Co się dzieje z moją siecią?

Co się dzieje z moją siecią?

Jednym z bardziej użytecznych w analizatorze <b>Observer</b> jest raport analizy serwera, graficznie odzwierciedlający czas odpowiedzi serwera w stosunku do liczby równoczesnych żądań

Raport internetowy identyfikuje węzły podłączone do Internetu, wyszczególniając wykorzystywane usługi - HTTP, NNTP (Network News Transport Protocol) lub FTP - i docelowe adresy internetowe. Raport warstwy fizycznej pokazał w testach (dla sieci Ethernet) liczbę: pakietów złej długości, błędów wynikających z kontroli CRC (Cyclic Redundancy Check), kolizji i błędów uszeregowania.

Jednym z bardziej użytecznych w analizatorze Observer jest raport analizy serwera, graficznie odzwierciedlający czas odpowiedzi serwera w stosunku do liczby równoczesnych żądań. Moduł Router Observer może monitorować pojedynczy ruter, pokazując całkowitą liczbę pakietów i bajtów, pakietów na sekundę, bajtów na sekundę oraz wykorzystanie rutera. Monitor przełączników może na bieżąco sprawdzać porty w przełączniku i pokazywać ich połączenia i wykorzystanie. Web Extension dynamicznie przedstawia raporty w postaci strony webowej.

Analizator Observer może także pokazać ruch danych serwera webowego, w tym liczbę połączeń internetowych i procent lokalnego ruchu sieci. Ważnym jest raport pokazujący średnie i maksymalne wykorzystanie pasma, liczbę pakietów, błędy CRC, błędy uszeregowania, błędny rozmiar pakietów i kolizje. Analiza kolizji sieci Ethernet rozpoznaje 10 najważniejszych ich przyczyn.

Co się dzieje z moją siecią?

Analizator <b>Observer</b> pokazuje okno zawierające graficzny obraz konwersacji w sieci. Obok każdej konwersującej pary węzłów są umieszczone statystyki opóźnień pakietów, retransmisje i zgubione pakiety

Raporty analizatora Surveyor zawierają statystyki warstwy MAC (Media Access Control), wykorzystanie sieci, rozkład długości pakietów, rozkład protokołów, błędy warstwy fizycznej, najaktywniejsze węzły (warstwy MAC, sieciowa i aplikacji), mapowanie adresów, analizy protokołów względem warstw modelu OSI oraz podsumowanie dekodowania pakietów w czasie rzeczywistym.

Analizator Sniffer Portable, podobnie jak i Agilent Advisor, może być wyposażony w dodatkowe narzędzie do robienia raportów. Sniffer Reporter (bo tak się to narzędzie nazywa) tabelarycznie i graficznie przedstawia raporty: hosty według ruchu, hosty według protokołów, raporty identyfikujące konwersujące pary węzłów oraz raporty rozkładu protokołów. Raport statystyk globalnych pokazuje ruch w segmentach, błędy w segmentach, rozkład wielkości segmentów i ich wykorzystanie. Generowany jest też raport pokazujący szczegóły alarmów Sniffera.

Jak testowano analizatory

Programowe analizatory protokołów pracowały pod Windows 98, na komputerach Dell OptiPlex G1 wyposażonych w procesor Pentium II 350 MHz, z pamięcią 64 MB RAM i dyskiem twardym 4 GB.

Karty sieciowe zależały od testowanego analizatora. Dla EtherPeek WildPackets dostarczył kartę sieciową Farallon Communications PN996L-TX Fast Ethernet PCI bus. Dla analizatora Observer firmy Network Instruments zainstalowano kartę OBSPCI Fast Ethernet PCI bus, którą przysłał producent. Sniffer Portable, Agilent Advisor i Surveyor podsłuchiwały sieć przez kartę sieciową Adaptec ANA-6911A Fast Ethernet PCI bus.

Wszystkie analizatory protokołów były pojedynczo podłączane do każdego z sześciu segmentów sieci Fast Ethernet. Każdy segment zawierał serwer plików NetWare 5.0, Windows NT 4.0 lub Windows 2000, serwer bazy danych Oracle 8i, Microsoft SQL lub Sybase, serwer webowy Netscape lub Microsoft IIS oraz 10 klientów: Windows 98, ME, NT, 2000 Professional, Macintosh System 8, Red Hat Linux 6.2 i OS/2 Warp 4.0. Sześciosegmentowa sieć zawierała także zarządzane przez SNMP przełączniki, rutery Cisco 3500, internetowe łącza DSL i Frame Relay oraz sondy sprzętowe SNMP.

Analizatory protokołów konfrontowane były z sześcioma sytuacjami stwarzającymi problemy. Po pierwsze skonfigurowano serwer SMTP, tak by odrzucał żądania wysyłania, a następnie wysłano do tego serwera e-mail od nieistniejącego i nieautoryzowanego użytkownika, co wywoływało odpowiedzi typu SMTP Error Code 550. Próbowano zalogować się do serwerów plików Microsoftu i Novella, stosując niewłaściwe nazwy użytkownika i hasła. Następnie wyłączano z sieci serwer plików, gdy klienci z niego korzystali. Przesyłano źle sformatowane transakcje SQL*Net do serwera Oracle, tudzież źle sformatowane transakcje Tabular Data Stream do serwera Sybase.

Wywoływano również problemy w ethernetowej warstwie fizycznej, preparując kabel, tak by powstawały przesłuchy. Analizatory miały też pomóc w znalezieniu źle skonfigurowanego rutera Cisco.

Ogólnie badano zdolność analizatorów do: wykrywania węzłów sieci; monitorowania dostępności i wydajności tych węzłów; dekodowania protokołów; filtrowania ruchu ze względu na sieciowe adresy, typ protokołów i inne parametry; wykonywania użytecznych statystyk podsumowujących działalność sieci; pomocy w znajdowaniu usterek; a także relacjonowania aktualnego stanu sieciowych urządzeń i połączeń. Aby określić dokładność analizatorów, zalano sieć dużą, lecz znaną liczbą komunikatów różnych protokołów i sprawdzano, czy każdy produkt wychwycił cały ruch.

Manipulowanie w ruchu

Jedynym z pięciu analizatorów, pracującym z komputerami zarówno z systemami Windows, jak i Macintosh, jest EtherPeek, który ma intuicyjny interfejs i dobrze przedstawia działanie sieci. Domyślne kolumny, dostępne w oknie wychwyconych pakietów, są dobrze dobrane, a użytkownik może dodatkowo wybrać elementy, które EtherPeek powinien pokazać. Do wybieralnych kolumn należą: logiczny adres źródłowy i docelowy, typ protokołu, wielkość pakietu i stempel czasowy.

Każde okno wychwytanych pakietów ma własny bufor i związane z nim kryteria filtrowania. Na komputerze o pamięci RAM 64 MB można otworzyć bardzo wiele takich pracujących równocześnie okien (podczas testu korzystano z ponad 20).

Tablice nazw analizatora EtherPeek zawierają odpowiedniki "nazwa - adres" dla urządzeń w sieci. Jednak ręczne edytowanie tablicy jest uciążliwą robotą. W sieciach stosujących DNS analizator EtherPeek automatycznie znajduje nazwy urządzeń dla każdego adresu IP.

Posługiwanie się analizatorem Agilent Advisor jest również łatwe. Co więcej, przyjazny, oparty na Windows interfejs użytkownika pozwala na równoczesny przebieg kilku testów analizy protokołów. Windows 98 (środowisko, w którym prowadzono testy) nie cieszy się szczególnym uznaniem, jeśli chodzi o wielozadaniowość, jednak doskonale zaprojektowany analizator Advisor pokazuje, że dobrzy programiści potrafią sobie poradzić z ograniczeniami systemu operacyjnego.


TOP 200