Тестирование телекоммуникационных протоколов 18 — КиберПедия 

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Тестирование телекоммуникационных протоколов 18

2017-11-27 304
Тестирование телекоммуникационных протоколов 18 0.00 из 5.00 0 оценок
Заказать работу

Содержание

 

Содержание 1

Лабораторная работа 1. 3

Применение команды Ping для анализа качества связи ПК в сети 5

Использование утилиты PathPing 7

Другие команды командной строки. Отображение параметров TCP/IP-протокола командой Ipconfig 11

Команда вывода списка компьютеров рабочей группы Net view 13

Трассировка 13

Утилита netstat 14

Утилита telnet 14

Задание 1. Просмотр сетевых настроек 16

Задание 2 16

Задание 3. 16

Задание 4 16

Задание 5. Ознакомление с протоколом HTTP с помощью утилиты telnet 17

Лабораторная работа 2. 18

ТЕСТИРОВАНИЕ ТЕЛЕКОММУНИКАЦИОННЫХ ПРОТОКОЛОВ 18

Стеки телекоммуникационных протоколов 18

Тестирование телекоммуникационных протоколов 19

Тестирование в течение жизненного цикла сети связи 19

Типы тестирования 20

Тестирование соответствия 20

Тестирование производительности 21

Тестирование совместимости 22

Тестирование взаимодействия 23

Регрессионное тестирование 23

Приемосдаточные испытания 23

Мониторинг 23

Анализаторы протоколов 24

АНАЛИЗАТОР СЕТЕВЫХ ПРОТОКОЛОВ WIRESHARK 26

Назначение Wireshark 26

Запуск Wireshark 26

Пользовательский интерфейс Wireshark 27

Мониторинг пакетов сетевого трафика сигнальных протоколов 29

Запуск режима мониторинга трафика 29

Режим мониторинга 34

Перезапуск сеанса мониторинга пакетов 36

Фильтрация трафика в режиме мониторинга пакетов 36

Диалоговое окно Filter Expression 38

Сохранение отслеженной информации 40

Работа с отслеженными пакетами 40

Открытие файла с отслеженной информацией 40

Отображение отслеженных пакетов 40

Фильтрация пакетов в режиме просмотра 41

Отображение отслеженной информации в виде графиков и диаграмм 42

Формат отображения времени и временные метки 42

Доступные форматы отображения 43

Лабораторная работа 3. 44

Лабораторная работа 4. 56

 

 


Лабораторная работа 1.

 

Существуют различные утилиты, позволяющие быстро продиагностировать IP-подключение. Однако большинство операций легко может быть выполнено с использованием команд самой операционной системы.

Пользователи Windows XP для диагностики сетевого подключения могут воспользоваться специальным мастером. Эта программа вызывается из меню задачи Сведения о системе (Пуск > Все программы > Стандартные > Служебные > Сведения о системе > меню Сервис > Диагностика сети):

В ходе выполнения лабораторной работы Вы познакомитесь с утилитами, запускаемыми из командной строки, позволяющими детально продиагностировать работоспособность подключения Вашего компьютера к сети.

Ход работы:

Ipconfig

Для отображения параметров IP-протокола используются утилиты ipconfig (Windows NT/2000/XP) и winipcfg (Windows 9x). Эта утилита выводит на экран основные параметры настройки протокола TCP/IP: значения адреса, маски, шлюза.

1. Нажмите кнопку Пуск, выберите строку меню Выполнить, наберите символы cmd и нажмите клавишу Enter на клавиатуре.

2. В открывшемся окне наберите ipconfig /all. При нормальной работе компьютера на экран должен вывестись примерно такой листинг:

 

3. Отключите сетевое подключение, повторите команду. При отсутствующем соединении на экран выводится примерно такой листинг:

Обратите внимание, что программа вывела на экран только данные о "физических" параметрах сетевой карты и указала, что отсутствует подключение сетевого кабеля (Media disconnected).

Ping

Команда используется для проверки протокола TCP/IP и достижимости удаленного компьютера. Она выводит на экран время, за которое пакеты данных достигают заданного в ее параметрах компьютера.

Для того чтобы воспользоваться командой ping, откройте окно командной строки командой Пуск-Все программы-Стандартные-Командная строка и введите там команду ping, укажите имя или IP-адрес удаленного компьютера (или его ИМЯ"/>) (рис. 31.2). По умолчанию утилита ping отправляет 4 пакета и ожидает каждый ответ в течение четырех секунд. По умолчанию команда посылает пакет 32 байта. За размером тестового пакета отображается время отклика удаленной системы (в нашем случае — меньше 1 миллисекунды"/>).

 

Рис. 31.2. Пингование машины PC_1 c IP-адресом 192.168.73.133

При необходимости для этой команды вы можете использовать следующие параметры:

-t. Данный параметр указывает на то, что производится проверка связи с указанным узлом до прекращения вручную;

-n. Текущий параметр определяет количество отправляемых Echo-запросов;

-f. Этот параметр устанавливает бит "не фрагментировать" на ping-пакете. По умолчанию фрагментация разрешается;

-w. Данный параметр позволяет настроить тайм-аут для каждого пакета в миллисекундах (по умолчанию установлено значение 4000"/>);

-a. Текущий параметр определяет имена узлов по адресам;

-l. При помощи этого параметра вы можете указать размер буфера отправки;

-i. Использование данного параметра позволяет вам задать срок жизни пакета;

-v. Этот параметр задает тип службы для IPv4 и не влияет на поле TOS в IP-заголовке;

-r. Текущий параметр записывает маршрут для указанного числа прыжков;

-s. Данный параметр позволяет отмечать время для указанного числа прыжков;

-j. Используя этот параметр, вы можете указать свободный выбор маршрута по списку узлов;

-k. При помощи данного параметра вы можете определить жесткий выбор маршрута по списку узлов;

-R. Текущий параметр позволяет использовать заголовок для проверки также и обратного маршрута только для IPv6;

-S. Данный параметр указывает используемый адрес источника;

-4. Параметр определяет принудительное использование протокола IP версии 4;

-6. Параметр определяет принудительное использование протокола IP версии 6.

Итак, выше было показано, что утилита Ping используется в том случае, когда необходимо проверить, может ли компьютер подключиться к сети TCP/IP или сетевым ресурсам. Иначе говоря, мы пингуем для того, чтобы проверить, что отправляемые пакеты доходят до получателя. ПК-отправитель отправляет Echo-запрос, а ПК-получатель, в ответ должен отправить ICMP-сообщение с ответом. Если удаленный компьютер реагирует на запрос ping, то подключение к удаленному компьютеру работает. Также, утилита ping ведет статистику, из которой понятно, сколько пакетов получено, а сколько потеряно. Но, это еще не все.

Примечание

Если последние строки указывают на 100% потерь, то это не является показателем проблемы, а происходит потому, что сервера защищены от нежелательного трафика и атак.

С данной командой вы можете использовать следующие параметры:

-g. Данный параметр определяет использование параметра свободной маршрутизации в IP-заголовке с набором промежуточных мест назначения для сообщений с Echo-запросом, который указывается в списке компьютеров.

-h. Данный параметр задает максимальное количество переходов на пути при поиске конечного объекта;

-i. Этот параметр указывает IP-адрес источника;

-n. Текущий параметр предотвращает попытки сопоставления IP-адресов промежуточных маршрутизаторов с их именами, что существенно ускоряет вывод результатов;

-p. Используя данный параметр, вы можете задать время ожидания между последовательными проверками связи, где значением по умолчанию указано 250 миллисекунд;

-q. При помощи текущего параметра вы можете указать количество сообщений с Echo-запросом, отправленных каждому маршрутизатору пути (по умолчанию - 100);

-w. Данный параметр определяет время ожидания для получения Echo-ответов протокола ICMP или ICMP-сообщений об истечении времени в миллисекундах, которые соответствуют данному сообщению Echo-запроса. Значение по умолчанию 4 секунды;

-4. Параметр определяет принудительное использование протокола IP версии 4;

-6. Параметр определяет принудительное использование протокола IP версии 6.

 

Tracert

При работе в Сети одни информационные серверы откликаются быстрее, другие медленнее, бывают случаи недостижимости желаемого хоста. Для выяснения причин подобных ситуаций можно использовать специальные утилиты.

Например, команда tracert, которая обычно используется для показа пути прохождения сигнала до желаемого хоста. Зачастую это позволяет выяснить причины плохой работоспособности канала. Точка, после которой время отклика резко увеличено, свидетельствует о наличии в этом месте "узкого горлышка", не справляющегося с нагрузкой.

В командной строке введите команду: tracert www.lenta.ru

Вы должны увидеть примерно такой листинг:

 

 

Утилита используется для получения информации от DNS-сервера. По умолчанию (после запуска без указания параметров) осуществляется подключение к указанному в настройках протокола серверу DNS. Набирая необходимые имена в качестве запроса, вы можете получить информацию о данных DNS по этому имени, найти почтовый сервер, обслуживающий домен, уточнить данные регистрации и т.п.

1. Выполните команду nslookup.

2. Наберите server ns.cctpu.edu.ru и нажмите Enter — этой командой мы указываем, какой DNS-сервер мы хотим использовать для получения интересующих нас данных.

3. Наберите set type=all и нажмите Enter — этой командой мы указали, что нас будут интересовать все данные касательно задаваемого нами домена.

4. Наберите tpu.ru и нажмите Enter — этой командой мы запрашиваем данные по домену tpu.ru

На экране вы должны получить примерно такой листинг:

Примечание

Туннельный адаптер isatap.localdomain это эмуляция IPV6 в сетях IPV4. ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) — Протокол автоматической внутрисайтовой адресации туннелей, позволяющий передавать между сетями IPv6 пакеты через сети IPv4

Ключи команды:

/all Отображение полной информации по всем адаптерам.

/release [адаптер] Отправка сообщения DHCPRELEASE серверу DHCP для освобождения текущей конфигурации DHCP и удаления конфигурации IP-адресов для всех адаптеров (если адаптер не задан) или для заданного адаптера. Этот ключ отключает протокол TCP/IP для адаптеров, настроенных для автоматического получения IP-адресов.

/renew [адаптер] Обновление IP-адреса для определённого адаптера или если адаптер не задан, то для всех. Доступно только при настроенном автоматическом получении IP-адресов.

/flushdns Очищение DNS кэша.

/registerdns Обновление всех зарезервированных адресов DHCP и перерегистрация имен DNS.

/displaydns Отображение содержимого кэша DNS.

/showclassid адаптер Отображение кода класса DHCP для указанного адаптера. Доступно только при настроенном автоматическим получением IP-адресов.

/setclassid адаптер [код_класса] Изменение кода класса DHCP. Доступно только при настроенном автоматическим получением IP-адресов.

/? Справка. TCP/IP: значения IP адреса, маски и шлюза.

Трассировка

Tracert — это служебная компьютерная программа, предназначенная для определения маршрутов следования данных в сетях TCP/IP. Программа tracert выполняет отправку данных указанному узлу сети, при этом отображая сведения о всех промежуточных маршрутизаторах, через которые прошли данные на пути к целевому узлу. В случае проблем при доставке данных до какого-либо узла программа позволяет определить, на каком именно участке сети возникли неполадки.

Запуск программы производится из командной строки. Для этого вы должны войти в неё. Для операционной системы Windows 7 существует несколько способов запуска командной строки:

1. Сочетание клавиш Win (кнопка с логотипом Windows) + R (должны быть нажаты одновременно) — В графе "Открыть" написать "cmd" и нажать Ок.

2. Пуск — Все программы— Стандартные — Командная строка.

В открывшемся окне мы напишем tracert ya.ru. Принцип действия этой программы схож с принципом действия программы ping. Команда отправляет на сервер данные и при этом фиксирует все промежуточные маршрутизаторы, через которые проходят эти данные на пути к серверу (целевому узлу). Если при доставке данных до одного из узлов происходит проблема, программа определяет участок сети, на котором возникли неполадки. Время отклика показывает загруженность канала. А вот если вместо времени отклика вы видите надпись "Превышен интервал ожидания для запроса", это значит, что на данном узле связи происходит потеря данных, а значит, проблема именно в нем – рис. 31.10.

 

увеличить изображение

Рис. 31.10. Пример трассировки домена ya.ru

Параметры команды tracert:

-d не определять доменные имена маршрутизаторов

-h <значение-> установить максимальное количество переходов

-w <значение> установить максимальное время ожидания ответа (в миллисекундах)

Итак, трассировка маршрута помогает определить проблемный узел. Если данные проходят нормально и "стопорятся" на самом пункте назначения, то проблема действительно с сайтом. Если трассировка маршрута прекращается на середине пути, то проблема в одном из промежуточных маршрутизаторов. Если прохождение пакетов прекращается в пределах сети вашего провайдера — то и проблему нужно решать "на местном уровне". Попутно хочется отметить, что программа работает только в направлении от источника пакетов и является весьма грубым инструментом для выявления неполадок в сети.

Утилита netstat

Netstat – служебная программа, отображающая статистику протокола и текущих сетевых подключений TCP/IP:

 

Утилита telnet

Telnet - сетевой протокол для реализации текстового интерфейса по сети. Название " telnet " имеет также утилита, реализующая клиентскую часть протокола. Исторически telnet служил для удалённого доступа к интерфейсу командной строки операционных систем. Протокол telnet может использоваться для выполнения отладки других протоколов на основе транспорта TCP.

Утилита telnet поддерживает следующие команды:

Close – закрытие текущего подключения.

Display – отображение параметров операции.

Open – подключение к сайту.

Quit – выход из telnet.

Set – установление параметров.

Send – отправление строки на сервер.

Status – вывод сведений о текущем состоянии.

Unset – сброс параметров.

Используя утилиту telnet можно, например вручную отправить запрос клиента и получить ответ сервера по протоколу HTTP.

Для этого выполним следующую последовательность действий:

1. Запуск утилиты telnet

2. Установление соединения с веб-сервером с помощью команды:

3. open имя_хоста 80

4. Формирование запроса клиента

5. Получение ответа сервера

Пример

1. Устанавливаем соединение:

2. open localhost 80

3.

4.

5. Формируем строку состояния запроса клиента:

6. GET HTTP://LOCALHOST/PERLCALC.HTML HTTP/1.0 <ENTER><ENTER>

7.

8.

9. Получаем ответ сервера:

10.

11.

Видно, что ответ веб-сервера localhost содержит строку состояния (с кодом успешного завершения 200), поля заголовка (Server, Date, Content-type и др.) и тело, содержащее HTML код запрошенного клиентом документа http://localhost/perlcalc.html.

 

Задание 1. Просмотр сетевых настроек

1. С помощью утилиты ipconfig (запускается в командной строке командой ipconfig) определите IP-адрес и маску подсети для своего компьютера.

2. Определите класс подсети, в которой находится ваш компьютер без использования маски подсети и по маске подсети.

3. Определите адрес подсети, в которой находится ваш компьютер, с использованием функции "Логическое И" над IP-адресом и маской подсети. Следует иметь в виду, что операция "Логическое И" должна производиться с двоичным представлением операндов.

Задание 2

С помощью утилиты ping (запускается в командной строке командой ping) проверьте доступность хостов, минимальное, среднее и максимальное время приема-передачи ICMP пакетов до них. Можно рассмотреть хосты, например в следующей последовательности:

1. Сервер вашего непосредственного провайдера или сервера вашей подсети;

2. Какой-либо сервер вашего региона;

3. Веб-сервер Интернет-Университета Информационных Технологий: www.intuit.ru;

4. Веб-сервер Университета в Кембридже: www.cam.ac.uk;

5. Веб-сервер Университета в Калифорнии: www.ucla.edu;

6. Веб-сервер Университета в Токио: www.u-tokyo.ac.jp;

7. Веб-сервер компании Майкрософт: www.microsoft.com.

Обратите внимание, что в последнем случае ICMP-пакеты блокируются веб-сервером.

Задание 3.

С помощью утилиты tracert (запускается в командной строке командой tracert) определите маршруты следования и время прохождения пакетов до хостов, приведенных в задании 2.

Задание 4

1. С помощью утилиты netstat (запускается в командной строке командой netstat) посмотрите активные текущие сетевые подключения и их состояние на вашем компьютере.

2. Запустите несколько экземпляров веб-браузера, загрузив в них веб-страницы с разных веб-серверов. Посмотрите с помощью netstat, какие новые сетевые подключения появились в списке.

3. Закрывайте браузеры и с помощью netstat проверяйте изменение списка сетевых подключений.

Задание 5. Ознакомление с протоколом HTTP с помощью утилиты telnet

1. Запустите сеанс telnet (запускается в командной строке командой telnet). При этом появится подсказка Microsoft Telnet>. С полным списком команд можно ознакомиться с помощью команды help.

2. Разрешите режим отображения вводимых с клавиатуры символов с помощью команды set localecho.

3. В соответствии с протоколом HTTP необходимо установить соединение с веб-сервером. Для этого с помощью команды open устанавливается соединение, например: open www.yandex.ru 80.

4. Сформируйте клиентский запрос. Как минимум он должен содержать строку состояния, например:

5. GET HTTP://WWW.YANDEX.RU/INDEX.HTML HTTP/1.0

6. Если поля запроса отсутствуют, то ввод заканчивается двумя нажатиями клавиши <ENTER> для вставки пустой строки после заголовка.

7. Следует обратить внимание на то, что при вводе нельзя допускать ошибок, поскольку при попытке их исправить с помощью клавиши <BACKSPACE>, ее нажатие интерпретируется как часть запроса.

8. Изучите полученный ответ сервера. Обратите внимание на код ответа в строке состояния ответа веб-сервера в строке состояния и поля заголовка ответа. Если ответ сервера очень большой (в первую очередь из-за размера документа в теле ответа), то содержимое ответа сервера в окне интерпретатора командной строки обрезается с начала. В этом случае рекомендуется для просмотра заголовка вместо метода GET использовать метод HEAD.

 

Заполните таблицу:

© п/п Наименование Значение
1. Сетевая плата  
2. Используемые протоколы  
3. IP-адрес  
4. Маска подсети  
5. Доменное имя компьютера  
6. DNS-сервер(ы)  
7. Шлюз    

 

 


 

Лабораторная работа 2.

1. ТЕСТИРОВАНИЕ ТЕЛЕКОММУНИКАЦИОННЫХ ПРОТОКОЛОВ

2. Стеки телекоммуникационных протоколов

Протоколы являются языком, на котором коммутационные узлы, стан- ции и другие телекоммуникационные устройства общаются в сети. В более формальной трактовке протоколом является согласованная система правил и процедур, которая дает описание принципа взаимодействия множествен- ных объектов.

Для определения протоколов Международной организацией стандар- тизации ISO разработана семиуровневая эталонная модель взаимодействия открытых систем (Open System Interconnection). В данной модели более низкий уровень всегда предоставляет услуги более высокому. Взаимодей- ствие между разными уровнями одной системы осуществляется по сред- ствам примитивов, а взаимодействие между одноименными уровнями раз- ных систем по средствам протоколов (рис. 1.1). Совокупность этих протокольных уровней называется стеком протоколов.

Рис. 1.1. Модель взаимодействия открытых систем.

Протоколы и примитивы

 

1. Тестирование телекоммуникационных протоколов

Тестирование качества работы и совместимости компонентов совре- менной телекоммуникационной сети приобретает все более важное значе- ние в последние годы. При этом особое внимание уделяется проверке кор- ректности реализации протоколов сигнализации.

 

Значение термина «тестирование» не определено никакими стандар- тами, поэтому многие используют для одних и тех же понятий разные тер- мины. Кроме того, тестирование является больше искусством, чем наукой.

Это является следствием того:

● что лишь некоторые термины в этой области стандартизированы в мировом масштабе или имеют одинаковое толкование среди специалистов (например, при измерении параметров производительности можно встре- тить использование терминов «тестирование производительности» или

«тестирование нагрузочной способности»);

● отдачу от применения тестового оборудования трудно рассчитать (например, дать ответ на вопрос о том, как много ошибок было выявлено с помощью тестового оборудования);

● практически невозможно оценить необходимый объем тестирования (например, выявить точную формулу зависимости обнаружения ошибок от проводимых тестов).

 

Тестирование соответствия

Первым этапом в тестировании протокола является обеспечение то- го, чтобы он работал в соответствии со спецификацией, на основе кото- рой он был создан. Этот процесс называется проверкой согласованности. На практике, роль проверки согласованности заключается в том, чтобы увеличить уверенность в том, что протокол соответствует своей специфика- ции, и уменьшить риск неправильного срабатывания. Проверка согласованно- сти представляет собой хорошо отлаженную методологию тестирования, ос- нованную на международном стандарте ISO 9646. Главная идея стандарта ISO 9646 состоит в том, что спецификация нового протокола должна содер- жать комплект тестовых сценариев его проверки. Тестирование на соответ- ствие заданной спецификации является единственным стандартизированным и широко распространенным методом проверки корректности реализации протокола. Этот метод основан на применении специализированного языка

написания тестов TTCN.

Тесты соответствия включают в себя проверку корректности работы протокольных объектов, т. е. соблюдения очередности следования сообще- ний, правильности перехода объектов из одного состояния в другое под воздействием определенных внешних событий, кодировки обязательных информационных элементов.

 

Тестирование совместимости

Тестирование возможности совместной работы является следующим логическим этапом после выполнения проверок согласованности и произ- водительности.

Спецификация протокола нередко содержит области неоднозначного понимания, подверженные различной интерпретации разработчиками и, следовательно, различной реализации. Такими областями спецификации яв- ляются опциональные процедуры и параметры, разные значения параметров и величины таймеров. Неоднозначность спецификации приводит к тому, что реализации протоколов от разных производителей оборудования не работа- ют совместно, даже если каждая реализация успешно прошла предваритель- ное тестирование на соответствие.

Тестирование совместного функционирования является ключевым ас- пектом для сетевых операторов, эксплуатирующих оборудование разных производителей. Очевидно, что сетевые элементы одного производителя должны корректно работать с сетевыми элементами другого производите- ля. Проверка этой возможности может проводиться в лабораторных усло- виях или непосредственно в сети оператора.

На этапе тестирования совместного функционирования проверяется, в какой степени и при каких условиях разные реализации одного и того же протокола могут совместно работать, производя ожидаемый результат. Те-

 

сты этого вида могут применяться как ко всем протоколам стека, использу- емого на интерфейсе, так и к какому-либо одному выбранному протоколу.

Тестирование взаимодействия

Тестирование взаимодействия разных протоколов и систем сигнализа- ции приобретает важное значение для современных телекоммуникацион- ных сетей. Тестирование взаимодействия охватывает весь процесс обслужи- вания вызова и предоставления дополнительных услуг. Иными словами тестирование взаимодействия является итоговым тестированием, обеспечи- вающим проверку функционирования системы в целом.

Цель тестов взаимодействия показать, что функциональность из конца в конец между двумя связанными системами отвечает требованием стан- дартов, на которых эти системы основаны.

Как показывает практика, проведение тестов взаимодействия суще- ственно увеличивает вероятность того, что в одной сети будет успешно взаимодействовать оборудование, выпущенное разными производителями.

Регрессионное тестирование

Редко бывает, чтобы только одна версия программного обеспечения узла коммутации работала в течение его жизненного цикла. Последующие программные версии, как правило, включают зафиксированные и исправ- ленные ошибки программирования, усовершенствования, новые функции, дополнительные услуги и т. д.

Регрессивное тестирование является методикой, обеспечивающей по мере развития и замены версий программного обеспечения надлежа- щее мигрирование ранее оттестированных протокольных реализации IUT.

Приемосдаточные испытания

Приемосдаточные испытания объединяют серию стандартных те- стов, определяемых программой и методиками приемосдаточных испыта- ний. Обычно эти тесты выполняются на сети Оператора после того, как телекоммуникационное оборудование установлено, смонтировано и запу- щено. Приемосдаточные испытания могут включать регрессивное тести- рование каждый раз, когда устанавливается новая версия программного обеспечения с новыми функциями или градациями емкостей.

Мониторинг

Мониторинг телекоммуникационных протоколов является не только по- следней фазой тестирования протоколов, но и самой длительной и, пожа- луй, самой важной.

Мониторинг интерфейса между находящимися в эксплуатации сете- выми элементами обеспечивает:

 

● выявление ошибок при взаимодействии протоколов, не обнаружен- ных на других этапах тестирования;

● обнаружение несанкционированного доступа к ресурсам со стороны отдельных абонентов;

● сбор информации о вызовах (CDR) и транзакциях (TDR);

● трассировку вызовов;

● обнаружение зацикливания сообщений;

● контроль источников и маршрутов прохождения трафика.

Системы мониторинга и анализа сигнализации декодируют принимае- мые от многочисленных каналов сети сигнализации сообщения и сигналы, проверяют их на предмет соответствия заданной спецификации, выделяют (как правило, красным цветом) сообщения или их отдельные параметры, не соответствующие спецификации, точно таким же образом они отображают перегрузки, аварийные ситуации и многое другое.

 

1. Анализаторы протоколов

На каждом из этапов, через которые проходит любой компонент сети связи, начиная от разработки и кончая эксплуатацией в условиях реальной нагрузки, используются специальные методы тестирования и анализа каче- ства функционирования, которые реализуются специализированными про- граммно-аппаратными средствами, представляющими собой отдельные приборы (протокол-тестеры или анализаторы) и целые системы распреде- ленного наблюдения.

Эволюционные изменения сетей связи нашли отражение в развитии ана- лизаторов протоколов. От простых устройств мониторинга протоколов пере- дачи данных на скоростях 1200–2400 бит/с они эволюционировали до слож- нейших интеллектуальных приборов с разнообразными функциональными возможностями и гибкой настройкой.

В процессе конвергенции сетей связи к анализаторам протоколов предъявляются все новые требования, а область их применения постоянно расширяется. Этому соответствует целый ряд предпосылок:

● концепция NGN породила целый ряд новых типов телекоммуника- ционных узлов и систем, взаимодействующих друг с другом в сети и, сле- довательно, требующих тщательного анализа их совместной работы, наблюдения, проверки и тестирования;

● концепция NGN не отдает предпочтение какой-то одной сетевой структуре с использованием единственного протокольного стека для всего разнообразия инфокоммуникационных услуг, в связи с чем всегда суще- ствует необходимость обеспечения взаимодействия программно- аппаратных компонентов различных производителей, поддерживающих протоколы и интерфейсы разных стандартов;

 

● концепция NGN подразумевает обеспечение параметров качества обслуживания QoS и показателей надежности, как минимум, на уровне су- ществующих сетей фиксированной (ТфОП) и мобильной (СПС) телефон- ной связи, для чего также необходимы средства тестирования и контроля выполнения требований по корректному и бесперебойному функциониро- ванию NGN.

На сегодняшний день на рынке телекоммуникационного оборудования представлен довольно большой выбор анализаторов протоколов, применя- емых для тестирования VoIP протоколов. Они отличаются друг от друга по конструктивному исполнению, реализованным функциям и возможностям, набору поддерживаемых протоколов.

Существуют следующие функции анализаторов протоколов:

● функции мониторинга;

● функции декодирования и анализа сообщений тестируемого прото- кола, выловленных из сети;

● функции генерации большого потока вызовов;

● функции симуляции оборудования, поддерживающего тестируемый протокол;

● возможность создания тестовых сценариев;

● возможность создания ошибочных ситуаций.

Анализатор протокола может обладать одной или несколькими из вы- шеперечисленных функций.

 

1. АНАЛИЗАТОР СЕТЕВЫХ ПРОТОКОЛОВ WIRESHARK

2. Назначение Wireshark

Wireshark – это программа-анализатор сетевых протоколов, имеющая пользовательский графический интерфейс, задача которой состоит в мониторинге сетевого трафика в реальном времени, детальном отображении принятых и отправленных пакетов данных, а также сохранении собранных данных для последующего анализа. В Wireshark реализована мощная система поиска и фильтрации пакетов по множеству критериев.

Первые разработки программы-анализатора сетевых протоколов по- явились в 1998 г. Изначально проект имел название Ethereal, но в 2006 г. он был переименован в Wireshark.

Программа распространяется под свободной лицензией GNU GPL. Су- ществуют версии для большинства типов операционных систем UNIX, в том числе GNU/Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Mac OS X, а также для Windows.

Wireshark осуществляет мониторинг огромного числа сетевых прото- колов: IP, TCP, UDP, FTP, TFTP, DNS, HTTP, HTTPS, ICMP, SSH, NTP, NFS, SIP, RTP, RTCP, MEGACO (H.248), MGCP, стека протоколов H.323,

SIGTRAN и т. д. и поддерживает такие технологии физического и каналь- ного уровней, как Ethernet, Token Ring и FDDI, ATM.

Wireshark используется:

● для выявления и решения проблем в сети;

● для отладки сетевых протоколов;

● для изучения сетевых протоколов.

 

1. Запуск Wireshark

Для запуска WireShark необходимо дважды нажать левую клавишу мыши на соответствующем ярлыке, расположенном на Рабочем столе ПК рабочего места исследовательского полигона «СОТСБИ-У».

На полигоне «СОТСБИ-У» предусмотрен запуск Wireshark в двух ре- жимах:

● запуск программы непосредственно на рабочем месте (ярлык Wireshark). В данном режиме Wireshark захватывает все IP-пакеты, прини- маемые и отправляемые сетевым интерфейсом ПК рабочего места;

● удаленный запуск программы на сервере (ярлык Wireshark на сер- вере). В данном режиме Wireshark захватывает все IP-пакеты, принимаемые и отправляемые сетевыми интерфейсами виртуальных серверов полигона.

 

1. Пользовательский интерфейс Wireshark

После запуска программы появляется Главное окно.

 

Процесс мониторинга пакетов начнется после того, как с помощью меню Capture будет выбран сетевой интерфейс и нажата кнопка Start.

 

Рис. 2.1. Главное окно Wireshark в режиме мониторинга пакетов

 

Рассмотрим вид Главного окна программы Wireshark в режиме мони- торинга пакетов (рис. 2.1):

● строка меню, содержит команды основного меню;

● панель инструментов, предоставляющая удобное средство для быст- рого выполнения команд и процедур;

● панель Filter (фильтр) используется для задания критерия фильтра- ции пакетов, например по типу протокола;

● окно отслеживаемых пакетов, отображающее все отслеживаемые пакеты в формате списка – каждая строка списка соответствует одному пакету. При нажатии на соответствующую строку данного окна можно управлять данными, отображаемыми в нижних окнах: окне детального представления пакета и окне побайтового отображения пакета. В окне отслеживаемых пакетов доступна такая информация, как: номер пакета (столбец №), относительное время получения пакета (столбец Time, от- счет производится от первого пакета; параметры отображения времени можно изменить в настройках), IP-адрес отправителя (столбец Source),

 

IP-адрес получателя (столбец Destination), протокол, по которому пересы- лается пакет (столбец Protocol), а также дополнительная информация о нем (столбец Info). Для наглядности пакеты разных протоколов подсвечены разными цветами, что значительно упрощает анализ;

● окно детального представления пакета. Окно содержит детальную информацию о пакете, который был выбран в окне отслеживаемых пакетов. Данное окно отображает информацию о пакете (адреса и протоколы ниж- них уровней) и поля пакета в виде многоуровневой структуры, характерной для конкретного протокола, которую можно при необходимости свернуть или развернуть;

● окно побайтового отображения пакета. Окно отображает пакет, вы- бранный в окне отслеживаемых пакетов в виде HEX кода, т. е. побайтово;

● панель Статус содержит информационное сообщение: слева отобра- жается детальная информация о текущем состоянии программы, а справа номер текущего отслеживаемого пакета.

Конфигурация интерфейса может быть легко изменена в меню View. Например, можно убрать окно побайтового отображения пакета (View -> Packet Bytes), так как в большинстве случаев (кроме анализа данных в па- кете) оно не нужно и только дублирует информацию из окна детального представления пакета.

 

1. Мониторинг пакетов сетевого трафика сигнальных протоколов

Режим мониторинга

 

Когда мониторинг трафика запущен, появляется диалоговое окно ин- формации мониторинга Capture Info 2 Данное диалоговое окно информиру- ет о числе отслеженных пакетов и о времени начала мониторинга (рис. 2.5).

Запущенный сеанс мониторинга пакетов может быть остановлен сле- дующими способами:

● кнопкой Stop диалогового окна информации мониторинга Capture Info (рис. 2.5);

Рис. 2.5. Окно Capture Info

 

● кнопкой Capture/ Stop главного меню;

● кнопкой Stop панели инструментов (рис. 2.6).

 

 

Р


Поделиться с друзьями:

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.225 с.