Вы находитесь на странице: 1из 15

Министерство образования и науки Кыргызской Республики

Кыргызский государственный технический университет им. И.Раззакова


Институт электроники и телекоммуникаций
Направление: 690300 «Инфокоммуникационные технологии и системы
связи»
Дисциплина: «Информационная безопасность в сетях связи»

ОТЧЕТ
по лабораторной работе
Тема: Изучение трафика протоколов ARP и ICMP

Выполнил: Максатбеков Каниет


Группа: СМСдот-1-18
Проверил(а): Токонов А.Т.

Бишкек – 2022
Изучение трафика протоколов ARP и ICMP
Цель и содержание
Цель работы: практическое знакомство с работой протокола ARP в сети Ethernet, изучение
работы утилит ping, tracert, получение практических навыков анализа простейшего трафика (на
примере ICMP).
Формируемые компетенции
ОПК-1 Способностью понимать сущность и значение информации в развитии современного
информационного общества, сознавать опасности и угрозы, возникающие в этом процессе,
соблюдать основные требования информационной безопасности, в том числе защиты
государственной тайны.
ОПК-3 Способностью владеть основными методами, способами и средствами получения,
хранения, переработки информации.
ОПК-4 Способностью иметь навыки самостоятельной работы на компьютере и в компьютерных
сетях; осуществлять компьютерное моделирование устройств, систем и процессов с
использованием универсальных пакетов прикладных компьютерных программ.
ПК-5 Способностью проводить работы по управлению потоками трафика на сети.

Теоретическое обоснование
Изучение протокола ARP
При нормальной работе сети с использованием стека TCP/IP сообщения протокола ARP не
формируются самопроизвольно. ARP- ответы являются следствием ARP- запросов, которые, в
свою очередь, посылаются при попытке послать IP пакет по неизвестному MAC адресу. Поэтому,
при проведении исследования нужно перед каждым экспериментом очищать ARP таблицы на
используемых ПК (используя команду ARP). Для вызова ARP – запросов необходимо любым
способом попытаться послать IP пакет на нужный IP адрес. Для этого можно использовать
программы ping, telnet и или любую другую клиентскую программу.
Изучение протокола ICMP. Команды ping, tracert
Учитывая специфику и историю развития протокола ICMP, на практике удается познакомиться
лишь с частью его сообщений. Наиболее широко используемые ICMP сообщения порождаются
при использовании команды ping. Команда ping применяется для проверки сетевой доступности
узла (по протоколу IP). Она посылает ICMP –эхо запрос (ECHO_REQUEST) и ожидает ICMP- эхо
ответа (ECHO_REPLY). Получение ответа означает, что на этом узле работает модуль IP, и
указывает, что сетевой маршрут до этого узла открыт. Следует помнить, что отсутствие ICMP- эхо
ответов не означает недоступность данного узла для других протоколов, с другой стороны,
наличие связи с узлом на уровне IP не гарантирует доступность на этом узле сервисов
прикладного уровня. Команда ping, посылая ICMP запросы, позволяет изменять некоторые поля
заголовка IP пакета, в том числе, получить фрагментированные IP пакеты.

Оборудование и материалы
Для выполнения лабораторной работы необходим персональный компьютер с пакетом Microsoft
Office.

Указания по технике безопасности


Необходимо выполнять требования по технике безопасности, предусмотренные для
компьютерного класса
1. Не включать компьютер без разрешения администратора класса и преподавателя.
2. Запрещается самостоятельно вскрывать корпус ПК.
3. Не касаться одновременно экрана монитора и клавиатуры (возможен разряд повышенного
электростатического потенциала).
4. Не загромождать верхние панели устройств бумагами и посторонними устройствами.
5. Не прикасаться одновременно к металлическим частям ПК и устройствам, имеющим
естественное заземление.
6. Запрещается производить отключение питания во время выполнения активной задачи.
7. Не допускать попадание влаги на поверхность системного блока, монитора, клавиатуру,
принтеры и другие устройства.

Порядок выполнения работы


Изучение протокола ARP
Работу по пунктам 5,6,7,8 следует проводить парами, с использованием двух компьютеров,
подключенных к одному сегменту локальной сети и IP адресами, принадлежащими одной IP сети
(подсети).
1. Обратитесь к ПК с несуществующим IP адресом в собственной IP сети.
2. Обратитесь к выключенному ПК (отключенному от сети) с существующим IP адресом в
собственной IP сети.
3. Повторите опыт при обращении к IP адресам из «внешних» IP сетей.
4. Фиксируйте анализатором весь трафик ARP протокола.
5. Поочередно, работая в парах, обратитесь к IP из своей IP сети.
6. Фиксируйте анализатором весь трафик ARP протокола.
7. До и после обращения зафиксировать состояние ARP таблиц на обоих ПК.
8. Выполните перезагрузку ОС на одном из ПК. Фиксируйте анализатором весь трафик ARP
протокола.
9. Обратитесь к включенному ПК с IP адресом из «внешних» IP сетей.
10. Фиксируйте анализатором весь трафик ARP протокола.
11. В отчете приведите ARP трафик и выводы по каждому пункту эксперимента.
Изучение протокола ICMP
1. Выполните команду ping с различными ключами и значениями параметров, IP адреса
назначения задаются преподавателем.
ping ip_adr – «Обычный» ping (с параметрами по умолчанию).
ping –i
Задать параметр TTL равным 1, 2.
ping –r
2. Задайте максимальную величину параметра (9) и выполните команду для различных ip_adr (с
числом промежуточных узлов в маршруте меньше и больше 4).
ping –l
3. Задайте величину буфера больше 1500.
4. Фиксируйте анализатором весь трафик IP протокола для своего хоста.
5. Запустите параллельно два процесса ping (с ключом –t) на заданный IP адрес.
6. Фиксируйте анализатором весь трафик ICMP протокола для своего хоста.
7. Выполните команду ping на IP адрес, заданный преподавателем и недоступный на момент
опыта. Получите на экране ответ вида
Ответ от 195.208.113.245: Заданный узел недоступен.
8. Выполните команду telnet на то же адрес.
9. Фиксируйте анализатором весь трафик ICMP протокола для своего хоста.
10. Выполните команду tracert -n ip_adr
11. Фиксируйте анализатором весь трафик ICMP протокола для своего хоста.
12. В отчете приведите примеры трафика по всем экспериментам.
Сделайте выводы по каждому пункту.

Выполнение работы:

Программа работы практических занятий:


1. Построение топологии сети, настройка конечных узлов.
2. Настройка маршрутизатора.
2.1 Проверка работы сети в режиме симуляции.
2.2 Посылка ping-запроса внутри сети.
2.3 Посылка ping-запроса во внешнюю сеть.
2.4 Посылка ping-запроса на несуществующий IP-адрес узла.
Пункт 1. Построение топологии сети, настройка конечных узлов

Задание. Спроектировать топологию сети, состоящую из конечных узлов (PC),


коммутаторов и маршрутизатора (рис. 1):

Рисунок 1 – Вид разрабатываемой сети


Ход выполнения работы:
1.Построение топологии сети
Построить 2 сегмента сети, соединив их маршрутизатором (рис 2). В качестве
маршрутизатора выбрать модель Generic (Router - PT), имеющего два интерфейса.

Рисунок 2 - Тестовая топология сети

2. Настройка конечных узлов.


На устройствах PC0-PC3 установить заданные IP-адреса и маску подсети (таблица
1). DNS-сервера указывать необязательно, т.к. в данной работе он использоваться не
будет.

Таблица 1
Хост (рабочая станция) IP-адрес Маска подсети
PC0 192.168.3.3 255.255.255.0
PC1 192.168.3.4 255.255.255.0
PC2 192.168.3.5 255.255.255.0

На устройствах PC4, РС5, PC6 установить заданные IP-адреса и маску подсети


(таблица 2). IP-адрес DNS-сервера указывать необязательно.
Таблица 2
Хост (рабочая станция) IP-адрес Маска подсети
PC4 192.168.5.3 255.255.255.0
РС5 192.168.5.4 255.255.255.0
PC6 192.168.5.5 255.255.255.0

Каждый узел переименуем его же IP-адресом, получится следующее (рис. 2):


Рисунок 2 - Вид рабочей области

Пункт 2. Настройка маршрутизатора


Маршрутизатор в данной топологии сети имеет два интерфейса.
Для настройки интерфейса FastEthernet0/0 необходимо выполнить следующие
действия:
2.1 Один клик по устройству (маршрутизатору).
2.2 Выбрать вкладку “Config”;
2.3 Найти интерфейс FastEthernet0/0, задать нужный IP-адрес и маску подсети (рис.
3).

Важно: интерфейс маршрутизатора, по умолчанию, отключен; необходимо его


включить, кликнув мышкой рядом с “On”.
2.4 Аналогично настроить интерфейс FastEthernet0/1 (рис.4).
Замечание: используем для настройки маршрутизатора свободные адреса.

Рисунок 3 - Настройка интерфейса маршрутизатора


Рисунок 4 - Настройка интерфейса маршрутизатора

2.5 Закрыть окно. Зеленые индикаторы состояния на линии связи между Router0 и
Switch0, Switch1 сигнализируют, что интерфейс подключен правильно (рис. 5).

Рисунок 5 - Рабочее состояние сети

2.6 Сделать надписи к интерфейсам маршрутизатора, можно с помощью

инструмента Place Note на панели Common Tools . Необходимо кликнуть на


инструмент, затем сделать клик в нужном месте на рабочей области.

2.1 Проверка работы сети в режиме симуляции (режим


симуляции Cisco Packet Tracer)
3.1 Перейти в режим симуляции. Для этого кликнуть на иконку симуляции в правом
нижнем углу рабочей области симулятора. Откроется окно событий, управляющие
кнопки, заданные фильтры (рис.6).
По умолчанию пакеты всех возможных протоколов фильтруются, необходимо
ограничить этот список до исследуемых протоколов.

Рисунок 6 - Окно событий режима симуляции

Управляющие кнопки:
- Back – назад
- Auto Capture/Play – автоматический захват пакетов от источника до
приемника и обратно
- Capture/Forward – захват пакетов только от одного устройства до другого.
В данной практической работе рассмотрим протоколі двух типов ARP и ICMP.
Поставить фильтр только на сообщения заданного типа (рис. 7):
1) Нажать на кнопку “Edit Filters”
2) Снять метку с “Show All/None”
3) Выбрать ARP и ICMP
Рис. 7 - Добавление фильтров на протоколы ARP и ICMP

4) На рисунке 8 окно с заданными протоколами.

Рисунок 8 - Окно событий режима симуляции

5) Отправить тестовый ping-запрос с конечного узла c IP-адресом 192.168.3.3 на


хост с IP-адресом 192.168.3.5.
6) Один клик по выбранному устройству (рис. 9).
Рисунок 9 - Выбор узла 192.168.3.3

7) Выбрать вкладку Desktop, в которой содержатся симуляторы некоторых


программ, доступных на компьютере.
8) Выбрать “Command Prompt”, программу, имитирующую командную строку
компьютера.
9) Набрать команду: ping 192.168.3.5 (Enter). На устройстве-источнике
формируются два пакета протокола ARP и ICMP (рис. 10). ARP-запрос возникает всегда,
когда хост пытается связаться с другим хостом.

Рисунок 10 – Вид рабочей области

10) Нажать на кнопку “Capture/Forward” (движение пакета пошаговое) или


“Auto Capture/play” (автоматическое движение пакета), Первым отправляется пакет
протокола ARP (рис. 11). Так как ARP-таблица хоста 192.168.3.3 пуста, пакет еще «не
знает», кому отправлять ping-запрос. Сделать один клик по самому пакету (конверту) и
ознакомиться с задействованными уровнями модели OSI (рис. 12).

Рисунок 11 – Маршрут пакета протоколов ARP

Рисунок 12 – Вкладка OSI Model


7) Перейти к вкладке “Inbound PDU Details”, которая содержит структуру пакета
(рис. 13).

Рисунок 13 – Формат пакета ARP-запроса


Узел 192.168.3.3 построил запрос и посылает его широковещательным сообщением всем хостам
подсети. Помимо IP-адреса назначения, запрос содержит IP-адрес и МАС-адрес отправителя, чтобы
приемная сторона могла ответить.
При просмотре прохождения пакетов убедитесь, что на ARP-запрос ответит только
хост 192.168.3.5. Каждый хост в подсети получает запрос и проверяет на соответствие свой IP-адрес. Если
он не совпадает с указанным адресом в запросе, то запрос игнорируется (рис. 14).

Рисунок 14 – Вид рабочей области


На рисунке 15 - содержимое пакета ARP-ответа, пришедшего на хост 192.168.3.
Рисунок 15 - Формат пакета ARP-ответа
Узел 192.168.3.5 послал ARP-ответ непосредственно отправителю, используя его
МАС-адрес, с указанием собственного МАС-адреса в поле “Target МАС”.

Контрольные вопросы и защита работы


Контрольные вопросы
1. Чем различаются заголовки различных фрагментов одного IP пакета, какая информация
необходима для сборки?
 Пакет IP состоит из заголовка и поля данных. Заголовок пакета имеет следующие поля:
 «Номер версии» (VERS) указывает версию протокола IP.
 «Длина заголовка» (HLEN) пакета IP занимает 4 бита и указывает значение длины
заголовка, измеренное в 32-битовых словах. Обычно заголовок имеет длину в 20 байт (пять
32-битовых слов), но при увеличении объема служебной информации эта длина может
быть увеличена за счет использования дополнительных байт в поле Резерв (IP OPTIONS).
 «Тип сервиса» (SERVICE TYPE) занимает 1 байт и задает приоритетность пакета и вид
критерия выбора маршрута. Первые три бита этого поля образуют подполе приоритета
пакета (PRECEDENCE). Приоритет может иметь значения от 0 (нормальный пакет) до 7
(пакет управляющей информации). Поле содержит также три бита, определяющие
критерий выбора маршрута. Установленный бит D (delay) говорит о том, что маршрут
должен выбираться для минимизации задержки доставки данного пакета, бит T - для
максимизации пропускной способности, а бит R - для максимизации надежности доставки.
 Общая длина (TOTAL LENGTH) занимает 2 байта и указывает общую длину пакета с
учетом заголовка и поля данных.
 Идентификатор пакета (IDENTIFICATION) занимает 2 байта и используется для
распознавания пакетов, образовавшихся путем фрагментации исходного пакета. Все
фрагменты должны иметь одинаковое значение этого поля.
 Флаги (FLAGS) занимает 3 бита, оно указывает на возможность фрагментации пакета
(установленный бит Do not Fragment - DF - запрещает маршрутизатору фрагментировать
данный пакет), а также на то, является ли данный пакет промежуточным или последним
фрагментом исходного пакета (установленный бит More Fragments - MF - говорит о
том,что пакет переносит промежуточный фрагмент).
 Смещение фрагмента (FRAGMENT OFFSET) занимает 13 бит, оно используется для
указания в байтах смещения поля данных этого пакета от начала общего поля данных
исходного пакета, подвергнутого фрагментации.
 Время жизни (TIME TO LIVE) занимает 1 байт и указывает предельный срок, в течение
которого пакет может перемещаться по сети.
 Протокола верхнего уровня (PROTOCOL) занимает 1 байт и указывает, какому протоколу
верхнего уровня принадлежит пакет (например, это могут быть протоколы TCP, UDP или
RIP).
 Контрольная сумма (HEADER CHECKSUM) занимает 2 байта, она рассчитывается по
всему заголовку.
 Адрес источника (SOURCE IP ADDRESS) и Адрес назначения (DESTINATION IP
ADDRESS) имеют одинаковую длину - 32 бита, и одинаковую структуру.
 Поле Резерв (IP OPTIONS) является необязательным и используется обычно только при
отладке сети. Это поле состоит из нескольких подполей, каждое из которых может быть
одного из восьми предопределенных типов. В этих подполях можно указывать точный
маршрут прохождения маршрутизаторов, регистрировать проходимые пакетом
маршрутизаторы, помещать данные системы безопасности, а также временные отметки.
2. Какие ICMP сообщения об ошибках были зафиксированы, какая информация в них
содержится?
Протокол передачи команд и сообщений об ошибках (ICMP - internet control message
protocol, RFC-792, - 1256) выполняет многие и не только диагностические функции, хотя у
рядового пользователя именно этот протокол вызывает раздражение, сообщая об его
ошибках или сбоях в сети. Именно этот протокол используется программным
обеспечением ЭВМ при взаимодействии друг с другом в рамках идеологии TCP/IP.
Осуществление повторной передачи пакета, если предшествующая попытка была
неудачной, лежит на TCP или прикладной программе. При пересылке пакетов
промежуточные узлы не информируются о возникших проблемах, поэтому ошибка в
маршрутной таблице будет восприниматься как неисправность в узле адресата и
достоверно диагностироваться не будет. ICMP-протокол сообщает об ошибках в IP-
дейтограммах, но не дает информации об ошибках в самих ICMP-сообщениях. icmp
использует IP, а IP-протокол должен использовать ICMP. В случае ICMP-фрагментации
сообщение об ошибке будет выдано только один раз на дейтограмму, даже если ошибки
были в нескольких фрагментах.
Задачи, решаемые ICMP
Подводя итоги, можно сказать, что ICMP-протокол осуществляет:
 передачу отклика на пакет или эхо на отклик;
 контроль времени жизни дейтограмм в системе;
 реализует переадресацию пакета;
 выдает сообщения о недостижимости адресата или о некорректности параметров;
 формирует и пересылает временные метки;
 выдает запросы и отклики для адресных масок и другой информации.
Следует только иметь в виду, что получив отклик на посланный запрос, мы узнаем
состояние объекта не в данный момент, а RTT/2 тому назад.
ICMP-сообщения об ошибках никогда не выдаются в ответ на:
 ICMP-сообщение об ошибке.
 При мультикастинг или широковещательной адресации.
 Для фрагмента дейтограммы (кроме первого).
 Для дейтограмм, чей адрес отправителя является нулевым, широковещательным
или мультикастинговым.
Эти правила призваны блокировать потоки дейтограмм, посылаемым в отклик на
мультикастинг или широковещательные ICMP-сообщения.
3. Каков принцип записи маршрута?
Принципы маршрутизации
 Поиск совпадающего адреса хоста.
 Поиск совпадающего адреса сети.
 Поиск пункта по умолчанию. (Пункт по умолчанию обычно указывается в таблице
маршрутизации как сеть с идентификатором сети равным нулю.)
Совпавший адрес хоста используется всегда перед совпавшим адресом сети.
Маршрутизация, осуществляемая IP - процесс поиска в таблице маршрутизации,
определение интерфейса, куда будет послан пакет, называется механизмом
маршрутизации. С другой стороны, политика маршрутизации устанавливает правила, по
которым решается, какой маршрут будет внесен в таблицу маршрутизации. IP
осуществляет механизм маршрутизации, тогда как маршрутизирующий демон обычно
определяет политику маршрутизации.
4. Каков принцип работы команды tracert, отличие от ping –r?
команда PING используется для проверки связи с сервером. Ваш компьютер отправляет
четыре пакета данных в пункт назначения, и как только они прибудут туда, пакеты
вернутся обратно на ваш компьютер.
Если вы получили все или только часть пакетов данных на свой компьютер, это говорит о
наличии общего соединения между вашим ПК и конечным пунктом. Кроме этого, вы
получите данные о том, сколько по времени (в миллисекундах) заняло путешествие
пакетов данных туда-обратно.
Traceroute даст нам больше информации – утилита не только проверит наличие связи с
конечным пунктом назначения, но и с каждым маршрутизатором на этом пути. Она
измерит время приема-передачи пакетов данных от каждого встреченного на пути
маршрутизатора.
Защита работы
Защита работы заключается в:
– выполнении заданий раздела «Методика и порядок выполнения работы»;
– ответах на контрольные вопросы;
– предоставлении отчета.

Список рекомендуемой литературы


Основная
1. Теория телетрафика : учеб. пособие / Н. Ю. Братченко . - Ставрополь: Изд-во СКФУ, 2014. - 224
с. : ил.
2. Крылов, В. В. Теория телетрафика и ее приложения / В. В. Крылов, С.С. Самохвалова. – СПб.:
БХВ-Петербург, 2014. – 288 с.
Дополнительная
1. Корнышев, Ю. Н. Теория телетрафика / Ю. Н. Корнышев, А.П. Пшеничников, А.Д. Харкевич. –
М.: Радио и связь, 2008 г. – 270 с.
2. Вентцель, Е. С. Теория вероятностей: учебник для вузов / Е. С. Вентцель. – М.: Высш. шк., 2010.
– 576 с.
3. Вишневский, В. М. Теоретические основы проектирования компьютерных сетей / В. М.
Вишневский. – М.: Техносфера, 2013. – 512 с.

Вам также может понравиться