Главная страница

Доклад Трошин. Дипломная работа организация работы сетевой инфраструктуры мониторинга и анализа трафика сетевых соединений


Скачать 35.09 Kb.
НазваниеДипломная работа организация работы сетевой инфраструктуры мониторинга и анализа трафика сетевых соединений
Дата19.06.2022
Размер35.09 Kb.
Формат файлаdocx
Имя файлаДоклад Трошин.docx
ТипДиплом
#602856
Слайд 1

ДИПЛОМНАЯ РАБОТА

Организация работы сетевой инфраструктуры мониторинга и анализа трафика сетевых соединений
Слайд 2

Актуальность темы данной курсовой работы определяется тем, что для решения задачи мониторинга и анализа трафика должен существовать инструмент, анализа трафика сетевых соединений.
Слайд 3

Цель работы – организация работы сетевой инфраструктуры мониторинга и анализа трафика сетевых соединений

Объект исследования - процесс организации эффективной сетевой инфраструктуры мониторинга и анализа трафика сетевых соединений

Предмет - программное обеспечение для анализа трафика сетевых соединений
Слайд 4

Задачи исследования:

  • Провести теоретическое исследование основных понятий мониторинга и диагностики сети.

  • Изучить способы контроля информационных потоков и учета трафика сети.

  • Определить назначение и принципы работы анализаторов протоколов (пакетных снифферов)

  • Провести сравнительный анализ программных продуктов мониторинга и анализа трафика сетевых соединений.

  • Организовать сетевую инфраструктуру мониторинга и анализа трафика сетевых соединений
Слайд 5

Анализ сетевого трафика позволяет

изучить логику работы распределенной сети

перехватить поток данных, которыми обмениваются объекты распределенной сети
Слайд 6

Перехват трафика может осуществляться:

  • обычным «прослушиванием» сетевого интерфейса (метод эффективен при использовании в сегменте концентраторов (хабов) вместо коммутаторов (свитчей), в противном случае метод малоэффективен, поскольку на сниффер попадают лишь отдельные фреймы);

  • подключением сниффера в разрыв канала;

  • ответвлением (программным или аппаратным) трафика и направлением его копии на сниффер;

  • через анализ побочных электромагнитных излучений и восстановление таким образом прослушиваемого трафика;

  • через атаку на канальном (2) (MAC-spoofing) или сетевом (3) уровне (IP-spoofing), приводящую к перенаправлению трафика жерт или всего трафика сегмента на сниффер с последующим возвращением трафика в надлежащий адрес.



Слайд 7

Инструментальные средства, называемые сетевыми анализаторами, получили свое имя в честь Sniffer Network Analyzer. Этот продукт был выпущен в 1988 году компанией Network General (теперь - Network Associates) и стал одним из первых устройств, позволяющих менеджерам буквально не выходя из-за стола узнать о том, что происходит в крупной сети.

Сейчас выпускается множество анализаторов, которые подразделяются на два вида. К первому относятся автономные продукты, устанавливаемые на мобильном компьютере. Консультант может брать его с собой при посещении офиса клиента и подключать к сети, чтобы собрать данные диагностики.

Второй вид анализаторов является частью более широкой категории аппаратного и программного обеспечения, предназначенного для мониторинга сети и позволяющего организациям контролировать свои локальные и глобальные сетевые службы, в том числе Web. Эти программы дают администраторам целостное представление о состоянии сети.
Слайд 8

Сейчас на рынке представлено большое количество вариаций программного обеспечения для анализа сетевого трафика.

Для того, чтобы в зависимости от своих задач и предпочтений смогли брать лучшее решение для анализа сетевого трафика, представляем список из наиболее интересных из доступных сейчас на рынке программных продуктов для анализа трафика, а также краткий обзор встроенной в них функциональности для извлечения, обработки и визуального предоставления различной сетевой информации.

На основании сравнительного анализа была выбрана программа Wireshark.
Слайд 9

Установка программного обеспечения Wireshark

Скачать Wireshark можно с официального сайта разработчика. Программа совершенно бесплатна.

Установка утилиты стандартна и не вызовет никаких проблем.

Первое, что мы видим после запуска установленной программы – главное окно
Слайд 10

Работа в программе Wireshark

Для начала работы нужно сначала выбрать источник, из которого будет производиться захват TCP пакетов. Перехват может осуществляться как с Ethernet подключения, так и с WLAN адаптера. Рассмотрим вариант с WLAN.

Для настройки нужно зайти в пункт «Capture», подпункт «Options». В открывшемся окне следует выбрать беспроводной адаптер и отметить его галочкой. Для начала захвата трафика достаточно нажать кнопку «Start»,

После нажатия «Start» начнется анализ и захват пакетов. В окне появится много информации Переключить картинку. Некоторые из пакетов имеют собственную цветовую маркировку. Нужно определить какой цвет к чему относится. Зеленый – TCP трафик, темно-синий – DNS, светло-синий – UDP и черный – пакеты TCP с ошибками.

Переключить картинку Для остановки процесса перехвата достаточно нажать кнопку «Stop», которая помечена красным прямоугольником. Теперь можно выбрать интересующий пакет и просмотреть его. Для этого нужно щелкнуть по пакету правой клавишей мыши и в появившемся меню выбрать пункт «Show packet in new window»,

Переключить картинку При углубленном изучении представленной информации можно понять, откуда и куда шел пакет и из чего он состоял. Для того чтобы просмотреть данные о TCP пакетах позднее, нужно использовать функцию сохранения захваченной информации. Она находится в пункте меню «File», подпункт «Save as». Потом можно будет загрузить информацию из файла и спокойно просмотреть ее.
Слайд 11

Анализ времени подключения пользователя к серверу

Ищем в файле DNS запрос к серверу, на котором работает приложение. Оцениваем время отклика DNS сервера и убеждаемся, что оно приемлемое для вашей сети, используя колонку Time в Wireshark (обычно время отклика не должно быть более 150 мс). Если пользователь часто обращается к этому серверу, то ищем пакет запросом на установление TCP сессии (TCP SYN).

Когда мы анализируем время отклика приложений необходимо удостовериться, что анализатор настроен корректно и использует дельту во времени между пакетами. Это можно проверить в настройках Wireshark меню View.

Переключить картинку

Для анализа скорости установления сессии с сервером необходимо воспользоваться фильтром TCP Stream для выборки пакетов, которые относятся к данной TCP сессии (правый клик мыши на любом пакете в TCP сессии и выбираем TCP Stream фильтр). Основная цель наших действий это сравнить время передачи по сети (network roundtrip time) со временем отклика приложения (server response time).

Переключить картинку Как только фильтр настроен, и мы видим пакеты, относящиеся к сессии, оцениваем временную дельту между пакетом пользователя с TCP SYN и пакетом с TCP SYN-ACK отправленным сервером пользователю. Это время можно использовать как отправную точку для поиска источника проблемы. На скриншоте время отображается в пакете номер 7 и составляем 134 мс.
Слайд 12

Анализ времени отклика приложения

Как только компьютер в кабинете установит TCP соединение, он запросит необходимые данные. Компьютер отправил запрос к Web серверу HTTP GET. Обращаемся к колонке дельта и видим, что сервер ответил через 125 мс. с TCP ACK, что подтверждает получение сервером запроса, но не сам ответ. И затем сервер потратил 4,85 секунд на отправку пакета с требуемыми данными и затем быстро передал оставшиеся пакеты на скорости канала (сеть летает). Сравнивая время 4.85 секунды с временем установления соединения – 134 мс. мы явно можем сделать вывод – что время отклика сервера очень большое.

Переключить картинку Основываясь на данной информации очень просто понять, что делать дальше. Если время отклика сервера существенно выше времени установления соединения (connection setup time) и нет повторных передач (TCP retransmissions), то проблема на стороне сервера. Сеть в данном примере ни при чем.

Если задержек в данной транзакции не обнаружено, то нужно перемещаться к другому запросу, внимательно отслеживая количество времени, которое было затрачено сервером на ответ пользователя.

Переключить картинку Результаты по передаваемому и получаемому Интернет - трафику можно сделать вывод, об основных характеристиках передачи пакетов: время захвата 743.017 sec; количество захваченных пакетов 30461; объем 14901036 bytes; средний размер пакета 489.184 bytes; средняя скорость 10.812 пакетов/сек; средняя скорость 0.16 Мbit/sec; наиболее используемый протокол Ip v4 82,38%/97,79% входящий/ исходящий от общего трафика; самый загруженный компьютер 192.168.1.104 ,а самый загруженное устройство маршрутизатор 192.168.1.1
Слайд 13

На основании выше изложенного можно утверждать что цель работы достигнута. Актуальность работы полностью нашла свое подтверждение.

Спасибо за внимание



написать администратору сайта