Wykrywanie i usuwanie uszkodzeń w sieci



Podobne dokumenty
imię kod ulica prześlij Dzięki formularzom możliwe jest pobieranie danych, a nie tylko ich wyświetlanie.

Programy diagnostyczne protokołu TCP/IP

Zintegrowany system obsługi przedsiębiorstwa. Migracja do Firebird 2.x

stworzyliśmy najlepsze rozwiązania do projektowania organizacji ruchu Dołącz do naszych zadowolonych użytkowników!

Kliknij przycisk Start > Panel sterowania > Konta użytkowników > Poczta (w widoku

Proces instalacji drukarki przebiega podobnie jak proces instalowania sterowników dowolnego, innego urządzenia w komputerze.

Konfiguracja Windows do pracy w sieci

Optymalne przydzielanie adresów IP. Ograniczenia adresowania IP z podziałem na klasy

Skróty klawiszowe Window-Eyes

Opis i specyfikacja interfejsu SI WCPR do wybranych systemów zewnętrznych

Skaner mks_vir dla Exchange

KASPERSKY LAB. Kaspersky Administration Kit wersja 6.0. Podręcznik administratora

Instrukcja obsługi. Adapter OBD v2. Wersja oprogramowania: NEVO DiegoG Pełna zgodność z Adapterem OBD v2 2.0B

Inżynieria Oprogramowania 2013/14. Testy integracyjne

adresy IP komputerów osiągalnych poprzez usługi działające na zidentyfikowanych komputerach,

Nowe funkcje w programie Symfonia e-dokumenty w wersji Spis treści:

Nowe funkcje w module Repozytorium Dokumentów

Instrukcja użytkownika

Konfiguracja przeglądarki Internet Explorer 6.0 i instalacja komponentu w środowisku systemów Windows

INSTRUKCJA UŻYTKOWNIKA OTWARTEGO SYSTEMU ANTYPLAGIATOWEGO (OSA)

Instrukcja dla użytkownika Płockiej Platformy Teleinformatycznej E - Urząd

Wymagania techniczne aplikacji LSI

Tablica komunikacyjna LED McCrypt

Tworzenie kwerend. Nazwisko Imię Nr indeksu Ocena

Znane problemy Autodesk Revit Architecture 2010

Metody pracy na lekcji. Referat przedstawiony na spotkaniu zespołu matematyczno przyrodniczego

Bożena Czyż-Bortowska, Biblioteka Pedagogiczna w Toruniu

Automatyzacja pracy w magazynie tylko na bazie standardowo zakodowanych informacji!

PL

Sekcja B. Okoliczności powodujące konieczność złożenia deklaracji.

Spis treści. Wstęp... 9 Dla kogo przeznaczona jest książka? Jaką strukturę ma książka? Wersje Windows Vista... 13

Znane problemy Autodesk Revit Structure 2010

Przewodnik po e-sklepie

Temat: System plików NTFS. Wady i zalety. Master File Table

Nawiewnik z filtrem absolutnym NAF

Operatory odległości (część 2) obliczanie map kosztów

WYPOSAŻENIE. Dokumentacja eksploatacyjna

Podręcznik uŝytkownika

Do zarządzania kontami uŝytkowników naleŝy ich zakładanie, usuwanie, modyfikowanie, zmiana hasła oraz szereg dodatkowych czynności.

Instrukcja użytkownika AP-KOLCE

Zmiany funkcjonalne wprowadzone w wersji

Moduł Konsolidacji Sprawozdań wersja

Sugerowany sposób rozwiązania problemów. Istnieje kilka sposobów umieszczania wykresów w raportach i formularzach.

Jak założyć blog na platformie blogów CEO w 3 krokach

INSTRUKCJA UŻYTKOWANIA

SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego.

DOKUMENTACJA WYPEŁNIANIA DEKLARACJI ELEKTRONICZNYCH ONLINE

amjam 2015 Regulamin

INSTRUKCJA UŻYTKOWNIKA

O co w tym chodzi? 1 motywować siebie

LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH

WYMAGANIA EDUKACYJNE Z TECHNIKI:

Temat: Konfiguracja ekranu. Konfiguracja kart dźwiękowych. Konfiguracja napędów CD i CD-RW.

Wstęp. 2. Definicje. 3. Warunki zawarcia umowy

COMARCH ERP E-SKLEP...

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Poniżej krótki opis/instrukcja modułu. Korekta podatku VAT od przeterminowanych faktur.

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU SIECI KOMPUTEROWE. dla klasy 2

RT-09 MIKROPROCESOROWY REGULATOR TEMPERATURY KOTŁA Z PODAJNIKIEM

Instrukcja korzystania z serwisu Geomelioportal.pl. - Strona 1/12 -

SENTE CMS zarządzanie treścią witryny internetowej

WSTĘPNY PROJEKT SIECI WSCHOWA

Współpraca programów WINBUD Kosztorys i Symfonia Handel premium I Informacje ogólne

ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ

MultiInfo SOHO. w Instrukcja obsługi dla administratora klienta

Rodzaj szkolenia nieformalnego: Coaching

PRZEDMIOTOWY SYSTEM OCENIANIA MATEMATYKA

Zapytanie ofertowe. Stworzenie inteligentnych narzędzi do generacji i zarządzania stron internetowych (SaaS+WEB2.0),

Warunki usług międzynarodowych. Aktualizacja - 25 października 2015 r.

WYKORZYSTANIE METOD PL DO ROZWIĄZYWANIA PROBLEMÓW DECYZYJNYCH Z NIELINIOWĄ FUNKCJĄ CELU

Pompy ciepła. Podział pomp ciepła. Ogólnie możemy je podzielić: ze wzgledu na sposób podnoszenia ciśnienia i tym samym temperatury czynnika roboczego

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Znane problemy Ogólne (z programu Autodesk Revit Structure 2009 i poprzednie wydania)

Wymagania edukacyjne z przedmiotu Witryny i aplikacje internetowe dla klasy 3iA Nauczyciel: Mariusz Walendzewicz Rok szkolny: 2015/2016

REGULAMIN. Konkurs ekologiczny dla szkół podstawowych. w zakresie prawidłowego postępowania ze zużytymi bateriami

QuarkXpress skład i publikacja operacje podstawowe

MEGAANALIZA. Instrukcja korzystania z raportów Megaanalizy

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Informatyka Europejczyka. Program nauczania do zajęć komputerowych w szkole podstawowej, kl. 4-6.

PILNE: Komunikat dotyczący bezpieczeństwa stosowania Do: pacjenci samodzielnie przeprowadzający badania. System Alere INRatio PT/INR Monitor

Określenie przedmiotu oraz wielkości lub zakresu zamówień uzupełniających

SterownikI wentylatora kominkowego Ekofan

Młodzież odkrywa dziedzictwo kulturowe swojej społeczności spotkanie międzypokoleniowe w bibliotece

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ. dla klasy 1ia. Rok szkolny 2015/2016 Nauczyciel: Agnieszka Wdowiak

GEO-INFO 6 Sigma. Podręcznik Użytkownika

JĘZYKI PROGRAMOWANIA Z PROGRAMOWANIEM OBIEKTOWYM. Wykład 7

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Przedmiotowy System Oceniania Szkoły Podstawowej i Gimnazjum

GEO-INFO 6 Sigma. Podręcznik Użytkownika

Programowanie warstwy klienta w aplikacji Java EE

MODEL OSI A INTERNET

PROGRAM SZKOLENIA DLA SPECJALISTÓW RYNKU PRACY Z UŻYTKOWANIA OPROGRAMOWANIA EIPD

Instrukcja instalacji Esri Geoportal Server w wersji 1.2.4

Laboratorium 6.7.1: Ping i Traceroute

Program dla praktyki lekarskiej. Instrukcja drukowania recept

REGULAMIN WALNEGO ZEBRANIA CZŁONKÓW STOWARZYSZENIA NA RZECZ OSÓB NIEPEŁNOSPRAWNYCH I ICH RODZIN KAROLEWSKA I POSTANOWIENIA OGÓLNE

Instrukcja serwisu e-wyniki dla Kontrahenta

Sieci komputerowe - administracja

Transkrypt:

Wykrywanie i usuwanie uszkdzeń w sieci Aby sieć działała pprawnie, knieczne jest: wyknanie kablwania pprawne zmntwanie i pdłączenie sprzętu zainstalwanie i sknfigurwanie prgramwania Dpier gdy wszystkie elementy są sprawne i mają dpwiedni dbrane parametry, sieć działa stabilnie i z zakładaną przepustwścią. Prblemy związane ze sprzętem i kablwaniem Najłatwiej jest znaleźć przyczynę całkwitej niesprawnści. Mże t być wtyk wysunięty z gniazdka lub ustawienie zapry sieciwej, które pwduje blkwanie ruchu. Większy prblem stwarzają niesprawnści, które pjawiają się i znikają. Ich przyczyną mże być brak kntaktu, przegrzewanie się urządzenia, uszkdzny lub zbyt długi kabel itp. Usunięcie uszkdzenia w sieci wymaga cierpliwści i systematycznści. Nie wln zakładać, że cś jest sprawne. Wszystk trzeba sprawdzić. Zwykle załżenie kazuje się błędne. Przysparza t wiele ddatkwej pracy i pwduje stratę czasu. Jeżeli mamy pdejrzenia c d sprawnści elementu, trzeba zastąpić g innym, sprawnym. P wymianie należy sprawdzić działanie sieci. Kable narażne są na wiele uszkdzeń. Okablwanie łączące budynki jest częst umieszczane w studzienkach telekmunikacyjnych. Mże n zstać uszkdzne przez gryznie, zalane itp. Kable prwadzne wewnątrz budynku w rynienkach mgą zstać uszkdzne pdczas wiercenia twrów w ścianach, przesuwania mebli, dnawiania pmieszczeń. Kable, którymi urządzenia sieciwe pdłączne są d gniazdek umieszcznych w ścianach, mgą zstać przecięte lub wyrwane z gniazdek. Uszkdzenie jest trudne d wykrycia głym kiem, bwiem częst uszkdzeniu ulega krucha miedziana żyła. Plastikwa izlacja zachwuje ciągłść. Zapra jak element utrudniający pracę w sieci Zadaniem zapry sieciwej jest między innymi blkwanie płączeń, które mgą być niebezpieczne. Gdy zapra wykrywa nwe płączenie, użytkwnik musi pdjąć decyzję, czy jest n bezpieczne, czy też nie. Jeżeli myłkw zstanie zakwalifikwane d płączeń niechcia-

nych, wówczas będzie blkwane. Aby sprawdzić, czy zapra sieciwa blkuje płączenie, trzeba ją wyłączyć, a następnie pnwnie spróbwać uruchmić usługę, z którą wystąpił kłpt. Pdbnie sprawa przedstawia się z pzstałymi systemami zabezpieczeń. Mają za zadanie chrnić kmputer. Jednak myłkw wprwadzna reguła spwduje blkwanie usług pżądanych. Zasada pstępwania sprwadza się d: wyłączenia zabezpieczenia sprawdzenia, czy prblem ustąpił Gdy znajdziemy zabezpieczenie, które był zbyt restrykcyjne, należy spwdwać, aby nie blkwał ptrzebnej usługi. Za każdym razem trzeba zwalniać tylk jedn zabezpieczenie i sprawdzać jeg wpływ na system. Gdy zwlnimy więcej niż jedn zabezpieczenie, nie będziemy mgli ustalić, które blkwał usługę. Ping jak pdstawwe narzędzie testujące sieć Urządzenia pdłączne d sieci mają unikatwe adresy lgiczne. Ten fakt mżemy wykrzystać psługując się narzędziem PING. Ping krzysta z kmunikatów Ech i Ech Reply. Plecenie t ma pdbną składnię w większści systemów peracyjnych. Jak argument przyjmuje nazwę hsta, z którym łącznść chcemy sprawdzić, w pstaci nazwy DNS-wej lub numeru IP. Wynikiem działania jest lista klejnych dpwiedzi dległeg hsta wraz z ich czasami raz kńcwe pdsumwanie pdające liczbę zgubinych datagramów (packet lss) i czasy minimalny, średni i maksymalny transmisji zapytań. T bardz przydatne narzędzie, zwłaszcza że jest dstępne w większści używanych systemów peracyjnych. Datagram t pdstawwa jednstka przesyłanych danych. Pdzielna jest na nagłówek i dane. Nagłówek datagramu zawiera adres nadawcy i dbircy raz ple typu, które identyfikuje jeg zawartść. Plecenia ping używamy wówczas, gdy chcemy sprawdzić, czy interesujący nas kmputer działa. Umżliwia kreślenie, czy pakiety są przesyłane, jaki jest rzrzut czaswy ich transmisji, czy płączenie sieciwe jest stabilne.

Czasem prblemy z interpretacją jeg wyników pwdują działające p drdze firewalle, ingerujące w ruch kmunikatów ICMP. W systemie Linux ping działa d mmentu, aż nie przerwiemy jeg działania, wciskając równcześnie klawisze Ctrl+C. W Windws wysyła dmyślnie jedynie cztery zapytania i kńczy działanie. Aby nie kńczył działania, należy użyć przełącznika -t. Aby nie były tłumaczne adresy IP na nazwy DNS, używamy -a dla Windws i -n dla Linuksa. W celu zdefiniwania liczby wysłanych zapytań używamy przełącznika -n liczba dla Windws i -c liczba dla Linuksa, gdzie zmienna liczba jest liczbą zapytań, które ma wysłać nasz hst. Ciekawą pcją testującą wydajnść łącza jest -f w Linuksie. Pwduje t wysyłanie klejnych pytań tak szybk, jak szybk trzymywane są dpwiedzi, lub wysyłanie 100 kmunikatów na sekundę - wybierana jest większa wartść. Mżna w ten prsty spsób wygenerwać duży ruch; pcję tę stsuje się najczęściej w sieci lkalnej. Należy strżnie ją wykrzystywać, pnieważ niektóre starsze systemy peracyjne nie były dprne na teg typu zalew kmunikatami ICMP. Nie pwinn się w ten spsób testwać maszyn pza naszą siecią, pnieważ generuje t nieptrzebny ruch na łączach. Opcję tę mżna płączyć z pcją -s rzmiar, gdzie zmienna rzmiar jest ilścią danych w bajtach przesyłanych w kmunikacie ICMP. Dmyślnie jest t 56 bajtów, c w płączeniu z 8 bajtami nagłówka ICMP daje 64 bajty danych przesyłanych w datagramie IP. Opcja ta pzwala nam zwiększyć generwane bciążenie łącza. Umżliwia również badanie, w jaki spsób rutery znajdujące się pmiędzy nami a celem radzą sbie z fragmentacją dużych datagramów. Sprawdzenie płączenia mże dać wynik pzytywny. Tymczasem łącznść mże być niestabilna. Płączenie mże raz być, a raz zanikać. Różnice w czasach dpwiedzi są dpuszczalne wynikają z bciążenia sieci. Niedpuszczalna jest utrata pakietów.

Plecenie ping standardw wysyła cztery pakiety. W tym czasie mże nie pjawić się zakłócenie. Mżliwe jest wysłanie kreślnej liczb pakietów zadanej wielkści. Wydłużenie czasu testwania i zwiększenie liczby przesyłanych danych sprzyjają wykryciu niesprawnści.

Pwyższy efekt mżemy uzyskać wykrzystując dpwiednie pcje l raz n. Pierwsze wysyłanie pakietów p 1000 bajtów każdy, a drugie że pakietów będzie 50 Kntrla DNS Jeżeli płączenie z Internetem jest sprawne, a mim t strny WWW nie ładują się, winę za t mże pnsić serwer DNS. Zadaniem jeg jest zamiana adresów dmenwych na liczbwe. Jeżeli serwer DNS jest niedstępny, strny WWW nie będą ładwane. Tracert jak plecenie wykrywania drgi pakietów Ping mże nam udzielić infrmacji, że datagramy nie dchdzą d hsta dcelweg, aby jednak kreślić, w którym miejscu trasy pprzez Internet są ne gubine, ptrzebujemy inneg narzędzia. Jest nim plecenie tracerute w systemie Linux, a w Windws plecenie tracert. Wydaje się je pdbnie jak pi ng, jednak w efekcie uzyskujemy więcej przydatnych infrmacji. Plecenie tracert ustala ścieżkę d lkalizacji dcelwej przez wysłanie kmunikatów prtkłu ICMP (Internet Cntrl Message Prtcl) typu Ech Request lub kmunikatów ICMPv6 d lkalizacji dcelwej, stpniw zwiększając wartści pla czasu wygaśnięcia (TTL, Time t Live). # tracerute www.tpnet.pl tracerute t www.tpnet.pl (217.98.20.14). 30 hps max. 40 byte packets 1. 10.0.1.1(10.0.1.1) 9.448 ms 10.953 ms 11.758 ms 2. 10.0.201.1(10.0.201.1) 26.839 ms 10.044 ms 42.246 ms 3. 10.0.44.2(10.0.44.2) 38.357 ms 15.063 ms 15.848 ms 4. z-atman.tya.net.pi (193.111.36.33) 31.496 ms 14.147 ms 14.763 ms 5. Piekna-d-ATMAN.warman.nask.pl (195.187.253.241) 11.743ms 20.411ms 17.493ms 6. Pland-gw-atm3-0-0-10.nask.pl (195.187.254.14) 14.713ms 13.946ms 46.104ms 7. tpnet.nask.pl (195.164.16.78) 20.124 ms 14.707 ms 15.609 ms 8. z.war-ar3.d.war-rl.tpnet.pl (195.205.0.13) 16.132 ms 19.875 ms 15.486 ms 9. z.war-r2.d.war-rl.tpnet.pl (194.204.175.101) 29.908 ms 81.246 ms 20.863 ms 10. d.war-ar2.z.war-rl.tpnet.pl (195.205.0.18) 81.634 ms 23.212 ms 18.788 ms 11. fama.tpnet.pl (217.98.20.14) 19.223 ms 16.526 ms 13.827 ms

W klejnych wierszach pjawiają się nazwy DNS-we (jeśli udał sieje uzyskać) ruterów raz czasy przejścia trzech datagramów wysłanych d każdeg klejneg rutera. Zwróćmy uwagę na czasy w wierszach 9. i 10. Czas transmisji 18.788 ms d rutera nr 10 jest krótszy d czasów transmisji d rutera nr 9. Jest t mżliwe w wyniku samej zasady działania sieci Internet. Obciążenia łączy wzrastają nieprzewidywalnie i czasem datagram siągnie cel w rekrdw krótkim czasie, krzystając z wlnych w tym ułamku sekundy łączy, a czasem datagram będzie musiał zaczekać w klejce, aż zstaną wytransmitwane wcześniej dstarczne dane. Metda działania teg plecenia jest bardziej skmplikwana niż w przypadku ping. Tracert wysyła datagram skierwany na adres dcelweg hsta. Datagram ten zawiera w sbie pakiet prtkłu UDP skierwany na prt 33434 (numer ten jest zwiększany 1 dla klejnych ruterów). W datagramie IP ple TTL (czas życia) ustawine jest na 1. Pierwszy ruter, który pwinien przekazać ten datagram, ma bwiązek zmniejszyć wartść pla TTL jeden. W mmencie gdy wartść TTL siągnie 0, pierwszy ruter wysyła kmunikat ICMP Time Exceeded. Tracert w tym mmencie psiada już infrmację numerze IP pierwszeg rutera i czasie, w jakim zwrócił kmunikat ICMP. Dalej tracert zwiększa wartść TTL d 2 i znwu wysyła datagram d hsta dcelweg. Datagram ten przechdzi bez prblemów przez pierwszy ruter, który jedynie zmniej sza jeg ple TTL d 1. Gdy drugi w klejnści ruter dbierze datagram z TTL = 1 i zmniejszy g jeden, trzyma TTL = 0, wysyła więc z pwrtem kmunikat ICMP Time Exceeded. W ten spsób plecenie tracert uzyskuje infrmację adresie drugieg rutera i czasie, w jakim zwrócił n infrmację, tracert zwiększa TTL d 3 i kntynuuje ten sam prces. Należy pamiętać, że czasy wyświetlane w wyniku działania teg plecenia są czasami transmisji datagramu IP i pwrtu kmunikatu ICMP d jedneg z ruterów. Nie są t czasy przyrstwe pmiędzy klejnymi ruterami. Cały prces kńczy się, gdy datagram dciera w kńcu d hsta dcelweg. Pnieważ jest n skierwany na nieużywany w danym mmencie prt prtkłu UDP, hst ten wysyła kmunikat ICMP Prt unreachable. P trzymaniu takieg kmunikatu tracert kńczy swje działanie. Jeśli na wysłany datagram nie pjawia się dpwiedź, w miejsce czasu wyświetlana jest gwiazdka (*).Jednak plecenie tracert dalej wysyła datagramy, zwiększając wartść w plu TTL, i któryś z klejnych ruterów mże znwu pprawnie zareagwać. Pdczas stswania teg plecenia prblemy nastręczają, pdbnie jak w pprzednim przypadku, firewalle. Częst firewalle filtrują pakiety skierwane na prty, które nie pwinny być twarte, z czeg właśnie krzysta tracert. Jest t jeden z mżliwych pwdów pjawienia się gwiazdek w listingach teg plecenia. Pnadt niekiedy pwdem nieprawidłwej reakcji ruterów jest p prstu błąd w ich prgramwaniu. Przydatną pcją jest wyłączenie rzwiązywania nazw DNS-wych klejnych ruterów, dzięki czemu cały prces działania prgramu ulega znacznemu przyspieszeniu. Opcją wyłączającą tę właściwść jest w systemie Linux -n, a w Windws -d. Plecenie tracert wyświetla drgę, jaką pakiety pruszają się d stacji rbczej d kmputera dcelweg. Drga pakietów jest zależna d stanu łączy, ich bciążenia i umów pmiędzy firmami internetwymi.

Przepustwść łącza mżna sprawdzić, uruchamiając testy dstępne w Internecie. Plegają ne na ściąganiu i wysyłaniu pliku testweg. Pwtórne uruchmienie testu mże spwdwać wzrst prędkści ściągania. Spwdwany jest n pbieraniem większści danych z bufra na dysku lkalnym, a nie z internetu.