ΕΡΓΑΣΤΗΡΙΑΚΕΣ ΑΣΚΗΣΕΙΣ ΕΠΙΔΕΙΞΗΣ ΔΙΚΤΥΩΝ TCP/IP ME ΧΡΗΣΗ ΤΟΥ WIRESHARK




Μέσα από την παρούσα πτυχιακή εργασία θα παρουσιαστεί μια πλήρης σειρά εργαστηριακών ασκήσεων με σκοπό την επίδειξη της λογικής και λειτουργίας των πρωτοκόλλων ενός δικτύου TCP/IP. Κάθε άσκηση αναφέρεται σε ένα συγκεκριμένο πρωτόκολλο και περιλαμβάνει μια εισαγωγική θεωρητική περιγραφή, τα βήματα της πειραματικής διαδικασίας και ένα σύνολο ερωτήσεων (και των αντίστοιχων απαντήσεων) που θα βοηθήσουν στην παρατήρηση και ερμηνεία συμβάντων δικτυακής φύσεως.
Το πρόγραμμα που θα χρησιμοποιηθεί ως εργαλείο επίδειξης και υλοποίησης των ανωτέρω ασκήσεων είναι το Wireshark. Το Wireshark αποτελεί ένα από τα διασημότερα προγράμματα παγκοσμίως για την ανάλυση δικτύων. Παρακολουθεί και καταγράφει σε πραγματικό χρόνο τη λειτουργία ενός δικτύου υπολογιστών, παρέχει όλες τις σχετικές πληροφορίες για τη κίνηση του δικτύου, τα πρωτόκολλα ανώτερου επιπέδου που το απαρτίζουν και τα δεδομένα που διακινούνται μέσα από αυτό. Παράλληλα, μπορεί να χρησιμοποιηθεί για εκπαιδευτικούς σκοπούς στα πλαίσια ενός εργαστηριακού μαθήματος "Δικτύων Υπολογιστών" για την επίδειξη και κατανόηση της λειτουργίας ενός δικτύου, την ανάλυση των πρωτοκόλλων του και την ανταλλαγή δεδομένων που πραγματοποιείται πάνω από αυτό.
-Στο 1ο κεφάλαιο γίνεται μια εισαγωγή στα δικτύα υπολογιστών και στα TCP/IP δικτύα ειδικότερα. Έπισης γίνεται αναφορά στα πρωτόκολλα που απαρτίζουν το διαδίκτυο, τα οποία θα μας απασχολήσουν στα παρακάτω κεφάλαια.
-Στο 2ο κεφάλαιο γίνεται μια παρουσίαση και ανάλυση των στοιχείων του Wireshark (περιβάλλον, δομή, φίλτρα, δυνατότητες κ.τ.λ.)
-Στο 3ο κεφάλαιο θα εξετάσουμε τα βασικά εργαλεία του Wireshark και θα δούμε βήμα προς βήμα μια πρώτη δοκιμαστική εκτέλεση του προγράμματος.
-Στο 4ο κεφ. θα εξετάσουμε το πρωτόκολλο HTTP, το πιο συνηθισμένο πρωτόκολλο στο World Wide Web. Θα δούμε τη βασική αλληλεπίδραση μεταξύ πελάτη και διανομέα, την ανάκτηση αρχείων HTML, την εξουσιοδότηση και την ασφάλεια στο HTTP.
-Στο 5ο κεφ. θα εξετάσουμε το πρωτόκολλο DNS, υπεύθυνο για την αντιστοίχηση μεταξύ των δυαδικών διευθύνσεων και των διευθύνσεων σε μορφή ASCII χαρακτήρων και θα χρησιμοποιήσουμε τα εργαλεία nslookup και ipconfig
-Στο 6ο κεφ. θα δούμε ένα από τα βασικότερα πρωτόκολλα, το TCP, που χρησιμοποιείται σχεδόν παντού και στόχος του είναι να επιβεβαιώνει την αξιόπιστη αποστολή και λήψη δεδομένων. Θα δούμε τα βασικα του χαρακτηριστικά, θα παρατηρήσουμε τον αλγόριθμο ελένχου συμφόρησης και θα εξετάσουμε το μηχανισμό ελένχου ροής του TCP
-Στο 7ο κεφ. θα ρίξουμε μια γρήγορη ματιά στο σχετικά απλό πρωτόκολλο μεταφοράς UDP που είναι γρήγορο και αποτελεσματικό, τουλάχιστον για τις εφαρμογές εκείνες που δεν απαιτούν αξιόπιστη επικοινωνία.
-Στο 8ο κεφ. θα δουμε το πρωτόκολλο ΙΡ, το κύριο πρωτόκολλο πάνω στο οποίο είναι βασισμένο το Διαδικτύο και είναι υπεύθυνο για τη δρομολόγηση των πακέτων
δεδομένων ανάμεσα στα διάφορα δίκτυα. Θα εξετάσουμε τα διάφορα πεδία ενός ΙΡ datagram και θα μελετήσουμε τoν κατακερματισμό
-Στο 9ο κεφ. θα εξετάσουμε μερικά χαρακτηριστικά του ICMP. Το πρωτόκολλο που χρησιμοποιείται κυρίως για την ανταλλαγή μηνυμάτων λάθους στο διαδίκτυο, θα εξετάσουμε τα μυνήματα ICMP που προκύπτουν απο τα προγράμματα Ping και Traceroute
-Στο 10ο κεφ. θα ερευνήσουμε δυο πρωτόκολλα που συνήθως τα συναντάμε μαζί. Το Ethernet, το συνηθέστερο χρησιμοποιούμενο πρωτόκολλο ενσύρματης τοπικής δικτύωσης υπολογιστών, και το πρωτόκολλο ARP το οποίο χρησιμοποιείται για την απεικόνιση ΙΡ διευθύνσεων στις φυσικές διευθύνσεις που χρησιμοποιούνται από το επίπεδο σύνδεσης
-Στο 11ο κεφ. θα δούμε το πρωτόκολλο DHCP, ένα μηχανισμό διαχείρισης πρωτοκόλλων TCP/IP που χρησιμοποιείται ευρέως για τη παροχή διευθύνσεων ΙΡ στους πελάτες
-Στο 12ο κεφ. θα εξετάσουμε το πρωτόκολλο για ασύρματο δίκτυο 802.11. που χρησιμοποιείται για την παροχή ασύρματων δυνατοτήτων πρόσβασης στο Internet, τηλεφωνίας μέσω διαδικτύου και διασύνδεσης μεταξύ ηλεκτρονικών συσκευών και θα δούμε πως ανταλλάσσονται τα μυνήματα "στον αέρα"
-Στο 13ο κεφ. θα δούμε το πρωτόκολλο SSL που σχεδιάστηκε για να παρέχει ασφάλεια κατά την μετάδοση ευαίσθητων δεδομένων στο διαδίκτυο και θα εξετάσουμε τον τρόπο που κρυπτογραφούνται τα αρχεία
-Ακολουθούν στο 14ο κεφάλαιο τα Συμπεράσματα και η Βιβλιογραφία 


 DOWNLOAD
Σχόλια