Sieci Komputerowe

Diagnostyka Sieci

Oprogramowanie sieciowe pracujące w kaŜdym środowisku, dostarczane przez

róŜnych dostawców lub PD (Public Domain) zawiera pewną ilość narzędzi pozwalających

zdobywać podstawowe informacje o sieci, jej uŜytkownikach czy drodze przesyłania

informacji między komputerami. PoniŜej przedstawimy kilka najbardziej znanych

programów spełniających powyŜsze zadania.

PING

Ping działa podobnie do echosondy: wysyła sygnał do określonego komputera

(hosta) i czeka na odpowiedź. Po przyjściu tejŜe odpowiedzi ping mierzy czas pomiędzy

wysłaniem sygnału a odebraniem odpowiedzi. Polecenie to moŜe być bardzo przydatne

m.in. aby:

• określić stan sieci i określonych hostów;

• śledzić i usuwać problemy sprzętowo-programowe;

• testować, mierzyć i zarządzać siecią.

W systemie Unix ogólna postać polecenia ping wygląda następująco:

ping [nazwa_hosta lub adres_IP]

JeŜeli host pracuje i jest podłączony do sieci - powinien odpowiedzieć na echo.

KaŜde echo zawiera nagłówek zgodny z ICMP (Internet Control Message Protocol), po

którym następuje timeval structure i bity wypełniające pakiet. Ping wysyła echo

(domyślnie)

przez

cały

czas,

aŜ

do

naciśnięcia

klawiszy

CTRL+C.

Polecenie ping wysyła jeden pakiet na sekundę i wyświetla jedną linię dla kaŜdej

otrzymanej odpowiedzi. Ping oblicza czas przejścia pakietów od naszego komputera do

hosta i z powrotem, oblicza ilość pakietów "zgubionych" oraz wyświetla krótkie

podsumowanie.

Strona 1 z 11

Sieci Komputerowe

Diagnostyka Sieci

Wersja pod Windows 98

ping [-t] [-a] [-n liczba] [-l rozmiar] [-f] [-i TTL] [-v TOS]

[-r liczba] [-s liczba] [[-j lista_hostów] | [-k lista_hostów]]

[-w limit_czasu] lista miejsc przeznaczenia

Opcje:

-t

Bada określonego hosta do czasu zatrzymania, naciśnij Control-Break,

aby przejrzeć statystyki i kontynuować, naciśnij Control-C, aby

zakończyć.

-a

Rozwiązuje adresy na nazwy hostów.

-n liczba

Określa liczbę powtórzeń pakietu; standardowo wysyłany jest tylko

jeden pakiet,

-l rozmiar

Rozmiar buforu wysyłki.

-f

Ustawia w pakiecie flagę "Nie fragmentuj".

-i TTL

"Czas działania".

-v TOS

Typ usługi.

-r liczba

Rejestruje trasę dla przeskoków.

-s liczba Sygnatura czasowa dla przeskoków

-j lista_hostów Swobodna trasa źródłowa według listy lista_hostów.

-k lista_hostów Ściśle określona trasa źródłowa wg listy lista_hostów.

-w limit_czasu Limit czasu oczekiwania na odpowiedź (w milisekundach), określa jak

długo ping czeka na ,,powrót' wysłanego pakietu (standardowo 5

sekund) zanim uzna, ze wysłany pakiet ,,zaginął' ,.

PRZYKŁAD 1:

ping kik.pcz.czest.pl

Badanie kik.pcz.czest.pl [195.164.175.66] z uŜyciem 32 bajtów danych:

Odpowiedź z 195.164.175.66: bajtów=32 czas=1033ms TTL=53

Odpowiedź z 195.164.175.66: bajtów=32 czas=1222ms TTL=53

Odpowiedź z 195.164.175.66: bajtów=32 czas=480ms TTL=53

Odpowiedź z 195.164.175.66: bajtów=32 czas=170ms TTL=53

Statystyka badania dla 195.164.175.66:

Strona 2 z 11

Sieci Komputerowe

Diagnostyka Sieci

Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% utraconych),

Szacunkowy czas błądzenia pakietów w milisekundach:

Minimum = 170ms, Maksimum = 1222ms, Średnia = 726ms

PRZYKŁAD 2: (wartość rozmiar ustawiona domyślnie na 32bajty)

ping ftp.task.gda.pl

Badanie korweta.task.gda.pl [153.19.253.204] z uŜyciem 32 bajtów danych:

Odpowiedź z 153.19.253.204: bajtów=32 czas=70ms TTL=251

Upłynął limit czasu Ŝądania.

Odpowiedź z 153.19.253.204: bajtów=32 czas=110ms TTL=251

Upłynął limit czasu Ŝądania.

PRZYKŁAD 3: (wartość rozmiar ustawiona na 1024bajty)

ping –l 1024 ftp.task.gda.pl

Badanie korweta.task.gda.pl [153.19.253.204] z uŜyciem 1024 bajtów danych:

Odpowiedź z 153.19.253.204: bajtów=1024 czas=100ms TTL=251

Upłynął limit czasu Ŝądania.

Odpowiedź z 153.19.253.204: bajtów=1024 czas=50ms TTL=251

Odpowiedź z 153.19.253.204: bajtów=1024 czas=100ms TTL=251

Ponadto, polecenie to moŜe być bardzo pomocne w diagnozowaniu stanu sieci.

Bardzo często logi z pinga i traceroute przedstawiane są i dyskutowane w grupie news

(news:pl.listserv.polip). NaleŜy zachować ostroŜność ustalając rozmiar pakietów Ping.

Wiele stosów TCP/IP okazało się podatnych na ataki typu odmowa obsługi właśnie za

sprawą Ping'a. Jeśli podczas uruchamiania narzędzia Ping ustalmy wyjątkowo duŜy rozmiar

pakietu Ping (zwykle około 64 KB), zamiast skorzystać z ustawień domyślnych, stos

TCP/IP w noście odbierającym ten pakiet zablokuje się, zerwie połączenie z siecią, a być

moŜe nawet załamie się system hosta. Dla systemów operacyjnych najbardziej podatnych na

takie ataki opracowano „łaty" programowe (podprogramy naprawy) rozwiązujące ten

problem, ale nie wszyscy administratorzy je stosują. PoniewaŜ naprawdę nie ma Ŝadnego

Strona 3 z 11

Sieci Komputerowe

Diagnostyka Sieci

powodu, aby wykorzystywać pakiety o tak duŜych rozmiarach, naleŜy zachować ostroŜność

i unikając nadmiernie duŜych pakietów Ping.

Gdy w sieci nastąpi przestój lub pojawi się problem dotyczący wydajności, moŜna

dokładnie określić, gdzie leŜy problem, stosując narzędzie Ping i zachowując następującą

kolejność działań:

1. Wyślij zapytanie Ping do hosta w podsieci TCP/IP, podając jego nazwę kanoniczną. Jeśli

nie odpowie, wyślij zapytanie Ping, podając jego adres IP. Jeśli wciąŜ nie odpowiada,

wiesz, Ŝe zerwane zostało połączenie TCP/IP - przynajmniej dla danej stacji roboczej. Jeśli

host nie odpowiada na zapytanie z nazwą kanoniczną, ale odpowiada na zapytanie z

adresem IP, nieprawidłowo działa rozróŜnianie nazw (DNS).

2. Jeśli host odpowiedział prawidłowo na zapytanie z adresem kanonicznym, wyślij

zapytanie pod adres bramy. Jeśli odpowie, wiesz, Ŝe brama działa; jeśli nie - wiesz, Ŝe mógł

wystąpić jeden z wielu moŜliwych problemów w komunikacji z bramą, takich jak

niewłaściwa maska podsieci i/lub konfiguracja adresu bramy, błąd w pamięci podręcznej

protokołu rozróŜniania adresów lub teŜ brama jest po prostu wyłączona lub zepsuta.

3. Jeśli brama odpowiada, wyślij zapytanie Ping do hosta w innej lokalnej podsieci (jeśli

istnieje). Jeśli host odpowie, wiesz, Ŝe sieć Intranet działa. Jeśli nie odpowie, mogą

występować problemy z przełączalnością między bramami lub między portami w tej samej

bramie.

4. Wyślij zapytanie Ping do swojej intranetowej bramy do Internetu. Jeśli odpowie, brama

do Internetu działa; jeśli nie - prawdopodobnie tu leŜy problem.

5. Wyślij zapytania do róŜnych hostów w Internecie. Pozwoli Ci to zlokalizować awarię

przełączalności. (W kroku tym zakłada się oczywiście, Ŝe nie stosujesz systemu „firewall”

lub innego systemu zabezpieczeń, który uniemoŜliwiłby Ci wysyłanie zapytań Ping do

hostów połoŜonych po drugiej stronie tego systemu).

Jeśli w sieci nie występuje przestój, ale jej działanie jest spowolnione, te same kroki

pomogą Ci określić, gdzie to spowalnianie następuje - musisz tylko zwracać uwagę na czasy

odpowiedzi wyświetlane przy kaŜdym zapytaniu Ping.

Narzędzia diagnostyczne TCP/IP, takie jak Ping, mogą robić więcej niŜ tylko

testować przełączalność IP. PoniewaŜ te same urządzenia bramkujące są zwykle

wykorzystywane do trasowania TCP/IP i innych protokołów, a większość hostów w sieci

korzysta z tych samych dodatkowych protokołów, Ping pozwala Ci określić, czy hosty te

Strona 4 z 11

Sieci Komputerowe

Diagnostyka Sieci

w ogóle działają. MoŜna takŜe uŜywać Pinga w połączeniu z innymi narzędziami dia-

gnostycznymi protokołów (jak SLIST w sieci NetWare), aby określić, czy przestój lub

problem z wydajnością dotyczy tylko jednego protokołu, czy całej przełączalności sieci.

TRACEROUTE

Funkcje zbliŜone do tych realizowanych przez program ping realizuje program

traceroute. To narzędzie diagnostyczne określa trasę do miejsca docelowego, przesyłając

pakiety ECHO protokołu ICMP (Internet Control Message Protocol) ze zmieniającą się

wartością TTL (Time-To-Live). KaŜdy router na trasie zmniejsza wartość TTL pakietu

przynajmniej o jeden, zanim prześle pakiet dalej. Tak więc wartość TTL jest efektywnym

licznikiem przeskoków. Jeśli wartość TTL pakietu osiągnie zero, router przesyła z

powrotem do systemu źródłowego komunikat ICMP Time Exceeded. NaleŜy zwrócić

uwagę, Ŝe niektóre routery bez ostrzeŜenia porzucają pakiety po osiągnięciu zerowej

wartości TTL i Ŝe nie są one wtedy widoczne dla narzędzia tracert.

Pozwala to prześledzić całą drogę od nadawcy do odbiorcy. Traceroute jest

wyjątkowo poŜytecznym narzędziem, jeśli chodzi o zlokalizowanie miejsca awarii sieci,

poniewaŜ moŜe wskazać, które urządzenie bramkujące nie odpowiada, a nawet moŜe

ujawnić, który z portów bramy jest nieczynny. Dzięki statystykom czasu odpowiedzi

moŜesz takŜe dowiedzieć się, w którym miejscu jest spowalniana praca sieci. Narzędzia

Ping i Traceroute stosowane razem są być moŜe najbardziej wartościowymi narzędziami

programowymi, dostępnymi dla administratora sieci TCP/IP.

Problem stwarzają tylko te routery, które nie sygnalizują przeterminowania licznika,

lub nie zmniejszają go.

Sposób wykorzystania programu:

Wersja TCP (Windows 98)

tracert [-d] [-h maks_przes] [-j lista_hostów] [-w limit_czasu] cel

Opcje:

-d

Nie pobieraj nazw hostów uŜywając adresów.

-h maks_przes

Maksymalna liczba przeskoków w poszukiwaniu celu.

-j lista_hostów

Swobodna trasa źródłowa według listy lista_hostów.

Strona 5 z 11

Sieci Komputerowe

Diagnostyka Sieci

-w limit_czasu

Limit czasu oczekiwania na odpowiedź w milisekundach.

PRZYKŁAD 1:

tracert www.onet.pl

Trasa śledzenia do www.onet.pl [213.180.128.200]

przewyŜsza maksymalną liczbę przeskoków 30

1 397 ms 700 ms 546 ms pa130.sieradz.ppp.tpnet.pl [212.160.30.130]

odpowiednich tras trwałych.

2 776 ms 651 ms 555 ms pa129.sieradz.ppp.tpnet.pl [212.160.30.129]

odpowiednich tras trwałych.

3 307 ms 149 ms 162 ms z-Sieradza.lodz.tpnet.pl [194.204.164.21]

odpowiednich tras trwałych.

4 280 ms 121 ms 189 ms z-VR.RR.lodz.tpnet.pl [194.204.164.1]

odpowiednich tras trwałych.

5 223 ms 234 ms 136 ms do-lodzcen.r1.tpnet.pl [194.204.128.29]

odpowiednich tras trwałych.

6 142 ms 116 ms 180 ms do-r1.kraacmm.tpnet.pl [194.204.128.46]

odpowiednich tras trwałych.

7 314 ms 350 ms 449 ms z-tpnet.pok4.onet.pl [194.204.135.166]

odpowiednich tras trwałych.

8 388 ms 228 ms 293 ms www.onet.pl [213.180.128.200]

odpowiednich tras trwałych.

Śledzenie zakończone.

PRZYKŁAD 2:

tracert pingwin.icm.edu.pl

Śledzenie trasy do pingwin.icm.edu.pl [193.219.28.245]

ponad maksymalną liczbę przeskoków 30:

1 <10 ms <10 ms <10 ms defgate.matinf.pcz.czest.pl [195.164.172.65]

Strona 6 z 11

Sieci Komputerowe

Diagnostyka Sieci

2 <10 ms <10 ms <10 ms access.pcz.czest.pl [195.164.172.34]

3 1242 ms 811 ms 631 ms Katowice-gw2-a3.nask.pl [193.59.205.25]

4 1232 ms 701 ms 1052 ms Katowice-gw-s1-4.nask.pl [194.92.0.113]

5 * 2323 ms 1362 ms Warszawa-gw-hssi5-1.nask.pl [193.59.202.50]

6 1192 ms 1141 ms * NIX-r1-atm0-0-5.nask.pl [195.187.0.250]

7 691 ms 281 ms 440 ms nask-icm.icm.edu.pl [148.81.175.250]

8 221 ms 1141 ms 1552 ms pingwin.icm.edu.pl [193.219.28.245]

Śledzenie zakończone.

PRZYKŁAD 3:

tracert 194.204.159.1

Śledzenie trasy do dns.tpsa.pl [194.204.159.1]

ponad maksymalną liczbę przeskoków 30:

1 <10 ms 10 ms <10 ms defgate.matinf.pcz.czest.pl [195.164.172.65]

2 <10 ms 10 ms <10 ms access.pcz.czest.pl [195.164.172.34]

3 1692 ms 1182 ms 871 ms Katowice-gw2-a3.nask.pl [193.59.205.25]

4 * 2213 ms 2013 ms Katowice-gw-s1-4.nask.pl [194.92.0.113]

5 1512 ms 2023 ms 1332 ms Warszawa-gw-hssi5-1.nask.pl [193.59.202.50]

6 1683 ms * 1462 ms z-tpnet.nask.pl [195.164.16.78]

7 2384 ms 2013 ms 1652 ms do-r2.r1.tpnet.pl [194.204.128.253]

8 1312 ms * * do-warszawy.r1.piotrkow.tpnet.pl [194.204.132.142]

9 941 ms 801 ms 1462 ms dns.tpsa.pl [194.204.159.1]

Śledzenie zakończone.

Program traceroute nie jest na ogol ,,standardowym'' elementem oprogramowania

sieciowego.

Strona 7 z 11

Sieci Komputerowe

Diagnostyka Sieci

NSLOOKUP

NSLOOKUP jest to program (usługa) pozwalający m.in. na sprawdzenie nazwy lub

numeru IP serwera. UŜytkownik moŜe uŜyć nslookup do sprawdzenia rekordów bazy

danych Domain Name System (DNS), dzięki czemu moŜe uzyskać informacje o adresie IP

lub nazwie danego serwera. Ogólna forma polecenia wygląda następująco:

nslookup [adres_IP] lub [nazwa_hosta]

JeŜeli program zostanie uŜyty bez podania parametrów, uŜytkownik zostanie

poproszony o ich podanie - w tym przypadku uŜytkownik moŜe podać adres IP lub nazwę

komputera, którego adres IP chce poznać. Program następnie powinien podać nazwę i adres

domyślnego serwera DNS, nazwę serwera uŜytego do uzyskania odpowiedzi na zadane

pytanie (request) oraz adres IP i nazwę hosta o którego pytano. Dla tych osób, które

preferują środowisko Windows, oraz swoją przeglądarkę, przydatną moŜe okazać się strona

www http://www.immt.pwr.wroc.pl/util/nslookup.html, z której moŜna wysłać zapytanie

nslookup.

Bardzo dobrym programem działającym w systemie Windows 95 jest WS_Ping

ProPack firmy Ipswitch. Program ten jest zintegrowanym pakietem umoŜliwiającym

skorzystanie z wielu, podstawowych, sieciowych narzędzi diagnostycznych i

informacyjnych, m.in.: Ping, Traceroute, DNS lookup, Finger, Whois. PoniŜej

przedstawiono przykład okna programu po wykonaniu zapytania o adres IP komputera

ldhpux.immt.pwr.wroc.pl.

Nslookup pozwala on wydobywać informacje o pojedynczych komputerach, ale równieŜ o

całych domenach.

Strona 8 z 11

Sieci Komputerowe

Diagnostyka Sieci

Pełne wykorzystanie moŜliwości programu nslookup wymaga pewnej znajomości

sposobu zapisywania informacji o adresach internetowych i strukturze baz danych. Tak

wiec poniŜej podamy podstawowe fakty o programie i informacjach, które od niego moŜna

wydobyć.

Translacja adresu na numer IP

Najprostsze zadanie, rozwiązujemy je pisząc: nslookup adres w odpowiedzi powinniśmy

uzyskać numer IP (jeŜeli jest związany z tym adresem) oraz alias komputera, jeŜeli taki

posiada.

nslookup ftp.wsp.czest.pl

Odpowiedz programu wygląda w sposób następujący:

Server: k2.pcz.czest.pl

Address: 195.164.172.67

Name: mp.wsp.czest.pl

Address: 195.164.193.17

Aliases: ftp.wsp.czest.pl

Translacja numeru IP na adres

Postępowanie (czasami) jest równie proste jak w poprzednim przypadku:

nslookup numer-ip

nslookup 153.19.253.204

Odpowiedź jest następująca:

Server: k2.pcz.czest.pl

Address: 195.164.172.67

Name: korweta.task.gda.pl

Address: 153.19.253.204

Strona 9 z 11

Sieci Komputerowe

Diagnostyka Sieci

Aliases: www.task.gda.pl

Typ komputera

W tym przypadku trzeba przejść do interakcyjnego trybu pracy programu nslookup. Pytanie

wygląda w następujący sposób:

$ nslookup

Default Name Server: ldhpux.immt.pwr.wroc.pl

Address: 156.17.8.1

> set type=hinfo

> garbo.uwasa.fi

Name Server: ldhpux.immt.pwr.wroc.pl

Address: 156.17.8.1

garbo.uwasa.fi CPU = Sun4/50 OS = SunOs

Posiadanie zbyt dokładnych informacji o architekturze komputera i wersji systemu

operacyjnego moŜe stanowić istotna wskazówkę dla ,,włamywacza' , który moŜe znacznie

lepiej niz. administrator systemu Ŝnąc słabe miejsca systemu i wykorzystać te wiedze w

celach ,,niegodziwych''. Stąd, wielu administratorów nie wpisuje takich informacji do baz

danych.

Kontrola serwisu nazw

Praca równieŜ w trybie interakcyjnym:

> set type=hinfo

> garbo.uwasa.fi

...

W tym trybie nslookup pozwala na lokalizację serwerów autorytatywnych dla danej

domeny.

Strona 10 z 11

Sieci Komputerowe

Diagnostyka Sieci

ANALIZATORY SIECI

Analizatory sieci mają za zadanie obserwować przepływ danych przez sieć. Dzięki

nim administrator sieci moŜe śledzić typ i kolejność wysyłanych pakietów oraz otwierać je i

oglądać zawarte w nich dane. Choć analizatory sieci są skomplikowane i czasem trudne w

eksploatacji, dają administratorowi moŜliwość obserwowania, w jaki sposób sieć reaguje na

trudne do zdiagnozowania lub odtworzenia problemy wydajności. Jeśli sieć została

skonfigurowana według instrukcji, ale działa niezgodnie z oczekiwaniami, warto

prześledzić jej działanie pakiet po pakiecie, co pozwoli na określenie najlepszego sposobu

poprawy konfiguracji. Analizatory sieci często przydają się w przypadku napotkania

problemów, o których trudno nawet powiedzieć, Ŝe ich przyczyny leŜą w sieci. Na przykład,

jeśli szereg komputerów z niewyjaśnionych przyczyn jednocześnie się zawiesza, moŜesz

skorzystać z analizatora sieci, aby zdobyć rejestry, zobaczyć co dokładnie działo się w

przewodach w krytycznym momencie, i określić, czy przyczyna awarii leŜy w sieci.

Istnieje wiele analizatorów sieci: od drogich, dedykowanych urządzeń sprzętowych

po narzędzia programowe. Serwer Windows NT posiada analizator nazywany Monitorem

sieci, mogący analizować przewód, do którego serwer jest bezpośrednio przyłączony albo

przewód innego Serwera lub Stacji roboczej NT (korzystając z usługi Agenta monitora

sieci, uruchamianej zdalnie w innym systemie). Innym popularnym narzędziem analizy sieci

jest LANalyzerNovella, mogący działać w systemach DOS i Windows.

Analizatory sieci, z ich zdolnością do otwierania kaŜdego pakietu w sieci,

przedstawiają potencjalne zagroŜenie dla bezpieczeństwa. PoniewaŜ wiele sieci (jak

AppleTalk, a nawet Telnet czy FTP) korzysta z haseł przesyłanych przez przewody

otwartym tekstem, kaŜdy posiadacz analizatora moŜe te hasła odczytać. Jeśli to moŜliwe,

staraj się, aby dostęp do analizatorów sieci miało wąskie grono zaufanych osób. Jeśli nie

moŜesz tego zrobić, to spowoduj, by Ŝadne z haseł przesyłanych otwartym tekstem nie było

przez uŜytkowników powielane na innych, lepiej chronionych komputerach.

Strona 11 z 11