Файл: Руководство по лабораторным работам Huawei Technologies Co.,Ltd. Copyright Huawei Technologies Co., Ltd. 2019.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 03.12.2023
Просмотров: 128
Скачиваний: 8
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
2020-05-13
Huawei confidential. No spreading without permission.
Стр 12
Выбор интерфейса приведет к активации инструмента захвата пакетов Wireshark для выбранного интерфейса. При необходимости мониторинга дополнительных интерфейсов будут активированы отдельные экземпляры одного и того же инструмента захвата пакетов.
В зависимости от контролируемых устройств инструмент захвата пакетов может начинать или не начинать генерировать результаты захвата пакетов для всего трафика, проходящего через выбранный интерфейс. В случае одноранговых отношений необходимо сгенерировать некоторый трафик.
Шаг 9 Генерирование трафика на интерфейсе
Откройте командное окно на клиенте, либо дважды щелкнув значок клиента и выбрав вкладку Command, или с помощью правой кнопки мыши войдите в меню свойств и в настройках выберите вкладку Command.
Основным средством генерации трафика является запуск команды ping. Это может быть достигнуто путем ввода ping
2020-05-13
Huawei confidential. No spreading without permission.
Стр 13
Генерация трафика будет подтверждена полученным выводом, и в этом случае количество переданных пакетов также будет показано как полученные.
После генерации трафика полученный поток трафика должен быть захвачен инструментом захвата пакетов и может использоваться для наблюдения за поведением протоколов в IP-сети наряду с деталями различных уровней, как указано в эталонной модели OSI.
Шаг 10 Наблюдение за захваченным потоком трафика
Экземпляр инструмента захвата пакетов Wireshark должен быть активен после выполнения захвата данных на клиентском интерфейсе. Развернуть активное окно для наблюдения за результатами процесса захвата пакетов.
2020-05-13
Huawei confidential. No spreading without permission.
Стр 14
Приложение Wireshark обеспечивает множество функций для управления процессом захвата пакетов. Одна из наиболее распространенных функций — это фильтрация для изоляции отображения захвата пакетов в выбранной группе пакетов или протоколов. Это может быть достигнуто с помощью поля фильтра под строкой меню. Самый простой способ фильтрации состоит в вводе имени протокола (в нижнем регистре) и нажатии клавиши Enter. В данном примере были собраны пакеты для двух протоколов, ввод либо icmp
, либо arp в окно фильтрации приведет к тому, что только протокол, введенный в поле фильтра, отображается в выходных данных.
Инструмент захвата пакетов состоит из трех панелей, на которых отображается список пакетов, подразделение содержимого каждого пакета и эквивалентный формат данных пакета. Эта подразделение имеет неоценимое значение для понимания формата пакетов протокола и отображает подробную информацию о протоколах, на которые ссылаются на каждом уровне эталонной модели OSI.