Cisco IOS WYKŁAD 3 166



Podobne dokumenty
Tutorial 7 Testowanie sieci

Laboratorium 6.7.1: Ping i Traceroute

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Laboratorium - Przeglądanie tablic routingu hosta

Akademia Górniczo-Hutnicza

ARP Address Resolution Protocol (RFC 826)

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Akademia Techniczno-Humanistyczna w Bielsku-Białej

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Packet Tracer - Sprawdzenie ścieżki za pomocą poleceń ping i traceroute Topologia

Ping. ipconfig. getmac

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

Podstawy działania sieci komputerowych

Cisco IOS WYKŁAD 2 111

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

ZASADY ADRESOWANIA IP cz. II

Laboratorium Badanie topologii i budowa małej sieci

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Narzędzia diagnostyczne protokołów TCP/IP

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Sieci komputerowe - administracja

Laboratorium sieci komputerowych

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Packet Tracer - Podłączanie routera do sieci LAN

Sprawdzanie połączenia sieciowego

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

FAQ: /PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

1 Moduł Diagnostyki Sieci

Instrukcja. instalacji aplikacji testującej modemy i routery mobilne ZTE

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium - Testowanie opóźnienia sieci za pomocą polecenia ping i traceroute

Ćwiczenie Konfigurowanie klienta DHCP

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Laboratorium podstaw telekomunikacji

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Ćwiczenie Konfiguracja i weryfikacja ograniczeń dostępu na liniach VTY

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

Kasowanie domyślnej konfiguracji Konfiguracja wstępna. Nadanie adresu IP i bramy domyślnej Konfiguracja nowego hotspota...

Rozdział 8. Sieci lokalne

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows, wierszu poleceń IOS oraz w programie Wireshark

UNIFON podręcznik użytkownika

Ćwiczenie Konfiguracja routingu między sieciami VLAN

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n

8. Sieci lokalne. Konfiguracja połączenia lokalnego

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Sieci komputerowe i bazy danych

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Laboratorium Konfiguracja oraz weryfikacja protokołu RIP

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Telefon AT 530 szybki start.

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

DWUPASMOWY, BEZPRZEWODOWY PUNKT DOSTĘPU / ROUTER 450 MBIT

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Lab 9 Konfiguracja mechanizmu NAT (Network Address Translation)

Narzędzia do diagnozowania sieci w systemie Windows

Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE

Jednostka Sterująca Szybki start

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Laboratorium Sieci Komputerowych - 2

Instalacja Active Directory w Windows Server 2003

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium - Testowanie połączeń sieciowych przy użyciu ping i traceroute Topologia

KolNet. Konfiguracja kolektora Honeywell i instalacja programu. NET Innovation Software Sp. z o. o.

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv6

Internet wymagania dotyczące konfiguracji

Konfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network)

FAQ: /PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Złącze Ethernet. KERN & Sohn GmbH Ziegelei 1 D Balingen Strona 2. KMB-A01/ FTB-A09/ ITB-A17-IA-pl-0710

Transkrypt:

Cisco IOS WYKŁAD 3 166

Śledzenie trasy i interpretacja wyników Mechanizm śledzenia trasy zwraca listę adresów kolejnych skoków na trasie pakietu. Istnieją różne wersje komendy - w zależności od tego, gdzie jest ona wykonywana. Aby przeprowadzić śledzenie na komputerze z systemem Windows, wykorzystuje się polecenie tracert. Aby przeprowadzić śledzenie z wiersza linii poleceń routera, użyj - traceroute. 167

Śledzenie trasy i interpretacja wyników Ping i śledzenie - Oba mechanizmy mogą być używane do diagnozowania problemów. Załóżmy, że istnieje łączność pomiędzy Hostem 1 i Routerem A. Załóżmy również, że Host 1 może wykonać test ping do Hosta 2 za pomocą poniższego polecenia: C:\>ping 10.1.0.2 168

Śledzenie trasy i interpretacja wyników Polecenie ping zwraca następujący wynik: Pinging 10.1.0.2 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 10.1.0.2: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss) The ping test failed. Jest to test komunikacji z odległym urządzeniem - znajdującym się poza siecią lokalną. Ponieważ brama domyślna odpowiedziała, ale host poza siecią już nie, wydaje się, że problem leży gdzieś poza siecią lokalną. Następnym krokiem jest ograniczenie problemu do konkretnej sieci poza siecią lokalną. Komendy śledzenia trasy mogą pokazać ścieżkę ostatniej pomyślnej komunikacji. 169

Śledzenie trasy i interpretacja wyników - Śledzenie trasy do odległego hosta Jak w przypadku komendy ping, polecenia śledzenia trasy wprowadza się w wierszu poleceń, a jako argument podaje się adres IP. Zakładając, że polecenie będziemy wykonywać na komputerze z system Windows, składnia polecenia tracert jest następująca: C:\>tracert 10.1.0.2 Tracing route to 10.1.0.2 over a maximum of 30 hops 1 2 ms 2 ms 2 ms 10.0.0.254 2 * * * Request timed out. 3 * * * Request timed out. 4 ^C Pomyślną odpowiedź otrzymano jedynie od bramy, tj. Routera A. Śledzenie żądania adresu następnego skoku zwróciło komunikat o upłynięciu czasu co oznacza, że urządzenie nie odpowiedziało. Wynik polecenia wskazuje, że problem zlokalizowany jest poza siecią LAN. 170

Śledzenie trasy i interpretacja wyników - Przykład W ramach powtórki, prześledźmy sekwencję testów dla innego przypadku. 171

Śledzenie trasy i interpretacja wyników - Przykład Test 1: Pętla lokalna - test zakończony pomyślnie C:\>ping 127.0.0.1 Pinging 127.0.0.1 with 32 bytes of data: Reply from 127.0.0.1: bytes=32 time<1ms TTL=128 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128 Ping statistics for 127.0.0.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms Host 1 jest poprawnie skonfigurowany. 172

Śledzenie trasy i interpretacja wyników - Przykład 173

Śledzenie trasy i interpretacja wyników - Przykład Test 2: Lokalna karta sieciowa - test zakończony pomyślnie C:\>ping 192.168.23.3 Pinging 192.168.23.3 with 32 bytes of data: Reply from 192.168.23.3: bytes=32 time<1ms TTL=128 Reply from 192.168.23.3: bytes=32 time<1ms TTL=128 Reply from 192.168.23.3: bytes=32 time<1ms TTL=128 Reply from 192.168.23.3: bytes=32 time<1ms TTL=128 Ping statistics for 192.168.23.3: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms Adres IP jest właściwie przypisany do karty sieciowej i jej mechanizmy elektroniczne odpowiadają na żądania adresu IP. 174

Śledzenie trasy i interpretacja wyników - Przykład 175

Śledzenie trasy i interpretacja wyników - Przykład Test 3: Ping do lokalnej bramy - test zakończony pomyślnie C:\>ping 192.168.23.254 Pinging 192.168.23.254 with 32 bytes of data: Reply from 192.168.23.254: bytes=32 time<1ms TTL=128 Reply from 192.168.23.254: bytes=32 time<1ms TTL=128 Reply from 192.168.23.254: bytes=32 time<1ms TTL=128 Reply from 192.168.23.254: bytes=32 time<1ms TTL=128 Ping statistics for 192.168.23.254: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms Brama domyślna działa poprawnie. Powyższy test pokazuje, że sieć lokalna działa poprawnie. 176

Śledzenie trasy i interpretacja wyników - Przykład 177

Śledzenie trasy i interpretacja wyników - Przykład Test 4: Ping do odległego hosta - test zakończony niepowodzeniem C:\>ping 192.168.11.1 Pinging 192.168.11.1 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 192.168.11.1: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss) Jest to test sprawdzający komunikację poza sieć lokalną. Ponieważ brama domyślna odpowiedziała, ale host poza siecią już nie, wydaje się, że problem leży gdzieś poza siecią lokalną. 178

Śledzenie trasy i interpretacja wyników - Przykład 179

Śledzenie trasy i interpretacja wyników - Przykład Test 5: Śledzenie trasy do odległego hosta - niepowodzenie przy pierwszym skoku C:\>tracert 192.168.11.1 Tracing route to 192.168.11.1 over a maximum of 30 hops 1 * * * Request timed out. 2 * * * Request timed out. 3 ^C Wydaje się, że otrzymano sprzeczne wyniki. Brama domyślna odpowiada na ping, czyli jest komunikacja pomiędzy Hostem1 i bramą. Z drugiej strony wygląda na to, że brama nie odpowiada na polecenie traceroute. Przyczyna może tkwić w niewłaściwej konfiguracji hosta, który nie ma ustawionego adresu 192.168.23.254 jako bramy domyślnej. Aby to potwierdzić, sprawdźmy konfigurację hosta Host1. 180

Śledzenie trasy i interpretacja wyników - Przykład 181

Śledzenie trasy i interpretacja wyników - Przykład Test 6: Sprawdzenie konfiguracji hosta na okoliczność poprawnie ustawionej bramy domyślnej - konfiguracja niewłaściwa C:\>ipconfig Windows IP Configuration Ethernet adapter Local Area Connection: Adres IP............ : 192.168.23. 3 Maska podsieci.......... : 255.255.255.0 Default Gateway....... : 192.168.23.253 Wyjście polecenia ipconfig wskazuje, że brama domyślna nie jest poprawnie skonfigurowana. To wyjaśnia fałszywe symptomy, które wskazywały, że problem leży poza siecią lokalną. Pomimo, że adres 192.168.23.254 odpowiadał na ping, to nie był skonfigurowany jako adres bramy domyślnej. Nie będąc w stanie zbudować ramki, Host1 odrzucał pakiet. W tym przypadku, w trakcie śledzenia trasy do odległego hosta, nie otrzymano żadnej odpowiedzi. 182

Śledzenie trasy i interpretacja wyników - Przykład 183

Charakterystyka bazowa sieci Jedną z najbardziej efektywnych metod monitorowania i rozwiązywania problemów z wydajnością sieci jest wyznaczenie jej charakterystyki bazowej (stanu odniesienia). Wyznaczenie charakterystyki bazowej polega na studiowaniu sieci w regularnych odstępach czasu, bowiem tylko wtedy możemy mieć pewność, że sieć pracuje zgodnie z tym, jak ją zaprojektowano. Jest to coś więcej niż pojedynczy raport przedstawiający stan sieci w określonym momencie czasu. Stworzenie charakterystyki bazowej sieci wymaga czasu. Pomiar wydajności i obciążenia sieci w różnych chwilach czasu pomaga w utworzeniu lepszego obrazu ogólnej wydajności sieci. Polecenia sieciowe mogą tu dostarczyć wiele danych. 184

Charakterystyka bazowa sieci badanie stanu sieci poleceniem PING 185

Charakterystyka bazowa sieci Gromadzenie danych najlepiej rozpocząć od wykonania operacji ping, śledzenia tras oraz innych istotnych testów, a następnie wklejenia wyników do pliku tekstowego. Pliki powinny zawierać informacje o czasie i być archiwizowane w celu późniejszego wydobycia z nich danych. Gromadzenie informacji pozwala na porównywanie wyników w czasie. Wśród pozycji do rozważenia są komunikaty o błędach i czasy odpowiedzi od hostów. Jeśli zanotowano znaczący wzrost w czasach odpowiedzi, może to oznaczać, że istnieje problem z opóźnieniem. 186

Charakterystyka bazowa sieci Jeszcze raz należy podkreślić istotność tworzenia dokumentacji. Weryfikacja łączności pomiędzy hostami, informacje związane z opóźnieniem i rozwiązania zidentyfikowanych problemów, mogą pomóc administratorowi w utrzymaniu wydajnej sieci. Sieci firmowe powinny posiadać dokładnie określoną charakterystykę bazową - dużo bardziej szczegółowo, niż opisuje to szkolenie. Dostępne są profesjonalne narzędzia do przechowywania i utrzymywania danych charakterystyki bazowej. W czasie szkolenia poznamy podstawowe techniki i omówimy cele charakterystyki bazowej. 187

Charakterystyka bazowa sieci Przechwytywanie wyjścia z hosta Typową metodą umożliwiającą przechwycenie danych jest skopiowanie wyjścia z okna linii komend i wklejenie go do pliku tekstowego. W celu przechwycenia wyników polecenia ping, rozpocznijmy od wykonania komendy w wierszu poleceń (jak poniżej). Użyjmy poprawnego adresu IP w swojej sieci. C:\>ping 10.66.254.159 Odpowiedź pojawi się poniżej polecenia. 188

Charakterystyka bazowa sieci Po wygenerowaniu wyniku polecenia, postępujemy zgodnie z instrukcją: 1. Kliknijmy prawym przyciskiem myszy w oknie wiersza poleceń i następnie kliknij Zaznaczmy wszystko. 2. Naciśnijmy Ctrl-C, aby skopiować wyjście. 3. Otwórzmy edytor tekstowy. 4. Naciśnijmy Ctrl-V, aby wkleić tekst. 5. Zapiszmy plik tekstowy tak, aby w jego nazwie zawarte były informacje o dacie i godzinie. 189

Charakterystyka bazowa sieci Test ten należy wykonywać parę dni - za każdym razem zapisując wynik. Analiza danych z plików ujawni pewne wzorce dotyczące wydajności sieci i zapewni punkt odniesienia w czasie rozwiązywania problemów w przyszłości. Kiedy zaznaczamy tekst w oknie wiersza poleceń, wybierzmy opcję Zaznacz wszystko, aby skopiować cały tekst. Wybierzmy opcję Oznacz, jeżeli chcemy skopiować jedynie jego fragment. 190

Charakterystyka bazowa sieci - Przechwytywanie wyjścia z IOS Wyjście polecenia ping można również przechwycić z wiersza poleceń systemu IOS. Poniżej przedstawiono co należy zrobić, aby przechwycić wyjście i zapisać je do pliku tekstowego. Jeśli korzystamy z programu HyperTerminal, kroki są następujące: 1. Z menu Transfer wybieramy opcję Przechwyć Tekst. 2. Kliknijmy Przeglądaj, aby wybrać lokalizację i wpisać nazwę pliku, do którego będzie zapisywane wyjście. 3. Kliknijmy Rozpocznij, aby rozpocząć przechwytywanie tekstu. 191

Charakterystyka bazowa sieci - Przechwytywanie wyjścia z IOS 4. Wykonajmy polecenie ping w trybie EXEC użytkownika lub trybie uprzywilejowanym EXEC. Tekst wyświetlany w terminalu zostanie zapisany do wybranego pliku. 5. Sprawdźmy, czy dane w pliku nie zostały uszkodzone. 6. Z menu Transfer, wybierzmy opcję Przechwyć tekst, a następnie kliknij Zatrzymaj. Dane zebrane przy użyciu wiersza poleceń komputera lub routera utworzą charakterystykę bazową sieci. 192

Charakterystyka bazowa sieci dobre praktyki http://www.cisco.com/en/us/tech/tk869/tk769/technologies_white_pap er09186a008014fb3b.shtml 193

Przechwytywanie i interpretacja wyników śledzenia Jak pokazano wcześniej, śledzenie umożliwia weryfikację trasy pomiędzy hostami. Jeśli żądanie osiągnie zamierzony cel, wyjście komendy pokaże każdy router, przez który przechodzi pakiet. Wyjście to może zostać przechwycone i użyte w ten sam sposób co wyjście polecenia ping. Czasem konfiguracja bezpieczeństwa docelowej sieci uniemożliwia osiąganie celu przez testujące pakiety. Jednakże wtedy wciąż możemy przechwycić adresy kolejnych skoków wzdłuż ścieżki. Pamiętajmy, że w systemie Windows śledzenie trasy umożliwia polecenie tracert. 194

Przechwytywanie i interpretacja wyników śledzenia Aby prześledzić trasę z twojego komputera do cisco.com, wprowadza się następujące polecenie: C:\>tracert www.cisco.com Poniżej przykładowe wyjście. 195

Przechwytywanie i interpretacja wyników śledzenia Kroki, jakie należy wykonać, aby zapisać wyjście programu, są takie same, jak w przypadku kopiowania wyjścia programu ping: Zaznacz tekst w oknie wiersza poleceń i wklej go do pliku tekstowego. Zebrane dane można dołączyć do danych pochodzących z programu ping, co powinno dać lepszy obraz wydajności sieci. Na przykład, jeśli szybkość komunikatów ping maleje w pewnym odcinku czasu, porównaj wyjście programu śledzenia dla tego samego okresu czasu. Kontrola czasów odpowiedzi na kolejnych urządzeniach na trasie powinna wskazać miejsce wydłużające czas. Opóźnienie to może być spowodowane zatorem na urządzeniu tworzącym wąskie gardło w sieci. Inny przypadek może wykazać, że ścieżka do celu zmienia się z czasem, ponieważ routery wybierają inną najlepszą ścieżkę do przekazania pakietów. Zmiany te mogą objawiać wzorce, które mogą okazać się użyteczne w planowaniu dużych transferów pomiędzy stronami. 196

Zbieranie informacji o węzłach w sieci Jeśli istnieje odpowiedni schemat adresacji, identyfikacja adresów IP urządzeń w sieci powinna być prostym zadaniem. Jednakże identyfikacja adresów fizycznych (MAC) nie jest już taka oczywista. Potrzebny jest dostęp do wszystkich urządzeń i dostateczna ilość czasu, aby sprawdzić tę informację na każdym hoście. Ponieważ w większości przypadków nie jest to praktyczne rozwiązanie, istnieje alternatywny sposób pozwalający na identyfikację adresów MAC za pomocą polecenia arp. Polecenie arp zapewnia odwzorowanie adresów fizycznych na znane adresy IP. Polecenie arp wykonuje się z wiersza poleceń. Metoda ta polega na wysłaniu zapytania ARP. Urządzenie, które potrzebuje informacji, rozgłasza zapytanie ARP w sieci. Jedynie lokalne urządzenie, które zobaczy w zapytaniu swój adres IP, wysyła z powrotem odpowiedź ARP zawierającą parę IP-MAC. Aby wykonać polecenie arp z linii komend hosta, wprowadźmy: C:\host1>arp -a 197

Zbieranie informacji o węzłach w sieci 198

Zbieranie informacji o węzłach w sieci Jak pokazano na rysunku, polecenie arp wyświetla informacje o wszystkich urządzeniach, których dane znajdują się w tablicy ARP. Informacja obejmuje adres IP, adres fizyczny i typ adresowania (statyczne/dynamiczne). Tablica ARP hosta może zostać wyczyszczona za pomocą polecenia arp -d. Można to zrobić np. w sytuacji, kiedy chcemy ponownie wypełnić ją zaktualizowanymi informacjami. Uwaga: Tablica ARP zawiera jedynie informacje o urządzeniach, do których ostatnio był kierowany ruch. Aby mieć pewność, że tablica ARP będzie zawierała wpis dotyczący określonego hosta, należy uprzednio wysłać do niego ping. 199

Zbieranie informacji o węzłach w sieci Ping do wielu urządzeń Inną metodą zbierania informacji o adresach MAC jest ping do wielu urządzeń (ang. ping sweep) wykonany na zakresie adresów IP. Jest to metoda skanowania, którą można uruchomić z linii komend lub przy użyciu narzędzi do administrowania siecią. Narzędzia te pozwalają określić zakres hostów. Za pomocą testu ping do wielu urządzeń dane mogą zostać zebrane na dwa sposoby. Po pierwsze, duża część narzędzi realizujących tę metodę, konstruuje tablicę hostów odpowiadających na ping. Tablica ta, często zawiera informacja o adresie IP i adresie MAC hosta. Tym samym otrzymujemy mapę aktywnych hostów w chwili skanowania. 200

Zbieranie informacji o węzłach w sieci Ping do wielu urządzeń Każda próba wysłania ping sprawia, że wysyłane jest zapytanie ARP. To z kolei powoduje, że każdy z hostów wysyła odpowiedź i tym samym zapewnia, że tablica ARP jest aktualna. Jak pokazano wcześniej, polecenie arp wyświetla tablicę adresów MAC, ale teraz mamy pewność, że informacje w niej zawarte są aktualne. 201

Zbieranie informacji o węzłach w sieci Połączenia przełącznika Jedną z metod zbierania informacji o węzłach sieci jest wyświetlenie odwzorowania hostów na interfejsy przełącznika. Odwzorowanie to można zobaczyć wydając na przełączniku polecenie show mac-address-table. Korzystając z linii komend przełącznika, wprowadź polecenie show z argumentem mac-address-table: Sw1-2950#show mac-address-table 202

Zbieranie informacji o węzłach w sieci Tabela na rysunku przedstawia adresy MAC hostów przyłączonych do przełącznika. Informacje te, jak każde inne wyjście polecenia prezentowane w oknie komend, mogą być skopiowane i wklejone do pliku. Dla późniejszej łatwiejszej obróbki dane mogą być również wklejone do arkusza kalkulacyjnego. 203

Zbieranie informacji o węzłach w sieci Analiza danych z tabeli ujawnia, że interfejs Fa0/23 jest współdzielonym segmentem lub jest podłączony do innego przełącznika. Kilka adresów MAC reprezentuje wiele węzłów. Oznacza to, że ten port jest podłączony do innego pośredniczącego urządzenia, takiego jak koncentrator, bezprzewodowy punkt dostępowy lub inny przełącznik. 204

Koniec 205