Professional Documents
Culture Documents
Komp Mer Lab
Komp Mer Lab
НАВЧАЛЬНИЙ ПОСІБНИК
з дисциплін
“ КОМП’ЮТЕРНІ МЕРЕЖІ ”
для студентів
спеціальності 126 - Інформаційні системи та технології
2021
Навчальний посібник з дисциплін “ Комп’ютерні мережі” для
студентів спеціальності 126 – Інформаційні системи та
технології / Коган А. В., Роковий О. П., Алєнін. О. І. –
Київ: КПІ, 2020. – 77 с.
Затверджено Затверджено
вченою радою на засіданні кафедри
ФІОТ ІСТ
Протокол № 2 Протокол № 2
від 27.09.2021 р. від 15.09.2021 р.
2
Зміст
3
ЗАГАЛЬНI ПОЛОЖЕННЯ
4
Лабораторна робота №1.
Топологія:
Завдання:
Загальні відомості:
5
ви навчитесь проводити базові налаштування комутатора за
допомогою командного рядка (CLI) і зберігати ці налаштування.
6
a. Знайдіть слово Realtime в правому нижньому кутку
інтерфейсу Packet Tracer. В режимі реального часу мережа
завжди діє як справжня незалежно від того, працюєте ви з
нею чи ні. Налаштування при цьому застосовуються в
реальному часу і мережа реагує на них практично
моментально.
7
Крок 3: Виконайте перемикання між логічним та фізичним
представленнями
9
b. Коли командний рядок повністю завантажиться, має
з’явитися напис Press RETURN to get started!, що означає
що можна починати роботу. Натискаємо ENTER.
12
що потрібно ввести ще деякі дані. Щоб дізнатися які саме,
введіть команду clock set ?.
c. Система показала формат введення часу. Спробуємо ввести
clock set 15:00:00. Ця команда знову не відпрацювала.
Розбираємось в чому справа (вводимо команду clock set
15:00:00 ?), бачимо, що потрібно ввести дату. Вводимо
clock set 15:00:00 30 Apr 2019. Тепер при виконанні
команди show clock виведеться реальний час та дата.
13
Крок 3: Налаштуйте ім’я комутатора
14
c. Але поки що цей пароль ще не захищає наш комутатор, він
лише існує. Щоб запитувався пароль потрібно це явно
вказати за допомогою команди login, після чого можна
вийти з режиму конфігурації лінії консолі. Тепер кожного
разу, коли ми будемо підключатися до комутатора (ще до
входження в користувацький режим) система буде
запитувати у нас пароль.
15
Окрім того: пароль можна зробити зашифрованим. Чому це
важливо? Якщо ввести команду show running-config, можна
побачити, що наші паролі в цьому файлі зберігаються у вигляді
звичайного тексту. Тобто будь-хто, хто має доступ до
користувацького режиму, зможе переглянути цей файл і
дізнатись пароль до привілейованого режиму. Щоб уникнути
цього, можна замінити команду налаштування паролю до
привілейованого режиму на enable secret, після чого ввести
бажаний пароль (наприклад, enable secret mysecret). Тепер,
якщо подивитися в файл конфігурації, можна побачити, що
пароль зберігається у зашифрованому вигляді.
16
Зверніть увагу: тепер наш пароль до привілейованого режиму
зашифрований. Те ж саме можна зробити з іншими паролями,
які ми встановили. Для цього використовується команда service
password-encryption, яка вводиться в режимі глобальної
конфігурації. Тепер, передивившись файл конфігурації, ми
нарешті можемо побачити всі наші паролі в безпечному
зашифрованому вигляді.
18
Завдання: повторити кроки, описані вище. Як результат виконання
роботи продемонструвати побудовану систему з налаштованим
комутатором.
19
Лабораторна робота №2
Топологія:
Завдання:
1. Вивчення HTTP-трафіку
2. Відображення елементів пакета протоколів TCP/IP
Загальні відомості:
Дана вправа по симуляції - перший крок на шляху до розуміння
принципів роботи пакета проколів TCP / IP і його взаємозв'язку з
моделлю OSI. Режим симуляції дозволяє переглядати вміст даних,
що переміщаються по мережі на кожному з рівнів.
При передачі даних по мережі вони розбиваються на більш
дрібні фрагменти і ідентифікуються таким чином, щоб їх можна
було з'єднати по прибуттю в пункт призначення. Кожен фрагмент
отримує власне ім'я (protocol data unit - PDU) і асоціюється з
конкретним рівнем моделей TCP / IP і OSI. Режим симуляції
програми Packet Tracer дозволяє переглядати всі рівні і пов'язані з
ними PDU. Нижче описана послідовність кроків користувача для
запиту веб-сторінки з веб-сервера за допомогою встановленого на
клієнтському ПК веб-браузера.
Дана лабораторна робота дасть вам можливість ознайомитися з
можливостями програми Packet Tracer, а також наочно розглянути
процес інкапсуляції.
20
Для виконання лабораторної роботи потрібно спочатку
створити систему, що відповідає наведеній вище топології, а потім
– додати наступні налаштування:
Для веб-сервера:
1. на вкладці Config, розділ Settings в полі DNS Server задати
будь-яку ІР-адресу (наприклад, 192.168.0.1);
21
3. на вкладці Services в розділі DNS потрібно увімкнути DNS
Service (On) та додати новий домен з ім’ям www.osi.local та
адресою, що була задана в першому пункті.
Для веб-клієнта:
1. на вкладці Config, розділ Settings в полі DNS Server задати
адресу, що було додана у першому пункті для веб-сервера;
22
2. задати будь-яку адресу (наприклад 192.168.0.100), відмінну від
адреси DNS Сервера, в полі IP-Address на вкладці Config,
розділ FastEthernet0 (після цього поле Subnet Mask має
автоматично заповнитись).
23
ЧАСТИНА 1. ВИВЧЕННЯ HTTP-ТРАФІКУ
У першій частині лабораторної роботи ви будете використовувати
програму Packet Tracer (PT) в режимі симуляції для генерування
веб-трафіку і вивчення протоколу HTTP.
24
Крок 2: Згенеруйте веб-трафік (HTTP).
25
Подивіться на сторінку веб-клієнта в веб-браузері. Що-
небудь змінилося?
Крок 3: Вивчення змісту HTTP-пакету
26
Відкриється вікно PDU Information at Device: Web Client
(Інформація про PDU на пристрої: веб-клієнт). У цьому
вікні є тільки дві вкладки: OSI Model (Модель OSI) і
Outbound PDU Details (Відомості про вихідну PDU),
оскільки це тільки початок передачі. По мірі вивчення
нових подій стануть видні три вкладки, включаючи нову
вкладку Inbound PDU Details (Відомості про вхідну PDU).
Коли подія є останньою в потоці трафіку, відображаються
тільки вкладки OSI Model і Inbound PDU Details.
27
Примітка. Відомості в розділі Ethernet II містять ще
більш докладні дані, ніж показані в розділі рівня 2 на
вкладці OSI Model. Вкладка Outbound PDU Details містить
більш описові і докладні відомості. Значення DEST MAC
(MAC-адресу призначення) і SRC MAC (MAC-адресу
джерела) в розділі Ethernet II на вкладці PDU Details
відображаються на вкладці OSI Model в розділі Layer 2, але
не вказані в якості таких.
28
Порівняйте дані в стовпці In Layers з даними в стовпці Out
Layers і скажіть, в чому полягає основна відмінність між
ними.
ЧАСТИНА 2. ВІДОБРАЖЕННЯ ЕЛЕМЕНТІВ ПАКЕТУ
ПРОТОКОЛІВ TCP/IP
30
OSI, з хедерами та їхнім вмістом для кожного рівня моделі OSI, а
також поспостерігали за рухом пакетів в мережі.
31
Лабораторна робота №3
Топологія:
Завдання:
Загальні відомості:
У даній роботі навчимося створювати просту мережу:
з’єднувати між собою кінцеві та проміжні пристрої та
налаштовувати їх так, щоб можна було надсилати дані. Після
цього, за допомогою простої команди ping, ми будемо спостерігати
за рухом пакета по мережі та визначимо МАС- та ІР-адреси,
зазначені в хедері пакета даних на кожному етапі його руху по
мережі.
32
ІР-адреса – це логічна адреса мережевого рівня (network
layer), яка необхідна для доставки пакету даних до місця
призначення.
ІР-адреса складається з мережевої частини (ліва частина адреси,
яка визначає, до якої мережі належить ця ІР-адреса) і вузлової
частини (права частина адреси, яка визначає конкретний пристрій в
мережі). Мережева частина однакова для всіх пристроїв в межах
однієї мережі, в той час як вузлова частина є унікальною.
Маска підмережі (Subnet Mask) відділяє мережеву частину
адреси від вузлової. За допомогою маски підмережі здійснюється
поділ на підмережі, що дозволяє «економити» ІР-адреси.
Наприклад, є ІР-адреса та її маска: 168.192.0.1 255.255.255.0. В
даному випадку 192.168.0 визначає мережу (це мережева частина),
а 1 – унікальна адреса пристрою в цій мережі (вузлова частина).
Окрім того, ІР-адреса може бути статичною та динамічною.
Статична адреса задається вручну, в той час як динамічна
призначається автоматично DHCP сервером. Зазвичай
використовується саме динамічне присвоєння адреси, проте в
лабораторних роботах ми будемо користуватися статичним
присвоєнням. Це полегшить навчання і допоможе уникнути певних
можливих плутанин.
МАС-адреса (Media Access Control) – фізична адреса
мережевої інтерфейсної плати.
Під час руху по мережі, якщо пристрої знаходяться в одній
локальній мережі, пошук і транспортування здійснюється саме по
МАС-адресі. ІР-адреса використовується, коли пристрої
знаходяться в різних мережах. У такому випадку пакет даних
спочатку автоматично доправляється до маршрутизатора, а вже
звідки відправляється далі. ІР-адреси протягом всього руху по
мережі залишаються сталими, в той час як МАС-адреси
відправника і отримувача змінюються на кожній окремій ділянці
транспортування.
33
ЧАСТИНА 1. ПОБУДОВА МЕРЕЖІ
У першій частині лабораторної роботи ви побудуєте та налаштуєте
свою першу робочу мережу.
34
Зверніть увагу: ви щойно налаштували ІР-адреси для обох ПК.
Але окрім того ви приписали кожному з них адресу шлюзу за
замовчуванням (default gateway). Це адреса інтерфейсу
маршрутизатора, яка відповідає даній підмережі. Саме сюди будуть
відправлятися дані, якщо адреси отримувача не знайдено в
локальній мережі. Тоді це вже буде справа маршрутизатора –
перенаправити пакет даних у правильному напрямку.
35
d. Налаштуйте маршрутизатор. Це робиться ідентично до
налаштування комутатора, тільки тепер замість введення
адреси до віртуального інтерфейсу ми будемо це робити
для кожного порту окремо. Під’єднайтесь за допомогою
консолі до маршрутизатора та введіть наступні команди (у
вас можуть відрізнятися порядкові номери інтерфейсів, все
залежить від того, до якого порту який комутатор ви
підключили. Головне – прослідкуйте за тим, щоб інтерфейс,
якому ви назначаєте ІР-адресу, що починається на 172, був
під’єднаний до комутатора, в якого ІР-адреса віртуального
інтерфейсу починається на 172. Ідентично з іншого боку –
інтерфейс з початковими цифрами 10 у адресі має бути
«повернутий» в сторону підмережі, в якій всі пристрої
мають адреси, що починаються на 10).
36
ЧАСТИНА 2. ВИЗНАЧЕННЯ МАС- ТА ІР-АДРЕС
37
Таким чином ми перевірили з’єднання між двома
комп’ютерами (так як пакет, відправлений одним ПК, досяг
іншого і повернувся). Тепер можна перейти до збирання
інформації про МАС- та ІР-адреси.
38
аналогічні дані. Повторюйте цю процедуру до тих пір, поки
PDU не досягне РС1.
Команда Пристрій МАС- МАС- ІР- ІР-адреса
адреса адреса адреса відправ-
«ping призначе- відправника призна- ника
10.10.10.10 ння чення
»
PC0
з РС0
2960
1841
2960(1)
PC1
Топологія:
Завдання:
41
Зверніть увагу: обирайте саме такі маршрутизатор і комутатори,
які вказані на топології, тобто маршрутизатори 1841 та комутатори
2960. Для того, щоб з’єднати між собою два маршрутизатори
необхідно використати Serial DTE підключення. Проте
маршрутизатори за замовчуванням можуть не мати потрібних нам
портів. Треба їх додати вручну. Для цього:
Клікніть на маршрутизатор та перейдіть на вкладку
Physical (ця вкладка може бути прихована, відкрити її
можна, забравши галочку з Hide Physical Tab в Options-
Preferences-Hide)
42
Ви можете приближати та віддаляти рисунок для зручності,
використовуючи кнопки Zoom in i Zoom out.
Для того, щоб додати необхідні порті, треба для початку
вимкнути живлення. Для цього просто натисніть на
перемикач. Погасне зелений світлодіод, що розташований
під ним.
43
Тепер, власне, додамо порти: перенесіть модуль WIC-
2T зі списку модулів, що розташований зліва від
рисунку на рисунок маршрутизатора. Цей модуль
містить два Serial порти (можна використати також
модуль WIC-1T, який має лише один такий порт).
Увімкніть живлення
44
Використовуючи знання, набуті в попередніх лабораторних
роботах, налаштуйте пристрої в мережі відповідно до наступної
таблиці.
FastEthernet0/0 172.16.31.1
255.255.255.0
FastEthernet0/0 10.10.10.1
255.255.255.0
45
255.255.255.0
Тепер ваша мережа має мати такий вигляд (зверніть увагу: усі
позначення на з’єднаннях мають зелений колір, тобто сигнал
присутній):
49
Лабораторна робота №5
Топологія:
Завдання:
1. Побудувати мережу
2. Генерація трафіку одноадресної розсилки
3. Генерація трафіку загальної розсилки
Загальні відомості:
50
Пристрої в мережі можуть обмінюватись даними один з одним
трьома різними способами:
Одноадресною розсилкою
Багатоадресною розсилкою
Загальною розсилкою
Одноадресна розсилка (Unicast) – процес відправлення пакету
з одного вузла на інший конкретний вузол. Використовується для
самої звичайної передачі даних між двома вузлами.
Багатоадресна розсилка (Multicast) – процес відправлення
пакету з одного вузла групі вузлів, які можуть знаходитись в різних
мережах. В якості отримувача вказується ІР-адреса групи, для якої
зарезервовані адреси від 224.0.0.0 до 239.255.255.255, з яких з
224.0.0.0 до 224.0.0.255 – для багатоадресної розсилки в межах
однієї мережі. Вузол отримує пакет, адресований на групову
адресу, якщо підписується на відповідну групу.
Загальна розсилка (Broadcast) – процес відправлення пакету з
одного вузла всім іншим вузлам в мережі. Для цього в якості
адреси отримувача використовується 255.255.255.255.
Маршрутизатори за замовчуванням не пересилають загальні
розсилки.
54
Лабораторна робота №6
Загальні відомості:
Система імен
Конфігурація імен
Електронна пошта
Передача файлів
55
FTP (Протокол передачі файлів) - Встановлює правила, які
дозволяють користувачеві отримувати доступ з одного вузла
на інший і обмінюватися файлами по мережі, надійний і
загальновизнаний протокол доставки файлів з встановленням
з'єднання.
Веб
56
Приклад
Приклад
Визначити IP-адрес та DNS-сервер за замовчуванням
Команда: nslookup /Певний домен/
Приклад
57
Визначити які MX-записи використовуються для домена
google.com
Команда: nslookup -type=mx /Певний домен/
Приклад
58
Приклад
Приклад
Команду треба запускати від імені адміністратора.
Змінити DNS
Команда: netsh interface ip set dns "/Ім’я інтерфейсу/" static /DNS/
Приклад
59
Команда: netsh interface ipv4 set address name="/Ім’я інтерфейсу/"
source=dhcp
Приклад
60
Перейти у інший каталог або повернення назад у батьківський
каталог.
Команда: cd /Точка переходу/
Приклад
61
Можливо знадобиться підтверження y/n (y – так, n – ні).
62
Лабораторна робота №7
Загальні відомості:
TCP
63
передачі файлів (FTP) і протокол передачі гіпертексту (HTTP) - це
приклади додатків, які використовують TCP для доставки даних.
Такі процеси забезпечення надійності підвищують
навантаження на мережеві ресурси, що пов'язано з необхідністю
підтвердження, відстеження та повторної відправки даних. Для
підтримки перерахованих вище процесів між відправляють і
отримують вузлами пересилаються додаткові керуючі дані. Ця
контрольна інформація міститься в заголовку TCP.
UDP
64
Хід виконання роботи:
Вивести усі мережеві з’єднання
Команда: netstat -a -n
Приклад
65
c. Установіть флажок напроти інтерфейсу вашої мережі
66
e. У наведеному прикладі кадр 15 показує початок
тристороннього рукостискання між ПК і веб-сервера сайту.
На панелі списку пакетів (верхній розділ основного вікна)
виберіть кадр. Після цього буде виділений рядок і
відображена зашифрована інформація з пакету в двох нижніх
панелях. Перевірте дані TCP в панелі відомостей про пакети
(середній розділ основного вікна).
На панелі натисніть на значок + зліва від рядка Transmission
Control Protocol (Протокол управління передачею даних),
щоб побачити детальну інформацію про TCP. Зліва від
прапорців натисніть на значок +. Зверніть увагу на порти
джерела і призначення,
а також на встановлені прапорці.
67
f. Щоб вибрати наступний кадр в тристоронньому
рукостисканні, в меню програми Wireshark виберіть параметр
Go (Перейти), а потім Next Packet In Conversation (Наступний
пакет комунікації). В даному прикладі це кадр 16. Це
відповідь веб-сервера сайту на вихідний запит для початку
сеансу.
68
І, нарешті, вивчіть третій пакет тристороннього рукостискання в
даному прикладі. натиснувши на кадр 17 в верхньому вікні, ви
побачите наступну інформацію в даному прикладі.
Завдання
HTTP VoIP
Telnet IPTV
SMTP TFTP
FTP DNS
DHCP SNMP
69
За допомогою команди netstat вивести усі мережеві з’єднання.
Виписати порти, які мають зареєстроване IANA застосування
та їх опис.
Тристороннє рукостискання TCP.
Зайдіть у браузері на google.com. Зупиніть процес
захвату даних та проаналізуйте перехвачені пакети.
Знайдіть пакет, який ініціював тристороннє
рукостискання TCP.
Випишіть IP-адрес сайту. Назвіть порт джерела TCP,
якби ви класифікували порт джерела? Назвіть порт
призначення, якби ви його класифікували? Які флажки
встановлені?
Перейдіть на наступний кадр в тристоронньому
рукопотисканні та проаналізуйте пакет даних так
само, як і в попередньому пункті. Аналогічно
проробіть з останнім 3 пакетом даних.
70
Лабораторна робота №8
Загальні відомості:
Необхідні команди
71
dhclient - Надає засоби для конфігурування одного або декількох
мережевих інтерфейсів за допомогою протоколу динамічної
конфігурації хоста, протоколу BOOTP або якщо ці протоколи
виходять з ладу, шляхом статичного призначення адреси.
dig - Утиліта Unix-систем, що надає користувачеві інтерфейс
командного рядка для звернення до системи DNS. Dig - це
скорочення від «domain information groper». Дозволяє задавати
різні типи запитів і запитувати довільно вказувані сервера. Має
більше можливостей ніж подібна утиліта nslookup.
netstat - Службова комп'ютерна програма, призначена для
відображення поточного статусу підключень (вхідних та
вихідних) по TCP/IP чи UDP, таблиць маршрутизації, кількості
мережевих адаптерів та статистики протоколів.
ufw - Інструмент налаштування брандмауера за умовчанням.
Розроблений для полегшення конфігурації брандмауера iptables,
ufw забезпечує зручний спосіб створення IPv4 або IPv6-хост-
брандмауера. За замовчуванням UFW вимкнено.
nano - Консольний текстовий редактор.
scp - Дозволяє безпечно переносити файли між локальним
хостом і віддаленим хостом або між двома віддаленими хостами.
Він використовує ту саму аутентифікацію та безпеку, що й
протокол Secure Shell (SSH), з якого він базується.
Iptables - Інструмент адміністрування для фільтрації пакетів IPv4
і NAT.
Під’єднатися до серверу
Команда: ssh /user/@/IP/
72
Приклад
Приклад
Приклад
73
Перевірити з’єднання або дізнатися IP іншого серверу
Команда: ping /IP/
Приклад
Відновити DHCP конфігурацію
Команда: sudo dhclient -r /Interface/
Приклад
Приклад
74
Відтворення переліку портів
Команда: netstat -ntulp
Приклад
Приклад
Приклад
75
Форвардніть один порт на інший
Приклад
Завдання
Спочатку треба під’єднатися до сервера за допомогою
команди ssh. (Можливо треба сконфігурувати файл
/etc/ssh/sshd_config для доступу з паролем, якщо ви не
використовуєте ssh ключі).
За допомогою ifconfig визначте MAC, IPv4, IPv6, маску
підмережі та IP шлюзу підмережі. Визначте роути IP-
адресації.
76
За допомогою ifconfig змініть IP, який видавався DHCP на
192.168.181.198, маску підмережі та шлюз на той, який ви
визначили у попередньому кроці.
За допомогою route проаналізувати, які маршрути змінилися
та чому. За допомогою команди ping перевірте, чи можете
під'єднатися до зовнішньої мережі.
Застосуйте команду dhclient з інтерфейсом вашої мережі, щоб
відновити DHCP конфігурацію та отримати новий IP від
системи. Можете переконатись, що IP змінився через команду
ipconfig.
За допомогою dig визначити IP-адресу asu.kpi.ua, визначити
TTL та знайти не тільки “A” записи.
За допомогою netstat визначити відкриті порти.
Проаналізувати, що саме використовує кожен порт.
За допомогою ufw зробити доступним тільки ssh порт (за
умовчуванням 22) та порт 3000.
Створіть деякий html файл helloworld.html (наприклад з
допомогою nano або скопіюйте за допомогою scp) та запустіть
команду { echo -ne "HTTP/1.0 200 OK\r\n\r\n"; cat
helloworld.html; } | nc -l -p 3000
Перейдіть на 3000 порт сервера (наприклад, використовуючи
свій браузер або команду curl; ви повинні побачити верстку
вашого файлу.)
Переконайтеся, що ви не можете зайти ззовні на сервер під
іншим портом, ані ж 3000.
Додайте 4000 порт у вайтліст файрволу. За допомогою iptables
форвардніть порт 3000 на 4000. Таким чином, при запуску
команди, що віддає html, цей файл повинен бути на 4000
порті, замість 3000. Перевірте IP маршрути.
77