Изучение анализатора протоколов IRIS (Лабораторная работа № 2)

Страницы работы

7 страниц (Word-файл)

Содержание работы

Лабораторная работа № 2
ИЗУЧЕНИЕ АНАЛИЗАТОРА ПРОТОКОЛОВ IRIS

ЦЕЛЬ РАБОТЫ: Изучить назначение, основные принципы работы и возможности сетевого анализатора протоколов IRIS.

КРАТКИЕ СВЕДЕНИЯ ИЗ ТЕОРИИ

Анализ протоколов (protocol analysis) или сетевое планирование (network analysis) – это процесс, предполагающий внедрение в систему сетевых сообщений, перехват проходящих по сети пакетов, отслеживание сетевой статистики и расшифровку (decoding) пакетов в читаемую форму. По существу, анализатор протоколов (protocol analyzer) "подслушивает" сетевые сообщения. Многие анализаторы протоколов также могут пересылать пакеты – это полезная функция при тестировании сети или устройства. Анализ протоколов осуществляется посредством программного или аппаратно-программного продукта, который установлен на настольный или портативный компьютер.

Обычные роли анализаторов протоколов

Анализаторы протоколов часто применяются для поиска и локализации неисправностей в сетевых процессах передачи информации. Обычно анализаторы помещаются в сети и настраиваются на захват проблемных последовательностей сообщений. Считывая пакеты, проходящие через кабельную систему, можно выявить дефекты и ошибки этого процесса.

К примеру, если Web-клиент не может подсоединиться к определенному Web-серверу, анализатор протоколов можно применить для перехвата передачи. Экспертиза этой передачи выявляет процессы, используемые клиентом для распознавания IP-адреса Web-сервера, определения аппаратного адреса локального маршрутизатора (router) и подачи Web-серверу запроса соединения.

Кроме того, анализаторы протоколов можно применять для тестирования сетей. Тестирование может осуществляться как пассивно (этот способ предполагает простое ожидание необычных передач), так и активно, посредством передачи пакетов в сеть. Например, если брандмауэр (firewall) настроен на запрещение вхождения определенного типа трафика в локальную сеть, анализатор протоколов может прослушивать трафик, проходящий через брандмауэр, в ожидании недопустимой информации. Помимо этого, анализатор можно настроить так, чтобы он отсылал брандмауэру тестовые пакеты, определяя, будет ли он пропускать недопустимую информацию.

Анализаторы протоколов также используются для выявления общих тенденций производительности сетей. Большинство анализаторов имеют возможность отслеживать краткосрочные и долгосрочные тенденции сетевого трафика. Среди показателей могут быть такие, как использование сети, число пакетов в секунду, распределение размеров пакетов, применяемые протоколы и т. д. Администратору такая информация может понадобиться для осуществления текущего контроля мелких изменений в работе сети. К примеру, сеть, перенастроенная на поддержку DHCP-адресации, характеризуется большими показателями широковещания (broadcast), что объясняется процессом исследования DHCP.

Анализаторы производятся для множества платформ, включая Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, UNIX, Linux и Macintosh.

Элементы анализатора протоколов

На рисунке 1 изображены основные элементы анализатора протоколов. В разных анализаторах реализованы различные возможности и функции, но эти элементы являются базовыми в большинстве современных анализаторов. Основными элементами являются:

§  Карта и драйвер "беспорядочного" режима (promiscuous mode)

§  Фильтры пакетов (packet filters)

§  Буфер слежения (trace buffer)

§  Расшифровщики (decodes)

§  Аварийные сигналы (alarms)

§  Статистика (statistics)

Рисунок 1 – Основные элементы анализатора протоколов

Карта и драйвер "беспорядочного" режима

Как показано на рисунке 1, пакеты входят в систему анализатора из сети, к которой анализатор подключен посредством сетевой интерфейсной карты (network interface card, NIC). Эта карта и драйвер, применяемый анализатором, должны поддерживать работу в "беспорядочном" режиме (promiscuous mode operation). Карта, функционирующая в этом режиме, имеет возможность перехватывать широковещательные (brodcast), многоадресные (multicast) и однонаправленные пакеты (unicast packets), посылаемые другим устройствам, а также пакеты с ошибками. К примеру, анализатор, оснащенный картой и драйвером, работающими в "беспорядочном" режиме, может обнаруживать конфликтные фрагменты Ethernet (Ethernet collision fragments), пакеты завышенного размера (oversized packets), маломерные пакеты (undersized packets), также называемые "коротышками" (runts), а также пакеты, недопустимо завершающиеся.

Похожие материалы

Информация о работе

Предмет:
Сети ЭВМ
Тип:
Методические указания и пособия
Размер файла:
214 Kb
Скачали:
0