время жизни пакета;

– общий размер пакета (из чего складывается это значение?);

· сделайте скриншот окна утилиты Wireshark и отметьте на нем указанные выше параметры.

<скриншот>

6. На компьютере VM2 еще раз проведите сбор на этот раз фрагментированного сетевого трафика. Для этого:

· в окне утилиты Wireshark запустите перехват сетевого трафика;

· переключитесь в окно командной строки и выполните команду

ping <IP-адрес компьютера VM1> -l 2000;

· переключитесь в окно утилиты Wireshark и остановите перехват сетевого трафика.

7. Проанализируйте фрагментированный трафик утилиты ping. Для этого:

· в поле "Apply a display filter" окна утилиты Wireshark измените контекст на ip.proto==1;

· обратите внимание, что теперь каждый запрос утилиты ping представлен двумя фреймами. Выберите первый фрейм с большей длинной Ethernet-кадра;

· раскройте раздел "Internet Protocol" и найдите следующие параметры:

– общий размер пакета 1500 и размер поля данных 1480;

– флаг "More fragment" установлен в значение 1, поскольку это первый фрагмент;

– поле "Fragment offset"=0, поскольку это первый фрагмент;

· сделайте скриншот окна утилиты Wireshark и отметьте на нем указанные выше параметры.

<скриншот>

· выберите второй фрейм длинной 548 байт;

· раскройте раздел "Internet Protocol" и найдите следующие параметры:

– общий размер пакета 548;

– флаг "More fragment" установлен в значение 0, поскольку это последний фрагмент;

– поле "Fragment offset"=1480, что соответствует количеству переданных в первом фрагменте данных;

· сделайте скриншот окна утилиты Wireshark и отметьте на нем указанные выше параметры.

<скриншот>

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-01-14 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: