Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych



Podobne dokumenty
Instrukcja 5 - Zastosowania protokołu ICMP

Narzędzia do diagnozowania sieci w systemie Windows

Laboratorium 6.7.1: Ping i Traceroute

Akademia Techniczno-Humanistyczna w Bielsku-Białej

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

MODEL OSI A INTERNET

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium - Testowanie opóźnienia sieci za pomocą polecenia ping i traceroute

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

TCP/IP formaty ramek, datagramów, pakietów...

ZiMSK. Routing statyczny, ICMP 1

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sieci komputerowe - administracja

Ping. ipconfig. getmac

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Przesyłania danych przez protokół TCP/IP

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Narzędzia diagnostyczne protokołów TCP/IP

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Protokoły wspomagające. Mikołaj Leszczuk

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Laboratorium podstaw telekomunikacji

Laboratorium Sieci Komputerowych

Protokoły sieciowe - TCP/IP

ARP Address Resolution Protocol (RFC 826)

Adresy w sieciach komputerowych

polega na opakowaniu danych - w każdej warstwie modelu OSI, kolejno idąc z góry na dół - w konieczne nagłówki/stopki odpowiednich protokołów

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

ADRESY PRYWATNE W IPv4

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Filtry i statystyki w analizatorach protokołów Laboratorium Podstaw sieci komputerowych

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych

Laboratorium - Testowanie połączeń sieciowych przy użyciu ping i traceroute Topologia

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Podstawy działania sieci komputerowych

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Internet Control Messaging Protocol

Gniazda surowe. Bartłomiej Świercz. Łódź,9maja2006. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Gniazda surowe

Sieci komputerowe lab 1 Jacek Wiślicki, jacenty@kis.p.lodz.pl

Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

pasja-informatyki.pl

Protokół ARP Datagram IP

Protokół ICMP. Autor: Grzegorz Burgiel 4FDS

Akademia Górniczo-Hutnicza im. Stanisława Staszica

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

ZiMSK NAT, PAT, ACL 1

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Sieci komputerowe Warstwa transportowa

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Całkowita długość nagłówka zróżnicowane. Numer identyfikacyjny Flagi Przesunięcie

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Trasowanie i protokół RIP Laboratorium Podstaw sieci komputerowych

Laboratorium - Przeglądanie tablic routingu hosta

Protokół IP. III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z:

DLACZEGO QoS ROUTING

Omówienie TCP/IP. Historia

Instrukcja 8 - Filtry w analizatorach protokołów

Architektura INTERNET

1. Budowa stosu TCP/IP

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium Sieci Komputerowych - 2

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Protokoły dostępu do medium bezprzewodowego I Laboratorium Sieci Bezprzewodowych

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4

host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres

Protokoły komunikacyjne

Sieci komputerowe - Protokoły warstwy transportowej

Router programowy z firewallem oparty o iptables

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

Transkrypt:

Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie się z przykładami zastosowania protokołu ICMP (ang. Internet Control Message Protocol). Informacje wstępne Protokół ICMP (ang. Internet Control Message Protocol) to protokół internetowych komunikatów sterujących. Jest nierozerwalnie związany z inkapsulującym go protokołem IP. Poniższa ilustracja przedstawia budowę datagramu IP w wersji 4. Z punktu widzenia planowanych eksperymentów interesujące są następujące pola nagłówka IP: TOS Pole określa typ usługi. Pierwotnie poszczególne bity wyrażały życznie odnośnie traktowania datagramu: o 0-2 określenie priorytetu, o 3 wykorzystanie łącz o najmniejszym opóźnieniu, o 4 wykorzystanie łącz o największej przepustowości, o 5 wykorzystanie łącz o zwiększonej niezawodności, o 6-7 zarezerwowane. Obecnie wykorzystywany m.in. przez QoS. Flagi o zarezerwowana, o nie fragmentować ustawienie tej flagi zabrania dokonywania fragmentacji danych przez routery pośredniczące w jego przekazywaniu. W takim przypadku jeśli rozmiar datagramu przekracza wielkośd ustaloną przez administratora routera lub wynikającą z ograniczeo stosowanych technologii, data gram jest porzucany, a router powinien przesład do nadawcy komunikat ICMP informujący, że fragmentacja jest koniczna ale zabroniona. o więcej fragmentów flaga jest ustawiona gdy datagram jest nieostatnim fragmentem datagramu, który uległ fragmentacji. Czas życia (TTL) Pierwotnie każdy router przekazujący datagram IP był zobowiązany zmniejszyd wartośd tego pola o liczbę sekund jaką przetrzymał datagram. Obecnie czas Przetwarzania datagramu przez routery jest mniejszy niż jedna sekunda i każdy router przekazujący datagram powinien zmniejszyd wartośd pola TTL o 1. Datagram, którego pole TTL osiągnęło wartośd 0 jest porzucany, a router powinien przesład do nadawcy komunikat ICMP informujący o przeterminowaniu datagramu. Adres IP źródłowy 32 bity (4 bajty) określające adres urządzeni, które wysłało datagram. Strona 2

Zastosowania protokołu ICMP Adres IP docelowy - 32 bity (4 bajty) określające adres urządzenia docelowgo. W trakcie interpretacji jest on dzielony na dwie części, określające adres sieci i adres urządzenia w danej sieci. Sam protokół IP jest rozwiązaniem bardzo prostym. Nagłówek składa się z dwóch pól uzupełnionych sumą kontrolną (suma kontrolna nagłówka IP nie obejmuje danych, czyli też nagłówków protokołów enkapsulowanych): Typ określa rodzaj komunikatu, wg poniższej tabeli. Kod określa przyczynę wygenerowania komunikatu ICMP (tabela). Dane zawiera początkowy fragment (nagłówki protokołów) ramki, która spowodowała wygenerowanie komunikatu ICMP. Programy wykorzystujące ICMP Ping Zadaniem programu jest zbadanie dostępności urządzenia sieciowego o podanym adresie. Program wysyła do niego komunikat ICMP typu 8 (żądanie echa). Urządzenie docelowe powinno w odpowiedzi przesład do nadawcy komunikat ICMP typu 0 (odpowiedź na żądanie echa). Standardowo program wysyła cztery komunikaty z 32 bajtami danych. Tę i inne wielkości można zmienid stosując opcjonalne przełączniki: ping /? Sposób użycia: ping [-t] [-a] [-n liczba] [-l rozmiar] [-f] [-i TTL] [-v TOS] [-r liczba] [-s liczba] [[-j lista_hostów] [-k lista_hostów]] [-w limit_czasu] [-R] [-S adres_źródłowy] [-4] [-6] nazwa_celu Opcje: -t Odpytuje określonego hosta do czasu zatrzymania. Aby przejrzeć statystyki i kontynuować, naciśnij klawisze Ctrl+Break. Aby zakończyć, naciśnij klawisze Ctrl+C. -a Tłumacz adresy na nazwy hostów. -n liczba Liczba wysyłanych powtórzeń żądania. Strona 3

Zastosowania protokołu ICMP Tracert -l rozmiar Rozmiar buforu transmisji. -f Ustaw w pakiecie flagę "Nie fragmentuj" -i TTL Czas wygaśnięcia. -v TOS Typ usługi -r liczba Rejestruj trasę dla przeskoków -s liczba Sygnatura czasowa dla przeskoków -j lista_hostów Swobodna trasa źródłowa wg listy lista_hostów -k lista_hostów Ściśle określona trasa źródłowa wg listy lista_hostów -w limit_czasu Limit czasu oczekiwania na odpowiedź (w milisekundach). -R Użyj nagłówka routingu, aby testować także trasę wsteczną (tylko IPv6). -S adres_źródłowy Adres źródłowy do użycia. -4 Wymuś używanie IPv4. -6 Wymuś używanie IPv6. Zadaniem programu przedstawienie listy routerów pośredniczących w komunikacji pomiędzy dwoma urządzeniami sieciowymi. Program (podobnie jak ping) wysyła do urządzenia o wskazanym adresie komunikaty ICMP typu 8 (żądanie echa). Program tracert wykorzystuje dodatkowo pole TTL w nagłówku protokołu IP. Pierwszy komunikat ICMP typu 8 jest wysyłany z wartością TTL=1. Pierwszy router, który pośredniczy w komunikacji z urządzeniem docelowym zmienia wartośd TTL na 0 i porzuca pakiet. Jeśli administrator routera nie zdecydował inaczej powinien on wysład do nadawcy komunikat ICMP typu 11 (przeterminowany datagram IP). Program tracert odbierając ten komunikat uzyskuje informację o adresie IP pierwszego routera na ścieżce. Następnie wysyłane są komunikaty ICMP typu 8 z kolejnymi wartościami pola TTL=2,3,4, co pozwala na uzyskanie adresów IP kolejnych routerów. Działanie programu kooczy się gdy wartośd TTL jest wystarczająca by żądanie echa dotarło do urządzenia docelowego i ten odpowie komunikatem ICMP typu 0 (odpowiedź na żądanie echa) lub gdy początkowa wartośd pola TTL (maksymalna liczba przeskoków) osiągnie określoną wartośd maksymalną (zwykle 30). Jeśli program tracert uzyska od usługi DNS nazwy odpowiadające uzyskanym adresom IP routerów wyświetli je obok adresów IP. Wywołanie programu tracert moży byd uzupełnione opcjonalnymi przełącznikami: tracert /? Sposób użycia: tracert [-d] [-h maks_przes] [-j lista_hostów] [-w limit_czasu] [-R] [-S adres_źródłowy] [-4] [-6] nazwa_celu Opcje: -d Nie rozpoznawaj adresów jako nazw hostów. -h maks_przes Maksymalna liczba przeskoków w poszukiwaniu celu. -j lista_hostów Swobodna trasa źródłowa według listy lista_hostów -w limit_czasu Limit czasu oczekiwania na odpowiedź w milisekundach. -R Śledź ścieżkę błądzenia (tylko IPv6). -S adres_źródłowy Adres źródłowy do użycia (tylko IPv6). -4 Wymuś używanie IPv4. -6 Wymuś używanie IPv6. VisualRoute Program ten wykonuje zadanie programu tracert uzupełniając je wizualizacją wyników, m.in. na mapie świata. Na stronie producenta (http://www.visualroute.com/) znajduje się interaktywne demo. Można z niej również pobrad darmową wersję testową oraz darmową wersję VisualRoute Lite. Strona 4

Zadania do wykonania Zastosowania protokołu ICMP Korzystając z programu ping należy sprawdzid dostępnośd serwerów znajdujących się w różnych lokalizacjach, np.: Katedra Inżynierii Komputerowej, inne jednostki Wydziału Inżynierii Mechanicznej i Informatyki, inne jednostki Politechniki Częstochowskiej, Częstochowa, poza Politechniką Częstochowską, instytucje w Polsce, poza Częstochową, instytucje w Europie poza Polską, instytucje na poszczególnych kontynentach, Korzystając z przełączników programu ping zbadad dla dostępnych, ww. serwerów liczbę routerów pośredniczących, maksymalną wielkośd ramki przekazywanej przez routery pośredniczące, wpływ wartości pola TOS nagłówka IP na komunikację. Korzystając z programu tracert należy uzyskad listę routerów pośredniczących w komunikacji z ww. serwerami. Zinterpretowad różnorodnośd postaci uzyskanych wyników dla poszczególnych routerów. Zasymulowad działanie programu tracert za pomocą wielokrotnego wywołania programu ping. Zadanie domowe W miarę możliwości należy wykonad zadanie także z użyciem programu VisualRoute Lite. Sprawozdanie Studenci przygotowują samodzielne sprawozdanie (ew. w zespołach pracujących przy wspólnym stanowisku komputerowym), w którym umieszczają uzyskane wyniki oraz komentarze i wnioski. Na podstawie uzyskanych nazw routerów, należy spróbowad określid trasę pokonywaną przez datagramy na przybliżonej mapie Europy i Świata. Czy pokonywana droga jest optymalna? Strona 5