Diagnostyka Sieci Komputerowe


Sieci Komputerowe Diagnostyka Sieci
Oprogramowanie sieciowe pracujące w ka\dym środowisku, dostarczane przez
ró\nych dostawców lub PD (Public Domain) zawiera pewną ilość narzędzi pozwalających
zdobywać podstawowe informacje o sieci, jej u\ytkownikach czy drodze przesyłania
informacji między komputerami. Poni\ej przedstawimy kilka najbardziej znanych
programów spełniających powy\sze zadania.
PING
Ping działa podobnie do echosondy: wysyła sygnał do określonego komputera
(hosta) i czeka na odpowiedz. Po przyjściu tej\e odpowiedzi ping mierzy czas pomiędzy
wysłaniem sygnału a odebraniem odpowiedzi. Polecenie to mo\e być bardzo przydatne
m.in. aby:
" określić stan sieci i określonych hostów;
" śledzić i usuwać problemy sprzętowo-programowe;
" testować, mierzyć i zarządzać siecią.
W systemie Unix ogólna postać polecenia ping wygląda następująco:
ping [nazwa_hosta lub adres_IP]
Je\eli host pracuje i jest podłączony do sieci - powinien odpowiedzieć na echo.
Ka\de echo zawiera nagłówek zgodny z ICMP (Internet Control Message Protocol), po
którym następuje timeval structure i bity wypełniające pakiet. Ping wysyła echo
(domyślnie) przez cały czas, a\ do naciśnięcia klawiszy CTRL+C.
Polecenie ping wysyła jeden pakiet na sekundę i wyświetla jedną linię dla ka\dej
otrzymanej odpowiedzi. Ping oblicza czas przejścia pakietów od naszego komputera do
hosta i z powrotem, oblicza ilość pakietów "zgubionych" oraz wyświetla krótkie
podsumowanie.
Strona 1 z 11
Sieci Komputerowe Diagnostyka Sieci
Wersja pod Windows 98
ping [-t] [-a] [-n liczba] [-l rozmiar] [-f] [-i TTL] [-v TOS]
[-r liczba] [-s liczba] [[-j lista_hostów] | [-k lista_hostów]]
[-w limit_czasu] lista miejsc przeznaczenia
Opcje:
-t Bada określonego hosta do czasu zatrzymania, naciśnij Control-Break,
aby przejrzeć statystyki i kontynuować, naciśnij Control-C, aby
zakończyć.
-a Rozwiązuje adresy na nazwy hostów.
-n liczba Określa liczbę powtórzeń pakietu; standardowo wysyłany jest tylko
jeden pakiet,
-l rozmiar Rozmiar buforu wysyłki.
-f Ustawia w pakiecie flagę "Nie fragmentuj".
-i TTL "Czas działania".
-v TOS Typ usługi.
-r liczba Rejestruje trasę dla przeskoków.
-s liczba Sygnatura czasowa dla przeskoków
-j lista_hostów Swobodna trasa zródłowa według listy lista_hostów.
-k lista_hostów Ściśle określona trasa zródłowa wg listy lista_hostów.
-w limit_czasu Limit czasu oczekiwania na odpowiedz (w milisekundach), określa jak
długo ping czeka na ,,powrót'' wysłanego pakietu (standardowo 5
sekund) zanim uzna, ze wysłany pakiet ,,zaginął'',.
PRZYKAAD 1:
ping kik.pcz.czest.pl
Badanie kik.pcz.czest.pl [195.164.175.66] z u\yciem 32 bajtów danych:
Odpowiedz z 195.164.175.66: bajtów=32 czas=1033ms TTL=53
Odpowiedz z 195.164.175.66: bajtów=32 czas=1222ms TTL=53
Odpowiedz z 195.164.175.66: bajtów=32 czas=480ms TTL=53
Odpowiedz z 195.164.175.66: bajtów=32 czas=170ms TTL=53
Statystyka badania dla 195.164.175.66:
Strona 2 z 11
Sieci Komputerowe Diagnostyka Sieci
Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% utraconych),
Szacunkowy czas błądzenia pakietów w milisekundach:
Minimum = 170ms, Maksimum = 1222ms, Średnia = 726ms
PRZYKAAD 2: (wartość rozmiar ustawiona domyślnie na 32bajty)
ping ftp.task.gda.pl
Badanie korweta.task.gda.pl [153.19.253.204] z u\yciem 32 bajtów danych:
Odpowiedz z 153.19.253.204: bajtów=32 czas=70ms TTL=251
Upłynął limit czasu \ądania.
Odpowiedz z 153.19.253.204: bajtów=32 czas=110ms TTL=251
Upłynął limit czasu \ądania.
PRZYKAAD 3: (wartość rozmiar ustawiona na 1024bajty)
ping  l 1024 ftp.task.gda.pl
Badanie korweta.task.gda.pl [153.19.253.204] z u\yciem 1024 bajtów danych:
Odpowiedz z 153.19.253.204: bajtów=1024 czas=100ms TTL=251
Upłynął limit czasu \ądania.
Odpowiedz z 153.19.253.204: bajtów=1024 czas=50ms TTL=251
Odpowiedz z 153.19.253.204: bajtów=1024 czas=100ms TTL=251
Ponadto, polecenie to mo\e być bardzo pomocne w diagnozowaniu stanu sieci.
Bardzo często logi z pinga i traceroute przedstawiane są i dyskutowane w grupie news
(news:pl.listserv.polip). Nale\y zachować ostro\ność ustalając rozmiar pakietów Ping.
Wiele stosów TCP/IP okazało się podatnych na ataki typu odmowa obsługi właśnie za
sprawą Ping'a. Jeśli podczas uruchamiania narzędzia Ping ustalmy wyjątkowo du\y rozmiar
pakietu Ping (zwykle około 64 KB), zamiast skorzystać z ustawień domyślnych, stos
TCP/IP w noście odbierającym ten pakiet zablokuje się, zerwie połączenie z siecią, a być
mo\e nawet załamie się system hosta. Dla systemów operacyjnych najbardziej podatnych na
takie ataki opracowano  łaty" programowe (podprogramy naprawy) rozwiązujące ten
problem, ale nie wszyscy administratorzy je stosują. Poniewa\ naprawdę nie ma \adnego
Strona 3 z 11
Sieci Komputerowe Diagnostyka Sieci
powodu, aby wykorzystywać pakiety o tak du\ych rozmiarach, nale\y zachować ostro\ność
i unikając nadmiernie du\ych pakietów Ping.
Gdy w sieci nastąpi przestój lub pojawi się problem dotyczący wydajności, mo\na
dokładnie określić, gdzie le\y problem, stosując narzędzie Ping i zachowując następującą
kolejność działań:
1. Wyślij zapytanie Ping do hosta w podsieci TCP/IP, podając jego nazwę kanoniczną. Jeśli
nie odpowie, wyślij zapytanie Ping, podając jego adres IP. Jeśli wcią\ nie odpowiada,
wiesz, \e zerwane zostało połączenie TCP/IP - przynajmniej dla danej stacji roboczej. Jeśli
host nie odpowiada na zapytanie z nazwą kanoniczną, ale odpowiada na zapytanie z
adresem IP, nieprawidłowo działa rozró\nianie nazw (DNS).
2. Jeśli host odpowiedział prawidłowo na zapytanie z adresem kanonicznym, wyślij
zapytanie pod adres bramy. Jeśli odpowie, wiesz, \e brama działa; jeśli nie - wiesz, \e mógł
wystąpić jeden z wielu mo\liwych problemów w komunikacji z bramą, takich jak
niewłaściwa maska podsieci i/lub konfiguracja adresu bramy, błąd w pamięci podręcznej
protokołu rozró\niania adresów lub te\ brama jest po prostu wyłączona lub zepsuta.
3. Jeśli brama odpowiada, wyślij zapytanie Ping do hosta w innej lokalnej podsieci (jeśli
istnieje). Jeśli host odpowie, wiesz, \e sieć Intranet działa. Jeśli nie odpowie, mogą
występować problemy z przełączalnością między bramami lub między portami w tej samej
bramie.
4. Wyślij zapytanie Ping do swojej intranetowej bramy do Internetu. Jeśli odpowie, brama
do Internetu działa; jeśli nie - prawdopodobnie tu le\y problem.
5. Wyślij zapytania do ró\nych hostów w Internecie. Pozwoli Ci to zlokalizować awarię
przełączalności. (W kroku tym zakłada się oczywiście, \e nie stosujesz systemu  firewall
lub innego systemu zabezpieczeń, który uniemo\liwiłby Ci wysyłanie zapytań Ping do
hostów poło\onych po drugiej stronie tego systemu).
Jeśli w sieci nie występuje przestój, ale jej działanie jest spowolnione, te same kroki
pomogą Ci określić, gdzie to spowalnianie następuje - musisz tylko zwracać uwagę na czasy
odpowiedzi wyświetlane przy ka\dym zapytaniu Ping.
Narzędzia diagnostyczne TCP/IP, takie jak Ping, mogą robić więcej ni\ tylko
testować przełączalność IP. Poniewa\ te same urządzenia bramkujące są zwykle
wykorzystywane do trasowania TCP/IP i innych protokołów, a większość hostów w sieci
korzysta z tych samych dodatkowych protokołów, Ping pozwala Ci określić, czy hosty te
Strona 4 z 11
Sieci Komputerowe Diagnostyka Sieci
w ogóle działają. Mo\na tak\e u\ywać Pinga w połączeniu z innymi narzędziami dia-
gnostycznymi protokołów (jak SLIST w sieci NetWare), aby określić, czy przestój lub
problem z wydajnością dotyczy tylko jednego protokołu, czy całej przełączalności sieci.
TRACEROUTE
Funkcje zbli\one do tych realizowanych przez program ping realizuje program
traceroute. To narzędzie diagnostyczne określa trasę do miejsca docelowego, przesyłając
pakiety ECHO protokołu ICMP (Internet Control Message Protocol) ze zmieniającą się
wartością TTL (Time-To-Live). Ka\dy router na trasie zmniejsza wartość TTL pakietu
przynajmniej o jeden, zanim prześle pakiet dalej. Tak więc wartość TTL jest efektywnym
licznikiem przeskoków. Jeśli wartość TTL pakietu osiągnie zero, router przesyła z
powrotem do systemu zródłowego komunikat ICMP Time Exceeded. Nale\y zwrócić
uwagę, \e niektóre routery bez ostrze\enia porzucają pakiety po osiągnięciu zerowej
wartości TTL i \e nie są one wtedy widoczne dla narzędzia tracert.
Pozwala to prześledzić całą drogę od nadawcy do odbiorcy. Traceroute jest
wyjątkowo po\ytecznym narzędziem, jeśli chodzi o zlokalizowanie miejsca awarii sieci,
poniewa\ mo\e wskazać, które urządzenie bramkujące nie odpowiada, a nawet mo\e
ujawnić, który z portów bramy jest nieczynny. Dzięki statystykom czasu odpowiedzi
mo\esz tak\e dowiedzieć się, w którym miejscu jest spowalniana praca sieci. Narzędzia
Ping i Traceroute stosowane razem są być mo\e najbardziej wartościowymi narzędziami
programowymi, dostępnymi dla administratora sieci TCP/IP.
Problem stwarzają tylko te routery, które nie sygnalizują przeterminowania licznika,
lub nie zmniejszają go.
Sposób wykorzystania programu:
Wersja TCP (Windows 98)
tracert [-d] [-h maks_przes] [-j lista_hostów] [-w limit_czasu] cel
Opcje:
-d Nie pobieraj nazw hostów u\ywając adresów.
-h maks_przes Maksymalna liczba przeskoków w poszukiwaniu celu.
-j lista_hostów Swobodna trasa zródłowa według listy lista_hostów.
Strona 5 z 11
Sieci Komputerowe Diagnostyka Sieci
-w limit_czasu Limit czasu oczekiwania na odpowiedz w milisekundach.
PRZYKAAD 1:
tracert www.onet.pl
Trasa śledzenia do www.onet.pl [213.180.128.200]
przewy\sza maksymalną liczbę przeskoków 30
1 397 ms 700 ms 546 ms pa130.sieradz.ppp.tpnet.pl [212.160.30.130]
odpowiednich tras trwałych.
2 776 ms 651 ms 555 ms pa129.sieradz.ppp.tpnet.pl [212.160.30.129]
odpowiednich tras trwałych.
3 307 ms 149 ms 162 ms z-Sieradza.lodz.tpnet.pl [194.204.164.21]
odpowiednich tras trwałych.
4 280 ms 121 ms 189 ms z-VR.RR.lodz.tpnet.pl [194.204.164.1]
odpowiednich tras trwałych.
5 223 ms 234 ms 136 ms do-lodzcen.r1.tpnet.pl [194.204.128.29]
odpowiednich tras trwałych.
6 142 ms 116 ms 180 ms do-r1.kraacmm.tpnet.pl [194.204.128.46]
odpowiednich tras trwałych.
7 314 ms 350 ms 449 ms z-tpnet.pok4.onet.pl [194.204.135.166]
odpowiednich tras trwałych.
8 388 ms 228 ms 293 ms www.onet.pl [213.180.128.200]
odpowiednich tras trwałych.
Śledzenie zakończone.
PRZYKAAD 2:
tracert pingwin.icm.edu.pl
Śledzenie trasy do pingwin.icm.edu.pl [193.219.28.245]
ponad maksymalną liczbę przeskoków 30:
1 <10 ms <10 ms <10 ms defgate.matinf.pcz.czest.pl [195.164.172.65]
Strona 6 z 11
Sieci Komputerowe Diagnostyka Sieci
2 <10 ms <10 ms <10 ms access.pcz.czest.pl [195.164.172.34]
3 1242 ms 811 ms 631 ms Katowice-gw2-a3.nask.pl [193.59.205.25]
4 1232 ms 701 ms 1052 ms Katowice-gw-s1-4.nask.pl [194.92.0.113]
5 * 2323 ms 1362 ms Warszawa-gw-hssi5-1.nask.pl [193.59.202.50]
6 1192 ms 1141 ms * NIX-r1-atm0-0-5.nask.pl [195.187.0.250]
7 691 ms 281 ms 440 ms nask-icm.icm.edu.pl [148.81.175.250]
8 221 ms 1141 ms 1552 ms pingwin.icm.edu.pl [193.219.28.245]
Śledzenie zakończone.
PRZYKAAD 3:
tracert 194.204.159.1
Śledzenie trasy do dns.tpsa.pl [194.204.159.1]
ponad maksymalną liczbę przeskoków 30:
1 <10 ms 10 ms <10 ms defgate.matinf.pcz.czest.pl [195.164.172.65]
2 <10 ms 10 ms <10 ms access.pcz.czest.pl [195.164.172.34]
3 1692 ms 1182 ms 871 ms Katowice-gw2-a3.nask.pl [193.59.205.25]
4 * 2213 ms 2013 ms Katowice-gw-s1-4.nask.pl [194.92.0.113]
5 1512 ms 2023 ms 1332 ms Warszawa-gw-hssi5-1.nask.pl [193.59.202.50]
6 1683 ms * 1462 ms z-tpnet.nask.pl [195.164.16.78]
7 2384 ms 2013 ms 1652 ms do-r2.r1.tpnet.pl [194.204.128.253]
8 1312 ms * * do-warszawy.r1.piotrkow.tpnet.pl [194.204.132.142]
9 941 ms 801 ms 1462 ms dns.tpsa.pl [194.204.159.1]
Śledzenie zakończone.
Program traceroute nie jest na ogol ,,standardowym'' elementem oprogramowania
sieciowego.
Strona 7 z 11
Sieci Komputerowe Diagnostyka Sieci
NSLOOKUP
NSLOOKUP jest to program (usługa) pozwalający m.in. na sprawdzenie nazwy lub
numeru IP serwera. U\ytkownik mo\e u\yć nslookup do sprawdzenia rekordów bazy
danych Domain Name System (DNS), dzięki czemu mo\e uzyskać informacje o adresie IP
lub nazwie danego serwera. Ogólna forma polecenia wygląda następująco:
nslookup [adres_IP] lub [nazwa_hosta]
Je\eli program zostanie u\yty bez podania parametrów, u\ytkownik zostanie
poproszony o ich podanie - w tym przypadku u\ytkownik mo\e podać adres IP lub nazwę
komputera, którego adres IP chce poznać. Program następnie powinien podać nazwę i adres
domyślnego serwera DNS, nazwę serwera u\ytego do uzyskania odpowiedzi na zadane
pytanie (request) oraz adres IP i nazwę hosta o którego pytano. Dla tych osób, które
preferują środowisko Windows, oraz swoją przeglądarkę, przydatną mo\e okazać się strona
www http://www.immt.pwr.wroc.pl/util/nslookup.html, z której mo\na wysłać zapytanie
nslookup.
Bardzo dobrym programem działającym w systemie Windows 95 jest WS_Ping
ProPack firmy Ipswitch. Program ten jest zintegrowanym pakietem umo\liwiającym
skorzystanie z wielu, podstawowych, sieciowych narzędzi diagnostycznych i
informacyjnych, m.in.: Ping, Traceroute, DNS lookup, Finger, Whois. Poni\ej
przedstawiono przykład okna programu po wykonaniu zapytania o adres IP komputera
ldhpux.immt.pwr.wroc.pl.
Nslookup pozwala on wydobywać informacje o pojedynczych komputerach, ale równie\ o
całych domenach.
Strona 8 z 11
Sieci Komputerowe Diagnostyka Sieci
Pełne wykorzystanie mo\liwości programu nslookup wymaga pewnej znajomości
sposobu zapisywania informacji o adresach internetowych i strukturze baz danych. Tak
wiec poni\ej podamy podstawowe fakty o programie i informacjach, które od niego mo\na
wydobyć.
Translacja adresu na numer IP
Najprostsze zadanie, rozwiązujemy je pisząc: nslookup adres w odpowiedzi powinniśmy
uzyskać numer IP (je\eli jest związany z tym adresem) oraz alias komputera, je\eli taki
posiada.
nslookup ftp.wsp.czest.pl
Odpowiedz programu wygląda w sposób następujący:
Server: k2.pcz.czest.pl
Address: 195.164.172.67
Name: mp.wsp.czest.pl
Address: 195.164.193.17
Aliases: ftp.wsp.czest.pl
Translacja numeru IP na adres
Postępowanie (czasami) jest równie proste jak w poprzednim przypadku:
nslookup numer-ip
nslookup 153.19.253.204
Odpowiedz jest następująca:
Server: k2.pcz.czest.pl
Address: 195.164.172.67
Name: korweta.task.gda.pl
Address: 153.19.253.204
Strona 9 z 11
Sieci Komputerowe Diagnostyka Sieci
Aliases: www.task.gda.pl
Typ komputera
W tym przypadku trzeba przejść do interakcyjnego trybu pracy programu nslookup. Pytanie
wygląda w następujący sposób:
$ nslookup
Default Name Server: ldhpux.immt.pwr.wroc.pl
Address: 156.17.8.1
> set type=hinfo
> garbo.uwasa.fi
Name Server: ldhpux.immt.pwr.wroc.pl
Address: 156.17.8.1
garbo.uwasa.fi CPU = Sun4/50 OS = SunOs
Posiadanie zbyt dokładnych informacji o architekturze komputera i wersji systemu
operacyjnego mo\e stanowić istotna wskazówkę dla ,,włamywacza'', który mo\e znacznie
lepiej niz. administrator systemu \nąc słabe miejsca systemu i wykorzystać te wiedze w
celach ,,niegodziwych''. Stąd, wielu administratorów nie wpisuje takich informacji do baz
danych.
Kontrola serwisu nazw
Praca równie\ w trybie interakcyjnym:
> set type=hinfo
> garbo.uwasa.fi
...
W tym trybie nslookup pozwala na lokalizację serwerów autorytatywnych dla danej
domeny.
Strona 10 z 11
Sieci Komputerowe Diagnostyka Sieci
ANALIZATORY SIECI
Analizatory sieci mają za zadanie obserwować przepływ danych przez sieć. Dzięki
nim administrator sieci mo\e śledzić typ i kolejność wysyłanych pakietów oraz otwierać je i
oglądać zawarte w nich dane. Choć analizatory sieci są skomplikowane i czasem trudne w
eksploatacji, dają administratorowi mo\liwość obserwowania, w jaki sposób sieć reaguje na
trudne do zdiagnozowania lub odtworzenia problemy wydajności. Jeśli sieć została
skonfigurowana według instrukcji, ale działa niezgodnie z oczekiwaniami, warto
prześledzić jej działanie pakiet po pakiecie, co pozwoli na określenie najlepszego sposobu
poprawy konfiguracji. Analizatory sieci często przydają się w przypadku napotkania
problemów, o których trudno nawet powiedzieć, \e ich przyczyny le\ą w sieci. Na przykład,
jeśli szereg komputerów z niewyjaśnionych przyczyn jednocześnie się zawiesza, mo\esz
skorzystać z analizatora sieci, aby zdobyć rejestry, zobaczyć co dokładnie działo się w
przewodach w krytycznym momencie, i określić, czy przyczyna awarii le\y w sieci.
Istnieje wiele analizatorów sieci: od drogich, dedykowanych urządzeń sprzętowych
po narzędzia programowe. Serwer Windows NT posiada analizator nazywany Monitorem
sieci, mogący analizować przewód, do którego serwer jest bezpośrednio przyłączony albo
przewód innego Serwera lub Stacji roboczej NT (korzystając z usługi Agenta monitora
sieci, uruchamianej zdalnie w innym systemie). Innym popularnym narzędziem analizy sieci
jest LANalyzerNovella, mogący działać w systemach DOS i Windows.
Analizatory sieci, z ich zdolnością do otwierania ka\dego pakietu w sieci,
przedstawiają potencjalne zagro\enie dla bezpieczeństwa. Poniewa\ wiele sieci (jak
AppleTalk, a nawet Telnet czy FTP) korzysta z haseł przesyłanych przez przewody
otwartym tekstem, ka\dy posiadacz analizatora mo\e te hasła odczytać. Jeśli to mo\liwe,
staraj się, aby dostęp do analizatorów sieci miało wąskie grono zaufanych osób. Jeśli nie
mo\esz tego zrobić, to spowoduj, by \adne z haseł przesyłanych otwartym tekstem nie było
przez u\ytkowników powielane na innych, lepiej chronionych komputerach.
Strona 11 z 11


Wyszukiwarka

Podobne podstrony:
Sieci komputerowe wyklady dr Furtak
4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]
Sieci komputerowe cw 1
Sieci komputerowe
ABC sieci komputerowych
Sieci komputerowe I ACL NAT v2
,sieci komputerowe,Zestaw protokołów TCP IP (2)
głowacki,lokalne sieci komputerowe, pytania i odp egzamin
projekt sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej
Sieci komputerowe I Wykład 5
Sieci komputerowe Księga eksperta

więcej podobnych podstron