Wykrywanie i usuwanie uszkodzeń w sieci

Transkrypt

Wykrywanie i usuwanie uszkodzeń w sieci
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL
Wykrywanie i usuwanie uszkodzeń w sieci
Aby sieć działała poprawnie, konieczne jest:
o
wykonanie okablowania
o
poprawne zmontowanie i podłączenie sprzętu
o
zainstalowanie i skonfigurowanie oprogramowania
Dopiero gdy wszystkie elementy są sprawne i mają odpowiednio dobrane parametry, sieć
działa stabilnie i z zakładaną przepustowością.
Problemy związane ze sprzętem i okablowaniem
Najłatwiej jest znaleźć przyczynę całkowitej niesprawności. Może to być wtyk wysunięty z
gniazdka lub ustawienie zapory sieciowej, które powoduje blokowanie ruchu.
Większy problem stwarzają niesprawności, które pojawiają się i znikają. Ich przyczyną
może być brak kontaktu, przegrzewanie się urządzenia, uszkodzony lub zbyt długi kabel itp.
Usunięcie uszkodzenia w sieci wymaga cierpliwości i systematyczności. Nie wolno zakładać, że coś jest sprawne. Wszystko trzeba sprawdzić. Zwykle założenie okazuje się błędne.
Przysparza to wiele dodatkowej pracy i powoduje stratę czasu.
Jeżeli mamy podejrzenia co do sprawności elementu, trzeba zastąpić go innym, sprawnym. Po wymianie należy sprawdzić działanie sieci.
Kable narażone są na wiele uszkodzeń. Okablowanie łączące budynki jest często umieszczane w studzienkach telekomunikacyjnych. Może ono zostać uszkodzone przez gryzonie, zalane itp. Kable prowadzone wewnątrz budynku w rynienkach mogą zostać uszkodzone podczas
wiercenia otworów w ścianach, przesuwania mebli, odnawiania pomieszczeń. Kable, którymi
urządzenia sieciowe podłączone są do gniazdek umieszczonych w ścianach, mogą zostać przecięte lub wyrwane z gniazdek. Uszkodzenie jest trudne do wykrycia gołym okiem, bowiem często uszkodzeniu ulega krucha miedziana żyła. Plastikowa izolacja zachowuje ciągłość.
Zapora jako element utrudniający pracę w sieci
Zadaniem zapory sieciowej jest między innymi blokowanie połączeń, które mogą być niebezpieczne. Gdy zapora wykrywa nowe połączenie, użytkownik musi podjąć decyzję, czy jest
ono bezpieczne, czy też nie. Jeżeli omyłkowo zostanie zakwalifikowane do połączeń niechciaOpr.: Grzegorz Szymkowiak
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL
nych, wówczas będzie blokowane. Aby sprawdzić, czy zapora sieciowa blokuje połączenie, trzeba ją wyłączyć, a następnie ponownie spróbować uruchomić usługę, z którą wystąpił kłopot.
Podobnie sprawa przedstawia się z pozostałymi systemami zabezpieczeń. Mają za zadanie
chronić komputer. Jednak omyłkowo wprowadzona reguła spowoduje blokowanie usług pożądanych.
Zasada postępowania sprowadza się do:
o
wyłączenia zabezpieczenia
o
sprawdzenia, czy problem ustąpił
Gdy znajdziemy zabezpieczenie, które było zbyt restrykcyjne, należy spowodować, aby nie
blokowało potrzebnej usługi.
Za każdym razem trzeba zwalniać tylko jedno zabezpieczenie i sprawdzać jego wpływ na
system. Gdy zwolnimy więcej niż jedno zabezpieczenie, nie będziemy mogli ustalić, które blokowało usługę.
Ping jak podstawowe narzędzie testujące sieć
Urządzenia podłączone do sieci mają unikatowe adresy logiczne. Ten fakt możemy wykorzystać posługując się narzędziem PING.
Ping korzysta z komunikatów Echo i Echo Reply. Polecenie to ma podobną składnię w
większości systemów operacyjnych. Jako argument przyjmuje nazwę hosta, z którym łączność
chcemy sprawdzić, w postaci nazwy DNS-owej lub numeru IP.
Wynikiem działania jest lista kolejnych odpowiedzi odległego hosta wraz z ich czasami
oraz końcowe podsumowanie podające liczbę zgubionych datagramów (packet loss) i czasy —
minimalny, średni i maksymalny — transmisji zapytań. To bardzo przydatne narzędzie, zwłaszcza że jest dostępne w większości używanych systemów operacyjnych.
Datagram to podstawowa jednostka przesyłanych danych. Podzielona jest na
nagłówek i dane. Nagłówek datagramu zawiera adres nadawcy i odbiorcy oraz pole
typu, które identyfikuje jego zawartość.
Polecenia ping używamy wówczas, gdy chcemy sprawdzić, czy interesujący
nas komputer działa.
Umożliwia określenie, czy pakiety są przesyłane, jaki jest rozrzut czasowy ich
transmisji, czy połączenie sieciowe jest stabilne.
Opr.: Grzegorz Szymkowiak
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL
Czasem problemy z interpretacją jego wyników powodują działające po drodze firewalle,
ingerujące w ruch komunikatów ICMP.
W systemie Linux ping działa do momentu, aż nie przerwiemy jego działania, wciskając
równocześnie klawisze Ctrl+C. W Windows wysyła domyślnie jedynie cztery zapytania i kończy
działanie. Aby nie kończył działania, należy użyć przełącznika -t. Aby nie były tłumaczone adresy IP na nazwy DNS, używamy -a dla Windows i -n dla Linuksa.
W celu zdefiniowania liczby wysłanych zapytań używamy przełącznika -n liczba dla Windows i -c liczba dla Linuksa, gdzie zmienna liczba jest liczbą zapytań, które ma wysłać nasz
host.
Ciekawą opcją testującą wydajność łącza jest -f w Linuksie. Powoduje to wysyłanie kolejnych pytań tak szybko, jak szybko otrzymywane są odpowiedzi, lub wysyłanie 100 komunikatów na sekundę - wybierana jest większa wartość. Można w ten prosty sposób wygenerować
duży ruch; opcję tę stosuje się najczęściej w sieci lokalnej. Należy ostrożnie ją wykorzystywać,
ponieważ niektóre starsze systemy operacyjne nie były odporne na tego typu zalew komunikatami ICMP. Nie powinno się w ten sposób testować maszyn poza naszą siecią, ponieważ generuje to niepotrzebny ruch na łączach.
Opcję tę można połączyć z opcją -s rozmiar, gdzie zmienna rozmiar jest ilością danych w
bajtach przesyłanych w komunikacie ICMP. Domyślnie jest to 56 bajtów, co w połączeniu z 8
bajtami nagłówka ICMP daje 64 bajty danych przesyłanych w datagramie IP.
Opcja ta pozwala nam zwiększyć generowane obciążenie łącza. Umożliwia również badanie, w jaki sposób routery znajdujące się pomiędzy nami a celem radzą sobie z fragmentacją
dużych datagramów.
Sprawdzenie połączenia może dać wynik pozytywny. Tymczasem łączność może być niestabilna. Połączenie może raz być, a raz zanikać.
Różnice w czasach odpowiedzi są dopuszczalne wynikają z obciążenia sieci. Niedopuszczalna jest utrata pakietów.
Opr.: Grzegorz Szymkowiak
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL
Polecenie ping standardowo wysyła cztery pakiety. W tym czasie może nie pojawić się zakłócenie. Możliwe jest wysłanie określonej liczb pakietów o zadanej wielkości. Wydłużenie czasu
testowania i zwiększenie liczby przesyłanych danych sprzyjają wykryciu niesprawności.
Opr.: Grzegorz Szymkowiak
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL
Powyższy efekt możemy uzyskać wykorzystując odpowiednie opcje –l oraz –n. Pierwsze
wysyłanie pakietów po 1000 bajtów każdy, a drugie że pakietów będzie 50
Kontrola DNS
Jeżeli połączenie z Internetem jest sprawne, a mimo to strony WWW nie ładują się, winę
za to może ponosić serwer DNS. Zadaniem jego jest zamiana adresów domenowych na liczbowe. Jeżeli serwer DNS jest niedostępny, strony WWW nie będą ładowane.
Tracert jako polecenie wykrywania drogi pakietów
Ping może nam udzielić informacji, że datagramy nie dochodzą do hosta docelowego, aby
jednak określić, w którym miejscu trasy poprzez Internet są one gubione, potrzebujemy
innego narzędzia. Jest nim polecenie traceroute w systemie Linux, a w Windows — polecenie
tracert. Wydaje się je podobnie jak pi ng, jednak w efekcie uzyskujemy więcej przydatnych
informacji.
Polecenie tracert ustala ścieżkę do lokalizacji docelowej przez wysłanie komunikatów
protokołu ICMP (Internet Control Message Protocol) typu Echo Request lub komunikatów
ICMPv6 do lokalizacji docelowej, stopniowo zwiększając wartości pola czasu wygaśnięcia (TTL,
Time to Live).
# traceroute www.tpnet.pl
traceroute to www.tpnet.pl (217.98.20.14). 30 hops max. 40 byte packets
1. 10.0.1.1(10.0.1.1) 9.448 ms 10.953 ms 11.758 ms
2. 10.0.201.1(10.0.201.1) 26.839 ms 10.044 ms 42.246 ms
3. 10.0.44.2(10.0.44.2) 38.357 ms 15.063 ms 15.848 ms
4. z-atman.toya.net.pi (193.111.36.33) 31.496 ms 14.147 ms 14.763 ms
5. Piekna-do-ATMAN.warman.nask.pl (195.187.253.241) 11.743ms 20.411ms 17.493ms
6. Poland-gw-atm3-0-0-10.nask.pl (195.187.254.14) 14.713ms 13.946ms 46.104ms
7. tpnet.nask.pl (195.164.16.78) 20.124 ms 14.707 ms 15.609 ms
8. z.war-ar3.do.war-rl.tpnet.pl (195.205.0.13) 16.132 ms 19.875 ms 15.486 ms
9. z.war-r2.do.war-rl.tpnet.pl (194.204.175.101) 29.908 ms 81.246 ms 20.863 ms
10. do.war-ar2.z.war-rl.tpnet.pl (195.205.0.18) 81.634 ms 23.212 ms 18.788 ms
11. fama.tpnet.pl (217.98.20.14) 19.223 ms 16.526 ms 13.827 ms
Opr.: Grzegorz Szymkowiak
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL
W kolejnych wierszach pojawiają się nazwy DNS-owe (jeśli udało sieje uzyskać) routerów
oraz czasy przejścia trzech datagramów wysłanych do każdego kolejnego routera. Zwróćmy
uwagę na czasy w wierszach 9. i 10. Czas transmisji 18.788 ms do routera nr 10 jest krótszy od
czasów transmisji do routera nr 9. Jest to możliwe w wyniku samej zasady działania sieci Internet. Obciążenia łączy wzrastają nieprzewidywalnie i czasem datagram osiągnie cel w rekordowo
krótkim czasie, korzystając z wolnych w tym ułamku sekundy łączy, a czasem datagram będzie
musiał zaczekać w kolejce, aż zostaną wytransmitowane wcześniej dostarczone dane.
Metoda działania tego polecenia jest bardziej skomplikowana niż w przypadku ping. Tracert wysyła datagram skierowany na adres docelowego hosta. Datagram ten zawiera w sobie
pakiet protokołu UDP skierowany na port 33434 (numer ten jest zwiększany o 1 dla kolejnych
routerów).
W datagramie IP pole TTL (czas życia) ustawione jest na 1. Pierwszy router, który powinien przekazać ten datagram, ma obowiązek zmniejszyć wartość pola TTL o jeden. W momencie
gdy wartość TTL osiągnie 0, pierwszy router wysyła komunikat ICMP Time Exceeded. Tracert w
tym momencie posiada już informację o numerze IP pierwszego routera i czasie, w jakim zwrócił komunikat ICMP. Dalej tracert zwiększa wartość TTL do 2 i znowu wysyła datagram do hosta
docelowego. Datagram ten przechodzi bez problemów przez pierwszy router, który jedynie
zmniej¬sza jego pole TTL do 1. Gdy drugi w kolejności router odbierze datagram z TTL = 1 i
zmniejszy go o jeden, otrzyma TTL = 0, wysyła więc z powrotem komunikat ICMP Time Exceeded. W ten sposób polecenie tracert uzyskuje informację o adresie drugiego routera i czasie,
w jakim zwrócił on informację, tracert zwiększa TTL do 3 i kontynuuje ten sam proces.
Należy pamiętać, że czasy wyświetlane w wyniku działania tego polecenia są czasami
transmisji datagramu IP i powrotu komunikatu ICMP od jednego z routerów. Nie są to czasy
przyrostowe pomiędzy kolejnymi routerami. Cały proces kończy się, gdy datagram dociera w
końcu do hosta docelowego. Ponieważ jest on skierowany na nieużywany w danym momencie
port protokołu UDP, host ten wysyła komunikat ICMP Port unreachable.
Po otrzymaniu takiego komunikatu tracert kończy swoje działanie. Jeśli na wysłany datagram nie pojawia się odpowiedź, w miejsce czasu wyświetlana jest gwiazdka (*).Jednak polecenie tracert dalej wysyła datagramy, zwiększając wartość w polu TTL, i któryś z kolejnych routerów może znowu poprawnie zareagować.
Podczas stosowania tego polecenia problemy nastręczają, podobnie jak w poprzednim
przypadku, firewalle. Często firewalle filtrują pakiety skierowane na porty, które nie powinny
być otwarte, z czego właśnie korzysta tracert. Jest to jeden z możliwych powodów pojawienia
się gwiazdek w listingach tego polecenia. Ponadto niekiedy powodem nieprawidłowej reakcji
routerów jest po prostu błąd w ich oprogramowaniu.
Przydatną opcją jest wyłączenie rozwiązywania nazw DNS-owych kolejnych routerów,
dzięki czemu cały proces działania programu ulega znacznemu przyspieszeniu. Opcją wyłączającą tę właściwość jest w systemie Linux -n, a w Windows -d.
Polecenie tracert wyświetla drogę, jaką pakiety poruszają się od stacji roboczej do komputera docelowego. Droga pakietów jest zależna od stanu łączy, ich obciążenia i umów pomiędzy firmami internetowymi.
Opr.: Grzegorz Szymkowiak
SIECI KOMPUTEROWE – WWW.EDUNET.TYCHY.PL
Przepustowość łącza można sprawdzić, uruchamiając testy dostępne w Internecie. Polegają one na ściąganiu i wysyłaniu pliku testowego. Powtórne uruchomienie testu może spowodować wzrost prędkości ściągania. Spowodowany jest on pobieraniem większości danych z bufora
na dysku lokalnym, a nie z internetu.
Opr.: Grzegorz Szymkowiak