Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Сибирский государственный университет

Читайте также:
  1. АДЫГЕЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
  2. АППАРАТ ГОСУДАРСТВЕННЫЙ
  3. Арағанды мемлекеттік техникалық университеті
  4. Байкальского государственного университета экономики и права
  5. Больничная жизнь в больнице здравоохранения университета Нагойи
  6. Бюджет и государственный бюджетный фонд. Понятие, виды, правовая форма
  7. в Мурманском государственном гуманитарном университете

Федеральное агентство связи Российской Федерации

Государственное образовательное учреждение

Высшего профессионального образования

СИБИРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ»

 

А.Е. Костюкович

Н.Ф. Костюкович

А.В. Минеева

 

 

Методические указания

к лабораторной работе № 2

«Изучение анализатора протоколов Wireshark»

 

 

Новосибирск 2009

 


 

А.Е. Костюкович

Н.Ф. Костюкович

А.В. Минеева

 

Аннотация.

 

Методические указания к лабораторной работе для дисциплины "Пакетная телефония". Могут быть также использованы в процессе изучения дисциплин "Мультисервисные сети" и "Сети связи".

В данной лабораторной работе студенту предоставляется возможность получить навыки работы с одним из самых известных анализаторов протоколов на примере трассировки связей SIP-терминалов.

 

 

Кафедра АЭС

Ил. 15, список лит. - 13

 

Рецензент – Мелентьев О.Г.

 

По направлению – 210400 - Телекоммуникации

 

Утверждено редакционно-издательским советом СибГУТИ

в качестве методических указаний

 

© Сибирский государственный

университет телекоммуникаций

и информатики, 2009 г.

 


Оглавление  
  Стр.
1. Цель работы  
2. Описание основных возможностей анализатора Wireshark  
3. Порядок выполнения работы  
4. Правила оформления отчета  
5. Контрольные вопросы  
6. Литература  

 

1. Цель работы:

1.1. На примере трассировки связей SIP-терминалов X-Pro – изучить основные возможности анализатора протоколов Wireshark

 

1.2. Приобрести навыки трассировки протоколов SIP и RTP/RTCP в процессе обслуживания вызовов средствами анализатора протоколов Wireshark.

 

1.3. Выполнить полный анализ сделанных трассировок и отразить это в отчете

 

2. Анализатор протоколов Wireshark. Основные возможности.

Wireshark — это приложение-анализатор, которое «знает» структуру самых различных сетевых протоколов, и поэтому позволяет разобрать сетевой пакет, отображая значение каждого поля протокола любого уровня.

 

Данная программа широко используется для поиска и устранения различных неисправностей, изучения сетевых протоколов и т.д.

 

Чтобы запустить данное приложение необходимо два раза щелкнуть по соответствующему ярлыку в папке с лабораторной работой.

 

Все возможности данной программы нельзя изучить в рамках одной лабораторной работы. В данной работе Wireshark используется в качестве инструмента для анализа сетевых пакетов, создаваемых VoIP приложениями. Ниже приводятся лишь краткое описание работы с программой для выполнения лабораторной работы.


Главное окно программы Wireshark представлено на рисунке 1.

Рисунок 1 - Главное окно программы-анализатора Wireshark

Панель управления позволяет управлять основными возможностями приложения, например, начать перехват сетевых пакетов, открыть сохраненную ранее сессию перехвата пакетов и т.д.

 

Панель фильтра дает возможность отфильтровать ненужные пакеты и оставить только необходимые. Фильтрацию можно осуществить, написав в соответствующем поле маску фильтрации (например, «SIP|UDP» - будут отображаться только пакеты, содержащие поля протоколов SIP и UDP).

 

В рабочей области – отображаются перехваченные пакеты (верхняя часть рабочей области) и расшифровка каждого поля сетевого пакета (нижняя часть рабочей области).

 

В пункте меню Capture (фиксация, перехват) выберите Options. У Вас откроется следующее окно:

Для того, чтобы следить за процессом перехвата всех пакетов (без фильтрации) – выберите режим «Capture packets in promiscuous mode» (Перехват всех пакетов без разбора) – для этого уберите галочку в соответствующем окне. После этого закройте окно.

Чтобы начать перехват пакетов нажмите на значок (Start) главной панели, либо кнопку «Start» в окне CaptureOptions.

В появившемся списке сетевых интерфейсов выберите тот интерфейс, для которого параметр «Packets» постоянно увеличивается (это означает, что на данном интерфейсе наблюдается активность).

Для начала перехвата нажмите кнопку «Start» для активного сетевого интерфейса.

Для остановки перехвата пакетов необходимо нажать на значок (Stop) на панели управления.

 

Выбор активного сетевого интерфейса

 

Итак, Вы запустили процесс перехвата пакетов.

Теперь надо запустить какой-либо коммуникационный процесс (например, Web-сервис, E-mail, Телефония и т.п.).

В данной работе будут исследоваться процессы обслуживания телефонных вызовов по технологиям SIP-телефонии, поэтому для запуска этих процессов необходимо открыть сеанс телефонной связи с помощью уже известного Вам терминала X-Pro.

В рабочей области программы начнут сразу же появляться новые строчки. Каждая строчка – это сетевой пакет.

Нажав на интересующую строчку, в нижнем окне появится расшифровка полей пакета в виде иерархического списка.

После проверки процедур настройки терминала X-Pro, сделайте вызов на соседний терминал, проверьте качество связи на слух.

Для последующего анализа достаточно 1 минуты сеанса. Сделайте отбой. Переходите к процедурам анализа.

 

Описание Процедур анализа протоколов.

 

Трассироваться будут все пакеты, включая от тех служб, которые работают на Вашем компьютере по умолчанию, поэтому вначале анализа, необходимо научиться работать с фильтрами, выбирая протоколы IP-телефонии (SIP, RTP, RTCP).

Чтобы отфильтровать интересующие VoIP пакеты, введите в окне Filter маску SIP или RTP или RTCP и нажмите «Enter». Когда маска введена правильно, поле ввода подсвечивается зеленым цветом, в противном случае – красным.

 

Перехват сетевых пакетов с помощью Wireshark

 

Рассмотрим для примера более подробно структуру RTP-пакета.

При выборе определенного пакета из списка, в нижней части окна появляется расшифровка его полей.

 

Начнем с полей протокола Ethernet.

Поле Destination содержит информацию о получателе сообщения, Source – об источнике.

Поле Type идентифицирует протокол верхнего уровня, поместивший свои данные в Ethernet пакет.

В нашем случае – это протокол IP.

Поля протокола Ethernet

В полях протокола IP содержится информация об IP-адресе источника (Src) и получателя (Dst), версии протокола (в нашем случае – IPv.4) и длине заголовка (20 байт). Далее следует информация о классе DSCP, общая длина пакета (200) и его идентификатор. Поле флагов, содержащее информацию о времени жизни пакета (128) и о протоколе верхнего уровня, поместившего свои данные в IP-пакет (UDP). Затем следует контрольная сумма заголовка (Header checksum).

 

Поля протокола IP

Поля протокола UDP

В полях протокола UDP содержится информация о портах отправителя (Src Port) и получателя (Dst Port), длина пакета (180) и контрольная сумма.

Рассмотрим поля протокола RTP.

Поля протокола RTP

 

В полях протокола RTP содержится информация о протоколе, установившем соединение. В данном случае таким протоколом является SDP.

В поле Version находится значение версии протокола (2).

Padding - поле заполнения. Сигнализирует о наличии заполнения в конце поля полезной нагрузки. Заполнение применяется, когда приложение требует, чтобы размер полезной нагрузки был кратен, например, 32 битам. В данном случае заполнение отсутствует.

Extension - поле расширения заголовка. Служит для индикации того, что за основным заголовком следует дополнительный заголовок, используемый в экспериментальных расширениях протокола RTR. В данном случае расширение отсутствует.

Contributing source identifier count - поле отправителей. Содержит идентификаторы отправителей, чьи данные находятся в пакете, причем сами идентификаторы следуют за основным заголовком. Marker - поле маркера. Обычно используется для указания границ потока данных. Смысл бита маркера зависит от типа полезной нагрузки. В случае передачи видеоинформации он определяет конец кадра. При передаче речевой информации маркер указывает начало периода активности после периода молчания.

Payload type - поле типа полезной нагрузки. Идентифицирует тип полезной нагрузки и формат данных, включая сжатие и шифрование. В стационарном состоянии отправитель использует только один тип полезной нагрузки в течение сеанса, но он может его изменить в ответ на изменение условий, если об этом сигнализирует протокол управления транспортировкой информации в реальном времени (Real-Time Transport Control Protocol). В данном случае типом нагрузки является аудио (кодек – G.711).

Sequence number - Каждый источник начинает нумеровать пакеты с произвольного номера, увеличиваемого затем на единицу с каждым переданным пакетом RTP. Это позволяет обнаруживать потери пакетов и определять порядок пакетов с одинаковым временным штампом. Несколько последовательных пакетов могут иметь один и тот же штамп, если логически они порождены в один и тот же момент, как, например, пакеты, принадлежащие одному и тому же видеокадру.

Timestamp - момент времени, в который был создан первый октет данных полезной нагрузки. Единицы, в которых время указывается в этом поле, зависят от типа полезной нагрузки. Значение определяется по локальным часам отправителя.

Synchronization Source Identifier - поле идентификатора источника синхронизации. Псевдослучайное число, которое идентифицирует источник в течение сеанса и не зависит от сетевого адреса. Это число играет важную роль при обработке порции данных, поступившей от одного источника.

Обратите внимание при выполнении отчета!!!


Дата добавления: 2015-07-11; просмотров: 104 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Окна и двери| Не пытайтесь копировать чужие отчеты!!!

mybiblioteka.su - 2015-2024 год. (0.013 сек.)