2 Лабораторные работы 1)Командная строка. Глобальная сеть Интернет. Поисковые системы 2) Анализ сетевого трафика

Раздел
Программирование
Просмотров
108
Покупок
0
Антиплагиат
Не указан
Размещена
22 Апр в 00:54
ВУЗ
Не указан
Курс
Не указан
Стоимость
750 ₽
Демо-файлы   
1
pdf
informacionnye-tehnologii_mu_lr_srs-1 informacionnye-tehnologii_mu_lr_srs-1
1.5 Мбайт 1.5 Мбайт
Файлы работы   
2
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Лабораторная работа №1
882.1 Кбайт 350 ₽
docx
Лабораторная работа №2
5.8 Мбайт 400 ₽
Всего 2 файла на сумму 750 рублей
Описание

Выполнены две лабораторные работы по дисциплине "информационне технологии":

1) ЛАБОРАТОРНАЯ РАБОТА № 1. КОМАНДНАЯ СТРОКА. ГЛОБАЛЬНАЯ СЕТЬ ИНТЕРНЕТ. ПОИСКОВЫЕ СИСТЕМЫ

2) ЛАБОРАТОРНАЯ РАБОТА № 2. АНАЛИЗ СЕТЕВОГО ТРАФИКА

Оглавление

ЛАБОРАТОРНАЯ РАБОТА № 1. КОМАНДНАЯ СТРОКА. ГЛОБАЛЬНАЯ СЕТЬ ИНТЕРНЕТ. ПОИСКОВЫЕ СИСТЕМЫ

Цель работы: получение базовых навыков работы в командной строке и использование поисковых систем для нахождения нужных сетевых ресурсов и различной информации.

2.4 Порядок выполнения работы

2.4.1 Использовать командную строку.

2.4.1.1 Запустить командную строку от имени администратора. Нажать Пуск – Все программы – Стандартные – Командная строка (кликнуть правой кнопкой, выбрать пункт Запуск от имени администратора).

2.4.1.2 Ввести команду ipconfig, получить значения настроек сетевой карты ПК.

2.4.1.3 По полученным данным заполнить таблицу 2.1 (за исключением последней строки). Таблица 2.1 – Пример заполнения Параметр Значение IPv4 адрес 192.168.0.1 Маска подсети 255.255.255.0 Основной шлюз 192.168.0.254 Публичный адрес (если в домашней сети используется пограничный маршрутизатор) 88.204.75.155

2.4.1.4 Запустить интернет-браузер, войти на сайт 2ip.ru или аналогичный, установить свой публичный IP-адрес, присвоенный провайдером. Ресурс 2ip.ru при входе на него сразу же возвращает на главной странице публичный IP-адрес пользователя, обратившегося к ресурсу. По полученным данным заполнить последнюю строку таблицы

2.1. 2.4.2 Использовать интернет-браузер для работы с интернетсервисами.

2.4.2.1 Войти на сайт google.ru.

2.4.2.2 С помощью поисковых запросов найти драйвер на материнскую плату своего ПК. Включить ссылки на найденную информацию в отчет.

2.5 Контрольные вопросы

2.5.1 Какую информацию можно получить в командной строке с помощью команды ipconfig/displaydns?

2.5.2 Чем отличаются команды ipconfig и ipconfig/all?

2.5.3 Какая информация предоставляется командной строкой по команде nslookup google.ru?

2.5.4 В чем отличие публичных и приватных IP-адресов? 

2.6 Содержание отчета

2.6.1 Использование командной строки. По п. 2.4.1.3 в отчете должна находиться заполненная таблица 2.1.

2.6.2 Использование интернет-браузера. По п. 2.4.2.2 в отчете должна находиться ссылка на драйвер материнской платы вашего ПК.

2.6.3 Краткий вывод по каждому пункту выполненной работы.

2.6.4 Контрольные вопросы. По п. 2.5 дать письменные ответы на все вопросы.


ЛАБОРАТОРНАЯ РАБОТА № 2 «АНАЛИЗ СЕТЕВОГО ТРАФИКА»

Цель работы: изучение сетевого трафика, генерируемого сетевым устройством в сетях передачи данных при работе с различными сетевыми сервисами; анализ служебных заголовков часто используемых сетевых протоколов.

3.4 Порядок выполнения работы

3.4.1 Проанализировать работу протокола ARP.

3.4.1.1 Запустить анализатор трафика Wireshark. Включить захват трафика.

3.4.1.2 Запустить командную строку от имени администратора.

3.4.1.3 В командной строке выполнить команду ipconfig/all и на основе результата ее выполнения для используемого сетевого интерфейса начать заполнять таблицу 3.1 и приложить скриншот командной строки

Таблица 3.1 – Пример заполнения Параметр Значение Физический адрес FC-99-47-5C-0A-19 DHCP включен Да / Нет IPv4-адрес 192.168.88.181 Маска подсети 255.255.255.0 Основной шлюз 192.168.88.254 DHCP-сервер 192.168.88.254 DNS-серверы 62.68.141.212, 62.68.144.253 Физический адрес основного шлюза Заполнить по результату выполнения п. 3.4.1.6 Производитель устройства, выступающего основным шлюзом Заполнить по результату выполнения п. 3.4.1.7

3.4.1.4 В командной строке выполнить команду arp –d * для очистки arp-таблицы сетевого интерфейса ПК.

3.4.1.5 Выполнить команду ping для своего Основного шлюза (например, ping 192.168.88.254)

3.4.1.6 В программе Wireshark выставить значение быстрого фильтра arp и выделить два кадра протокола ARP – arp-запрос и arp-ответ, открыть их, как показано на рисунке 3.3, сделать скриншот и внести в таблицу 3.2 значение MAC-адреса Основного шлюза. Проверить его, выполнив в командной строке команду arp –a. Выключить захват трафика в программе Wireshark

3.4.1.7 В интернет-браузере, воспользовавшись поисковой системой yandex.ru или google.ru, выполнить поисковый запрос MAC-address vendor, выбрать онлайн-сервис для установления производителя устройства, выступающего основным шлюзом, ввести в онлайн-сервисе MAC-адрес своего основного шлюза, полученные данные ввести в таблицу 3.2.

Таблица 3.2 – Пример таблицы Сетевой ресурс Время отклика Значение поля TTL Google.ru Yandex.ru IP-адрес основного шлюза 8.8.8.8 

3.4.2 Проанализировать работу протокола ICMP.

3.4.2.1 Включить захват трафика в программе Wireshark.

3.4.2.2 В командной строке поочередно ввести команды ping google.ru, ping yandex.ru, ping {ip-address основного шлюза}, ping 8.8.8.8. Сделать скриншот командной строки. Выключить захват трафика в программе Wireshark.

3.4.2.3 Заполнить таблицу 3.2 на основе полученных данных.

3.4.2.4 В программе Wireshark выставить значение быстрого фильтра icmp, выбрать два пакета – icmp-request и icmp-reply – для одной из серий выполнения команды ping, сделать скриншот, как показано на рисунке

3.4. 3.4.2.5 Включить захват трафика в программе Wireshark.

3.4.2.6 В командной строке поочередно ввести команду tracert 8.8.8.8. Команда tracert определяет путь прохождения icmp-пакетов до пункта назначения, при этом запрашивая эхо-ответ у каждого промежуточного сетевого узла. В результате выполнения данной команды каждый промежуточный сетевой узел вернет отправителю эхо-ответ. Таким образом, можно судить о примерном пути прохождения отправленных данных.

3.4.2.7 Дождаться окончания выполнения команды. Сделать скриншот командной строки. Выключить захват трафика в программе Wireshark.

3.4.2.8 В программе Wireshark выставить значение быстрого фильтра icmp, сделать скриншот, как показано на рисунке 3.5. 

3.4.3 Проанализировать работу протокола разрешения имен DNS и транспортного протокола UDP. 3.4.3.1 Включить захват трафика в программе Wireshark.

3.4.3.2 В командной строке поочередно ввести команды ipconfig/ flushdns для очистки DNS-кеша сетевого интерфейса, затем nslookup tusur.ru – для получения IP-адреса сетевого ресурса tusur.ru. Сделать скриншот командной строки.

3.4.3.3 Выключить захват трафика в программе Wireshark. Выставить значение быстрого фильтра dns, сделать скриншот, аналогичный показанному на рисунке 3.6. Обратить внимание, что сегменты запроса и ответа в программе Wireshark названы Standart query A tusur.ru и Standart query response A соответственно

3.4.3.4 На основе полученных данных использованных портов сегментов транспортного уровня заполнить таблицу 3.3. Речь идет об идентификации приложения по сокету. Запрос отправляется DNS-серверу, который посылает отправителю ответ

Таблица 3.3 – Пример заполнения Инфо сегмента Src Port Dst Port Src IP Dst IP Standart query A tusur.ru 57139 – произвольный порт 53 – порт, идентифицирующий протокол DNS 192.168.88.181 62.68.141.212 DNS-сервер провайдера Standart query response A 53 – порт, идентифицирующий протокол DNS 57139 62.68.141.212 DNS-сервер провайдера 192.168.88.181

3.4.4 Проанализировать работу протокола HTTP и транспортного протокола TCP.

3.4.4.1 Включить захват трафика в программе Wireshark.

3.4.4.2 В интернет-браузере ввести имя интернет-ресурса tusur.ru. Дождаться окончания загрузки веб-страницы.

3.4.4.3 Выключить захват трафика в программе Wireshark. Выставить значение быстрого фильтра http, сделать скриншот, как показано на рисунке 3.7. Обратить внимание, что требуемые для анализа сегменты – первый GET-запрос и следующий на него ответ.

3.4.4.4 На основе полученных данных использованных портов сегментов транспортного уровня заполнить таблицу 3.4. Речь идет об идентификации приложения по сокету. 

Таблица 3.4 – Пример заполнения Инфо сегмента Src Port Dst Port Src IP Dst IP GET 52831 – произвольный порт 80 – порт, идентифицирующий протокол HTTP 192.168.88.181 88.204.75.155 Сервер tu.tusur.ru HTTP 80 – порт, идентифицирующий протокол HTTP 52831 88.204.75.155 Сервер tu.tusur.ru 192.168.88.181

3.4.4.5 Проанализировать значения счетчиков Seq, Ack, Len в заголовках транспортного уровня исследуемых сегментов. Len=303 сегмента, посланного отправителем, и Ack=304 сегмента, посланного сервером tusur.ru, говорит об установленной TCP-сессии и контроле доставки сегментов за счет обмена счетчиками и увеличения их на 1. 

3.5 Контрольные вопросы

3.5.1 К какому уровню модели OSI относится протокол ARP? Почему?

3.5.2 К какому уровню модели OSI относится протокол ICMP? Почему?

3.5.3 Какова функция поля TTL? Какой вывод можно сделать, сравнивания значения поля TTL для результатов выполнения команд ping {IP-адрес основного шлюза} и ping 8.8.8.8?

3.5.4 Что такое сокет?

3.5.5 Какой номер порта транспортного уровня модели OSI идентифицирует протокол DNS?

3.5.6 Какой номер порта транспортного уровня модели OSI идентифицирует протокол HTTP?

Вам подходит эта работа?
Похожие работы
Информационные технологии
Дипломная работа Дипломная
21 Ноя в 07:40
11
0 покупок
Информационные технологии
Тест Тест
21 Ноя в 04:30
20
0 покупок
Другие работы автора
Машиностроение
Задача Задача
22 Ноя в 01:31
13
0 покупок
Информационные системы
Тест Тест
22 Ноя в 01:13
14
0 покупок
Другое
Контрольная работа Контрольная
18 Ноя в 00:00
13
0 покупок
Другое
Лабораторная работа Лабораторная
17 Ноя в 23:07
12
0 покупок
Другое
Лабораторная работа Лабораторная
15 Ноя в 00:30
12
0 покупок
Финансы
Контрольная работа Контрольная
14 Ноя в 01:08
61
3 покупки
Информационные системы
Тест Тест
10 Ноя в 23:45
28
0 покупок
Информатика
Лабораторная работа Лабораторная
9 Ноя в 16:53
56
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40
0 покупок
История
Реферат Реферат
7 Ноя в 00:37
34
0 покупок
Темы журнала
Показать ещё
Прямой эфир