Руководство: инструменты для устранения неполадок

Инструменты для устранения неполадок

Ранее мы рассмотрим наиболее важные команды для проверки подключения и устранения неполадок, здесь есть небольшое напоминание о том, как проверить параметры сетевого интерфейса главного компьютера.

Microsoft Windows имеет целый набор полезных инструментов командной строки, которые помогают тестировать и настраивать интерфейсы LAN / WAN. Мы рассмотрим только наиболее часто используемые сетевые инструменты и команды Windows.

Все инструменты запускаются из терминала Windows. Перейдите в Пуск / Выполнить и введите «cmd», чтобы открыть окно команд.

Некоторые команды на окнах:

ipconfig — используется для отображения значений конфигурации сети TCP / IP. Чтобы открыть его, введите «ipconfig» в командной строке.

C: \> IPCONFIG
Конфигурация Windows IP
Ethernet-адаптер Local Area Connection:
   DNS-суффикс для конкретного подключения. : mshome.net
   Link-local IPv6 Address. , , , , : fe80 :: 58ad: cd3f: f3df: bf18% 8
   IPv4-адрес. , , , , , , , , , , : 173.16.16.243
   Маска подсети . , , , , , , , , , , : 255.255.255.0
   Шлюз по умолчанию . , , , , , , , , : 173.16.16.1

Есть также множество дополнительных функций для ipconfig . Чтобы получить список дополнительных опций, введите « ipconfig /?» или « ipconfig -?».

netstat — отображает активные TCP-соединения и порты, на которых компьютер прослушивает, статистику Ethernet, таблицу IP-маршрутизации, статистику для протоколов IP, ICMP, TCP и UDP. Он поставляется с рядом опций для отображения различных свойств сети и TCP-соединений «netstat -?».

nslookup — это административный инструмент командной строки для тестирования и устранения неполадок DNS-серверов. Например, если вы хотите узнать, какой IP-адрес является «www.google.com», введите « nslookup www.google.com », и вы обнаружите, что есть еще адреса 74.125.77.99, 74.125.77.104, 74.125.77.147.

netsh — это инструмент, который администратор может использовать для настройки и мониторинга компьютеров под управлением Windows из командной строки. Он позволяет настраивать интерфейсы, протоколы маршрутизации, маршруты, фильтры маршрутизации и отображать текущую конфигурацию.

Очень похожие команды доступны также на unix-подобных машинах. Сегодня в большинстве дистрибутивов Linux сетевыми настройками можно управлять через графический интерфейс, но всегда хорошо знать инструменты командной строки. Вот список основных сетевых команд и инструментов для Linux:

ifconfig — это похоже накоманды ipconfig на окнах. Он позволяет включать / отключать сетевые адаптеры, назначенный IP-адрес и информацию о маске сети, а также отображать текущую конфигурацию сетевого интерфейса.

iwconfig — инструмент iwconfig похож на ifconfig и ethtool для беспроводных карт. Это также просмотреть и установить основные детали сети Wi-Fi.

nslookup — дайте имя хоста, и команда вернет IP-адрес.

netstat — печатает сетевые соединения, включая соединения портов, таблицы маршрутизации, статистику интерфейса, маскарадные соединения и многое другое. ( netstat -r, netstat -a )

ip — показать / управлять маршрутизацией, устройствами, политикой маршрутизации и туннелями на linux-машине.

Например, проверьте IP-адрес интерфейса с помощью команды ip :

$ ip addr show

Вы можете добавить статический маршрут, используя следующую команду ip :

ip route add {сетевой адрес} через {адрес следующего перехода} dev {DEVICE} , например:

$ ip route add 192.168.55.0/24 через 192.168.1.254 dev eth1

упомянутые инструменты являются лишь небольшой частью сетевых инструментов, доступных в Linux. Помните, что если вы хотите получить полную информацию об инструментах и ​​опциях команд, используйте команду man . Например, если вы хотите знать все параметры ifconfig, напишите команду man ifconfig в терминале.

Проверьте подключение к сети

Использование пинг команды

Пинг является одной из наиболее часто используемых и известных команд. Утилита администрирования, используемая для проверки доступности определенного хоста через сеть Интернет-протокола (IP) и для измерения времени прохождения сигнала в обоих направлениях для пакетов, отправленных с локального хоста на хост назначения, включая собственные интерфейсы локального хоста.

Ping использует протокол ICMP для протокола эхо-ответа и эхо-запроса. Ping отправляет пакеты эхо- запроса ICMP целевому хосту и ожидает ответа ICMP. Вывод ping отображает минимальное, среднее и максимальное время, использованное для пакета ping для поиска указанной системы и возврата.

С ПК:

Окна:

C: \> ping 10.255.255.4
 Пинг 10.255.255.4 с 32 байтами данных:
Ответ от 10.255.255.4: bytes = 32 time = 1ms TTL = 61
Ответ от 10.255.255.4: bytes = 32 time <1ms TTL = 61
Ответ от 10.255.255.4: bytes = 32 time <1ms TTL = 61
Ответ от 10.255.255.4: bytes = 32 time <1ms TTL = 61
Статистика пинга для 10.255.255.4:
    Пакеты: отправлено = 4, получено = 4, потеряно = 0 (0%
Приблизительное время прохождения туда и обратно в миллисекундах:
    Минимум = 0мс, Максимум = 1мс, Среднее = 0мс

Unix-подобный:

andris @ andris-desktop: / $ ping 10.255.255.6
PING 10.255.255.6 (10.255.255.6) 56 (84) байт данных.
64 байта из 10.255.255.6: icmp_seq = 1 ttl = 61 время = 1,23 мс
64 байта из 10.255.255.6: icmp_seq = 2 ttl = 61 время = 0,904 мс
64 байта из 10.255.255.6: icmp_seq = 3 ttl = 61 время = 0,780 мс
64 байта из 10.255.255.6: icmp_seq = 4 ttl = 61 время = 0,879 мс
^ C
--- 10.255.255.6 пинг статистика ---
Передано 4 пакета, получено 4, потеря пакета 0%, время 2999мс
rtt мин / среднее / макс / mdev = 0,780 / 0,948 / 1,232 / 0,174 мс

Нажмите Ctrl-C, чтобы остановить процесс проверки связи.


Из МикроТик:

[admin @ MikroTik]> ping 10.255.255.4
10.255.255.4 64-байтовый пинг: ttl = 62 время = 2 мс
10.255.255.4 64-байтовый пинг: ttl = 62 время = 8 мс
10.255.255.4 64-байтовый пинг: ttl = 62 время = 1 мс
10.255.255.4 64-байтовый пинг: ttl = 62 время = 10 мс
4 переданных пакета, 4 полученных пакета, потеря пакета 0%
туда-обратно мин / ср / макс = 1 / 5,2 / 10 мс

Нажмите Ctrl-C, чтобы остановить процесс проверки связи.

Используя трассировку маршрута команды

Traceroute отображает список маршрутизаторов, через которые проходит пакет, чтобы добраться до удаленного хоста. Инструмент traceroute или tracepathдоступен практически во всех Unix-подобных операционных системах и tracert в операционных системах Microsoft Windows.

Работа трассировки основана на значении TTL и сообщении ICMP «Превышено время». Помните, что значение TTL в заголовке IP используется, чтобы избежать петель маршрутизации. Каждый переход уменьшает значение TTL на 1. Если TTL достигает нуля, пакет отбрасывается и сообщение ICMP Time Exceeded отправляется обратно отправителю, когда это происходит.

Первоначально при помощи traceroute значение TTL устанавливается в 1, когда следующий маршрутизатор находит пакет с TTL = 1, он устанавливает значение TTL в ноль и отправляет ICMP сообщение «превышено время» источнику. Это сообщение сообщает источнику, что пакет переходит этот конкретный маршрутизатор в качестве прыжка. В следующий раз значение TTL увеличивается на 1 и так далее. Как правило, каждый маршрутизатор в пути к месту назначения уменьшает поле TTL на единицу. TTL достигает нуля.

С помощью этой команды вы можете увидеть, как пакеты проходят через сеть и где они могут давать сбой или замедляться. Используя эту информацию, вы можете определить компьютер, маршрутизатор, коммутатор или другое сетевое устройство, которое может вызвать проблемы или сбои в работе сети.

С персонального компьютера:

Окна:

C: \> tracert 10.255.255.2
Трассировка маршрута до 10.255.255.2 в течение максимум 30 прыжков
  1 <1 мс <1 мс <1 мс 10.13.13.1
  2 1 мс 1 мс 1 мс 10.255.255.2
Трассировка завершена.


Unix-подобный:

Traceroute и tracepath похожи, только tracepath не требует привилегий суперпользователя.

andris @ andris-desktop: ~ $ tracepath 10.255.255.6
 1: andris-desktop.local (192.168.10.4) 0.123ms pmtu 1500
 1: 192.168.10.1 (192.168.10.1) 0,542 мс 
 1: 192.168.10.1 (192.168.10.1) 0,557 мс 
 2: 192.168.1.2 (192.168.1.2) 1,213 мс 
 3: нет ответа
 4: 10,255,255,6 (10,255.255,6).
     Резюме: pmtu 1500 прыжков 4 назад 61


Из МикроТик:

[admin @ MikroTik]> инструмент traceroute 10.255.255.1
     СТАТУС АДРЕСА
   1 10.0.1.17 2мс 1мс 1мс 
   2 10.255.255.1 5мс 1мс 1мс

[admin @ MikroTik]

>

Лог-файлы

Средство мониторинга системных событий позволяет отлаживать различные проблемы с помощью журналов. Файл журнала — это текстовый файл, созданный на сервере / маршрутизаторе / хосте, который регистрирует различные виды активности на устройстве. Этот файл является основным источником анализа данных. RouterOS может регистрировать различные системные события и информацию о состоянии. Журналы могут быть сохранены в памяти маршрутизатора (RAM), на диске, в файле, отправлены по электронной почте или даже отправлены на удаленный сервер системного журнала.

Все сообщения, хранящиеся в локальной памяти маршрутизатора, можно распечатать из /logменю. Каждая запись содержит время и дату, когда произошло событие, темы, к которым относится это сообщение, и само сообщение.

[admin @ MikroTik] / log> распечатать
15:22:52 система, информационное устройство изменено администратором 
16:16:29 Система, информация, учетная запись пользователя admin вышла из 10.13.13.14 через winbox 
16:16:29 Система, информация, учетная запись пользователя admin вышел из 10.10.13.14 через telnet 
16:17:16 Система, правило информационного фильтра добавлено администратором 
16:17:34 Система, правило info mangle добавлено администратором 
16:17:52 система info удаляет простую очередь администратора 
16:18:15 Система, информация Сеть OSPFv2 добавлена ​​администратором

Подробнее о входе в RouterOS читайте здесь >>

Факел (/ инструментальная горелка)

Torch — это инструмент мониторинга трафика в режиме реального времени, который можно использовать для мониторинга потока трафика через интерфейс.

Вы можете отслеживать трафик, классифицированный по имени протокола, адресу источника, адресу назначения, порту. Факел показывает выбранные вами протоколы и скорость передачи данных для каждого из них.

Примечание. Одноадресный трафик между беспроводными клиентами с включенной пересылкой от клиента к клиенту не будет виден инструменту факела. Пакеты, обработанные с помощью моста с аппаратной разгрузкой, также не будут видны (неизвестный одноадресный, широковещательный и некоторый многоадресный трафик будут видны для инструмента факела).

Пример:

В следующем примере отслеживается трафик, генерируемый протоколом telnet, который проходит через интерфейс ether1.

 [admin @ MikroTik] инструмент> Факел ether1 порт = telnet
 SRC-PORT DST-PORT TX RX
 1439 23 (телнет) 1,7 кбит / с 368 бит / с

 инструмент [admin @ MikroTik]>

Чтобы увидеть, какие IP-протоколы отправляются через ether1:

 [admin @ MikroTik] инструмент> протокол torch ether1 = any-ip
 PRO .. TX RX
 tcp 1.06kbps 608 бит / с
 UDP 896 бит / с 3,7 Кбит / с
 ICMP 480 бит / с 480 бит / с
 OSPF 0 бит / с 192 бит / с

 инструмент [admin @ MikroTik]>

Чтобы увидеть, какие протоколы связаны с хостом, подключенным к интерфейсу 10.0.0.144/32 ether1:

 Инструмент [admin @ MikroTik]> src-адрес torch ether1 = 10.0.0.144 / 32 протокол = любой

  PRO .. SRC-АДРЕС TX RX
  tcp 10.0.0.144 1,01 кбит / с 608 бит / с
  icmp 10.0.0.144 480 бит / с 480 бит / с
 инструмент [admin @ MikroTik]>

Предупреждение: трафик, который появляется в факеле, происходит до того, как он был отфильтрован брандмауэром Это означает, что вы сможете видеть пакеты, которые могут быть отброшены вашими правилами брандмауэра.

IPv6

Начиная с версии v5RC6, факел способен отображать трафик IPv6. Введены два новых параметра src-address6 и dst-address6 . Пример:

admin @ RB1100test]> / интерфейс резака инструментов = обходной мост src-address6 = :: / 0 ip-protocol = любой sr
с-адрес = 0.0.0.0 / 0
MAC-PROTOCOL IP-PROT ... SRC-АДРЕС TX RX        
ipv6 tcp 2001: 111: 2222: 2 :: 1 60,1 кбит / с 1005,4 кбит / с
ip tcp 10.5.101.38 18.0kbps 3.5kbps   
ip vrrp 10.5.101.34 0 бит / с 288 бит / с    
ip udp 10.5.101.1 0 бит / с 304 бит / с    
ip tcp 10.0.0.176 0 бит / с 416 бит / с    
ip ospf 224.0.0.5 544 бит / с 0 бит / с      
                                                                       78,7 кбит / с 1010,0 кбит / с


Чтобы заставить / ping работать с доменным именем, которое разрешает IPv6-адрес, используйте следующее:

/ ping [: разрешения ipv6.google.com]

По умолчанию инструмент ping принимает адрес IPv4.

Winbox

Более привлекательный интерфейс Torch доступен из Winbox (Tool> Torch). В Winbox вы также можете запустить панель фильтров, нажав клавишу F на клавиатуре.

Packet Sniffer (/ инструмент сниффер)

Анализатор пакетов — это инструмент, который может собирать и анализировать пакеты, отправленные и полученные определенным интерфейсом. анализатор пакетов использует формат libpcap .

Конфигурация Packet Sniffer

В следующем примере будет добавлен потоковый сервер , потоковая передача будет включена, для имени файла будет установлено значение test, а через некоторое время будет запущен и остановлен анализатор пакетов:

 [admin @ MikroTik] инструмент сниффер> set streaming-server = 192.168.0.240 \
 \ ... streaming-enabled = yes file-name = test
 

[admin @ MikroTik]

инструмент сниффер> печать интерфейс: все только заголовки: нет ограничение памяти: 10 имя файла: «тест» ограничение по файлу: 10 потоковая передача включена: да потоковый сервер: 192.168.0.240 фильтр-поток: да фильтр-протокол: только ip фильтр-адрес1: 0.0.0.0/0:0-65535 фильтр-адрес2: 0.0.0.0/0:0-65535 работает: нет

[admin @ MikroTik]

инструмент сниффер> начало

[admin @ MikroTik]

инструмент сниффер> стоп

Здесь вы можете указать различные параметры анализатора пакетов , такие как максимальный объем используемой памяти, ограничение размера файла в килобайтах.

Инструмент для работы с пакетами

Есть три команды, которые используются для управления работой анализатора пакетов во время выполнения:

/ запуск анализатора инструмента , / остановка анализатора инструмента , / сохранение анализатора инструмента.

Команда запуска используется для запуска / сброса сниффинга, остановка — прекращение сниффинга. Для сохранения текущих прослушанных пакетов в конкретном файле используется команда сохранения .

В следующем примере анализатор пакетов будет запущен и через некоторое время остановлен:
 [admin @ MikroTik] инструмент сниффер> начало
 

[admin @ MikroTik]

инструмент сниффер> стоп


Ниже прослушанные пакеты будут сохранены в файле с именем test :

 [admin @ MikroTik] инструмент сниффер> сохранить имя файла = тест


Просмотр прослушанных пакетов

Также доступны различные подменю для просмотра прослушанных пакетов.

  • / tool sniffer packet — показать список перехваченных пакетов
  • / tool sniffer protocol — показать все виды протоколов, которые были прослушаны
  • / tool sniffer host — показывает список хостов, которые участвовали в обмене данными, которые вы прослушали

Например:

 [admin @ MikroTik] инструмент сниффер пакет> печать

  # ВРЕМЯ ИНТЕРФЕЙС SRC-АДРЕС
  0 1.697 ether1 0.0.0.0:68 (bootpc)        
  1 1,82 эфир1 10.0.1.17
  2 2.007 ether1 10.0.1.18
  3 2.616 ether1 0.0.0.0:68 (bootpc)
  4 2.616 ether1 10.0.1.18:45630
  5 5.99 ether1 10.0.1.18
  6 6,057 эфир1 159,148,42,138
  7 7.067 ether1 10.0.1.5:1701 (l2tp)
  8 8,087 ether1 10.0.1.18:1701 (l2tp)
  9 9,977 ether1 10.0.1.18:1701 (l2tp)
 -- Больше


На рисунке ниже показан графический интерфейс сниффера в Winbox , который более удобен для пользователя.

Подробное описание команд можно найти в руководстве >>

Тест пропускной способности

Тестер пропускной способности может использоваться для измерения пропускной способности (Мбит / с) другого маршрутизатора MikroTik (проводной или беспроводной сети) и, таким образом, помогает обнаружить « узкие места» сети  точку сети с самой низкой пропускной способностью .

BW test использует два протокола для проверки пропускной способности:

  • TCP — использует стандартные принципы работы протокола TCP со всеми основными компонентами, такими как инициализация соединения, подтверждение пакетов, механизм окна перегрузки и все другие функции алгоритма TCP. Пожалуйста, просмотрите протокол TCP для получения подробной информации о его внутренних настройках скорости и о том, как анализировать его поведение. Статистика пропускной способности рассчитывается с использованием всего размера потока данных TCP. Поскольку подтверждения являются внутренней работой TCP, их размер и использование ссылки не включены в статистику пропускной способности. Поэтому статистика не так надежна, как статистика UDP при оценке пропускной способности.
  • UDP-трафик — отправляет 110% или более пакетов, чем в настоящее время сообщается о получении на другой стороне канала. Чтобы увидеть максимальную пропускную способность канала, размер пакета должен быть установлен для максимального значения MTU, разрешенного для каналов, которое обычно составляет 1500 байт. UDP не требует подтверждения; эта реализация означает, что можно увидеть ближайшее приближение пропускной способности.

Помните, что тест пропускной способности использует всю доступную пропускную способность (по умолчанию) и может повлиять на удобство использования сети.

Если вы хотите проверить реальную пропускную способность маршрутизатора, вам следует запустить тестирование пропускной способности через маршрутизатор, а не от него или к нему. Для этого вам нужно подключить как минимум 3 роутера:

Bandwidth Server — тестируемый маршрутизатор — Bandwidth Client.

Примечание. Если вы используете протокол UDP, то Bandwidth Test считает IP-заголовок + UDP-заголовок + UDP-данные. В случае, если вы используете TCP, то Bandwidth Test считает только данные TCP (заголовок TCP и заголовок IP не включены).

Пример конфигурации:

сервер

Чтобы включить тестирование пропускной способности сервера с проверкой подлинности клиента:

[admin @ MikroTik] / инструмент bandwidth-server> set enabled = yes authenticate = yes

[admin @ MikroTik]

/ инструмент bandwidth-server> печать включено: да подтвердить подлинность: да allocate-udp-ports-from: 2000 макс-сессий: 100

[admin @ MikroTik]

/ инструмент bandwidth-server>


клиент

Выполните тест пропускной способности UDP в обоих направлениях, имя пользователя и пароль зависят от удаленного сервера пропускной способности. В этом случае имя пользователя «admin» без пароля.

[admin @ MikroTik]> протокол проверки пропускной способности инструмента = пользователь udp = пароль администратора = "" направление = оба \
адрес = 10.0.1.5
                статус: работает
              продолжительность: 22с
            ток передачи: 97.0 Мбит / с
  TX-10 секунд в среднем: 97,1 Мбит / с
      TX-Total-Average: 75,2 Мбит / с
            rx-ток: 91,7 Мбит / с
  rx-10-секундное среднее: 91,8 Мбит / с
      rx-total-medium: 72,4 Мбит / с
          потерянных пакетов: 294
           случайные данные: нет
             направление: оба
               TX-размер: 1500
               Размер: 1500

- [Q quit | D dump | Cz Pause]      

Более подробную информацию и описание всех команд можно найти в руководстве >>

Profiler

Профилировщик — это инструмент, который показывает загрузку процессора для каждого процесса, работающего в RouterOS. Это помогает определить, какой процесс использует большую часть ресурсов процессора.

Author: admin

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *