10 niezbędnych środków wykrywania błędów w sieciach TCP/IP

Obecnie mamy do dyspozycji wiele wyspecjalizowanych, zarządzających aplikacji sieciowych, które pomagają identyfikować i rozwiązywać problemy. Jednak tylko niektóre z nich są niezbędne przy wykrywaniu niesprawności. Niżej prezentujemy 10 podstawowych narzędzi (urządzeń i programów), których funkcją jest zapewnienie efektywnego i wydajnego zarządzania siecią.

Obecnie mamy do dyspozycji wiele wyspecjalizowanych, zarządzających aplikacji owych, które pomagają identyfikować i rozwiązywać problemy. Jednak tylko niektóre z nich są niezbędne przy wykrywaniu niesprawności. Niżej prezentujemy 10 podstawowych narzędzi (urządzeń i programów), których funkcją jest zapewnienie efektywnego i wydajnego zarządzania siecią.

1. Ping

Ping testuje połączenie end-to-end, wysyłając w tym celu pakiet protokołu ICMP (Internet Control Message Protocol). Akcja ta pozwala stwierdzić, czy węzeł lub urządzenie jest włączone i czy reaguje. Jednym z pierwszych kroków w wykrywaniu niesprawności sieci jest użycie do testowania urządzeń lokalnych ogólnego adresu pętli zwrotnej IP ping 127.0.01. Ping można użyć do badania maksymalnej jednostki transmisyjnej, to jest maksymalnej ilości danych, które mogą być przenoszone w trybie end-to-end w każdym pakiecie. Ponadto można użyć ping do określenia czasu przejścia do innego urządzenia w sieci.

Jednak wszystkie narzędzia generujące ogromny ruch w ruterach dostawcy usług internetowych (ISP), z którego usług się korzysta, prawdopodobnie przyczynią się do wywołania alarmu. Jeśli ten ruch zwiększy obciążenie komputerów lub nasyci łącza do Internetu, to dostawca może przeprowadzić dochodzenie i ograniczyć przyznany zakres działania.

2. Traceroute

Wykorzystuje działanie ping przez szacowanie skoków wzdłuż ścieżki i wyliczanie czasu potrzebnego na przejście pakietu z jednego rutera do drugiego. Na przykład po zleceniu testu ping zdalnemu urządzeniu odpowiedź nadchodzi po upływie długiego czasu. By dowiedzieć się, co jest przyczyną opóźnienia, należy użyć traceroute. Przebada on czasy przejścia do każdego rutera na danej ścieżce.

3. Analizator protokołu/analizator sieci

Analizator protokołu, czasem nazywany analizatorem sieci, jest niezbędny, by zrozumieć, co dana sieć robi. Analizatory przechwytują wszystkie lub specjalnie zdefiniowane w filtrach pakiety i umieszczają je w buforach. Analizator dekoduje pakiety w celu ukazania ich zawartości w czytelnej postaci. Niektóre nowoczesne analizatory, takie jak Sniffer Pro firmy Network Associates, mogą również interpretować macierze komunikacyjne w celu zapewnienia alarmów i zaleceń dotyczących niesprawności.

Innym popularnym analizatorem jest EtherPeek firmy WildPackets. System Windows NT jest wyposażony w analizator Network Monitor. Analizatory Sniffer Basic firmy Network Associates i EtherPeek kosztują nie więcej niż 1500 USD, natomiast analizator Sniffer Pro i inne, wyposażone w bogate funkcje, kosztują około 10 000 USD.

4. Skaner portów

Skanując porty można uzyskać informacje o usługach dostępnych w urządzeniu zdalnym. Tak samo jak użycie techniki ping może doprowadzić do kłopotów, również skanowanie lub sondowanie portu może być traktowane przez dostawcę usług internetowych lub systemy docelowe jako wtargnięcie lub wroga akcja. Poza tym skanowanie portu może naruszyć umowę z dostawcą usług internetowych.

5. Nslookup/DIG

Podstawowe usługi nslookup formułują zapytania do serwerów DNS (Domain Name System). Zapytanie nslookup będzie żądało od domyślnego serwera DNS określenia relacji pomiędzy nazwą hosta a adresem IP. DIG (Domain Internet Grouper) działa podobnie do nslookup, ale zapewnia uzyskanie bardziej szczegółowej odpowiedzi z serwera DNS. Na przykład prosta odpowiedź nslookup na www.internal.netanalisis.org zwraca następującą informację:

Name servers: AUTH00. NS. INT. NET

IP address: 10.23.66.1

AUTHO1. NS. INT. NET

IP address: 10.23.77.1


TOP 200