Sunteți pe pagina 1din 11

1.

Depanarea și Monitorizarea reţelelor de calculatoare


Scopul acestei lucrări este prezentarea principalelor utilitare care se folosesc pentru depanarea
și monitorizarea reţelelor de calculatoare: analizoare trafic de reţea (tcpdump/windump,
Wireshark), ipconfig, ping, pathping, tracert, route, netstat, nbtstat şi arp.

1.1. Introducere

Orice sistem de operare, care implementează stiva de protocoale TCP/IP, pune la dispoziţia
administratorilor de reţea o suită de aplicaţii pentru depanarea și monitorizarea reţelei.
Administratorul este nevoit să răspundă în orice moment la următoarele întrebări:
 ce funcţionează bine şi ce nu?
 ce implicaţii are nefuncţionarea reţelei?
 ce modificări au apărut în reţea?

1.2. Analizoare trafic de rețea

Un analizor de trafic este o aplicaţie care acţionează pasiv. Acest tip de program
observă mesajele care sunt transmise sau recepţionate de aplicaţiile care rulează pe staţia
examinată, dar niciodată nu trimite pachete proprii. Analizorul nu recepţionează pachetul
original, ci doar o copie a acestuia.
Figura de mai jos ilustrează modul de lucru al unui analizor de rețea.

Sistem de calcul conectat


la reţeaua de comunicaţie
Analizor de
pachete APLICAŢIE
APLICAŢII (HTTP, FTP, SMTP)

SISTEM DE
OPERARE TRANSPORT
(TCP, UDP)
Capturare de toate cadrele REŢEA (IP)
pachete (PCAP) transmise sau LEGĂTURĂ DE DATE
recepţionate FIZIC

REŢEA DE COMUNICAŢIE (Cablu STP, UTP)

Figura 1.1. Structura unui analizor de rețea


Un astfel de program este format din două componente: prima componentă este o librărie de
captură a pachetelor (packet capture library) care recepţionează o copie a fiecărui cadru (pe
nivelul legătură de date), care este transmis sau recepţionat de staţia de lucru. Toate mesajele
schimbate de protocoale aflate pe nivele superioare din modelul TCP (HTTP, FTP, TCP,
UDP, DNS sau IP), sunt încapsulate la nivelul fizic în cadre Ethernet.
A doua componentă este reprezentată de analizorul de pachete (pachet analyzer), care
interpretează cadrele capturate şi afişează conţinutul câmpurilor specifice mesajelor
aparţinând diverselor protocoale. De exemplu, în cazul protocolului HTTP, analizorul
cunoaşte formatul unui cadru Ethernet, deci poate extrage din acesta o datagramă IP, şi apoi
analizând datagrama, având informaţii despre structura acesteia, poate separa segmentul TCP
încapsulat. În final, mesajul HTTP este extras din segmentul TCP.
1
1.2.1. TCPdump

TCPdump este un program pentru monitorizarea reţelelor, disponibil atât pentru sistemul de
operare Unix cât şi pentru Windows. Programul TCPdump are nevoie de librăria pcap
(Package CAPture library) şi se poate descărca de pe Internet de la adresele:
 versiunea Unix - http://www.tcpdump.org/
 versiunea Windows - http://www.winpcap.org/windump/
Exemple cu tcpdump:
root:~ # tcpdump –h
tcpdump version 3.9.4
libpcap version 0.9.4
Usage: tcpdump [-aAdDeflLnNOpqRStuUvxX] [-c count] [ -C file_size ]
[ -E algo:secret ] [ -F file ] [ -i interface ] [ -M secret ]
[ -r file ] [ -s snaplen ] [ -T type ] [ -w file ]
[ -W filecount ] [ -y datalinktype ] [ -Z user ] [ expression ]

 să se captureze pachetele TCP, de pe interfaţa eth1 şi portul 6881. Să se salveze pachetele


capturate în fişierul test.pcap:
#tcpdump -w test.pcap –i eth1 tcp port 6881
 să se captureze pachetele TCP, de pe interfaţa eth1 şi portul 6881, dar şi pachetele UDP
de pe porturile 33210 şi 33220:
#tcpdump –i eth1 tcp port 6881 or UDP \(33210 or 33220\)
Unde, ‘\’ este escape symbol pentru ‘(‘ şi ’)’ iar operatorul ‘or’ indică ‘+’
 să se captureze pachetele cu IP destinaţie 192.168.0.22 şi TCP port 22
#tcpdump dst 192.168.0.22 and TCP port 22
Unde, ‘and’ indică intersecţie şi se foloseşte la filtrarea după adresă IP şi port.
Exemple cu windump:
C:\windump –h
windump version 3.9.5, based on tcpdump version 3.9.5
WinPcap version 4.0.2 (packet.dll version 4.0.0.1040), based on libpcap version 0.9.5
Usage: windump [-aAdDeflLnNOpqRStuUvxX] [ -B size ] [-c count] [ -C file_size ]
[ -E algo:secret ] [ -F file ] [ -i interface ] [ -M secret ]
[ -r file ] [ -s snaplen ] [ -T type ] [ -w file ]
[ -W filecount ] [ -y datalinktype ] [ -Z user ] [ expression ]

 să se vizualizeze interfeţele active ale sistemului:


c:\>windump –D
 să se captureze pachetele de pe una din interfeţele sistemului:
c:\>windump –i \Device\NPF_{54F62A23-0C2B-413B-9910-
C97F62447032}

1.2.2. Wireshark

Wireshark este un packet sniffer (network protocol analyzer) care monitorizează


reţelele şi detectează erorile de configurare. Programul permite examinarea traficului dintr-o
reţea, sau capturarea şi salvarea traficului într-un fişier. Pentru fiecare pachet capturat,
programul afişează informaţii detaliate. Wireshark include un limbaj propriu pentru definirea
expresiilor de filtrare şi permite reconstruirea unei sesiuni TCP pe baza pachetelor capturate.
Wireshark conţine următoarele funcţionalităţi:
 captează traficul din reţea şi face o analiză detaliată;
 expert analyzer - pentru detectarea erorilor;
 protocol analyzer – pentru interpretarea datelor transmise binar;

2
 monitorizare reţea în timp real;
 încercarea reţelei prin generarea de pachete;
 filtrează protocoale – numai anumite protocoale să fie analizate;
 detectează posibilele atacuri din interiorul reţelei şi gâtuirile de reţea;
 este destinat pentru toate tipurile de reţele: Ethernet, Fast Ethernet, Gigabit Ethernet,
Token Ring, FDDI, ATM, Wireless LAN.
Wireshark poate lucra în două moduri:
 modul normal – capturează doar pachetele de date transferate pe sistemul pe care este
instalat programul;
 modul promiscous - capturează toate pachetele de date transferate prin reţea.

Figura 1.2. Interfaţa Wireshark


Aceste tipuri de aplicaţii, care monitorizează reţeaua, se pot folosi şi pentru alte scopuri decât
cele prezentate anterior, şi anume: captarea unor informaţii confidenţiale (nume de conturi,
parole, numere de cărţi de credit, sau chiar conţinutul unor conversaţii prin Instant Messenger
sau email), informaţii ce sunt transmise în mod plain text de către aplicaţii.
Protocoale şi aplicaţii vulnerabile, în cadrul cărora informaţia este transmisă în text clar sunt:
telnet, rlogin, FTP, HTTP, SNMP, POP, IMAP, etc.

1.2.2.1. Filtre de afișare

Pentru capturarea pachetelor dorite se poate seta filtrul de pachete (display filter). Exemple de
filtre de pachete:
- capturează trafic spre și dinspre host IP 172.18.5.4:
ip.addr == 172.18.5.4
- capturează trafic spre și dinspre un domeniu de adrese:

3
ip.addr == 192.168.0.0/24
- capturează trafic dinspre un domeniu de adrese IP 192.168.0.0/24:
ip.src == 192.168.0.0/24
- capturează trafic spre un domeniu de adrese IP 192.168.0.0/24:
ip.dst == 192.168.0.0/24
- capturează doar traficul DNS (port 53):
udp.port == 53
- capturează tot în afară de mesaje ARP și trafic DNS:
udp.port != 53 and not arp

1.2.3. Protecţie împotriva captării informaţiilor

Una dintre metodele de protecţie împotriva captării informaţiilor personale este criptarea
datelor. Metode de criptare folosite:
 SSL (Secure Socket Layer) – permite transferul de informaţie criptat şi este folosit de
browser-e în ecomerce;
 PGP (Pretty Good Privacy) – permite criptarea e-mail-urilor;
 SSH (Secure SHell) – folosit pentru conectarea la un nod din Internet;
 VPN (Virtual Privat Network) – reprezintă o reţea sigură în Internet între două noduri.
Acest Wireshark este folosit în special de administratorii de sisteme de calcul. Dacă într-o
reţea se folosesc aceste aplicaţii şi de alţi utilizatori atunci se poate detecta utilizând
următoarele metode:
 ping – un sistem care ascultă reţeaua răspunde greu la ping. Deci, cu comanda ping la
nodurile susceptibile de ascultare se poate determina dacă sunt sau nu în ascultare;
 ARP – se transmit pachete non broadcast ARP către o anumită adresă. Dacă un alt sistem
va răspunde la aceste pachete, atunci ea este în mod promiscous;
 DNS – programele sniffer generează automat cereri de tip DNS lookup pentru adresele IP
pe care le văd în reţea. Deci nodurile care emit multe cereri DNS lookup funcţionează în
mod promiscous.
Pentru a studia protocoalele şi pentru managementul reţelelor se poate descărca gratuit
aplicația Wireshark de la adresa http://www.ethereal.net sau http://www.wireshark.org .

1.3. Utilitare de configurare

Principalele utilitare de configurare sunt prezentate în continuare: ipconfig, ping, pathping,


tracert, route, netstat, nbtstat şi arp.

1.3.1. ipconfig

Comanda ipconfig este un utilitar care afişează parametrii TCP/IP pentru un sistem de
calcul.
C:\>ipconfig /?

USAGE: ipconfig [/? | /all | /renew [adapter] | /release [adapter] | /flushdns |


/displaydns | /registerdns | /showclassid adapter | /setclassid adapter [classid] ]

Where adapter Connection name (wildcard characters * and ? allowed, see examples)

Options:
/? Display this help message
/all Display full configuration information.

4
/release Release the IP address for the specified adapter.
/renew Renew the IP address for the specified adapter.
/flushdns Purges the DNS Resolver cache.
/registerdns Refreshes all DHCP leases and re-registers DNS names
/displaydns Display the contents of the DNS Resolver Cache.
/showclassid Displays all the dhcp class IDs allowed for adapter.
/setclassid Modifies the dhcp class id.

The default is to display only the IP address, subnet mask and default gateway for each
adapter bound to TCP/IP. For Release and Renew, if no adapter name is specified, then the IP
address leases for all adapters bound to TCP/IP will be released or renewed.

For Setclassid, if no ClassId is specified, then the ClassId is removed.

Examples:
> ipconfig ... show information.
> ipconfig /all ... show detailed information
> ipconfig /renew ... renew all adapters
> ipconfig /renew EL* ... renew any connection that has its name starting with EL
> ipconfig /release *Con* ... release all matching connections,
eg. "Local Area Connection 1" or "Local Area Connection 2"

Folosirea parametrului /all în sintaxa ipconfig va afişa un raport complet al tuturor


parametrilor interfeţelor sistemului respectiv.
C:\>ipconfig /all
Windows IP Configuration
Host Name . . . . . . . . . . . . : HomePC
Primary Dns Suffix . . . . . . . : domain.ro
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
Ethernet adapter Local Area Connection :
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : National Semiconductor DP83815-Based
Physical Address. . . . . . . . . : 00-C0-9F-19-80-EF
Dhcp Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
IP Address. . . . . . . . . . . . : 192.168.1.102
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1
DHCP Server . . . . . . . . . . . : 192.168.1.1
DNS Servers . . . . . . . . . . . : 194.50.50.1
Lease Obtained. . . . . . . . . . : Sunday, January 18, 2009 11:30:37 AM
Lease Expires . . . . . . . . . . : Monday, January 19, 2009 11:30:37 AM

Host Name reprezintă denumirea sistemului în reţeaua locală, care împreună cu DNS suffix
formează numele complet al sistemului. De ex. HomePC.domain.ro.
Physical Address reprezintă adresa MAC al plăcii de reţea, care este folosit de
echipamentele de interconectare de nivel 2 (switch-uri, bridge-uri) pentru a comuta pachetele
pe porturile fizice corecte. De exemplu adresa MAC al sistemului HomePC:
00:C0:9F:19:80:EF.
Asignarea adresei IP se realizează dinamic folosind protocolul DHCP, prin care sistemul se
configurează cu adresă IP, mască de reţea, gateway şi servere DNS. Fiecare adresă oferită de
un server DHCP are o perioadă de închiriere asociată, perioadă în care clientul are
permisiunea să folosească adresa. Perioada de închiriere este denumită lease time şi
poate avea orice valoare, de la câteva minute până la câteva luni, ani sau chiar pentru
totdeauna.

1.3.2. ping

Comanda ping verifică conectivitatea la nivelul IP între două calculatoare. ping este de fapt
o implementare client pentru protocolul ICMP şi culege statisticile de performanţă ale reţelei.
ping trimte mesaje ICMP “ echo request ” prin pachete adresate host-ului vizat și așteaptă
răspunsul la aceste mesaje venite sub forma de răspunsuri ICMP “ echo response ” de la host-

5
ul destinație. Transmițând periodic astfel de pachete și calculând întârzierea cu care ajung
răspunsurile, ping estimează timpul de round-trip, precum și rata de pierdere a pachetelor
dintre host-uri.
Utilitatea folosirii comenzii ping pentru diagnosticarea conectivității Internet a fost afectată
spre finalul lui 2003, când un număr semnificativ de ISP au început să filtreze mesajele ICMP
Type 8 (echo request) la marginea externă a rețelelor lor. Acest lucru se datorează pe de-o
parte de folosirea din ce în ce mai frecventă a comenzii ping ca metodă de identificare țintelor
de către worms precum Welchia, care au umplut Internet-ul de solicitări de tip ping pentru a
localiza computere noi pe care să le infecteze.
Lumea s-a împărțit astfel în două tabere, una care susține că ICMP să fie filtrat pentru a nu
divulga informații despre arhitectura de rețea, și o altă care este pentru a nu filtra aceste
mesaje, permițându-se astfel o diagnosticare rapidă.
Comanda ping are următoarea sintaxă:
C:\>ping /?
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count]
[[-j host-list] | [-k host-list]] [-w timeout] target_name
Options:
-t Ping the specified host until stopped. To see statistics and continue –
type Control-Break; To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.

ping la serverul www.google.com:


C:\>ping www.google.com

Pinging www.l.google.com [74.125.87.99] with 32 bytes of data:


Reply from 74.125.87.99: bytes=32 time=20ms TTL=47
Reply from 74.125.87.99: bytes=32 time=24ms TTL=47
Reply from 74.125.87.99: bytes=32 time=21ms TTL=47
Reply from 74.125.87.99: bytes=32 time=21ms TTL=47

Ping statistics for 74.125.87.99:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 20ms, Maximum = 24ms, Average = 21ms

Din valoarea TTL a pachetelor de date recepționate putem intui sistemul de operare rulat pe
calculatorul destinație (Windows sau Linux).
Valorile TTL pentru diferite sisteme de operare:
- Windows 9x/NT: 32
- Cisco11: 60
- Linux, FreeBSD, OpenBSD: 64
- Windows > 2000: 128
- Cisco12: 255
- Solaris: 255
Deci serverul www.google.com rulează un sistem de operare Linux, și sunt 17 (64-17=47)
rutere între sistemul de pe care s-a rulat ping și www.google.com.

6
1.3.3. pathping

Comanda pathping este un utilitar prin intermediul căruia se transmit pachete către fiecare
ruter din calea către un anumit calculator, pentru a identifica care rutere sau legături sunt cu
probleme.
C:\>pathping

Usage: pathping [-g host-list] [-h maximum_hops] [-i address] [-n] [-p period]
[-q num_queries] [-w timeout] [-P] [-R] [-T][-4] [-6] target_name
Options:
-g host-list Loose source route along host-list.
-h maximum_hops Maximum number of hops to search for target.
-i address Use the specified source address.
-n Do not resolve addresses to hostnames.
-p period Wait period milliseconds between pings.
-q num_queries Number of queries per hop.
-w timeout Wait timeout milliseconds for each reply.
-P Test for RSVP PATH connectivity.
-R Test if each hop is RSVP aware.
-T Test connectivity to each hop with Layer-2 priority tags.
-4 Force using IPv4.
-6 Force using IPv6.

1.3.4. arp

Utilitarul arp afişează şi modifică tabela de translatare IP-to-MAC folosit de protocolul ARP
(cache-ul ARP). Această comandă se foloseşte în cazul în care două calculatoare nu se văd
între ele sau două calculatoare au aceeaşi adresă de IP.
C:\>arp /?

Displays and modifies the IP-to-Physical address translation tables used by address
resolution protocol (ARP).
ARP -s inet_addr eth_addr [if_addr]
ARP -d inet_addr [if_addr]
ARP -a [inet_addr] [-N if_addr]

-a Displays current ARP entries by interrogating the current protocol data.


If inet_addr is specified, the IP and Physical addresses for only the
specified computer are displayed. If more than one network interface uses
ARP, entries for each ARP table are displayed.
-g Same as -a.
inet_addr Specifies an internet address.
-N if_addr Displays the ARP entries for the network interface specified by if_addr.
-d Deletes the host specified by inet_addr. inet_addr may be
wildcarded with * to delete all hosts.
-s Adds the host and associates the Internet address inet_addr
with the Physical address eth_addr. The Physical address is given as 6
hexadecimal bytes separated by hyphens. The entry is permanent.
eth_addr Specifies a physical address.
if_addr If present, this specifies the Internet address of the
interface whose address translation table should be modified.
If not present, the first applicable interface will be used.
Example:
> arp -s 157.55.85.212 00-aa-00-62-c6-09 .... Adds a static entry.
> arp -a .... Displays the arp table.

Vizualizarea cache-ului arp:


C:\>arp -a

Interface: 172.21.0.213 --- 0xf


Internet Address Physical Address Type
172.21.0.1 00-23-33-23-4b-a0 dynamic
172.21.0.2 00-e0-4c-a3-3e-98 dynamic
172.21.0.5 00-00-f0-ac-d8-ec dynamic
224.0.0.22 01-00-5e-00-00-16 static
224.0.0.251 01-00-5e-00-00-fb static
224.0.0.252 01-00-5e-00-00-fc static

7
1.3.5. netstat

netstat este comanda prin care se afişează informaţii despre protocoalele care rulează şi
conexiunile TCP/IP de pe o staţie. Dacă multe din conexiunile afişate sunt în starea SYN, se
poate bănui că este vorba despre un atac.
C:\>netstat /h

Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]

-a Displays all connections and listening ports.


-b Displays the executable involved in creating each connection or listening
port. In some cases well-known executables host multiple independent
components, and in these cases the sequence of components involved in
creating the connection or listening port is displayed. In this case the
executable name is in [] at the bottom, on top is the component it called,
and so forth until TCP/IP was reached. Note that this option can be time-
consuming and will fail unless you have sufficient permissions.
-e Displays Ethernet statistics. This may be combined with the –s option.
-n Displays addresses and port numbers in numerical form.
-o Displays the owning process ID associated with each connection.
-p proto Shows connections for the protocol specified by proto; proto
may be any of: TCP, UDP, TCPv6, or UDPv6. If used with the -s
option to display per-protocol statistics, proto may be any of:
IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, or UDPv6.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are shown for IP,
IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, and UDPv6;
the -p option may be used to specify a subset of the default.
-v When used in conjunction with -b, will display sequence of components
involved in creating the connection or listening port for all executables.
interval Redisplays selected statistics, pausing interval seconds between each
display. Press CTRL+C to stop redisplaying statistics. If omitted, netstat
will print the current configuration information once.

Conexiunile TCP și UDP în ascultare și cele stabilite sunt afișate de comanda:


C:\>netstat -a

Active Connections

Proto Local Address Foreign Address State


TCP 0.0.0.0:135 HomePC:0 LISTENING
TCP 0.0.0.0:445 HomePC:0 LISTENING
TCP 0.0.0.0:5357 HomePC:0 LISTENING
TCP 0.0.0.0:49152 HomePC:0 LISTENING
TCP 0.0.0.0:49153 HomePC:0 LISTENING
TCP 0.0.0.0:49154 HomePC:0 LISTENING
TCP 0.0.0.0:49155 HomePC:0 LISTENING
TCP 0.0.0.0:49199 HomePC:0 LISTENING
TCP 127.0.0.1:2559 HomePC:0 LISTENING
TCP 127.0.0.1:49159 HomePC:49160 ESTABLISHED
TCP 127.0.0.1:49160 HomePC:49159 ESTABLISHED
TCP 127.0.0.1:49277 HomePC:0 LISTENING
TCP 172.21.0.213:139 HomePC:0 LISTENING
TCP 172.21.0.213:49446 webcs212p4:5050 ESTABLISHED
TCP 172.21.0.213:50274 r1:http ESTABLISHED

1.3.6. tracert

tracert este un utilitar ce urmărește pachetele trimise de un calculator, către o gazdă pe


Internet, arătând prin câte hop-uri trec pachetele pentru a ajunge la gazda respectivă și în cât
timp.
Utilitarele tracert funcționează prin trimiterea de pachete cu TTL (time-to-live) scăzut.
Valoarea TTL specifică prin câte hop-uri (routere) poate trece pachetul înainte de a fi returnat.
Când un pachet nu poate ajunge la destinație din cauza unei valori prea scăzute a TTL, ultima

8
gazdă returnează pachetul și se identifică. Prin transmiterea unei serii de pachete și creșterea
valorii TTL cu fiecare pachet succesiv, tracert află care sunt toate routerele intermediare.
C:\>tracert

Usage: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout]


[-R] [-S srcaddr] [-4] [-6] target_name

Options:
-d Do not resolve addresses to hostnames.
-h maximum_hops Maximum number of hops to search for target.
-j host-list Loose source route along host-list (IPv4-only).
-w timeout Wait timeout milliseconds for each reply.
-R Trace round-trip path (IPv6-only).
-S srcaddr Source address to use (IPv6-only).
-4 Force using IPv4.
-6 Force using IPv6.

Exemplu pentru tracert, unde se poate observa succesiunea de rutere prin cate trec
pachetele până la destinație:
C:\>tracert www.google.com

Tracing route to www.l.google.com [74.125.232.113] over a maximum of 30 hops:

1 <1 ms <1 ms <1 ms 192.168.104.1


2 2 ms 2 ms 1 ms gw-univ.unitbv.ro [193.254.231.1]
3 3 ms 2 ms 1 ms rt1.unitbv.ro [193.254.230.193]
4 3 ms 1 ms 1 ms 89.37.10.145
5 5 ms 5 ms 4 ms 217.73.161.113
6 4 ms 4 ms 4 ms ten-3-1.core1.buc.roedu.net [89.37.0.129]
7 6 ms 6 ms 5 ms te-0-1-0-2.core1.nat.roedu.net [89.37.13.13]
8 * * * Request timed out.
9 5 ms 5 ms 6 ms buca-b1-link.telia.net [213.248.92.125]
10 27 ms 26 ms 27 ms prag-bb1-link.telia.net [80.91.248.15]
11 55 ms 45 ms 44 ms ffm-bb1-link.telia.net [213.155.130.202]
12 41 ms 44 ms 41 ms ffm-b7-link.telia.net [80.91.249.105]
13 45 ms 45 ms 45 ms google-ic-120086-ffm-b7.c.telia.net [80.239.193.138]
14 44 ms 55 ms 44 ms 209.85.255.176
15 62 ms 50 ms 50 ms 72.14.232.77
16 63 ms 53 ms 53 ms 72.14.232.63
17 54 ms 53 ms 53 ms 74.125.232.113

Trace complete.

1.3.7. winipconfig

winIPConfig este versiunea Windows a comenzi DOS ipconfig.exe. Se foloseşte pentru


vizualizarea configuraţiei active a plăcilor de reţea.

Figura 1.3. Interfaţa WinIPConfig

9
Cu ajutorul acestui utilitar se pot seta pentru o interfaţă de reţea mai multe adrese IP. Acest
lucru este util în cazul în care un server rulează mai multe servicii cu adrese IP diferite, în
cazul serverelor multi homed, când sistemul este conectat la două ISP sau în cazul
conexiunilor prin Virtual Private Network (VPN).

1.4. Măsurarea vitezei de transfer a informaţiilor

Există posibilitatea de a măsura on-line viteza de transfer upload şi download în reţeaua


Internet folosind browser-ul de Internet. Aceste facilităţi sunt oferite de următoarele site-uri:
http://www.testmy.net
http://www.speedtest.net
http://www.vitezamea.ro

Figura 1.4. Lărgimea de bandă determinată cu Vitezamea.ro

1.5. Desfășurarea lucrării

1. Să se identifice adresele IP_locală,


masca, IP_default_gateway şi adresele
DNS, din figura alăturată.
2. În command prompt executaţi:
C:\ipconfig /all. Utilizaţi informaţiile
afişate pe ecran pentru a completa următorul
tabel.
Setare Valoare
DHCP activat
Adresa IP
Adresa MAC
Masca de subreţea
Servere DNS

3. Să se studieze aplicaţia ping, folosind parametrii de configurare –t, -a, -n, -l:
- ping la adresa loopback pentru a verifica instalarea stivei de protocoale TCP/IP şi
configurarea corectă pe calculatorul local: ping 127.0.0.1
- ping la adresa IP a calculatorului local pentru a verifica că a fost asignată corect adresa IP:
ping IP_address_of_local_host
- ping la adresa IP a ruterului pentru a verifica funcţionarea ruterului:
ping IP_of_default_gateway

10
- ping la adresa IP a hostului de la distanţă pentru a verifica transmiterea datelor prin ruter.
ping IP_of_remote_host
4. Să se analizeze mesajele ICMP (request, replay) generate de comanda ping
172.21.0.5, folosind programul de monitorizare Wireshark.
Mesaj ICMP tip 8: Ping Request:

Mesaj ICMP tip 0: Ping Replay:

5. Identificați cei 32 de octeți de date transmiși de comanda ping.


C:\>ping 172.21.0.5
Pinging 172.21.0.5 with 32 bytes of data:
Reply from 172.21.0.5: bytes=32 time=1ms TTL=255
6. Utilizând Wireshark și analizând pachetele transmise și recepționate, desenați diagrama de
timp (timing diagram) pentru comanda tracert, considerând rețeaua formată din HostA
și HostB interconectate prin trei rutere. Pentru verificare accesați Statistics – Flow Graph.
7. Lansaţi Wireshark şi porniţi o captură cu durată de aproximativ 30 de secunde. Inspectaţi
rezultatele obţinute. Lansaţi comanda Statistics – Protocol Hierarchy pentru a obţine
informaţii despre tipul pachetelor capturate. Salvaţi captura într-un fişier.
8. Lansaţi un browser web. Porniţi o nouă captură cu Wireshark şi accesaţi un site. Opriţi
captura.
 introduceţi şirul http în fereastra de specificare a filtrului de afişare. Selectaţi Apply.
 selectaţi primul mesaj HTTP din lista (acesta ar trebui să fie de tipul HTTP GET).
 vizualizaţi informaţiile complete despre frame-ul Ethernet, datagrama IP, segmentul
TCP şi antetul mesajului HTTP prin selectarea înregistrărilor corespunzătoare.
Maximizaţi şi minimizaţi cantitatea de informaţii.
9. Deschideţi o pagină web care necesită login (http://www.hi5.com). Lansaţi o captură
Wireshark numai pentru gazda pe care lucraţi şi numai pentru mesajele HTTP. Din meniul
Edit, selectaţi comanda Find Packet şi definiţi un filtru pe şiruri de caractere care să
identifice parola şi numele utilizatorului.

11

S-ar putea să vă placă și