You are on page 1of 10

Лабораторна робота.

Загальні відомості про програму


Wireshark
Топологія Mininet

Завдання
Частина 1. Встановлення та перевірка топології Mininet
Частина 2. Збір та аналіз даних протоколу ICMP у програмі Wireshark

Загальні відомості та сценарій


Віртуальна машина CyberOps має в своєму розпорядженні сценарій Python, який, будучи запущений,
встановлює і налаштовує пристрої, показані на наведеному вище малюнку. Потім ви отримаєте доступ
до 4 вузлів, комутатора і маршрутизатора всередині однієї ВМ. Це дозволить моделювати різні
мережеві протоколи та служби без необхідності налаштовувати фізичну мережу пристроїв. Наприклад,
у цій лабораторній роботі ви використовуватимете команду ping між двома вузлами в топології Mininet і
захопите эгозапроси за допомогою програми Wireshark.
Wireshark – це програма для аналізу протоколів (аналізатор пакетів), яка використовується для пошуку
та усунення несправностей у мережі, аналізу, розробки програмного забезпечення та протоколів, а
також навчання. У міру руху потоків даних через мережу аналізатор трафіку перехоплює кожен блок

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.1з10 www.netacad.com
Лабораторна робота. Загальні відомості про програму Wireshark

даних протоколу (PDU), розшифровує або аналізує її зміст відповідно до відповідного документа RFC
або інших специфікацій.
Wireshark – корисний інструмент для всіх, хто працює з мережами. Його можна використовувати для
аналізу даних, а також для пошуку та усунення несправностей. Ви скористаєтеся програмою Wireshark
для захоплення даних ICMP-пакетів.

Необхідні ресурси
 Віртуальна машина CyberOps
 Доступ до Інтернету

Часть 1: Встановлення та перевірка топології Mininet


У цій частині лабораторної роботи ви використовуватимете сценарій Python для налаштування
топології Mininet всередині віртуальної машини CyberOps. Потім ви запишете IP- та MAC-адреси для
H1 та H2.

Шаг 1: Перевірте адреси інтерфейсів ПК.


Запустіть та виконайте вхід у свою робочу станцію CyberOps, встановлену у попередній лабораторній
роботі, використовуючи такі облікові дані.
Ім'я користувача: analyst Пароль: cyberops

Шаг 2: Запустіть сценарій Python для встановлення топології Mininet.


Відкрийте емулятор терміналу для запуску mininet і введіть наступну команду в командному рядку. У
відповідь на запит введіть cyberops як пароль.

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.2з10 www.netacad.com
Лабораторна робота. Загальні відомості про програму Wireshark

[ analyst@secOps ~]$ sudo ~/lab.support.files/scripts/cyberops_topo.py


[Sudo] пароль для analyst:

Шаг 3: Запишіть IP- та MAC-адреси для H1 та H2.


a. У командному рядку mininet запустіть вікна терміналу на вузлах H1 та H2. Будуть відчинені окремі
вікна для цих вузлів. Кожен вузол матиме власну окрему конфігурацію для мережі, зокрема
унікальні IP- та MAC-адреси.
*** Запуск CLI:
mininet> xterm H1
mininet > xterm H2

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.3з10 www.netacad.com
Лабораторна робота. Загальні відомості про програму Wireshark

b. У командному рядку на вузлі H1 введіть ip address для перевірки IPv4-адреси та запишіть MAC-
адресу. Повторіть операцію вузла H2. IPv4-адреса та MAC-адреса виділені нижче для довідки.
[root@secOps analyst]# ip address
<output omitted>
2: H1-eth0@if3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP
group default qlen 1000
link/ether ba:d4:1d:7b:f3:61 brd ff:ff:ff:ff:ff:ff link-netnsid 0
inet 10.0.0.11/24 brd 10.0.0.255 scope global H1-eth0
valid_lft forever preferred_lft forever
inet6 fe80::b8d4:1dff:fe7b:f361/64 scope link
valid_lft forever preferred_lft forever

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.4з10 www.netacad.com
Лабораторна робота. Загальні відомості про програму Wireshark

Інтерфейс
вузла IP-адреса MAC-адреса

H1-eth0 10,0,0,11/24

H2-eth0 10,0,0,12/24

Часть 2: Збір та аналіз даних протоколу ICMP у програмі Wireshark


У цій частині лабораторної роботи ви надсилатимете ехозапроси між двома вузлами в Mininet і
перехоплюватиме ICMP-запити та відгуки у програмі Wireshark. Крім того, вам потрібно буде знайти
необхідну інформацію у зібраних PDU. Цей аналіз допоможе зрозуміти, як використовуються заголовки
пакетів передачі даних у місце призначення.

Шаг 1: Вивчіть отримані дані у тій самій локальній мережі.


На цьому кроці ви вивчите дані, отримані за допомогою надсилання запитів ping на комп'ютер учасника
вашої групи. Програма Wireshark відображає дані у трьох розділах: 1) у верхньому розділі
відображається список отриманих кадрів PDU зі зведеною інформацією про IP-пакети; 2) у середньому
розділі наводиться інформація про PDU для кадру, вибраного у верхній частині екрана, а також поділ
перехопленого кадру PDU за рівнями протоколів; 3) у нижньому розділі показуються необроблені дані
кожного рівня. Необроблені дані відображаються як у шістнадцятковому, так і у десятковому форматах.

a. На вузлі H1 введіть wireshark &, щоб запустити програму Wireshark (попередження не має
значення в рамках цієї лабораторної роботи). Щоб продовжити, натисніть OK.
[root@secOps]# wireshark &
[1] 1552
[root@secOps ~]#
** (wireshark:1552): WARNING **: Couldn't connect to accessibility bus: Failed
to connect to socket /tmp/dbus-f0dFz9baYA: Connection refused
Gtk-Message: GtkDialog mapped without a transient parent. This is discouraged.

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.5з10 www.netacad.com
Лабораторна робота. Загальні відомості про програму Wireshark

b. У вікні Wireshark під заголовком Capture (Отримати) виберіть інтерфейс H1 eth0. Натисніть кнопку
Start (Почати), щоб перехопити трафік.

c. На вузлі H1 натисніть клавішу Enter, якщо потрібно отримати запит. Введіть ping -c 5 10.0.0.12, щоб
надіслати эхо запит H2 п'ять разів. Параметр команди -c вказує на кількість перевірок зв'язку. 5
вказує, що має бути відправлено п'ять ехозапросів. Ця перевірка зв'язку буде успішною.
[ root@secOps analyst]# ping -c 5 10.0.0.12
d. Перейдіть у вікно Wireshark, клацніть Stop (Зупинити), щоб зупинити перехоплення пакетів.
e. Фільтр може застосовуватися для показу тільки трафіку, що вас цікавить.
Введіть icmp у полі Filter (Фільтр) та натисніть Apply (Застосувати).
f. За потреби виберіть кадри PDU першого ICMP-запиту у верхній частині вікна програми Wireshark.
Зверніть увагу, що в стовпці Source є IP-адреса H1, а в стовпці призначення міститься IP-адреса
H2.

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.6з10 www.netacad.com
Лабораторна робота. Загальні відомості про програму Wireshark

g. Не змінюючи вибір кадру PDU у верхньому розділі вікна, перейдіть у середній розділ. Натисніть
стрілку зліва від рядка Ethernet II, щоб переглянути MAC-адреси джерела та призначення.

Чи відповідає MAC-адреса джерела з інтерфейсом H1? ______


Чи відповідає MAC-адреса призначення у програмі Wireshark з MAC-адресою H2? _____
Примітка. У попередньому прикладі перехопленого ICMP-запиту дані протоколу ICMP
інкапсулюються всередині PDU пакету IPv4 (заголовка IPv4), який потім інкапсулюється PDU кадру
Ethernet II (заголовок Ethernet II) для передачі по локальній мережі.

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.7з10 www.netacad.com
Лабораторна робота. Загальні відомості про програму Wireshark

Шаг 2: Вивчіть отримані дані на віддаленій локальній мережі.


Ви повинні будете відправити эгозапроси за допомогою команди ping на віддалені вузли (розташовані за
межами локальної мережі) та вивчити дані, сформовані цими запитами. Потім вам потрібно буде
визначити відмінності між цими даними та даними, які ви вивчали у частині 1.
a. У командному рядку mininet запустіть вікна терміналу на вузлах H4 та R1.
mininet > xterm H4
mininet > xterm R1
b. У командному рядку на вузлі H4 введіть ip address для перевірки IPv4-адреси та запишіть MAC-
адресу. Повторіть операцію вузла R1.
[ root@secOps analyst]# ip address

Інтерфейс
вузла IP-адреса MAC-адреса

H4-eth0 172,16,0,40

R1-eth1 172,16,0,1

R1-eth2 10,0,0,1

c. Почніть нове перехоплення даних програмою Wireshark на H1, вибравши Capture > Start
(Отримання > Почати). Можна натиснути кнопку Start (Почати) або ввести Ctrl-E. Натисніть
Continue without Saving (Продовжити без збереження), щоб розпочати нове перехоплення.
d. H4 є змодельованим віддаленим сервером. Ехозапит для H4 від H1. На ці ping-запити мають
надходити відповіді.
[ root@secOps analyst]# ping -c 5 172.16.0.40

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.8з10 www.netacad.com
Лабораторна робота. Загальні відомості про програму Wireshark

e. Перегляньте зібрані дані у програмі Wireshark. Вивчіть IP- та MAC-адреси, на які ви відправили
ехозапрос. Зверніть увагу, що MAC-адреса для інтерфейсу R1-eth1. Вкажіть IP- та MAC-адресу
призначення.
IP:__________________________________MAC:___________________________________________
f. У головному вікні CyberOps ВМ введіть quit, щоб зупинити Mininet.
mininet> quit
*** Зупинка 0 контролерів

*** Зупинка 4 терміналів


*** Зупинка 5 каналів
.....
*** Зупинка 1 комутатора
s1
*** Зупинка 5 вузлів
H1 H2 H3 H4 R1
*** Готово

g. Щоб очистити всі процеси, які використовувалися Mininet, введіть команду sudo mn - c у
командному рядку.
analyst@secOps ~] $ sudo mn - c
[Sudo] пароль для analyst:
*** Видалення надлишкових контролерів, протоколів або шляхів передачі даних,
ехозапросів або вузлів
killall controllerprotocol ofdatapath ping not_core lt-nox_core ovs-openflowd ovs-
controller udpbwtest mnexec ivs 2> /dev/null
killall -9 controllerprotocol ofdatapath ping not_core lt-nox_core ovs-openflowd ovs-
controller udpbwtest mnexec ivs 2> /dev/null
pkill -9 -f "sudo mnexec"
*** Видалення сміття в папці /tmp
rm -f /tmp/vconn* /tmp/vlogs* /tmp/*.out /tmp/*.log
*** Видалення старих тунелів X11
*** Видалення надлишкових шляхів передачі даних ядра
ps ax | egrep -o 'dp[0-9]+' | sed's/dp/nl:/'
*** Видалення шляхів передачі даних OVS
ovs-vsctl --timeout=1 list-br
ovs-vsctl --timeout=1 list-br
*** Видалення всіх каналів із шаблоном foo-ethX
ip link show | egrep -o '([-_.[:alnum:]]+-eth[[:digit:]]+)'
ip link show
*** Скасування застарілих процесів вузла mininet
pkill -9 -f mininet:
*** Завершення роботи застарілих тунелів
pkill -9 -f Tunnel=Ethernet
pkill -9 -f .ssh/mn
rm -f ~/.ssh/mn/*
*** Очищення завершено.

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.9з10 www.netacad.com
Лабораторна робота. Загальні відомості про програму Wireshark

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.10з10 www.netacad.com

You might also like