Diagnostika a simulace LAN
1. Diagnostika LAN nástroji MS Windows
- Ověření NIC (network interface card) ve Windows:
- Ovládací panely\Síť a internet\Síťová připojení
- pravé tl. Stav - IPv4, IPv6, rychlost, Odesláno/Přijato -
obr.
- Podrobnosti - MAC, maska podsítě, výchozí brána, DNS -
obr.
- Vlastnosti - změna DHCP/pevná adresa (pod správcem) -
obr.
- Konfigurovat - Upřesnit -
obr.
- DHCP - dynamické přidělování IP adres (pověřeným
serverem)
- automatická metrika -
obr. - rychlostní koeficient NIC (používá se přednostně
rychlejší síťové rozhraní) -
microsoft doc
- další - pravé tl. na rozhraní -
Zakázat/Diagnostikovat/Přejmenovat
- ipconfig /all - v příkazovém řádku - kontrola
pevné IP, DHCP, DNS, v linuxu ifconfig
- Ovládací panely\Síť a internet\Centrum síťových připojení a
sdílení
- Testování konektivity - dostupnosti vzdálených počítačů přes
Internet
- ping -
wiki,
obr.
- parametry ping /?
- ověřuje funkčnost spojení mezi dvěma síťovými rozhraními
- základní použití: ping facebook.com
- přeloží cílovou doménu na IP adresu (DNS) a pošle na ni
dotaz
- při úspěšném obdržení odpovědi vypíše zpoždění (latenci),
TTL - time to live (počet hopů = routerů) a na závěr statistický souhrn
- používá protokol ICMP -
wiki
- neomezené odesílání (přerušení Ctrl+c) ping -t
- 127.0.0.1 = IP adresa právě používaného počítače (localhost)
- wiki
- tracert -
wiki,
obr.,
microsoft doc
- vypisuje routery na cestě k cíli postupným navyšováním TTL -
obr.
- některé routery neodpovídají (nekomunikují tímto protokolem)
- používá protokol ICMP -
wiki
- v linuxu traceroute
2. Wireshark
- Open source software pro odposlech dat na síti + analýzu paketů
(packet sniffer) -
https://www.wireshark.org/
(pro analýzu zachycených dat stačí stáhnout portable verzi, která se
nemusí instalovat)
- Literatura - Sanders: Analýza sítí a řešení problémů v programu
Wireshark (Computer Press 2012) - obr.
- Ukázkové zachycené soubory -
https://nostarch.com/packetanalysis3
- Odposlech dat na síti:
- běžně lze za switchem sledovat pouze provoz na
připojeném portu, tedy provoz vlastního počítače a
všesměrový provoz (broadcast) - obr.
- pro sledování jiných portů je nutný smart switch se
zrcadlením portů - obr. -
ve správě switche se nastaví, které porty zrcadlit (dříve se
používal rozbočovač - obr., také
lze použít speciální hw odposlech - network tap)
- ve vlastním počítači je nutno síťovou kartu přepnout do
promiskuitního režimu - karta zachycuje a dál vyšším
vrstvám předává všechny pakety (normálně karta zahazuje pakety,
které jí nepatří) - zajišťuje speciální ovladač WinPcap
(součást Wiresharku)
- rekapitulace volby způsobu odposlechu -
vývoj. diagram
- Další software pro analýzu sítí -
wiki
- např. tcpdump, Cain and Abel, specializovaný OS Kali Linux
- Získání dat k analýze
- živým odposlechem sítě vybraného síťového rozhraní - Interfaces
- obr.
- otevřením souboru se zachycenými daty *.pcap, *.pcapng
- Prostředí - obr.
- nahoře hlavní okno - seznam paketů (barva
podle protokolu) - čas, zdroj, cíl, protokol, popis
- uprostřed okno podrobností vybraného paketu
podle vrstev
- dole okno s hexadecimálním zobrazením paketů - syrový řetězec
bytů
- Předvolby
- Edit - Preferences - Uživ. rozhraní, výchozí síťová karta,
překlad adres
- View - Time Display Format, Coloring rules
- Soubory - možnost uložení zachycených paketů pro
pozdější analýzu - volby všechny/vybrané/zobrazené (viz filtry dále)
- otevřít lotsofweb.pcapng pro analýzu
- File - Save as (výchozí přípona a formát pcap)
- File - Export - csv, xml, prostý text
- Hledání paketů - Ctrl+F -
obr.
- zadání filtru/hexadec. hodnoty/řetězce -
obr.
- Zachytávání - nabídka Capture
- nastavení Options - obr. (také
v okně Interfaces - obr.) - filtry
zachytávání (viz níže), zachycování přímo do souboru pro velké
objemy dat (Capture File), zastavení po splnění podmínky, překlad
adres a portů do názvů pro lepší čitelnost
- Start/Stop (ikony) - vlastní zachytávání
- Filtry zachytávání (capture filters) - zachycují se
jen data odpovídající filtru (při změně filtru je třeba zachytit nová
data)
- syntaxe Berkeley Packet Filter = výrazy z kvalifikátorů a
identifikátorů nebo čísel - obr.
- logické operátory - AND (&&), OR (||), NOT (!)
- Příklady filtrů
- omezení na IP adresu v obou směrech: host 172.16.16.149
- stejně, ale provoz jen od hostitele (podobně dst): src host
172.16.16.149
- omezení na MAC adresu: ether host 00-1a-a0-52-e2-a0
- provoz na jednom portu: port 8080
- provoz na všech portech kromě uvedeného: !port 8080
- provoz protokolu: icmp
- všesměrový provoz: broadcast
- pouze udp: udp
- Filtry zobrazení (display filters) - pomocí nich se
ze zachycených dat zobrazují jen data odpovídající filtru (změna filtru
změní počet zobrazených paketů, ne zachycených)
- filtr se píše do textového pole nad seznamem paketů
- vlevo textového pole - uložené záložky pro
nejpoužívanější filtry
- vpravo - zrušení filtru (také vymázáním pole), historie
použitých filtrů, Expression - pomocník tvorby
filtrů + příklady filtrů
- ruční zadání - operátory porovnání,
logické operátory,
příklady
- další práce s filtry v menu Analyze
- referenční seznam filtrů -
https://www.wireshark.org/docs/dfref/
Vzorové cvičení - Wireshark - zachycená webová komunikace přes
Internet - obr.
- otevřít lotsofweb.pcapng
- display filter: http
- najít příkaz stažení souboru 41511229Bahamas_CNN300x100.jpg (Ctrl+F
jako string a zadat část názvu hledaného souboru) - frame 454
- analyzovat vrstvy (odpovídat na otázky typu jaká je zdrojová IP
adresa, jaký je cílový port ...)
- vrstva 1 - byty/bity - počet
- vrstva 2 - Ethernet frame - zdroj, cíl MAC adresa, typ IP v4
- vrstva 3 - IP packet - zdrojová, cílová IP adresa, protokol TCP
- vrstva 4 - TCP segment - zdrojový, cílový port 80 = příkaz pro
web server
- aplikační vrstva - protokol HTTP - GET ...
- analyzovat odpověď ve framu 642 (20 reassembled segments)
- Další úkoly (použít display filter)
- najít datovou jednotku s protokolem UDP na vrstvě 4 (najít
příznak pro TCP/UDP na vrstvě 3)
- najít protokoly DNS (ukázat žádost/odpověď překladu), DHCP
(ukázat v datech broadcast)
- File - Export Objects - HTML - vybrat řádek 642 a Uložit
3. Cisco Packet Tracer
Úvod
Prostředí po spuštění
- přístup jako Guest Login (při spouštění nutno
chvíli počkat, pak Confirm Guest) nebo přes zaregistrovaný mailový účet (s možností ukládání)
- Hlavní menu - File - Open/Save (přípona PKT),
Options - Preferences,View, Help - Contents, Tutorials
- otevřít OpakovaniTest.pkt
- Panely nástrojů - projít nápovědné bubliny - např.
Zoom
- Pracovní plocha - logická/fyzická
- výběr objektů, přesun táhnutím, podržet myš nad objektem
- kliknutím konfigurace zařízení
- kreslení grafických objektů do plochy, vkládání textu, vložení
pozadí (ikona vpravo nad plochou)
- Vpravo pod plochou tlačítko režimů - realtime /
simulace (zpomalené sledování cesty dat, inspekce
paketů)
- Dole skupiny zařízení, po výběru skupiny konkrétní
zařízení pro vložení do plochy
- Network Devices, End devices, Connections (zelený trojúhelník -
link up, červený tr. - link down)
Vzorové cvičení - Packet Tracer - Realtime mode
- Otevřete OpakovaniTest.pkt
- Ověřte u vybraného PC přidělené adresy (ukázat myší na PC): IP, IP
sítě, DNS, výchozí bránu
- v příkazovém řádku vybraného PC si zobrazte dostupné příkazy pomocí ?
(Desktop - Command Prompt)
- v příkazovém řádku ověřte síťové nastavení vybraného PC (ipconfig)
- vyzkoušejte funkčnost propojení přes ping z jednoho PC na druhé
- na vybraném PC ověřte konfiguraci sítě (Desktop - IP
Configuration) - zjistěte využití DHCP
- Najděte DHCP server (zapnutá služba Services - DHCP) a zjistěte
rozsah přidělovaných adres (pool)
- Přidejte do sítě nové PC a propojte jej se switchem
- kabel použijte přímý UTP
(copper)
- počkejte na aktivaci
kabelu (zelené trojúhelníky)
- na novém PC nastavte pevnou IPv4 adresu pro vnitřní LAN 192.168.5.x
(mimo rozsah DHCP), masku
/24, výchozí bránu, DNS (Desktop - IP
Configuration)
- vyzkoušejte funkčnost propojení přes ping z nového
PC na jiné zařízení
Vzorové cvičení - Packet Tracer - Simulation mode
- Simulační režim umožňuje vizuálně sledovat cestu paketu (zpomaleným
přehráváním nebo krokováním) a prohlížet vnitřní data v každé fázi cesty
a zpracování
- Aby nedocházelo k přetečení paměti zachytávanými daty, je vhodné si
zapnout Options - Preferences - Miscellaneous - Buffer Filtered Events
Only
- Přepněte se do simulačního režimu tlačítkem vpravo dole Simulation - objeví se
Simulation Panel
- Event list - seznam datových jednotek (PDU) -
čas, zdrojové zařízení, aktuální zařízení, protokol
- Reset simulation pro novou simulaci
- režimy Krokovat zpět/Přehrávat zpomaleně/Krokovat dopředu (slider pro
nastavení rychlosti přehrávání)
- Filters - zobrazení jen vybraných protokolů,
výběr dole přes Edit Filters, Show All/None
- Vypněte si všechny filtry tlačítkem Show All/None
- Tlačítkem Edit Filters si zapněte jen ICMP
- v příkazovém řádku vybraného PC proveďte
ping na jiné zařízení (Desktop - Command Prompt) - použijte
parametr -n 1 (jen jeden ping)
- V pravém Simulačním panelu proveďte Přehrát (Play), v Event listu
se objevují PDU -
viditelnost, čas, zdrojové PC, aktuální zařízení, typ paketu (protokol)
- Event list - po kliknutí na řádku se zobrazí podrobnosti o vrstvách
v aktuálním zařízení - PDU information (obr.):
- záložka OSI model - postup zpracování dat ve
vrstvách (kliknutím na vrstvě se zobrazí podrobný popis)
- vlevo In Layers = vstup do
zařízení zespodu nahoru,
- pak vpravo Out Layers - shora dolů
(nastavení výstupních dat)
- záložky Inbound/Outbound Details -
podrobnosti dat
- Příklad otázek:
- Popsat postup zpracování dat při průchodu vrstvami na vybraném
zařízení (viz obr. - podrobnosti
pro PC2)
- jaká je MAC adresa na vstupu a jaká na výstupu dat ze switche,
cílového zařízení (na jaké vrstvě to lze vyčíst?)
- jaká je IP adresa adresa na vstupu a jaká na výstupu dat ze
switche, cílového zařízení (na jaké vrstvě to lze vyčíst?)